Il y a une question qui revient souvent lorsque nous échangeons avec vous :

« Pourquoi recourir à une protection qui vient s’ajouter à celle de mon fournisseur d’email ? »

Explications. Généralement, les emails que vous envoyez sont transmis en clair sur les réseaux. De ce fait, leur contenu et pièces jointes peuvent être interceptés par un attaquant pendant leur transit. Il s’agit donc d’un réel problème lorsque vous communiquez des données sensibles, à l’intérieur de votre organisation ou vers l’extérieur.

La plupart des fournisseurs appliquent des mesures de sécurité tels que les protocoles SSL/TLS, qui permettent à l’email d’être chiffré jusqu’à son arrivée sur le serveur mail du destinataire. Mais les serveurs d’email de l’émetteur et du destinataire y ont accès, et peuvent être attaqués . Enfin, ces protocoles ne vous protègent pas des vulnérabilités au sein de votre entreprise… Car en cybersécurité, il y a une vérité : il existe toujours une vulnérabilité.

La dernière étude du Ponemon Institute fait état d’un coût moyen mondial de 148 dollars par donnée volée ou perdue. Il est de 169 dollars en France ! Sachant que plus d’une fuite sur deux est d’origine malveillante, vous devez savoir comment vous protéger grâce au chiffrement.

Pourquoi chiffrer ses documents et ses emails ?

Indépendamment de sa logique de confidentialité historique, le chiffrement intervient sur deux autres domaines fondamentaux en cybersécurité : l’intégrité et l’authenticité de vos informations.

Nous en venons au point crucial du sujet : lorsque vous chiffrez vos documents et échanges, vous ne veillez pas seulement au respect de leur confidentialité, vous vous assurez également de l’identité de l’émetteur et protégez leur intégrité en empêchant toute modification à votre insu.

Ces briques de base de la cybersécurité permettent de prévenir un ensemble de menaces :

Une protection contre l’espionnage

A l’origine, le chiffrement permet de préserver la confidentialité de vos données. Son usage, d’abord réservé aux États, s’est étendu aux grandes entreprises qui manipulaient des données sensibles ; mais depuis les révélations d’Edward Snowden au printemps 2013 on sait désormais que personne n’est à l’abri du cyber espionnage.

De telles attaques résultent souvent d’actions de bandes très organisées et peuvent avoir de graves conséquences pour l’organisation touchée car leur spécificité vient de la discrétion dont les hackers font preuve. Leur but étant d’avoir accès à vos informations le plus longtemps possible, il faut parfois plusieurs mois ou années à une entreprise pour s’apercevoir de l’intrusion.

Cliquez-ici pour découvrir comment classifier vos données en 9 étapes.

Contre le vol de vos données ou de vos appareils

Qu’il s’agisse du vol d’un terminal mobile de l’un de vos collaborateurs en déplacement ou d’une cyber-attaque, vos données sensibles seront la cible prioritaire. La dernière étude du Ponemon Institute fait état d’un nombre moyen de 25 000 documents dérobés lors d’une fuite de données et calcule un coût moyen par an et par entreprise de 3,9 millions de dollars.

Si vous êtes en déplacement dans des pays sensibles, le chiffrement s’avère un excellent moyen de protection car les bonnes pratiques conseillées ne suffisent pas toujours. Par ailleurs, il permet de réduire significativement les coûts : on estime qu’une utilisation efficace du chiffrement diminue de près de 10% les coûts d’une fuite de données. Il vient donc se placer en 2e position des solutions les plus efficaces, juste derrière la mise en place d’une équipe de réponse aux incidents !

Contre l’erreur humaine

Aucun système n’est infaillible, il y aura toujours des vulnérabilités. Le chiffrement est, par exemple, un excellent moyen de protéger vos données envoyées par erreur au mauvais destinataire. L’humain est un point central souvent négligé dans la réduction de la surface d’attaque d’une organisation…

Assurer sa conformité au RGPD

Au-delà d’une pure logique sécuritaire, Seald a pensé sa solution de chiffrement de telle sorte qu’elle puisse aussi répondre à un bon nombre de requêtes imposées par le Règlement Général sur la Protection des Données, entré en vigueur le 25 mai 2018. Vous devez par exemple pouvoir contrôler les droits d’accès dans le temps à certaines de ces données sensibles ou être en mesure de suivre les personnes qui ont accédé à vos données. Chiffrer vos documents vous permet donc d’effectuer des recueils de log et, par exemple, de révoquer le droit d’accès d’un acteur tiers à un fichier quand celui-ci n’a plus besoin des données qu’il contient.

Comment fonctionne le chiffrement ?

Chiffrer, c’est prendre des données et les faire traiter par un algorithme dit « de chiffrement » pour les rendre inutilisables par celui qui n’aurait pas en sa possession la bonne clé.

Lorsqu’on parle de chiffrement, on se réfère principalement à deux grandes familles que sont le chiffrement symétrique et le chiffrement asymétrique.

Chiffrement symétrique

Le chiffrement symétrique est le plus ancien et le plus communément utilisé. On retrouve des traces de son mode de fonctionnement depuis l’Antiquité. Il repose sur le partage, entre un émetteur et un récepteur, d’une unique clé secrète, leur permettant de chiffrer et déchiffrer un message.

L’algorithme le plus communément utilisé pour le chiffrement symétrique est l’AES 256 (Advanced Encryptions Standard 256 bits). Considéré comme quasiment incassable, c’est celui que la NSA utilise pour le chiffrement de ses dossiers classés secret défense.

Pour vous donner un ordre de grandeur, craquer une clé AES 256, prendrait à votre ordinateur plus longtemps que l’âge estimé de l’univers. Ce chiffrement repose sur un principe d’assemblage de blocs (AES 256 -CBC) définis comme suffisamment aléatoires pour rendre le message indéchiffrable à qui n’est pas en possession de la clé.

Le chiffrement asymétrique

Le chiffrement asymétrique fait intervenir deux types de clés. Une dite « publique » et une dite « privée » qui sont mathématiquement liées. Pour faire simple, la clé publique d’un récepteur sert à chiffrer le message alors que la clé privée servira à le déchiffrer.

L’algorithme le plus répandu est le RSA du nom de ses créateurs (Rivest–Shamir–Adleman). Il existe différents types de poids de clés qui sont généralement comprises entre 1024 et 4096 bits, ces dernières étant les plus sécurisées.

Parce que cette technique est aussi beaucoup plus lente, il existe une technique dite de chiffrement hybride, combinant chiffrements « symétrique » et « asymétrique ». Dans ce cas, on utilisera le chiffrement symétrique pour crypter le message et le chiffrement asymétrique pour protéger la clé secrète. Ce processus permet d’assurer une sécurité optimale sans perturber l’utilisation d’une application web. Vous le retrouvez notamment quand vous surfez sur un site en « https » avec TLS.

Notons qu’il y a plusieurs limites au chiffrement hybride, notamment dans le cas où l’utilisateur possède plusieurs appareils et doit faire transiter la clé sur chacun d’eux. Le risque d’interception peut alors être significativement accentué.

Chez Seald, nous avons décidé de répondre à cette problématique en établissant un processus unique (Différences entre S/MIME, PGP et Seald), évitant à la clé qui transite tout risque d’interception.

Better Seald than sorry.

Fin-article_Plan-de-travail-1-2