Accueil Thèmes encryption Qu’est-ce que le chiffrement ? Le chiffrement des données défini 
Le chiffrement des données est une façon de traduire des données du texte brut en texte chiffré (chiffrement) Les utilisateurs peuvent accéder aux données avec une clé de chiffrement et aux données déchiffrées avec une clé de déchiffrement
Mains tapant sur le clavier
Protégez vos données

Il y a des quantités massives d’informations sensibles gérées et enregistrées en ligne dans le cloud ou sur les serveurs connectés à internet Le chiffrement fait appel à la cybersécurité pour lutter contre les attaques par force brute et les cyberattaques, notamment les logiciels malveillants et les ransomwares. Le chiffrement des données consiste à sécuriser les données numériques transmises sur le cloud et les systèmes informatiques. Il existe deux types de données numériques : des données transmises, nommées données de traitement ou des données numériques enregistrées, que l’on appelle données inactives.

Les algorithmes de chiffrement modernes ont remplacé la norme obsolète de chiffrement des données, afin de protéger les données. Ces algorithmes protègent les informations et alimentent les initiatives de sécurité, notamment l'intégrité, l'authentification et la non-répudiation. Les algorithmes authentifient tout d’abord un message pour en vérifier l’origine. Suivant. ils vérifient l’intégrité pour vérifier que le contenu est bien resté inchangé. Enfin, l'initiative de non-répudiation empêche les expéditeurs de refuser une activité légitime.

Types de chiffrement de données : asymétriques versus symétriques

Il y a différentes méthodes de chiffrement, chacune développée en tenant compte de besoins de sécurité différents. Il existe deux principaux types de chiffrements : symétrique et asymétrique.

Méthodes de chiffrement asymétrique :

Le chiffrement asymétrique, également connu sous le nom de cryptographie à clé publique, chiffre et déchiffre les données à l'aide de deux clés cryptographiques asymétriques séparées. Ces deux clés sont connues sous le nom de « clé publique » et « clé privée ».

Méthodes classiques de chiffrement asymétrique :

  • RSA : RSA, qui doit son nom aux informaticiens Ron Rivest, Adi Shamir et Leonard Adleman, est un algorithme très répandu utilisé pour chiffrer des données avec une clé publique et les déchiffrer avec une clé privée afin de sécuriser la transmission des données.
  • Infrastructure à clé publique (ICP) : l'ICP est un moyen de gérer des clés de chiffrement par le biais de l'émission et de la gestion de certificats numériques.

 

Méthodes de chiffrement symétrique :

Dans le cas du chiffrement symétrique, une seule clé secrète symétrique est utilisée pour chiffrer le texte en clair et déchiffrer le texte chiffré.

Méthodes classiques de chiffrement symétrique :

  • Normes de chiffrement des données (DES) : DES est un algorithme de chiffrement par blocs de bas niveau qui convertit le texte en clair en blocs de 64 bits et les convertit en texte chiffré à l'aide de clés de 48 bits. 
  • Triple DES : le Triple DES effectue le chiffrement DES trois fois de suite en chiffrant, en déchiffrant, puis en chiffrant à nouveau les données.
  • Norme de chiffrement avancée (AES) : AES est souvent considéré comme la norme de référence en matière de chiffrement des données. C'est la norme adoptée par le gouvernement américain et est de fait utilisée dans le monde entier.
  • Twofish : Twofish est considéré comme l’un des algorithmes de chiffrement les plus rapides et il est gratuit d’utilisation.
Découvrir le chiffrement asymétrique et le chiffrement symétrique
Avantages du chiffrement des données

Les organisations étant de plus en plus nombreuses à passer à des environnements hybrides et multi-cloud, la sécurité du cloud public et la protection des données dans des environnements complexes suscitent de plus en plus d'inquiétudes. Le chiffrement des données dans l’entreprise et la gestion des clés de chiffrement peuvent contribuer à aider à protéger les données sur site et dans le cloud.

Si les fournisseurs de services cloud (FSC) sont responsables de la sécurité du cloud, les clients, eux, sont responsables de la sécurité dans le cloud, notamment de la sécurité des données. Les données sensibles d’une organisation doivent être protégées, tout en permettant aux utilisateurs autorisés d'effectuer leurs tâches. Cette protection ne doit pas seulement chiffrer les données, mais également offrir une gestion robuste de la clé de chiffrement, le contrôle d’accès et les fonctionnalités de consignation dans le journal.

