Pour commencer, cliquez sur accepter ci-dessous pour afficher le panneau de gestion des cookies. Ensuite, appuyez ou cliquez sur le bouton Personnalisation pour activer la fonction de chat, puis sur Enregistrer.
La version de votre navigateur internet est périmée. Mettez à jour votre navigateur internet pour bénéficier d'une meilleure expérience d'utilisation de ce site. https://browser-update.org/update-browser.html
Qu'est-ce que le chiffrement SSD et comment fonctionne-t-il ?
Dans le monde entier, les entreprises, les gouvernements et les citoyens ont un point commun : le besoin et la volonté de sécuriser leurs informations personnelles et privées les plus importantes. Qu'elles soient stockées ou transportées, la protection des données est un impératif absolu. Les coûts financiers et de réputation liés aux violations de données, au piratage, à la perte ou au vol d'ordinateurs portables ou de PC peuvent être astronomiques.
Pour se protéger contre les menaces des pirates et les violations de données organisationnelles, il est nécessaire de chiffrer les données transférées ainsi que les données au repos. Le chiffrement interpose une couche de protection renforcée lorsqu'un accès non autorisé à un réseau informatique ou à un dispositif de stockage est obtenu en dépit des autres contre-mesures. Dans ce cas, le pirate ne peut pas lire les données illégalement obtenues. Cet article est uniquement consacré au chiffrement logiciel, aux disques à chiffrement automatique (DCA) et explique le fonctionnement de base du chiffrement des SSD.
Qu'est-ce que le chiffrement ?
En termes simples, le chiffrement convertit les informations enregistrées dans un appareil numérique en blocs de données incompréhensibles. Plus le processus de chiffrement est sophistiqué, plus les données chiffrées sont illisibles et indéchiffrables. À l'inverse, le déchiffrement redonne aux données chiffrées leur forme initiale et leur lisibilité. Les données chiffrées sont souvent appelées texte chiffré, tandis que les données non chiffrées sont appelées texte en clair.
Chiffrement logiciel ou matériel
Le chiffrement logiciel utilisune variété de programmes logiciels pour chiffrer les données sur un volume logique. Lorsqu'un disque est chiffré pour la première fois, une clé unique est créée et stockée dans la mémoire de l'ordinateur. La clé est chiffrée avec une phrase de passe définie par son utilisateur. Lorsqu'un utilisateur saisit la phrase de passe, il déverrouille la clé et peut ainsi accéder aux données non-chiffrées sur le disque. Une copie de la clé est également écrite sur le disque. Le chiffrement logiciel fonctionne comme un intermédiaire pendant la lecture et l'écriture des données applicatives sur le périphérique. Lorsque les données sont écrites sur le disque, elles sont chiffrées par la clé avant d'être physiquement enregistrées sur le disque. Lorsque les données sont lues sur le disque, elles sont déchiffrées par la même clé avant d'être envoyées au programme.
Bien que le chiffrement logiciel soit rentable, son niveau de sécurité ne peut pas être supérieur à celui du dispositif sur lequel il est utilisé. Si un pirate parvient à déchiffrer le code ou le mot de passe, vos données chiffrées sont exposées. De plus, comme le chiffrement et le déchiffrement sont effectués par le processeur, l'ensemble du système est ralenti. Le chiffrement logiciel a une autre vulnérabilité. Au démarrage du système, la clé de chiffrement est stockée dans la mémoire de l'ordinateur, ce qui en fait une cible pour les attaques de bas niveau.
Les disques à chiffrement automatique (DCA) utilisent un chiffrement matériel basé sur une approche plus globale pour protéger les données. Les DCA sont équipés d'une puce de chiffrement AES intégrée qui chiffre les données avant qu'elles ne soient écrites et les déchiffre avant qu'elles ne soient lues directement sur le support NAND. Le chiffrement matériel se place entre le système d'exploitation installé sur le disque et le BIOS du système. Lorsque le disque est chiffré pour la première fois, une clé de chiffrement est générée et stockée dans sa mémoire flash NAND. Lors du premier démarrage du système, un BIOS personnalisé est chargé et demande une phrase de passe utilisateur. Une fois la phrase d'authentification saisie, le contenu du disque est déchiffré et l'accès au système d'exploitation et aux données de l'utilisateur est autorisé.
