Publié le 19/07/2007 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Louvain, le 5 juillet 2007 – La sécurisation informatique est un mot que beaucoup de gens assimilent spontanément au piratage, aux virus, au spam et à d’autres monstres du même type. La sécurisation de l’environnement informatique est en effet devenue indispensable ces dix dernières années si l’utilisateur désire profiter des miracles des nouvelles technologies sans souci (ou presque). Là où, il y a cinq à dix ans, seuls quelques utilisateurs installaient des logiciels antivirus et des firewalls sur leur ordinateur, rares sont ceux qui n’en utilisent pas actuellement. Le même scénario semble se répéter avec l’encryptage informatique, c’est-à -dire le codage et le décodage des données. Qu’est-ce que l’encryptage, d’où provient ce concept, à quoi sert-il et pour quelle raison obscure devrais-je crypter mes données alors que je suis un simple utilisateur ? Voici les réponses à ces questions...
“Il est devenu impératif de protéger les données sur les équipements mobiles (ordinateurs portables, PDA et smartphones) depuis l’apparition des menaces qui pèsent sur l’Europe et du durcissement des règles de sécurité.”, explique Gauthier Van Daele, Managing Director d’Utimaco Safeware. “Le vol ou la perte d’équipements mobiles, la sécurisation des données et le vol d’identité sont devenus des menaces quotidiennes pour les voyageurs. Les ordinateurs portables, les smartphones, les clés USB et tous les équipements de stockage des données équipés d’applications d’encryptage et d’authentification donnent la garantie que, même si les données sont volées, elles n’ont pas la moindre valeur pour les voleurs. Ainsi, les préjudices économiques sont limités au maximum.”
D'ou vient l'encryptage?
L’encryptage est apparu avec le besoin de rendre des données sensibles illisibles pour ceux qui ne devaient pas y avoir accès. Le cryptage existait dès l’Antiquité. Depuis les messages codés que Jules César envoyait à ses généraux sur des feuilles de papier jusqu’aux applications de sécurité informatique actuelles, en passant par les messages décodés par la Wehrmacht au moyen de la machine Enigma, la méthode s’est imposée de coder les informations avec un algorithme précis que le récipiendaire peut décoder grâce à une clé.
Alors que du temps de César, les mots composant un message étaient codés en modifiant chaque lettre par celle située deux places plus loin dans l’alphabet (la lettre A devenait C, G devenait I, Z devenait B, etc.), les formules actuellement utilisées dans la sécurisation informatique sont beaucoup plus complexes. L’objectif est de les rendre indéchiffrables sans la clé, même avec les plus puissants ordinateurs.
Il y a plus d’informations sensibles
Il est évident qu’en temps de guerre, les armées tentent de décoder les informations sensibles de l’ennemi. Pourquoi l’encryptage est-il tout aussi important aujourd’hui, si pas plus ? L’énorme quantité d’informations dispersées ne cesse de croître. Le pourcentage d’informations sensibles augmente également. Pour pouvoir stocker, échanger ou utiliser ces informations en toute sécurité, il faut des systèmes qui permettent de le faire rapidement et en accord avec les diverses législations. L’encryptage informatique empêche les abus ou la perte de données, par exemple en cas d’envoi d’informations à un comptable ou un avocat, dans le cas où des employés travaillent temporairement dans une autre entreprise et ont pris des données sur un portable ou un PDA, dans le cas où des consultants et des analystes reçoivent à court terme des informations très sensibles, etc. Toutes ces situations exigent une sécurisation des données, c’est-à -dire un encryptage.
Trois facteurs importants
En ce qui concerne la nécessité de l’encryptage, il faut tenir compte de trois facteurs. Le premier est la mobilité. Actuellement, les employés ne restent pas enfermés au bureau : ils sortent avec des données sensibles prises sur le réseau. Ces données se retrouvent dans des avions, des voitures, d’autres bureaux ou même à la maison via des ordinateurs portables, des notebooks, des smartphones, des PDA, des CD-roms, des cartes mémoires et des memory sticks. Tous ces appareils peuvent améliorer la productivité d’un employé, parce qu’il n’est plus obligé de travailler à un endroit précis. Aujourd’hui, les entreprises sont toutefois confrontées à un dilemme. Elles ne peuvent s’opposer à ce que leurs employés utilisent des outils qui favorisent la mobilité, parce que cela constitue un avantage compétitif. De l’autre côté, plus de mobilité signifie plus de chances de perte ou de vol de données sensibles. L’encryptage est donc la solution qui permet de profiter de la mobilité tout en étant protégé (combiner l’encryptage avec la mobilité = améliorer la productivité + être en sécurité).
