Chiffrer les données sensibles, sécuriser les communications et gérer les clés cryptographiques
L'enjeu
Le chiffrement transforme des données lisibles en données illisibles sans la clé de déchiffrement appropriée. Un ordinateur portable volé contenant des données chiffrées reste inutile pour un attaquant. Des communications chiffrées sur Internet ne peuvent pas être interceptées utilement. Le chiffrement est la dernière ligne de défense : même si toutes les autres protections échouent, les données restent protégées.
Qu'est-ce que la cryptographie ?
La cryptographie regroupe les techniques mathématiques qui permettent de protéger l'information par chiffrement. L'ISO 27002 mesure 8.24 recommande quatre mesures principales :
- Politique de cryptographie : définir quelles données doivent être chiffrées, avec quelles méthodes, et qui gère les clés
- Chiffrement des données au repos : protéger les données stockées sur les serveurs, ordinateurs portables, smartphones, supports amovibles
- Chiffrement des données en transit : protéger les communications réseau, les connexions VPN, les emails, les échanges avec les services cloud
- Gestion des clés cryptographiques : générer, stocker, distribuer et révoquer les clés de chiffrement de manière sécurisée
Ces exigences visent à garantir que les données sensibles restent protégées même en cas de vol, perte, interception ou compromission des systèmes.
Chiffrement des données au repos
Pourquoi chiffrer les données stockées
Un serveur compromis, un ordinateur portable volé, un disque dur jeté sans effacement, ou une clé USB perdue exposent toutes les données stockées si elles ne sont pas chiffrées. Le chiffrement rend ces données inutilisables sans la clé appropriée.
Chiffrement complet du disque
Ordinateurs portables et smartphones : activer le chiffrement natif (BitLocker sur Windows, FileVault sur Mac, chiffrement intégré iOS/Android). Toutes les données sur l'équipement deviennent illisibles sans le mot de passe ou code PIN.
Serveurs : chiffrer les disques contenant des données sensibles (bases de données clients, données RH, données financières). Le chiffrement peut être fait au niveau du disque complet, de la partition, ou de fichiers spécifiques.
Chiffrement des bases de données
Chiffrer les colonnes sensibles dans les bases de données : numéros de carte bancaire, données de santé, identifiants personnels. Même si la base est compromise, les données sensibles restent chiffrées.
Chiffrement des sauvegardes
Toutes les sauvegardes doivent être chiffrées avant d'être stockées ou transférées. Une bande de sauvegarde non chiffrée contient l'intégralité des données de l'organisation et représente un risque majeur si elle est perdue ou volée.
Chiffrement des données en transit
Communications réseau
HTTPS pour les sites web et applications : toutes les communications entre navigateurs et serveurs doivent utiliser HTTPS (HTTP sur TLS/SSL). Vérifier que HTTP pur est désactivé sur tous les services.
VPN pour les connexions distantes : tout accès distant aux systèmes internes doit passer par un VPN qui chiffre l'intégralité du trafic. Pas d'accès direct par Internet sans chiffrement.
Chiffrement des connexions entre serveurs : les communications entre serveurs internes, notamment entre serveurs de bases de données et serveurs applicatifs, doivent être chiffrées si elles transitent sur des réseaux non totalement maîtrisés.
Emails sensibles
Les emails standard ne sont pas chiffrés de bout en bout. Un email contenant des données confidentielles peut être intercepté en transit. Solutions : utiliser le chiffrement S/MIME ou PGP pour les emails sensibles, ou transférer les documents via des plateformes sécurisées avec chiffrement (espaces de partage chiffrés).
Transferts de fichiers
Les transferts de fichiers par FTP standard ne sont pas chiffrés. Utiliser SFTP (SSH File Transfer Protocol) ou FTPS (FTP sur TLS) pour tout transfert de fichiers sensibles. Pour les transferts ad hoc, privilégier les plateformes de partage sécurisées avec chiffrement.
Gestion des clés cryptographiques
Génération des clés
Les clés cryptographiques doivent être générées par des systèmes fiables avec suffisamment d'entropie (caractère aléatoire). Ne jamais utiliser des clés faibles ou prévisibles. Les systèmes d'exploitation modernes et les solutions de chiffrement professionnelles génèrent automatiquement des clés robustes.
