Résidence de données (partie 3) - Le cryptage des données : pourquoi est-il important ?

par Résidence de données

La partie 3 de notre série sur la résidence des données reprend les problématiques des parties précédentes 1 et 2 et aborde les situations dans lesquelles le cryptage améliore la protection des informations.

Il n'existe que des possibilités limitées de protéger les données de manière adéquate. En fait, seuls deux principes de base garantissent la protection des données : le confinement et/ou le cryptage des données. Nous sommes toutefois convaincus que seul un cryptage fort et illimité garantit la protection des données nécessaire et permet la conformité qui nous permet de dormir sur nos deux oreilles pour échanger des données en toute sécurité en tant qu'individus, entreprises ou institutions de droit public.

Comment protéger les données ? Deux possibilités s'offrent à nous : le "confinement des données" et le "cryptage des données". Toutes les autres méthodes sont basées sur la confiance envers des tiers.

Principes de protection de l'information

Commençons d'abord par la solution zéro. Malgré tous les avertissements et les risques, il y a aujourd'hui (encore trop) d'entreprises, d'institutions ou d'utilisateurs individuels qui n'accordent pas l'attention nécessaire à la sécurité informatique. Bien sûr, il y a toujours la possibilité de ne rien faire et de croire que tout ira bien. Mais dans le domaine de la protection des données, tout le monde devrait désormais avoir compris que la solution zéro est plutôt une attente négligente de l'incident de sécurité informatique. Si vous, cher lecteur, chère lectrice, êtes malgré tout adepte d'une confiance aveugle dans le fait que vous n'êtes pas concerné par la problématique et que vous ne le serez pas non plus à l'avenir, alors vous disposez de capacités de refoulement exceptionnelles. Je vous félicite pour votre vie insouciante.

Nous conseillons toutefois vivement de prendre en considération les principes suivants de protection de l'information :

Inclure les données
Tant que les données à protéger ne quittent pas le propre coffre-fort (centre de données), elles y sont bien conservées. Cela dépend bien sûr des mesures de protection appropriées, par exemple contre les ransomwares et le vol de données. Mais en principe, la mise sous clé des objets de valeur est un principe qui a fait ses preuves depuis des millénaires.

Fermeture des données
Le principe de "l'enfermement" n'est toutefois pas vraiment compatible avec l'époque actuelle de la cloudification. Enfin, le modèle commercial des fournisseurs de cloud (souvent basés à l'étranger) repose sur la conservation des données sur des appareils de tiers. Seul le cryptage peut offrir une véritable protection au-delà de la propre zone de contrôle.

Que se passe-t-il au-delà de sa propre zone de contrôle ?

Les fournisseurs de cloud n'ont pas créé un univers fondamentalement nouveau, dans lequel d'autres règles s'appliquent. Ils font quelque chose de très bien dans un domaine limité et le proposent à de très nombreux clients. Ce sont donc des spécialistes extrêmes de thèmes généralement très limités. Leurs systèmes doivent toutefois toujours être installés, entretenus et exploités. Des activités qui sont généralement encore effectuées par des personnes. Ces fournisseurs ne proposent pas non plus ces services, en principe faciles d'accès et intéressants pour nous, parce qu'ils sont généreux, mais parce qu'il y a derrière un modèle d'affaires économique très dur. Les fournisseurs d'accès veulent donc gagner de l'argent. C'est leur première raison d'être. Pour que ces entreprises puissent concilier leur propre objectif avec les besoins de leurs clients, il doit y avoir des intérêts communs. En règle générale, cela est réalisé par le fait que le client paie le fournisseur d'accès pour un service. Le client paie toujours avec quelque chose. Soit avec de l'argent, soit avec ses données.

Seul le cryptage des données peut offrir une véritable protection des informations au-delà de la propre zone de contrôle.

Supposons, chère lectrice, cher lecteur, que vous payez votre fournisseur d'accès avec de l'argent et que, par conséquent, son intérêt à répondre à vos besoins est élevé. Votre fournisseur d'accès n'est pas une entité homogène et indivisible. Il a des employés, des sous-traitants, des actionnaires, poursuit des intérêts, se base sur certains systèmes, a ses forces et ses faiblesses, etc. En règle générale, il s'agit d'une interaction complexe de nombreux facteurs de production et d'intérêts propres. Il est pratiquement certain que dans un tel système complexe se trouve l'un ou l'autre participant imprudent ou égoïste. Ce n'est pas différent de ce qui se passerait si tout était traité en interne. Ces participants ou composants du système mettent en danger la protection de vos données. Et en dehors de votre zone de contrôle, le risque que la protection de vos données vous échappe est encore plus grand, c'est pourquoi seul le cryptage des données est utile. Cela permet de garantir que quiconque veut faire quelque chose avec ces données a encore besoin de la clé pour le faire. Si seuls les utilisateurs autorisés ont la clé, le contrôle est rétabli et l'utilisation indésirable de vos données peut être évitée.

Comme mentionné, un abus est possible partout. C'est dans la nature des choses et des personnes. Deux objectifs en découlent :

1. les (cyber)criminels doivent être arrêtés et

2. la sécurité et la vie privée des individus doivent être protégées dans le cadre de leur vie quotidienne dans le monde numérique

- donc le cryptage, il offre aujourd'hui la protection nécessaire des informations et aide dans les situations suivantes :

  • Vous utilisez un service cloud hébergé dans un autre pays ;
  • Vous utilisez un service cloud d'un autre environnement (économique) politique (bloc) ;
  • Vous ne pouvez pas ou ne voulez pas faire confiance au service cloud ;
  • vous traitez des données personnelles sensibles provenant d'autres blocs politiques qui ne correspondent pas à votre nationalité ou
  • Vous voulez tout simplement garder le contrôle sur les personnes qui accèdent à vos données.

Autant de bonnes raisons pour lesquelles le cryptage est indispensable, tant dans les scénarios internationaux que locaux.

Découvrez dans le prochain blog sur les tendances de notre série "Résidence de données"Je voudrais savoir comment fonctionne exactement le cryptage et quelles sont les solutions disponibles. À la vôtre.

Vous souhaitez obtenir plus d'informations sur le sujet ?

S'inscrire

Apprenez-en plus sur les tendances. Après votre inscription, vous pourrez télécharger des fiches d'information et d'autres articles spécialisés sur nos sites de tendances.

N'hésitez pas à nous contacter. Nous vous conseillons volontiers

Nos experts se tiennent à votre disposition pour répondre à vos questions sur ce thème tendance.

 

Courrier électronique(Nécessaire)