Un deuxième facteur est l’apparition de toutes sortes de législations et de certifications qui imposent d’utiliser les données sensibles de façon sécurisée (Sox, Basel II, etc.). Les entreprises sont de plus en plus conscientes et exigent de leurs partenaires que leurs informations sensibles ne puissent être lues et tomber dans de mauvaises mains.
Le troisième facteur est la différence avec d’autres formes de sécurisation informatique. Les firewalls et apparentés sont d’une importance vitale pour protéger un réseau des hôtes indésirables. Les outils antivirus font en sorte que les données (de l’entreprise) ne soient pas détériorées. Ces deux méthodes de sécurisation sont absolument nécessaires pour le fonctionnement optimal d’une infrastructure informatique. Mais à partir du moment où l’utilisateur quitte l’environnement protégé du bureau (réseau ou poste de travail), il est sans défense face à la perte ou au vol d’informations. Là où par exemple un firewall protège contre des attaques extérieures et un logiciel antivirus de différents types de programmes malveillants (virus, vers, chevaux de Troie, phishing, pharming, ransom ware, etc.), l’encryptage garantit que les données ne puissent être lues (et qu’elles soient donc sans valeur) par les personnes non autorisées.
Trois types d’encryptage informatique
Il y a trois types d’encryptage informatique. Le Encryptage d’appareil (par exemple pour les ordinateurs portables) garantit que tous les fichiers et programmes sont immédiatement cryptés lorsque l’appareil passe en mode veille ou lorsqu’il est éteint. Deuxième type : l’Encryptage de fichier et de dossier (par exemple au sein d’un réseau) qui ne permet qu’aux utilisateurs disposant d’une authentification précise d’accéder à certains fichiers. Par exemple, seul le département RH ou le top management ont accès à certains dossiers grâce à des mots de passe. Un troisième type d’encryptage informatique est l’Encryptage d’e-mail. Si un e-mail est envoyé d’une boîte A à une boîte B, il est important de s’assurer que personne d’autre ne puisse lire cet e-mail. Les informations sensibles sont ainsi codées entre la boîte A et la boîte B, ce qui empêche d’autres personnes de les lire.
Un des grands avantages de la majorité des solutions d’encryptage, c’est qu’elles sont transparentes pour les utilisateurs. Ceci signifie que les utilisateurs, à partir du moment où le logiciel est installé, ne doivent pas faire de manipulations supplémentaires pour protéger leurs données. Toutes les données sont automatiquement cryptées.
Comment réagit le monde des affaires ?
Les entreprises sont de plus en plus conscientes de la nécessité de crypter les informations sensibles et revoient leur stratégie de sécurisation en ce sens. Utimaco, leader en sécurisation des données, conseille aux entreprises d’appliquer des politiques de sécurité claires et compréhensibles au sein de leurs réseaux. L’implémentation de technologies et de processus qui se chargent de l’authentification, de l’encryptage et de back-ups réguliers améliore fortement la protection des informations d’une entreprise.
Appliquer les bonnes mesures préventives peut en effet diminuer fortement le risque de perte ou de vol de données. Utimaco Safeware vient de mettre en ligne un “Mobility Check” qui permet aux utilisateurs, après avoir répondu à quelques questions, d’obtenir un diagnostic sommaire de leur sécurisation informatique actuelle : http://www.safeguard.nl. L’entreprise a également mis sur son site une série de conseils pour protéger les ordinateurs portables, les PDA, les smartphones et les équipements mobiles de stockage : http://www.utimaco.com/toptips.
Utimaco Safeware AG – l’entreprise de sécurisation des données par excellence
Utimaco est un des principaux producteurs de solutions professionnelles de sécurisation des données au sein des entreprises et des organismes publics. Ses solutions, qui ont reçu de nombreux prix, protègent les données (qu’elles soient stockées sur des équipements mobiles, des PC ou des réseaux) des manipulations et des accès non autorisés. Avec près de 3 millions d’installations, SafeGuard Easy est la solution la plus vendue au monde pour la protection des données sur les ordinateurs fixes et portables. Utimaco est également le leader du marché de la sécurisation des transactions électroniques. Par exemple, les solutions d’Utimaco protègent plus de 90 pour cent de tous les systèmes de paiement par carte en Allemagne. Utimaco assure à ses clients un soutien complet sur site grâce à un réseau mondial de filiales et de partenaires situés en Europe, aux USA et au Japon. Le siège social d’Utimaco Safeware AG est établi à Oberursel, en Allemagne, et l’entreprise est cotée au Frankfurt Stock Exchange (ISIN DE0007572406). Pour de plus amples informations : http://www.utimaco.com.
