Passer au contenu principal

Le cryptage est une pratique d’excellence en matière de protection des données et, dans de nombreux cas, une méthode obligatoire pour protéger les données particulièrement sensibles, telles que les données financières, relatives à la santé et aux consommateurs. En tant que mécanisme cryptographique, le cryptage utilise un algorithme et une clé pour protéger les données. Lorsque la clé est perdue, les données sont perdues. Il est donc essentiel que les clés soient protégées, mais facilement accessibles aux entités autorisées afin que les processus commerciaux qui ont besoin des données puissent se dérouler sans difficultés.

Plus les organisations chiffrent les données pour des raisons de sécurité, plus la gestion et la protection des clés deviennent difficiles. Les clés disparates n’ont souvent pas de propriété claire ni de politique de gestion évolutive. Sans une gestion solide des clés, la sécurité offerte par un algorithme puissant peut être mise en péril.

Une stratégie de gestion des clés d’entreprise est essentielle pour prévenir les violations de données, générer des économies en termes d’efficacité, simplifier la conformité aux normes et permettre la transformation numérique.

Qu’est-ce qu’un système de gestion des clés  ?

Le U.S. National Institute of Standards and Technology (NIST) définit le terme « système de gestion des clés » et fournit des recommandations de meilleures pratiques pour la gestion des clés cryptographiques dans sa Publication spéciale 800-57.

Le NIST SP 800-57 définit un système de gestion de clés (KMS) comme suit : « Un système de gestion des clés cryptographiques et de leurs métadonnées (par exemple, génération, distribution, stockage, sauvegarde, archivage, récupération, utilisation, révocation et destruction). Un système automatisé de gestion des clés peut être utilisé pour superviser, automatiser et sécuriser le processus de gestion des clés. »

Bien que le chiffrement soit désormais intégré à de nombreuses applications, il n’offre souvent que des fonctionnalités de base pour la création et le stockage des clés, et il est incapable de respecter les directives de meilleures pratiques pour la gestion des clés détaillées dans le document NIST SP 800-57.

Comme le nombre d’applications utilisant le chiffrement augmente, un système de gestion des clés est essentiel pour garantir la sécurité des clés cryptographiques critiques et des données qu’elles protègent.

Qu’est-ce que la gestion des clés de chiffrement ?

La gestion des clés de chiffrement porte sur l’ensemble du cycle de vie des clés cryptographiques, de la génération au stockage, en passant par la protection, la distribution, l’actualisation et, finalement, la destruction des clés. Les clés constituant la base de la sécurité de l’ensemble du mécanisme de cryptage, il est essentiel qu’elles bénéficient du plus haut niveau de protection : un module matériel de sécurité (HSM) certifié .

En savoir plus sur la gestion des clés de chiffrement et des codes secrets.

Qu’est-ce que la gestion des clés du module matériel de sécurité (HSM) ?

La meilleure méthode de gestion sécurisée du cycle de vie des clés de chiffrement consiste à utiliser un module matériel de sécurité. La gestion des clés HSM consiste à utiliser des périphériques certifiés et inviolables, appelés modules matériels de sécurité ou HSM, pour gérer en toute sécurité le cycle de vie complet des clés de chiffrement.

Qu’ils soient déployés sur site ou dans le Cloud, les HSM fournissent des fonctionnalités cryptographiques dédiées et permettent d’établir et d’appliquer des politiques de sécurité régissant le processus de gestion des clés. L’utilisation de HSM est considérée comme la meilleure pratique par les professionnels de la cybersécurité et les autorités de régulation pour une gestion efficace des clés cryptographiques.

Découvrez nos HSM nShield et les solutions d’entreprise qu’ils permettent.

Qu’est-ce qu’un serveur de gestion des clés (KMS) ?

L’adoption généralisée de la technologie de cryptage par les applications commerciales a entraîné la prolifération des clés de cryptage. Alors que les organisations s’efforçaient de garder le contrôle de leurs clés critiques, le protocole KMIP (Key Management Interoperability Protocol) a été créé pour fournir un moyen uniforme de gérer les clés cryptographiques pour différentes applications. Pour gérer les clés entre les applications conformes au KMIP, un KMS fournit un mécanisme pour gérer ces clés à l’échelle.

Entrust KeyControl est une appliance virtuelle qui fournit un KMS pour une large gamme d’applications client compatibles KMIP. Lorsqu’il est combiné avec un HSM, un KMS permet aux organisations de gérer les clés de chiffrement à l’échelle.

Découvrez Entrust KeyControl pour la gestion des clés d’entreprise.

Quelle est la différence entre un HSM et un KMS ?

Un HSM fournit la racine matérielle de confiance pour générer, protéger et utiliser les clés de chiffrement en toute sécurité. Un KMS est utilisé pour gérer efficacement l’ensemble du cycle de vie des clés à l’échelle, et selon les normes de conformité.

Entrust KeyControl permet aux entreprises de gérer facilement toutes leurs clés de chiffrement, la fréquence à laquelle elles les font tourner et la façon dont elles sont partagées en toute sécurité avec les applications qui les utilisent.

Toutes les clés de chiffrement sont-elles identiques ?

Non. Tout comme il existe des différences entre les algorithmes de cryptage, il existe de nombreuses différences entre les clés de cryptage. Les clés peuvent être symétriques ou asymétriques, avoir des utilisations différentes et avoir des tailles de clé différentes.

Quel que soit le type, les clés de qualité doivent toujours utiliser des nombres aléatoires réels, générés par un générateur de nombres aléatoires matériel approuvé par la norme FIPS - une capacité généralement fournie par des modules matériels de sécurité (HSM) certifiés.

Découvrez les applications et les clés de chiffrement prises en charge par les HSM de nShield.

La gestion des clés d’entreprise est-elle possible dans le Cloud ?

Traditionnellement, les clés de chiffrement robustes sont développées sur site à l’aide de HSM, mais au fur et à mesure que les entreprises migrent leurs opérations vers le Cloud, les clés peuvent également être générées dans le Cloud à l’aide de HSM dédiés basés sur le Cloud.

Les HSM basés sur le Cloud, également appelés HSM en tant que service, fournissent les mêmes fonctions cryptographiques que les HSM sur site, mais sans qu’il soit nécessaire de maintenir et d’héberger des appareils sur site.

Lorsqu’elles déplacent des applications et des données vers le Cloud, les entreprises doivent réfléchir à la manière dont le niveau de propriété, de contrôle et de possession change par rapport au modèle sur site.

Découvrez nShield as a Service, notre solution HSM basée sur le Cloud.