Cryptage : cinq points clés à respecter
Trop peu d'entreprises transmettent leurs documents commerciaux confidentiels de manière cryptée. Au lieu de cela, ils sont envoyés en tant que pièce jointe normale à un e-mail et peuvent ainsi devenir une proie facile. Pour mettre en place une solution de cryptage efficace, il faut toutefois tenir compte de quelques points clés.
Dans le monde des affaires actuel, le courrier électronique comporte de nombreux risques. Si les entreprises peuvent aujourd'hui se protéger assez facilement contre les spams, il est un peu plus difficile d'empêcher l'intrusion et la propagation de logiciels malveillants. Pour cela, des mesures complexes sont nécessaires. Selon QSC AG, le plus grand danger provient toutefois d'un échange d'e-mails professionnels non cryptés, car n'importe qui peut lire les informations sans grand effort sur le chemin de l'expéditeur au destinataire. Si les entreprises veulent éviter cela, elles doivent protéger efficacement leurs e-mails confidentiels. Le site FTAPI Software GmbH, une entreprise de QSC AG, cite cinq aspects importants :
1. les données sensibles doivent être cryptées Les entreprises ont investi beaucoup d'argent dans les filtres anti-spam, les antivirus et les pare-feu, améliorant ainsi leur sécurité informatique. Mais l'envoi d'e-mails et les risques qui y sont liés sont largement ignorés. Si des données confidentielles - et cela concerne environ deux tiers de toutes les informations commerciales - tombent entre de mauvaises mains à la suite d'un vol, il en résulte rapidement un préjudice matériel élevé et souvent aussi un préjudice d'image massif. Un cryptage efficace et continu des données lève les obstacles et rend la tâche aussi difficile que possible aux pirates.
2. un simple cryptage de transport ne suffit pas Lorsqu'il est question d'un cryptage de transport via HTTPS, les entreprises devraient être attentives. Une protection n'existe alors que sur le chemin entre l'expéditeur et les serveurs d'un fournisseur de messagerie. Là, les données sont en texte clair, du moins pendant une courte période, et il y a un risque de vol ou de manipulation. Pour l'échange de données confidentielles, le cryptage de transport ne suffit pas. Il doit être complété par des procédures supplémentaires.
3. un cryptage de bout en bout est indispensable : Il n'y a véritablement cryptage de bout en bout que si l'expéditeur crypte les données confidentielles sur son terminal, qu'elles restent inchangées tout au long du trajet et que seul le destinataire les reconvertit en texte clair à l'aide de son mot de passe. Un transfert d'e-mail crypté en combinaison avec un antivirus ne répond pas à cette exigence, car les données doivent alors être décryptées sur le serveur du fournisseur d'e-mail, ce qui crée une dangereuse faille de sécurité.
4. assurer la protection des données selon le principe de la clé publique-privée Le principe des clés publiques et privées offre une méthode efficace de protection des données. Les données confidentielles sont cryptées à l'aide de clés publiques que le fournisseur d'une solution de cryptage conserve dans un endroit central. L'expéditeur crypte un e-mail pour un partenaire commercial avec une clé publique, qui décrypte le message avec sa clé privée. Les clés privées sont également stockées sous forme cryptée et accessibles via un mot de passe que seul le destinataire respectif de l'e-mail connaît.
5. la solution de cryptage doit être basée sur la "connaissance zéro" : Le cryptage de bout en bout doit utiliser le "principe de connaissance zéro". Il est considéré par les experts en sécurité comme un moyen très efficace contre la cybercriminalité. Dans ce cas, même le fournisseur d'une solution de cryptage ou d'un service de stockage en nuage n'a pas accès à la gestion des clés. Ils ne peuvent pas accéder à la clé nécessaire au décryptage et obtenir ainsi un aperçu des données du client.