fbpx

Sans être un activiste opprimé par le gouvernement ou un lanceur d'alerte, vous avez déjà éprouvé, à un moment de votre vie ou de votre activité, le besoin de partager des informations sensibles avec un tiers, un collègue ou un ami en toute confidentialité.

La promulgation du RGPD visant à protéger nos données personnelles, l'accroissement exponentiel au niveau mondial de la cybercriminalité ou encore les fuites de données accidentelles n'ont fait que mettre en exergue l'importance pour les entreprises, mais également pour les citoyens, de protéger leurs données.

Face à ces faits, les acteurs du secteur privé ou les organisations gouvernementales n'ont eu de cesse de renforcer leurs solutions de sécurités périmétriques afin de prévenir les intrusions voire de restaurer leurs données si d'aventure le premier rempart devait être pris d’assaut par les assaillants.

Seules 48% des entreprises déclarent avoir une stratégie de chiffrement (Ponemon Institute - 2020)

Le pourcentage rapporté par cette étude récente peut nous surprendre ou nous interloquer. Il n'en demeure pas moins qu'en cas de sinistre informatique, les cyber-assurances souscrites viendront alléger les pertes financières, les solutions de sauvegarde permettront de restaurer les données perdues et les plans de reprise d'activité permettront à l'entreprise de reprendre son activité, mais quelles seront les conséquences d'une fuite de données ? Que se passerait-il si un cybercriminel venait à diffuser des données sensibles dérobées à l'entreprise en guise de "preuve sociale" ? Quelle sera la réaction de vos clients, fournisseurs, actionnaires et partenaires en apprenant que ces données sont au vu et au su d'un large public ? Au-delà des conséquences directes énoncées que vous allez subir, c'est votre réputation ou e-réputation qui va donc en pâtir: c'est le double effet kiss-cool... En l'absence de toute stratégie de chiffrement, elles sont donc accessibles au plus grand nombre ou au plus offrant quand il s'agit notamment d'espionnage industriel.

Quelques chiffres

  • 53% des entreprises ont plus de 1000 documents sensibles accessibles à tous les employés. (Varonis)
  • 4M€ : c’est le coût moyen d’une fuite de données (IBM & Ponemon)
  • 70% du montant des amendes RGPD liés à un défaut de protection technique (CMS Enforcement Tracker)

Alors pourquoi ne pas chiffrer les données ?

Au courant du printemps 2014, l'affaire Snowden n'en finissait pas de faire des vagues. L'encre concernant ses révélations en matière de surveillance de masse, opérée entre autre par la NSA, ne cessait de couler abondamment jusqu'à provoquer un véritable tsunami médiatique. La multinationale Google également pointée du doigt, fervant défenseur des droits des utilisateurs, avait alors solennement déclaré vouloir se pencher sur le problème. Les ingénieurs de chez Google devaient alors équiper leurs solutions phares telles que Gmail avec des outils tels que PGP ( Pretty Good Privacy), un logiciel de chiffrement cryptographique à la fois robuste, mais complexe à mettre en oeuvre.L'objectif était donc de faciliter l'utilisation et la mise en place du chiffrement en le rendant accessible et simple pour tous.

Alice & Bob

En matière de chiffrement nos deux protagonistes Alice et Bobsont toujours de la partie. Contrairement à Roméo et Juliette, ils ne veulent pas se déclarer leur flamme mais simplement échanger des messsages en toute discrétion. C'est un peu moins glamour mais les obstacles ne sont pas moindres.

Ils doivent d'un commun accord définir une clé destinée à chiffrer et à déchiffrer les messages. Il est donc primordial que cette clé soit conservée secrète indépendemment des circonstances. Si la clé que nous appellerons X venait à être découverte ou dérobée alors leurs échanges pourraient être compromis.

Alice va donc écrire un message à Bob puis elle va le chiffrer au moyen de la clé X avant de lui envoyer. Le message est donc illisible par toute personne ne possédant pas cette clé. Bob va ensuite consulter son message chiffré et pourra en prendre connaissance au moyen de la clé X qu'il possède également. Cette technique de chiffrement est dite symétriquecar la clé sert pour le chiffrement et le déchiffrement des données.

Un autre chiffrement dit asymétriquefait appel à une clé publique que nous appellerons Y. Celle-ci sert exclusivement au chiffrement des informations à échanger et doit être accessible depuis un serveur par exemple. Alice et Bob disposent d'une clé secrête dictincte pour le déchiffrement des données qui aura été générée au moyen de la clé publique avant d'être distribuée.

Si ces techniques ont chacune leurs avantages et inconvénients il n'en demeure pas moins que la gestion des clés, les échanges ou encore leur préservation en toute sécurité sont des challenges et des contraintes quotidiens pour Alice et Bob (ou le service informatique).Ils devront ainsi payer ce tribu afin de garantir et préserver la confidentialité de leurs échanges quotidiens.

Alice & Bob utilisent Seald !

Vous voulez découvrir comment Alice et Bob peuvent échanger grâce à Seald leurs données en toute confidentialité, sans avoir à gérer, à échanger des clés au quotidien ou à installer un logiciel ?

C'est très simple : réservez votre place dès maintenant à notre webinaire

le 2 juin 2020 à 14h00 (Paris)



Seald, leader de la protection embarquée des documents, simplifie radicalement la manière de protéger, suivre et contrôler les documents de votre entreprise, où qu’ils aillent et d'où qu'ils viennent. Seald protège simplement et de bout en bout vos documents ou vos courriels sensibles au moyen d'un chiffrement conforme aux recommandations du NIST et de l'ANSSI.

Désormais et grâce à Seald, Alice et Bob sont ainsi les seuls à pouvoir lire ce document. A l'issue de notre webinaire vous pourrez également y accéder.

Protection des données de l'entreprise