Chiffrement du stockage

Notice

Article en cours de rédaction

Pourquoi chiffrer ses moyens de stockage ?

La question n’est pas anodine, il est toujours bon de se demander quels sont les risques que l’on souhaite couvrir lorsque l’on met en place une solution de sécurité.

Chiffrer ses moyens de stockage n’a d’intérêt que du point de vue de la confidentialité et dans une moindre mesure de la traçabilité et de l’intégrité.

  • Confidentialité parce que une solution de chiffrement permet (dans la limite de sa robustesse) de s’assurer que seuls les éléments habilités (individus et/ou moyens de traitement de l’information) auront la capacité d’accéder à une information.
  • Traçabilité parce que le champs des éléments pouvant accéder à l’information est limité, à condition que les clefs de chiffrement ne soit pas corrompues.
  • Intégrité parce l’information sous sa forme chiffrée n’est falsifiable, toujours à condition que les clefs de chiffrement ne soit pas corrompues.

Les deux derniers points prêtent à débats mais peuvent tout de même être valable selon les cas.

Attention néanmoins, une fois l’information déchiffrée le contrôle de son accès doit faire l’objet de moyens dédiés à cette tâche.

Les niveaux de chiffrement

Le chiffrement peut s’effectué à différents niveaux :

  • Sur du support de stockage
    • Au niveau périphérique
    • Au niveau du partitionnement du périphérique
  • Au niveau du fichier

Chaque niveau a ses avantages et ses inconvénients.

Chiffrement du support

Dans ce mode de fonctionnement, on est sûr que l’ensemble des informations contenu sur le support est chiffré. C’est particulièrement vrai lorsque le chiffrement s’applique à l’ensemble du périphérique, un peu moins lorsque le chiffrement s’applique au niveau du partitionnement. Le principal inconvénient, c’est qu’une fois le volume chiffré ouvert, l’ensemble des éléments (individus et/ou moyens de traitement de l’information) pouvant l’atteindre accède aux informations sous leur forme claire (d’où l’importance du contrôle d’accès ;-).

Ici, les clefs de chiffrement sont bien souvent contrôlées par le système d’exploitation.

Ce mode fonctionnement couvre assez efficacement le risque de vols d’informations sur des systèmes à l’arrêt, en cas de pertes ou de vols de matériels par exemple.

Chiffrement au niveau du fichier

Dans ce mode-ci les clefs de chiffrement sont le plus souvent contrôlées par l’utilisateur (et/ou un moyens de traitement de l’information), et ceci change beaucoup de choses.

Ici seuls les élément possédant les clefs de chiffrement peuvent accéder aux informations sous leur forme claire, et non plus l’ensemble des éléments pouvant atteindre le fichier (mais ce n’est toujours pas du contrôle d’accès). Le revers de la médaille ce coup-ci c’est que l’utilisateur a la charge de s’assurer que l’ensemble des fichiers sensible soit chiffré.

Ce mode fonctionnement couvre assez efficacement le risque de vols d’informations sur des systèmes à l’arrêt, mais également en fonctionnement.

Conclusion

SI vous décidez de mettre en place des moyens de chiffrement de stockage, le mode fonctionnement pour lequel vous devriez opter dépendra de vos contraintes de sécurité ainsi que des responsabilités que vous penserez pouvoir déléguer à vos utilisateurs.

N’oubliez pas également que quelque soit la solidité de la solution que vous mettrez en place, elle reposera toujours la caractère secret des clefs de chiffrement.

 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.


+ neuf = 15

Vous pouvez utiliser les balises HTML suivantes : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>