> Tech > Protection des données avec cryptage

Protection des données avec cryptage

Tech - Par Renaud ROSSET - Publié le 21 février 2011
email


Vous vous demandez peut-être pourquoi nous n’avons pas encore parlé du cryptage des données ? Tout simplement parce que le cryptage offre peu de protection si une base de données n’a pas d’abord été sécurisée avec des contrôles d’accès au niveau objet. Surtout si vous utilisez une

Protection des données avec cryptage

solution dans laquelle les données sont automatiquement cryptées à l’entrée et automatiquement décryptées par l’application chaque fois qu’il y a accès aux données – tous les utilisateurs autorisés peuvent voir la version en clair des données. Il est donc indispensable de sécuriser la base de données au niveau objet avant de songer au cryptage, en partie parce qu’un bon système de cryptage requiert aussi un schéma de contrôle d’accès, expliqué plus loin dans cet article.

Parce que la législation et les auditeurs ordonnent que les données sensibles stockées sur disque soient cryptées, beaucoup de clients IBM i recherchent des schémas de cryptage « automatiques ». Cette demande a poussé IBM à fournir le cryptage ASP (auxiliary storage pool) dans IBM i 6.1. Grâce à quoi, IBM peut crypter automatiquement les données quand elles sont écrites vers un ASP basique ou un ASP indépendant (IASP). Quand le système d’exploitation ou une application lit des données à partir d’un ASP crypté, les données sont aussitôt décryptées. Ce mécanisme de cryptage offre plusieurs avantages :

• une méthode d’implémentation rapide qui répond aux exigences de nombreux auditeurs de sécurité
• une protection des données en cas de vol du lecteur
• une protection des données quand un lecteur défectueux doit être remplacé et renvoyé au fournisseur

L’inconvénient du cryptage automatique est que les données sont présentées à tous les utilisateurs système autorisés en texte clair. Et donc, il ne réduit pas le nombre d’utilisateurs qui peuvent voir votre numéro de carte de crédit ou votre numéro de sécurité sociale. En outre, cette approche demande la création d’un ASP ainsi que le déplacement des données existantes dans l’ASP crypté. Pour mettre en oeuvre le cryptage au niveau ASP sur votre système, vous devez acheter et installer le produit programme licencié IBM i 5761SS1 Option 45 – Encrypted ASP Enablement.

Une solution de cryptage plus sûre consiste à décrypter les données sélectivement. Avec cette méthode, vous devez améliorer les solutions applicatives pour examiner qui essaie de visualiser une colonne qui contient des données cryptées et déterminer si cet utilisateur est autorisé à voir la version décryptée des données. La méthode est la même que les contrôles d’accès nécessaires pour sécuriser les bases de données au niveau objet. Idéalement, les applications demanderaient une certaine forme d’authentification utilisateur, comme un mot de passe ou une lecture biométrique, pour déterminer si l’utilisateur possède les références requises pour accéder aux données cryptées. Dans certains cas, il est plus simple d’enlever les données sensibles des rapports que de se soucier du mode de décryptage des données. A ce stade, il semble évident qu’une bonne implémentation exigera pas mal de changements du code de votre application et de vos interfaces. En outre, pour traiter la demande de CPU accrue qu’imposent les algorithmes de cryptage, il faudra peut-être étoffer le système.

Le cryptage basé sur l’application doit aussi veiller à la gestion des clés de cryptage et à leur accès (pour quelques bons conseils, voir l’article « Bonnes pratiques pour la gestion des clés »). Une fois les données cryptées, la clé de cryptage est aussi précieuse que la version décryptée des données. Il vaut mieux stocker cette clé sur un matériel distinct et l’extraire par programme, pour un maximum de protection. IBM a livré un ensemble d’API de gestion de clés dans la V5R4 pour aider les programmeurs à protéger et à gérer les clés de cryptage.

Quand le cryptage est basé sur l’application, il est indispensable de séparer la clé de cryptage des données cryptées. Cela vaut aussi pour les sauvegardes cryptées de votre base de données. Pour protéger vraiment vos sauvegardes avec le cryptage, veillez à stocker la clé de cryptage sur un média autre que celui des données cryptées. Bien que le cryptage puisse ajouter une autre couche de protection à votre base de données, on voit bien que la mise en place d’une solution de cryptage complète pour les applications et bases de données, demande beaucoup de travail. Le Redbook Protecting i5/OS Data with Encryption donne plus de détails et de considérations à ce sujet.

Une action de tous les instants

Vous avez une bonne idée des technologies et techniques permettant dé sécuriser vos bases de données sur IBM i. On l’a vu, aucun outil ou mise en œuvre à lui seul ou à elle seule ne peut sécuriser les actifs d’information d’une entreprise. Ces actifs méritent une attention régulière et diligente. Sécuriser vos informations est une tâche continue de planification, de supervision et de mise en œuvre. Indispensable, si vous ne souhaitez pas que vos mésaventures défraient la chronique.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 21 février 2011