Les clés de chiffrement doivent être stockées séparément des données chiffrées. Principe fondamental : si les données et la clé sont stockées au même endroit, le chiffrement ne sert à rien. Utiliser des systèmes de gestion de clés (HSM - Hardware Security Module, ou solutions logicielles dédiées) pour les environnements critiques.
Protection des clés personnelles
Les utilisateurs qui gèrent des clés personnelles (chiffrement email, chiffrement de fichiers) doivent protéger leurs clés par mot de passe robuste et les sauvegarder de manière sécurisée. La perte d'une clé personnelle rend les données définitivement inaccessibles.
Rotation et révocation
Prévoir la rotation périodique des clés (tous les 1-3 ans selon les recommandations) et la révocation immédiate en cas de compromission suspectée. Documenter le processus de changement de clé pour limiter l'impact sur les services.
Escrow (séquestre) des clés
Pour les données critiques de l'organisation, prévoir un mécanisme d'escrow permettant de récupérer les données si la personne détenant la clé n'est plus disponible (départ, incident). L'escrow doit être sécurisé avec accès contrôlé et tracé.
Tableau décisionnel
| Type de données | Sensibilité | Chiffrement au repos | Chiffrement en transit | Gestion des clés |
|---|---|---|---|---|
| Données publiques (site web) | Faible | Non nécessaire | HTTPS recommandé | Non applicable |
| Données internes standard | Moyenne | Recommandé sur équipements mobiles | HTTPS, VPN pour accès distant | Centralisée |
| Données sensibles (RH, finance) | Élevée | Obligatoire | HTTPS, VPN, chiffrement email | Centralisée avec escrow |
| Données personnelles sensibles (santé, bancaire) | Critique | Obligatoire (chiffrement fort) | TLS 1.3, VPN, pas d'email standard | HSM ou solution professionnelle |
Choisir les bons algorithmes
Algorithmes recommandés
Utiliser uniquement des algorithmes reconnus et éprouvés : AES-256 pour le chiffrement symétrique des données, RSA-2048 ou RSA-4096 pour le chiffrement asymétrique et les signatures, TLS 1.3 (ou minimum TLS 1.2) pour les communications réseau. Ne jamais utiliser d'algorithmes obsolètes (DES, 3DES, RC4, MD5, SHA-1).
Longueur des clés
Les clés doivent être suffisamment longues pour résister aux attaques : minimum 128 bits pour AES (recommandé 256 bits), minimum 2048 bits pour RSA (recommandé 4096 bits pour les usages critiques). Les clés trop courtes peuvent être cassées par force brute.
Éviter les implémentations maison
Ne jamais développer ses propres algorithmes de chiffrement ou ses propres implémentations. La cryptographie est un domaine complexe où les erreurs de conception ou d'implémentation créent des vulnérabilités. Utiliser des bibliothèques éprouvées et maintenues (OpenSSL, libsodium, solutions commerciales certifiées).
Points d'attention
- Stocker les clés avec les données chiffrées : si la clé et les données sont sur le même serveur ou le même disque, un attaquant qui accède à l'un accède à l'autre. Séparer physiquement ou logiquement.
- Utiliser des algorithmes faibles ou obsolètes : DES, RC4, MD5 sont cassables. Toujours utiliser AES-256, RSA-2048+, et TLS 1.2 minimum (préférer TLS 1.3).
- Chiffrer sans gérer les clés : le chiffrement sans processus de gestion des clés (backup, rotation, révocation) conduit à des pertes de données ou des compromissions. Documenter la gestion des clés.
- Oublier de chiffrer les sauvegardes : des sauvegardes non chiffrées contiennent toutes les données en clair. Chiffrer systématiquement avant stockage ou transfert.
En résumé
La cryptographie protège les données au repos (disques, serveurs, smartphones, sauvegardes) et en transit (réseau, VPN, emails, transferts de fichiers) par chiffrement. Le chiffrement rend les données illisibles sans la clé appropriée, constituant la dernière ligne de défense en cas de vol, perte ou compromission.
La gestion des clés cryptographiques est essentielle : génération fiable, stockage séparé des données, rotation périodique, révocation en cas de compromission, et mécanisme d'escrow pour les données critiques. Utiliser uniquement des algorithmes reconnus (AES-256, RSA-2048+, TLS 1.3) et des implémentations éprouvées, jamais de solutions maison.




