Afin
de garantir la confidentialité des données sur un poste de travail,
l'entreprise dispose de plusieurs outils tel que le chiffrement logiciel pour
disques durs. La capacité d'administration Web constitue un critère
de choix clé.
Le
chiffrement des disques durs constitue un moyen de répondre (en partie)
à la problématique de sécurisation des données sur le
poste de travail en permettant de se prémunir contre la fuite et/ou
le vol d'informations. Particulièrement concentré, le marché
logiciel des solutions de chiffrement de disques durs se compose principalement
de deux types d'acteurs.
Des sociétés spécialisées
dans le chiffrement d'une part - à l'image d'Utimaco ou encore de Safeboot
- mais également d'autres, généralistes, ayant pénétré
ce marché par le biais d'acquisitions comme CheckPoint notamment. Ce marché
devrait toutefois être bouleversé par la fonctionnalité
BitLocker Drive Encryption incluse dans Windows Vista (version Entreprise
et Intégrale) fonctionnant de concert avec une puce TPM (Trusted Platform
Module) et contenant plusieurs moteurs de cryptage.
Les
critères de choix | 1 | Techniques
d'authentification | 2 |
Chiffrement
et algorithmes |
3 | Console
Web et gestion distante des mots de passe |
Afin d'empêcher les utilisateurs non autorisés d'accéder
au contenu des disques durs, les solutions de chiffrement peuvent être dotées
d'une fonctionnalité de mot de passe et/ou d'authentification avant
démarrage du disque. En fonctionnement, l'accès à tout
ou partie du disque dur pourra également être possible en couplant
la solution à différents systèmes d'authentification forte
tels que jetons ou tokens, mais également cartes à puce, clés
USB, senseurs biométriques...
"Si la très grande majorité
des solutions présentes sur le marché permettent de chiffrer tout ou partie d'un
disque dur, du simple fichier à une partition ou à des secteurs entiers
de disques, certaines proposent également une possibilité de
chiffrement au niveau des serveurs et non plus seulement des postes de travail",
indique Philippe Jouvellier, consultant sécurité chez Telindus. En outre, la variété
de prise en compte d'algorithmes de chiffrement comme 3DES, AES 256 bits ou encore
Blowfish pourra également constituer un critère de choix complémentaire.
"La
gestion de l'administration centralisée du chiffrement constitue un important
critère de choix visant à faciliter le déploiement des politiques de sécurité
sur les postes de travail, comme forcer des contraintes d'utilisation en imposant
un profil type de configuration, activer la fonctionnalité de mot de passe
avant la phase de démarrage du disque dur ou encore mesurer des tentatives d'intrusion
sur le disque", précise Philippe Jouvellier. De même, il pourra
se révéler pertinent de surveiller les solutions qui sont en mesure
de récupérer et/ou de réinitialiser les mots de passe
à distance via une console Web d'administration. |