“Il est devenu impératif de protéger les données sur les équipements mobiles (ordinateurs portables, PDA et smartphones) depuis l’apparition des menaces qui pèsent sur l’Europe et du durcissement des règles de sécurité.”, explique Gauthier Van Daele, Managing Director d’Utimaco Safeware. “Le vol ou la perte d’équipements mobiles, la sécurisation des données et le vol d’identité sont devenus des menaces quotidiennes pour les voyageurs. Les ordinateurs portables, les smartphones, les clés USB et tous les équipements de stockage des données équipés d’applications d’encryptage et d’authentification donnent la garantie que, même si les données sont volées, elles n’ont pas la moindre valeur pour les voleurs. Ainsi, les préjudices économiques sont limités au maximum.”
D'ou vient l'encryptage?
L’encryptage est apparu avec le besoin de rendre des données sensibles illisibles pour ceux qui ne devaient pas y avoir accès. Le cryptage existait dès l’Antiquité. Depuis les messages codés que Jules César envoyait à ses généraux sur des feuilles de papier jusqu’aux applications de sécurité informatique actuelles, en passant par les messages décodés par la Wehrmacht au moyen de la machine Enigma, la méthode s’est imposée de coder les informations avec un algorithme précis que le récipiendaire peut décoder grâce à une clé.
Alors que du temps de César, les mots composant un message étaient codés en modifiant chaque lettre par celle située deux places plus loin dans l’alphabet (la lettre A devenait C, G devenait I, Z devenait B, etc.), les formules actuellement utilisées dans la sécurisation informatique sont beaucoup plus complexes. L’objectif est de les rendre indéchiffrables sans la clé, même avec les plus puissants ordinateurs.
Il y a plus d’informations sensibles
Il est évident qu’en temps de guerre, les armées tentent de décoder les informations sensibles de l’ennemi. Pourquoi l’encryptage est-il tout aussi important aujourd’hui, si pas plus ? L’énorme quantité d’informations dispersées ne cesse de croître. Le pourcentage d’informations sensibles augmente également. Pour pouvoir stocker, échanger ou utiliser ces informations en toute sécurité, il faut des systèmes qui permettent de le faire rapidement et en accord avec les diverses législations. L’encryptage informatique empêche les abus ou la perte de données, par exemple en cas d’envoi d’informations à un comptable ou un avocat, dans le cas où des employés travaillent temporairement dans une autre entreprise et ont pris des données sur un portable ou un PDA, dans le cas où des consultants et des analystes reçoivent à court terme des informations très sensibles, etc. Toutes ces situations exigent une sécurisation des données, c’est-à -dire un encryptage.
Trois facteurs importants
En ce qui concerne la nécessité de l’encryptage, il faut tenir compte de trois facteurs. Le premier est la mobilité. Actuellement, les employés ne restent pas enfermés au bureau : ils sortent avec des données sensibles prises sur le réseau. Ces données se retrouvent dans des avions, des voitures, d’autres bureaux ou même à la maison via des ordinateurs portables, des notebooks, des smartphones, des PDA, des CD-roms, des cartes mémoires et des memory sticks. Tous ces appareils peuvent améliorer la productivité d’un employé, parce qu’il n’est plus obligé de travailler à un endroit précis. Aujourd’hui, les entreprises sont toutefois confrontées à un dilemme. Elles ne peuvent s’opposer à ce que leurs employés utilisent des outils qui favorisent la mobilité, parce que cela constitue un avantage compétitif. De l’autre côté, plus de mobilité signifie plus de chances de perte ou de vol de données sensibles. L’encryptage est donc la solution qui permet de profiter de la mobilité tout en étant protégé (combiner l’encryptage avec la mobilité = améliorer la productivité + être en sécurité).
Un deuxième facteur est l’apparition de toutes sortes de législations et de certifications qui imposent d’utiliser les données sensibles de façon sécurisée (Sox, Basel II, etc.). Les entreprises sont de plus en plus conscientes et exigent de leurs partenaires que leurs informations sensibles ne puissent être lues et tomber dans de mauvaises mains.