Les disques à chiffrement automatique chiffrent/déchiffrent également les données à la volée. La puce de chiffrement intégrée chiffre les données avant qu'elles ne soient enregistrées dans la mémoire flash NAND et les déchiffre avant leur lecture. Le processeur hôte ne participe jamais au processus de (dé)chiffrement, ce qui réduit considérablement la pénalité que le chiffrement logiciel impose aux performances. Dans la plupart des cas, au démarrage du système, la clé de chiffrement est stockée dans la mémoire embarquée du SSD, ce qui augmente la complexité de sa récupération et la rend moins vulnérable aux attaques de bas niveau. Cette méthode de chiffrement matériel offre un niveau élevé de sécurité car elle est invisible pour l'utilisateur. Elle ne peut pas être désactivée et n'a pas d'impact sur les performances.
Chiffrement matériel AES 256 bits
L'AES (Advance Encryption Standard) est un algorithme de chiffrement symétrique (ce qui signifie que les clés de chiffrement et de déchiffrement sont identiques). L'AES étant un chiffrement par blocs, les données sont divisées en blocs de 128 bits avant d'être chiffrées avec la clé de 256 bits. Le chiffrement AES 256 bits est une norme internationale qui garantit une sécurité supérieure des données, reconnue entre autres par le gouvernement américain. Le chiffrement AES-256 est fondamentalement indéchiffrable, ce qui en fait la norme de chiffrement la plus puissante disponible.
Pourquoi est-il indéchiffrable ? L'AES inclut AES-128, AES-192 et AES-256. Les chiffres représentent le nombre de bits de la clé dans chaque bloc de chiffrement et de déchiffrement. Pour chaque bit ajouté, le nombre de clés possibles double, par conséquent un chiffrement de 256 bits est égal à deux à la puissance 256 ! Ce qui constitue un nombre immense de variations de clés possibles. À son tour, chaque bit de clé offre un nombre différent de cycles. (Un cycle est le processus de transformation du texte en clair en texte chiffré). Pour 256 bits, il y a quatorze cycles. Ainsi, la probabilité qu'un pirate trouve la séquence correcte de 2256 bits brouillés quatorze fois est extrêmement faible, c'est le moins que l'on puisse dire. Sans parler du temps et de la puissance de calcul nécessaires pour effectuer ce travail.
Chiffrement logiciel TCG Opal 2.0
TCG est le groupe international de normalisation industrielle qui définit la racine de confiance basée sur le matériel pour les plateformes informatiques de confiance interopérables. Ce protocole permet d'initialiser, d'authentifier et de gérer les SSD chiffrés grâce à des fournisseurs de logiciels indépendants proposant des solutions de gestion de la sécurité TCG Opal 2.0, tels que Symantec™, McAfee™, WinMagic® et d'autres.
En résumé, si le chiffrement logiciel présente des avantages, il n'est peut-être pas aussi complet qu'on le croit. Le chiffrement logiciel ajoute des étapes supplémentaires, car les données doivent être chiffrées puis déchiffrées lorsque l'utilisateur a besoin d'y accéder, alors que le chiffrement matériel offre une solution plus robuste. Un SSD à chiffrement matériel est optimisé sur la totalité du volume sans affecter les performances. En fonction de l'application, vous pourriez être surpris par ce que peut exiger la sécurisation de vos données. Tous les chiffrements ne sont pas identiques, mais la compréhension des différences jouera un rôle clé dans l'efficacité et l'efficience de votre sécurité.
La sécurité des données est d’une importance capitale pour ceux qui travaillent dans des secteurs tels que les services de santé. Comment une organisation peut-elle assurer la sécurité des données de ses patients lors de leur transit ?
Ce règlement nécessite le chiffrement des données sensibles, la nomination d'un responsable de la sécurité, l'adoption de programmes et de politiques de cybersécurité.
