Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Tout ce qu’il faut savoir sur la cryptographie et son influence sur la sécurité IT en 2021

mars 2021 par GlobalSign

La cryptographie s’impose peu à peu dans les entreprises qui souhaitent sécuriser leurs actifs numériques. Le codage des messages numériques repose sur un système de chiffrement à base de deux clés mathématiquement liées. Ces clés, différentes l’une de l’autre, interviennent pour le chiffrement et le déchiffrement de points de données dans des jeux de données plus vastes.

De nombreuses entreprises n’ont toutefois pas encore intégré les niveaux de crypto-agilité nécessaires à leurs frameworks d’infrastructure IT pour maintenir une posture de cybersécurité forte aujourd’hui comme demain.

Il est important que les entreprises adoptent des solutions basées sur des infrastructures à clés publiques (PKI, Public Key Infrastructure) pour sécuriser les sessions utilisateurs avec accès à des données sensibles. Elles veilleront également à définir les meilleures pratiques possibles pour les signatures numériques, mais aussi pour le stockage et la protection des clés privées. Ces pratiques varient en fonction du ou des types de certificats utilisés, et de leurs usages prévus par le responsable de la sécurité des systèmes d’information (RSSI) et ses équipes de sécurité.

La décentralisation, pour un partage des données plus sécurisé

La cryptographie permet d’envisager une décentralisation des informations stockées sur des systèmes distants et une réduction des points d’accès au réseau en cas de cyberviolations. À grande échelle, la décentralisation s’appuie sur les réseaux peer-to-peer (P2P), comme les services bien connus BitTorrent et Skype, qui n’utilisent pas de point unique pour le stockage des données.

Comment les entreprises doivent-elles procéder pour avoir accès à des données chiffrées et pouvoir les modifier en permanence ? Si elles utilisent des solutions de sécurité hébergées dans le cloud pour leur transformation digitale, et qu’elles visent la crypto-agilité, les entreprises pourront envisager le partage décentralisé de leurs données en P2P. En effet, pour sécuriser les informations, ces réseaux P2P utilisent des identités numériques qui, à leur tour, s’appuient sur des méthodes de hachage cryptographique pour se protéger des violations de données.

Si l’on veut convertir les versions originales et non altérées de documents numériques, et d’autres de formes de données, en documents numériquement signés et sécurisés, les méthodes de hachage sont indispensables. Ces méthodes permettent de faire correspondre des données de taille variable avec des points de données uniques de taille fixe.

Le bitcoin est sans doute l’exemple le plus connu d’actif numérique qui s’appuie sur la cryptographie pour maintenir un registre de transactions P2P décentralisé hébergé dans le cloud. Adossé à des protocoles cryptographiques, le bitcoin existe en tant qu’actif décentralisé dont le succès repose, en grande partie, sur des signatures numériques fiables et des techniques de mapping de données.

Le réseau bitcoin est entièrement un réseau peer-to-peer. Les utilisateurs peuvent donc continuer à envoyer des actifs de valeur sans jamais avoir à demander l’accord d’une source ou d’une autorité externe qui exercerait un contrôle centralisé sur leurs paiements. C’est l’une des principales raisons pour lesquelles le bitcoin en tant qu’actif a séduit autant de monde — à tel point que son cours a bondi de 270 % rien que depuis mars 2020.

Le chiffrement homomorphe sécurise les manipulations de données

Le chiffrement homomorphe est un type spécifique de chiffrement cryptographique qui traite des points de données chiffrées à l’aide de systèmes homomorphes. Le principe : les données ayant fait l’objet d’un chiffrement homomorphe dans un jeu de données peuvent être envoyées à une tierce partie, qui pourra établir une valeur que vous pourrez ensuite déchiffrer avec précision — sans avoir à solliciter une autorisation de déchiffrement (de niveau admin) auprès d’un quelconque tiers.

On pourrait penser à première vue que le chiffrement homomorphe n’intéresse qu’un marché de niche. En fait, la capacité à pouvoir travailler avec des données de tiers sans avoir à les déchiffrer présente d’énormes avantages pour bien des organisations distantes.

Fondamentalement, le chiffrement entièrement homomorphe résout un problème d’administration système. Imaginez que vous effectuez des calculs informatisés en vous basant sur des points de données dans un jeu de données plus vaste. Supposez maintenant que vous réalisez tous ces calculs dans un système tiers. Dans un tel scénario, les opérateurs tiers sont alors les seuls utilisateurs à disposer de privilèges racine permettant d’accéder à ces données.

