Si vous avez une méthode d’identification de la clé, vous pouvez changer la clé de cryptage, l’application peut commencer à l’utiliser, puis vous pouvez exécuter un job d’arrière plan pour décrypter et recrypter les enregistrements avec la nouvelle clé. Si vous n’avez pas de méthode permettant de suivre la
Les bonnes pratiques évoluent

clé, vous n’avez plus qu’à décrypter tous les fichiers puis à les recrypter avec la nouvelle clé. Une opération délicate car la mise à jour doit se faire au moment où aucun processus applicatif n’utilise le fichier. Si les processus utilisent le fichier ou si une application commence à utiliser le fichier avant que le changement de clés ne soit terminé, l’application risque de ne pas pouvoir accéder à certaines informations parce que les données n’auront pas encore été décryptées puis recryptées.
Quand le cryptage en était à ses débuts, cette tâche n’était pas énorme. Les bonnes pratiques recommandaient alors de changer la clé tous les ans ou tous les deux ans. Cette règle souffrait une exception : quand on estimait qu’il y avait plus de risque pour les données en décryptant et en recryptant qu’en les laissant cryptées avec l’ancienne clé. Mais les bonnes pratiques évoluent et les auditeurs exigent souvent que les clés soient changées annuellement. Attendez-vous bientôt à d’autres directives de la part du PCI à ce sujet, ainsi qu’à de nouvelles règles exigeant un changement plus fréquent des clés. Mais une chose est sûre : en cas de brèche ou d’intrusion, ou si vous apprenez que la clé de cryptage a été compromise, il faut la changer immédiatement. Que vous changiez ou non vos clés régulièrement, vous devez établir et documenter une stratégie énonçant vos pratiques en matière de changement de gestion des clés. L’obligation de changer la clé conduit à la question suivante : « Dois-je prendre mon média de sauvegarde et décrypter et recrypter ces données ? » La réponse est que, à l’heure actuelle, aucune loi ou règlementation ne vous y oblige.
Les données sont la ressource la plus importante d’une entreprise. Vous devez suivre ces conseils en matière de gestion des clés, pour deux raisons : pour être mieux armés face à un auditeur et pour ajouter une couche de protection à vos données vitales.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