Le troisième facteur est la différence avec d’autres formes de sécurisation informatique. Les firewalls et apparentés sont d’une importance vitale pour protéger un réseau des hôtes indésirables. Les outils antivirus font en sorte que les données (de l’entreprise) ne soient pas détériorées. Ces deux méthodes de sécurisation sont absolument nécessaires pour le fonctionnement optimal d’une infrastructure informatique. Mais à partir du moment où l’utilisateur quitte l’environnement protégé du bureau (réseau ou poste de travail), il est sans défense face à la perte ou au vol d’informations. Là où par exemple un firewall protège contre des attaques extérieures et un logiciel antivirus de différents types de programmes malveillants (virus, vers, chevaux de Troie, phishing, pharming, ransom ware, etc.), l’encryptage garantit que les données ne puissent être lues (et qu’elles soient donc sans valeur) par les personnes non autorisées.
Trois types d’encryptage informatique
Il y a trois types d’encryptage informatique. Le Encryptage d’appareil (par exemple pour les ordinateurs portables) garantit que tous les fichiers et programmes sont immédiatement cryptés lorsque l’appareil passe en mode veille ou lorsqu’il est éteint. Deuxième type : l’Encryptage de fichier et de dossier (par exemple au sein d’un réseau) qui ne permet qu’aux utilisateurs disposant d’une authentification précise d’accéder à certains fichiers. Par exemple, seul le département RH ou le top management ont accès à certains dossiers grâce à des mots de passe. Un troisième type d’encryptage informatique est l’Encryptage d’e-mail. Si un e-mail est envoyé d’une boîte A à une boîte B, il est important de s’assurer que personne d’autre ne puisse lire cet e-mail. Les informations sensibles sont ainsi codées entre la boîte A et la boîte B, ce qui empêche d’autres personnes de les lire.
Un des grands avantages de la majorité des solutions d’encryptage, c’est qu’elles sont transparentes pour les utilisateurs. Ceci signifie que les utilisateurs, à partir du moment où le logiciel est installé, ne doivent pas faire de manipulations supplémentaires pour protéger leurs données. Toutes les données sont automatiquement cryptées.
Comment réagit le monde des affaires ?
Les entreprises sont de plus en plus conscientes de la nécessité de crypter les informations sensibles et revoient leur stratégie de sécurisation en ce sens. Utimaco, leader en sécurisation des données, conseille aux entreprises d’appliquer des politiques de sécurité claires et compréhensibles au sein de leurs réseaux. L’implémentation de technologies et de processus qui se chargent de l’authentification, de l’encryptage et de back-ups réguliers améliore fortement la protection des informations d’une entreprise.
Appliquer les bonnes mesures préventives peut en effet diminuer fortement le risque de perte ou de vol de données. Utimaco Safeware vient de mettre en ligne un “Mobility Check” qui permet aux utilisateurs, après avoir répondu à quelques questions, d’obtenir un diagnostic sommaire de leur sécurisation informatique actuelle : http://www.safeguard.nl. L’entreprise a également mis sur son site une série de conseils pour protéger les ordinateurs portables, les PDA, les smartphones et les équipements mobiles de stockage : http://www.utimaco.com/toptips.
Utimaco Safeware AG – l’entreprise de sécurisation des données par excellence
Utimaco est un des principaux producteurs de solutions professionnelles de sécurisation des données au sein des entreprises et des organismes publics. Ses solutions, qui ont reçu de nombreux prix, protègent les données (qu’elles soient stockées sur des équipements mobiles, des PC ou des réseaux) des manipulations et des accès non autorisés. Avec près de 3 millions d’installations, SafeGuard Easy est la solution la plus vendue au monde pour la protection des données sur les ordinateurs fixes et portables. Utimaco est également le leader du marché de la sécurisation des transactions électroniques. Par exemple, les solutions d’Utimaco protègent plus de 90 pour cent de tous les systèmes de paiement par carte en Allemagne. Utimaco assure à ses clients un soutien complet sur site grâce à un réseau mondial de filiales et de partenaires situés en Europe, aux USA et au Japon. Le siège social d’Utimaco Safeware AG est établi à Oberursel, en Allemagne, et l’entreprise est cotée au Frankfurt Stock Exchange (ISIN DE0007572406). Pour de plus amples informations : http://www.utimaco.com.