Avec le chiffrement entièrement homomorphe, votre entreprise n’a pas à craindre d’exposer des jeux de données sensibles à un système tiers. Le problème « d’administration système » est alors résolu : ni la machine distante ni ses opérateurs dotés de droits racine ne peuvent, à quelque moment que ce soit, accéder aux données déchiffrées.

L’externalisation du stockage de données mérite que les chefs d’entreprise s’intéressent au sujet et réfléchissent au moyen de l’intégrer à leur stratégie. L’idée : en faire un levier de réduction des coûts RH et de suppression des périodes d’interruptions liées aux opérations de maintenance dans les centres de données.

L’utilisation du chiffrement homomorphe pour ajouter ou modifier en toute sécurité des données chiffrées dans le cloud permet de réduire ces périodes d’indisponibilité et d’accroître la rentabilité. On peut également effectuer des calculs et des recherches sur des jeux de données chiffrées sans avoir à les déchiffrer sur un système tiers. Avantage d’autant plus séduisant si le système tiers est utilisé par des utilisateurs dotés de privilèges racine à qui vous ne souhaitez pas donner accès à vos données.

La cryptographie mathématique établit des clés de session sécurisées

Une attaque numérique menée par un cryptanalyste réussit lorsque l’assaillant accède à vos clés de session qui chiffrent et déchiffrent vos données sensibles. Pour protéger ces clés, les algorithmes cryptographiques asymétriques utilisent des problèmes mathématiques comme la factorisation des nombres entiers et les problèmes du logarithme discret. L’objectif : prévenir l’utilisation abusive des clés SSH, des certificats TLS et de signature de code.

Pour les services de sécurité qui protègent les actifs numériques, l’utilisation d’algorithmes cryptographiques est bénéfique à plus d’un titre. D’une part leur confidentialité est renforcée et de l’autre, l’intégrité de leurs données a plus de chances d’être préservée grâce au chiffrement. Pour la mise en place de services de sécurité sous forme d’applications et de protocoles, les entreprises doivent se pencher sur la cryptographie mathématique, comme les algorithmes à clés asymétriques, afin de protéger la sécurité de leurs données.

Ces algorithmes asymétriques sont utilisés pour créer des signatures numériques qui peuvent établir des clés de session sécurisées comme dans le cas du protocole TLS. Les entreprises digitales peuvent alors utiliser le chiffrement asymétrique pour contourner le risque de voir leurs clés de session interceptées par des entités malveillantes sur une connexion non sécurisée. C’est notamment le cas au moment du chiffrement et du déchiffrement de la transmission de leurs données.

Les RSSI et leurs équipes de cybersécurité doivent commencer à réfléchir sérieusement aux stratégies à mettre en œuvre pour atteindre rapidement la crypto-agilité. Pour cela, les RSSI, et plus spécifiquement ceux qui interviennent dans les organisations distantes, doivent collaborer avec les architectes framework chargés de maintenir et mettre à niveau l’infrastructure IT de l’entreprise.
Plus précisément, cette collaboration entre les équipes de sécurité et les architectes framework est essentielle pour créer un framework de sécurité IT qui tienne à la fois compte de la gestion des clés de crypto et de la crypto-agilité, sans oublier les derniers algorithmes liés à la cryptographie, comme les chiffrements homomorphes et asymétriques.

Conclusion

Meilleure connaissance des clés de sécurité déjà utilisées, réduction et élimination des interruptions de service provoquées par l’expiration des clés de sécurité, baisse des frais liés aux précédents investissements dans les enquêtes d’audit… les organisations ont tout à gagner à intégrer la crypto-agilité à leur framework de sécurité informatique d’entreprise.

À terme, cela se traduira pour les organisations distantes par des améliorations notables de leur sécurité, avec en prime une réduction de leurs coûts d’exploitation grâce à l’automatisation. Mais pour cela, une condition : les RSSI doivent devenir et rester responsables de la mise en œuvre des politiques qui régissent l’ensemble des applications métier afin d’inclure les algorithmes cryptographiques les plus récents et les plus fiables.


Voir les articles précédents

    

Voir les articles suivants