Les solutions robustes de chiffrement des données et de gestion des clés doivent offrir :

  • Une console de gestion centralisée pour le chiffrement des données ainsi que des règles et des configurations des clés de chiffrement
  • Un chiffrement au niveau du fichier, de la base de données et de l’application pour des données sur site et dans le cloud
  • Des contrôles d’accès basés sur les rôles et les groupes et une consignation dans le journal d’audit pour contribuer à la conformité
  • Des processus automatisés de cycle de vie des clés pour les clés de chiffrement sur site et dans le cloud
En savoir plus sur les données à l’épreuve du futur
Chiffrement efficace des données
Nouvelle boîte à outils de chiffrement homomorphe

IBM© a synthétisé 11 années de recherches en cryptographie dans une boîte à outils de chiffrement simplifiée entièrement homomorphe (FHE) pour Mac OS et iOS.

Découvrir la suite
IBM Blockchain Platform 2.5

IBM Blockchain Platform 2.5, le réseau multipartite qui vient d'être lancé, intègre les innovations les plus récentes destinées à améliorer IBM Blockchain Platform.

Découvrir la plateforme IBM
Améliorations IBM Z

IBM Fibre Channel Endpoint Security for IBM z15™ permet de protéger les données en transit au moyen d'un chiffrement omniprésent, sans changements d'application coûteux.

Lire le blog
Solutions connexes
Solutions de chiffrement des données

Protégez les données de l'entreprise et assurez la conformité réglementaire grâce à des solutions et à des services de sécurité centrés sur les données.

Découvrir les solutions de chiffrement des données
Solutions de chiffrement omniprésent

En chiffrant vos données grâce à la technologie de chiffrement IBM, vous pouvez être certain que vos données seront protégées, même en cas de violation des données.

Découvrir le chiffrement omniprésent
Protéger les données sensibles

IBM Data Privacy Passports assure la protection des données sensibles et le maintien de la confidentialité selon la règle en vigueur, tout au long du transfert des données depuis leur source jusqu'aux multiclouds hybrides.

Découvrir IBM Data Privacy Passports
Services de chiffrement des données et de cryptographie

IBM Cryptographic Services protège vos données sensibles et exerce un contrôle total sur celles-ci.

Découvrir IBM Cryptographic Services
Gestion des clés pour l’entreprise

IBM Enterprise Key Management Foundation (EKMF) est un système de gestion des clés extrêmement sécurisé et souple destiné aux entreprises.

Découvrir IBM Enterprise Key Management
Logiciel de chiffrement des données

Protégez vos données de fichiers et de bases de données contre les utilisations abusives grâce à la solution de chiffrement des données IBM Security Guardium Data Encryption, une suite intégrée de produits reposant sur une infrastructure commune.

Découvrir le logiciel Guardium Data Encryption
Solutions de sécurité des données

Protégez vos données, respectez les réglementations en matière de confidentialité et simplifiez la complexité opérationnelle avec IBM Cloud Pak for security.

Découvrir les solutions de sécurité des données
Solutions de stockage flash

Simplifiez la gestion des données et de l’infrastructure grâce à la gamme de plateformes unifiées IBM FlashSystem®, qui rationalise l’administration et la complexité opérationnelle sur site, dans le cloud hybride ou dans les environnements virtualisés et conteneurisés.

Découvrir les solutions de stockage flash
Ressources
X-Force Threat Intelligence Index

Comprendre les risques de cyberattaque grâce à une vue globale du contexte des menaces.

Coût d'une violation des données

Le rapport sur le coût d'une violation des données examine les répercussions financières et les mesures de sécurité à même d'aider votre organisation à éviter une violation de données ou, à défaut, à en réduire les coûts.

Mettez la sécurité au service de vos clients

Pour en savoir plus, consultez cette étude actualisée de Forrester Consulting : "Operationalize Security To Benefit Your Customers And Your Bottom Line" (« Opérationnaliser la sécurité au profit de vos clients et de votre rentabilité »).

Maintien de la protection des données

Découvrez comment appliquer le chiffrement au cours des différentes étapes du cycle de vie des données, dans le cadre de votre collaboration numérique et du partage des données.

Renseignements sur la sécurité et protection des données

En savoir plus sur la CCPA et la conformité GDPR, la protection des données et les problèmes de confidentialité.

La recherche IBM transforme le monde

IBM est à la pointe de la recherche et de l'innovation et compte plus de 3 000 chercheurs répartis dans douze laboratoires sur les six continents.

Qu’est-ce qu’un transfert de fichiers ?

Le transfert de fichiers permet le partage, la transmission de fichiers et de données entre les utilisateurs et les ordinateurs, tant localement qu’à distance.

Commercial International Bank

Découvrez comment Commercial International Bank a modernisé sa sécurité numérique grâce aux solutions et aux prestations de conseil d’IBM Security®, et a réussi à créer un environnement ultra-sécurisé.