Bill Mew partage ses réflexions sur la façon dont les plus grands défis en matière de sécurité nécessitent un engagement de la part du conseil d'administration.
Que nous réserve 2021 au niveau des technologies et des tendances ? Quelles sont les prévisions des membres de KingstonCognate et des experts du secteur pour l’avenir ?
Découvrez pourquoi l’avenir des entreprises dépend des solutions SDS compatibles avec les SSD et comment un SSD trouve sa place dans les solutions de stockage défini par logiciel.
Kingston Technology & Matrix42 se sont associés pour créer la solution de sécurité optimale pour terminaux pour minimiser les risques dans de nombreux secteurs.
L'importance pour les organisations de traiter les revenus, les bénéfices et le risque sur un même pied d'égalité afin d'atténuer les risques liés à la sécurité des données et à la cybersécurité. Lisez cet article de Bill Mew, expert du secteur, pour en savoir plus sur ce sujet.
Il est important de choisir le bon SSD pour votre serveur, car les SSD pour serveurs sont optimisés pour fonctionner à un niveau de latence prévisible alors que les SSD Clients (pour ordinateur de bureau ou portable) ne le sont pas. Ces différences se traduisent par une meilleure disponibilité et une latence plus courte pour les applications et services essentiels.
Pour travailler à domicile, vous avez besoin d'un bon espace de travail pour votre PC, un équipement de téléconférence adapté et une connexion sécurisée.
Quelles sont les stratégies que les organisations peuvent adopter pour garantir la sécurité des données des clients dans l'après-RGPD alors que les menaces sur la cybersécurité ne cessent d'évoluer ? Kingston a recueilli les avis de quelques-uns des spécialistes les plus expérimentés en matière de cybersécurité au Royaume-Uni sur l'impact de l'entrée en vigueur du RGPD sur la protection des données.
Ce livre blanc explique comment l'utilisation des SSD Data Center DC500 pour entreprise de Kingston Technology peut réduire de 39% le coût global de votre investissement et de vos licences.
SSD Série 500 pour Data Centers (DC500R/DC500M) - Cohérence, prévisibilité de la latence (temps de réponse) et des performances IOPS (E/S par seconde).
Vous savez déjà que le télétravail est bénéfique pour votre activité. Toutefois, les défis que cette pratique représente pour la sécurité de votre réseau et votre conformité avec le RGPD sont bien trop importants pour être ignorés.
La protection contre les coupures de courant des micrologiciels/matériel est une méthode très efficace pour empêcher la perte de données dans les applications SSD d'entreprise.
Les charges de travail du traitement transactionnel en ligne (OLTP) incluent généralement un grand nombre de petites transactions rapides qui nécessitent des temps de réponse de moins d'une seconde.
Le calcul de haute performance peut impliquer d'énormes quantités de données. Les disques SSD consomment une fraction de l'énergie des disques rotatifs.
Les disques SSD de Kingston possèdent des fonctions telles que la mémoire à code correcteur d'erreurs et les blocs de réserve, qui préviennent l'écriture de données dans des blocs défectueux.
Ce programme offre les options les plus fréquemment requises par les clients, notamment les numéros de série, les mots de passe doubles et les logos personnalisés. Grâce à sa commande minimum de 50 pièces, le programme satisfait précisément aux besoins de votre société.
La vie professionnelle au quotidien a radicalement changé, tout comme les méthodes de travail traditionnelles : Grâce aux supports de stockage mobiles, nous pouvons accéder et utiliser nos données pratiquement à tout moment et n’importe où.
30 octobre 2017 : L'aéroport de Heathrow, à Londres utilise des clés USB non-cryptées comme solution de stockage hors cloud. Et l'utilisation des clés USB cryptées n'est malheureusement pas encore une norme répandue.
L’engagement fondatamental de Kingston est le test des produits, cela nous permet de vous fournir les mémoires les plus fiables du marché. Nous testons avec la plus grande rigueur tous nos produits à chaque étape de leur production. Ces tests sont la base de notre contrôle de qualité pendant tout notre processus de fabrication.