Le déploiement du chiffrement en entreprise réduit considérablement l’impact d’une fuite de données, qu’elle soit le fait d’une cyberattaque ou d’une négligence. C'est un des moyens les plus sûrs de garantir la protection de vos données, en transit ou au repos.

Selon le Ponemon Institute, c’est même la deuxième mesure la plus efficace pour réduire les coûts financiers d’une fuite de données, juste derrière la mise en place d’une équipe de réponse aux incidents. Pourtant, les difficultés de gestions des clés, de déploiement, le manque d’adoption et le casse-tête de la classification des données freinent la progression du chiffrement en entreprise.

Dans cet article nous allons présenter 4 leviers répondant à ces difficultés.

1) Simplifier la gestion des clés de chiffrement

Les participants à l’étude du Ponemon Institute ont tous évalué à plus de 7 sur 10 l'importance des risques et coûts associés à la gestion de clés.

Pour faire simple, plus une entreprise utilise le chiffrement, plus elle aura un parc de clés important à gérer et plus cette gestion sera complexe :

  • les clés ont une durée de validité définie à leur génération, et doivent donc être renouvelées au bout d'un certain temps. Les clés expirées doivent néanmoins être conservées afin de pouvoir déchiffrer les documents ayant été protégés pendant leur période de validité ;
  • la gestion des clés sur plusieurs appareils est complexe. D'une part, il est souhaitable d'avoir accès à ses documents chiffrés sur chacun de ses appareils. D'autre part, comme chaque appareil nécessite une clé, cela multiplie le risque d'attaque par le nombre de clés ;
  • il est indispensable pour la DSI de garder un accès aux clés, par exemple en cas de perte, renouvellement ou compromission d'un appareil, ou encore en cas de litige avec un employé ou une autorité de contrôle. Cela nécessite alors de dupliquer les clés de chiffrement dans un bunker ;

Les entreprises se retrouvent donc dans un paradoxe où l’utilisation du chiffrement doit augmenter — notamment pour des raisons de conformité au RGPD — mais ne le font pas parce qu'elles ne sont pas équipées pour gérer correctement les clés de chiffrement. Un bon outil de gestion des clés est donc indispensable à la réussite d'une politique de chiffrement.

2) Dépasser les difficultés de déploiement du chiffrement

Une stratégie de chiffrement n’est efficace que si elle est déployée à l’ensemble de l’organisation. Si seulement une partie des collaborateurs utilisent un outil de chiffrement, les échanges faits avec le reste l'entreprise ne seront pas protégés, faisant du chiffrement l'exception et non la règle.

De plus, chaque département d'une entreprise ne verra pas le chiffrement de la même façon. Par exemple, le département marketing ne verra pas la confidentialité de la propriété intellectuelle du même œil que le département R&D. Ces hétérogénéités engendrent des réticences à l'utilisation de ces outils. Beaucoup de projets se heurtent donc à des difficultés métiers et techniques.

La simplicité de déploiement d’une solution de chiffrement est donc un facteur de succès déterminant. Il y a 10 ans Saint-Gobain avait dû abandonner une partie de son projet de chiffrement en raison des limites technologiques liées à ces difficultés...

3) Favoriser l’adoption et l’utilisation des solutions

Un autre point important a été soulevé : une classification trop rigide des données freinent la transmission de l'information dans l'entreprise ou bien n'est simplement pas appliquée. Ce point est connu de tous les responsables de la sécurité des systèmes d'information : l’adoption des utilisateurs finaux se conjugue avec simplicité et transparence.

Presque toutes les boîtes mails utilisées aujourd'hui peuvent prendre en charge PGP ou S/MIME  — deux normes concurrentes pour le chiffrement de la messagerie électronique, dont une comparaison avec Seald est détaillée dans notre article dédié. Et pourtant, très peu d’entreprises ont mené à bien ces projets de chiffrement email. Cela est considéré comme trop compliqué d’utilisation, au point que le créateur de PGP Philip Zimmerman ne l'utilise plus.

Par exemple, si vous lisez vos emails avec Outlook sur votre ordinateur au travail, sur votre iPhone en déplacement et sur votre iPad à la maison, vous serez contraint de dupliquer votre clé privée sur chacun de vos appareils, exposant ainsi la clé à un risque de fuite accru. Vous devrez également accepter et stocker correctement la clé PGP de chaque personne 3 fois, une fois pour chaque périphérique. Le processus devient vite très complexe...

La facilité d'usage d'une solution est donc la clé pour son succès.

4) Surmonter le défi de l’identification et de la classification des données

Dans une autre étude réalisée par Thales, l’identification des données a été définie comme un des points principaux bloquant le succès des politiques de chiffrement.

Elle présente en effet un double problème :

  • une classification trop stricte fera perdre en efficacité générale, car les utilisateurs l'outrepasseront plus souvent ;
  • une classification trop laxiste augmentera le risque de fuites de données.

Une cartographie des données de l’entreprise reste donc une étape essentielle pour identifier vos données sensibles.

Notre réponse : gagner en simplicité sans perdre en sécurité

C’est dans cette simplicité que réside la valeur de Seald. Pourquoi ? Car les anciens logiciels de chiffrement demandent 23 clics pour sécuriser une donnée sensible, avec Seald vous pouvez le faire en seulement 1 clic.

Pour simplifier la gestion des clés de chiffrement du côté administrateur, Seald héberge l’ensemble des clés publiques de ses utilisateurs sur ses serveurs. De plus, Seald a développé un mécanisme de Signature Chain permettant de récupérer les clés de façon totalement transparente et de les gérer sur plusieurs appareils sans compromettre ni la sécurité, ni l'utilisabilité.

Enfin vous gardez la maîtrise et la souveraineté sur vos données en contrôlant les droits d’accès à chaque fichier de manière centralisée et en journalisant les accès aux messages. À la différence de beaucoup de solutions de chiffrement, vous pouvez révoquer les droits d’accès à un fichier même après que celui-ci ait été envoyé.

Vous souhaitez en savoir plus sur les façons de déployer Seald dans votre organisation ? Contactez-nous !

Better Seald than sorry.

Essayez Seald avec votre équipe.