Le chiffrement matériel, pour une approche multicouche de la cybersécurité

0
174

À l’ère du numérique, où 60 % de toutes les données des entreprises mondiales sont stockées dans le cloud[1], le stockage via clé USB ou SSD externe peut sembler dépassé. Pourtant, depuis leur apparition, ces basiques du stockage n’ont jamais cessé d’évoluer. Si ces modes de stockage ont longtemps été boudés, à cause de la possibilité de les perdre ou d’être volés ; aujourd’hui, à l’heure de la généralisation des cyberattaques, le stockage sur du matériel chiffré permet aux utilisateurs et aux entreprises de gérer les menaces et de réduire les risques de fuites de données en toute confiance.

Pourquoi intégrer des solutions chiffrées dans sa stratégie de cybersécurité ?

L’utilisation du cloud pour stocker les fichiers a été généralisé par la démocratisation du télétravail. Néanmoins, même s’il s’avère pratique et possède des avantages certains ; le stockage sur cloud présente encore de nombreuses limites, dont la sécurité des données. En effet, la nécessité de se connecter au réseau peut engendrer un problème de sécurité supplémentaire car le simple fait d’accéder à un VPN en utilisant une connexion Wi-Fi personnelle ou publique ouvre le risque d’être piraté. En outre, les fichiers présents sur le cloud peuvent être attaqués en permanence, car les cybercriminels peuvent tester un nombre illimité de mots de passe en très peu de temps. Enfin, pour ne rien arranger les choses, les cybercriminels sont très friands des services cloud : une grande majorité de logiciels malveillants (61 %) sont désormais diffusés via des applications cloud[2].

Si le cloud a évolué avec son temps, les clés USB et les SSD externes en ont fait tout autant. Certaines de ces solutions de stockage sécurisés sont de véritables coffres-forts, permettant de stocker et protéger des données sensibles en toute sécurité. Ces solutions protègent contre les attaques par force brute et BadUSB et certaines d’entre elles peuvent même être certifiées FIPS 140-2 niveau 3, FIPS 197 et compatibles avec le chiffrement XTS-AES 256 bits. Le chiffrement de ces solutions de stockage peut se faire de deux manières : le chiffrement logiciel, qui est la solution la moins coûteuse et le chiffrement matériel, le moyen le plus efficace pour protéger ces données contre les cyberattaques.

Quelles sont les différences entre le chiffrement logiciel et matériel ?

De nombreuses entreprises optent pour le chiffrement basé sur le logiciel en raison de leur coût. Mais s’il représente des avantages certains, il comporte aussi quelques lacunes. Les solutions de chiffrage logiciel partagent les ressources de chiffrement de l’appareil hôte avec d’autres applications, de sorte que leur sécurité dépend de celle de l’ordinateur et qu’elles nécessitent souvent des mises à jour logicielles. Si ces dernières ne sont pas correctement gérées, elles peuvent entraîner des failles de vulnérabilité. Tout comme le cloud, elles n’ont par ailleurs, aucun moyen de résister aux attaques par dictionnaire basées sur logiciel, lesquelles peuvent tester des millions de combinaisons de caractères en très peu de temps. De plus, en entreprise, les clés USB chiffrées par logiciel présentent également le risque que tout utilisateur puisse désactiver le chiffrement en les formatant depuis n’importe quel ordinateur.

De son côté, le chiffrement matériel offre une solution de défense beaucoup plus efficace et robuste pour se protéger contre les violations de données et peut répondre à des normes de conformité strictes. Comme elles sont autonomes, les solutions à chiffrement matériel ne nécessitent pas d’élément logiciel sur l’ordinateur hôte, et cette absence de vulnérabilité logicielle élimine donc la possibilité d’attaques par force brute.

Sur le marché, de nombreuses solutions de stockage à chiffrement matériel existent. Néanmoins, les solutions comportant un mode « phrase d’authentification » sont à privilégier, car elles sont davantage sécurisées. En effet, les phrases de passe sont exponentiellement plus longues à craquer, comparé à un mot de passe classique de 12 caractères. De plus, elles ont l’avantage de se mémoriser plus facilement qu’une suite de lettres et de chiffres.

Pour conclure, dans une période où les cyberattaques sont devenues la norme, les entreprises doivent anticiper ce qui se passerait en cas de vulnérabilité, ou tout simplement en cas d’indisponibilité du cloud, et planifier en conséquence. Les clés ou SSD externes chiffrés permettent d’établir des critères d’accès aux informations par un utilisateur ou un administrateur, et peuvent faire partie intégrante d’une stratégie de cybersécurité. Par exemple, si nous considérons que les données d’une entreprise sont « chaudes » ou « froides » en fonction de leur niveau d’utilité au quotidien et de leur sensibilité, il peut être plus efficace de s’appuyer sur un stockage USB localisé pour les données « chaudes », et ainsi placer les données « froides » dans le cloud. Cette stratégie pourrait s’avérer efficace pour l’entreprise, en particulier si la continuité des opérations et les hautes performances sont essentielles pour l’organisation.

Tribune par Laurent Sirgy, Directeur régional pour la France, l’Europe du Sud, le Moyen-Orient et l’Afrique, Kingston Technology