Le chiffrement est le processus consistant à coder ou à brouiller des données pour les rendre illisibles et inutilisables, sauf si l'utilisateur dispose de la clé de déchiffrement correcte. L'objectif premier du chiffrement des terminaux est de protéger le système d'exploitation contre des attaques de type « Evil Maid », qui peuvent installer un enregistreur de frappe ou corrompre les fichiers de démarrage. Il permet par ailleurs de verrouiller les fichiers stockés sur les ordinateurs portables, serveurs, tablettes et autres terminaux pour empêcher les utilisateurs non autorisés d'accéder aux données.
Les entreprises utilisent un logiciel de chiffrement des terminaux pour protéger les informations sensibles au repos (dans leur emplacement de stockage) et en transit (lors de la transmission vers un autre terminal). Par exemple, les dossiers médicaux, les informations bancaires, les numéros de sécurité sociale et les adresses personnelles sont des données qui sont souvent chiffrées.
Deux normes de chiffrement sont couramment utilisées : RSA (Rivest, Shamir, Adleman) et AES-256 (Advanced Encryption Standard-256).
Les critères de certification des logiciels de chiffrement incluent les suivants :
Les entreprises et leurs employés stockent et partagent un volume considérable de données sur des clés USB, dans des services de stockage cloud, des lecteurs réseau, des navigateurs, des e-mails et d'autres supports, qui sont autant de vecteurs vulnérables aux compromissions de sécurité. Ces données peuvent inclure des informations sensibles, notamment des données financières, les noms et adresses des clients ainsi que des plans d'entreprise confidentiels. Le chiffrement des données offre une protection efficace contre le vol.
Une organisation peut décider de chiffrer ses données pour de nombreuses raisons. Par exemple, les entreprises appartenant au secteur des hautes technologies, comme l'industrie pharmaceutique ou l'édition de logiciels, doivent protéger leurs recherches contre l'espionnage industriel. Les entreprises des secteurs réglementés, notamment les soins de santé et les services financiers, doivent chiffrer les données des patients et des consommateurs pour se conformer aux réglementations officielles. La norme PCI-DSS (Payment Card Industry Data Security Standard) oblige les entreprises du secteur de la vente au détail à chiffrer les données des cartes de crédit des consommateurs afin d'empêcher toute utilisation non autorisée.
Même les entreprises appartenant à des secteurs non réglementés se préoccupent de la sécurité de leurs données. En effet, une compromission de données peut entraîner une publicité négative, un manque à gagner ou encore des poursuites judiciaires à l'encontre de l'entreprise.
Les cyberattaques et les compromissions de données deviennent monnaie courante, et elles coûtent cher. D'après le rapport Cost of a Data Breach Study du Ponemon Institute, le coût moyen de chaque enregistrement de données sensibles perdu ou volé a également augmenté de 4,8 % sur un an pour atteindre 148 dollars. Si l'on s'en réfère à cette mesure, la compromission de 100 000 enregistrements pourrait coûter à une organisation 15 millions de dollars et plus.
Le chiffrement est un composant essentiel d'une stratégie de sécurité des données multiniveau. Les entreprises intègrent généralement plusieurs couches de protection, notamment des pare-feux, des systèmes de prévention des intrusions, des logiciels antimalware et des systèmes de prévention des fuites de données. Le chiffrement est la dernière couche de protection des données, au cas où elles tomberaient entre de mauvaises mains.
Il existe deux types élémentaires de chiffrement du terminal :
Le chiffrement complet du disque protège le système d'exploitation et les données des ordinateurs portables et de bureau en chiffrant l'intégralité du disque, à l'exception de l'enregistrement de démarrage principal. Ce dernier n'est pas chiffré pour permettre à l'ordinateur de démarrer et de localiser le pilote de chiffrement permettant de déverrouiller le système. En cas de perte d'un ordinateur contenant un disque chiffré, il est peu probable qu'un tiers puisse accéder aux données qu'il contient. Comme ce type de chiffrement est automatique, tout le contenu stocké sur le disque est automatiquement chiffré.
Il existe deux méthodes pour autoriser un utilisateur à accéder à un disque chiffré :
Le chiffrement de fichiers, dossiers et médias amovibles (FFRM) chiffre le contenu sélectionné sur les disques locaux, les partages réseau ou les médias amovibles. Le logiciel de chiffrement déploie des agents qui chiffrent les fichiers en fonction des stratégies d'une organisation. Le chiffrement de fichiers prend en charge les données structurées et non structurées, et peut être appliqué à une base de données ainsi qu'à des documents et à des images.
Cette méthode conserve les données chiffrées jusqu'à ce qu'un utilisateur autorisé les ouvre. Elle est différente du chiffrement complet du disque, qui déchiffre toutes les données dès l'authentification de l'utilisateur et du démarrage du système. Par conséquent, le chiffrement des terminaux basé sur les fichiers continue de protéger les données même après qu'elles ont quitté l'organisation. Par exemple, lorsqu'un fichier chiffré est envoyé en tant que pièce jointe à un e-mail, le destinataire doit s'être authentifié pour pouvoir déchiffrer le fichier. Les destinataires qui ne disposent pas du logiciel de chiffrement/déchiffrement approprié peuvent recevoir à la place un lien vers un portail qui peut les authentifier et déchiffrer le fichier, ou recevoir un fichier joint d'un conteneur (comme un fichier zip protégé par mot de passe), dans lequel le destinataire doit saisir un mot de passe communiqué par l'expéditeur.
Le chiffrement de fichiers se base sur la stratégie de chiffrement d'une entreprise pour définir les types de contenu à chiffrer et les circonstances nécessitant un chiffrement. Une fois configurées, les solutions de chiffrement peuvent automatiquement mettre en œuvre les stratégies et chiffrer le contenu.
Une solution complète de chiffrement des terminaux peut permettre à l'équipe informatique de gérer de manière centralisée tous les terminaux chiffrés, y compris lorsqu'il s'agit d'un chiffrement fourni par différents fournisseurs. Une telle approche est plus efficace et évite de basculer constamment d'une console à l'autre. Les solutions de sécurité des terminaux qui prennent en charge les produits de chiffrement de plusieurs fournisseurs permettent de réduire la charge de travail et les coûts d'administration.
En outre, une console centrale offre une visibilité accrue sur l'état de tous les terminaux et vérifie l'utilisation du chiffrement sur chaque terminal. Une entreprise peut se servir de ces audits pour démontrer la conformité d'un ordinateur portable ou d'une clé USB en cas de vol ou de perte de ceux-ci.
Un logiciel de chiffrement des terminaux peut inclure un large éventail de fonctionnalités de gestion :
Le chiffrement est une couche importante de l'infrastructure de sécurité d'une organisation. Les produits de sécurité tels que les pare-feux, les applications de prévention des intrusions et de contrôle d'accès basé sur les rôles contribuent tous à protéger les données au sein de l'entreprise. Toutefois, comme les compromissions sont de plus en plus courantes, le chiffrement permet de protéger les données même une fois qu'elles ont quitté l'entreprise. Le chiffrement est une défense essentielle contre le vol et la divulgation de données.