Dans une économie numérique en pleine expansion, comment vos consommateurs peuvent-ils avoir confiance dans les technologies de l’information et de la communication (TIC) dont ils dépendent tous les jours? La plupart de nos données précieuses étant détenues par des systèmes TIC, il est essentiel de les sécuriser.
La cryptographie est l’un des moyens de protéger les données personnelles de vos consommateurs.
Qu’est-ce que la cryptographie?
La cryptographie peut être définie comme « l’art de sécuriser les informations ». Les informations, comme du texte, peuvent être transformées à l’aide d’un algorithme ou d’une opération mathématique en un code, qui est un message codé.
Chaque algorithme de chiffrement possède une clé qui « déverrouille » le message. Un exemple de clé de base pourrait être le remplacement d’une lettre par une autre, ou une chaîne de chiffres générée par un algorithme.
Ce processus est appelé cryptage et constitue un mécanisme de sécurité important pour préserver la sécurité des données.
Un exemple bien connu de cryptage est le travail effectué par les décrypteurs de code basés à Bletchley Park, au Royaume-Uni, pendant la Seconde Guerre mondiale.
Une équipe de mathématiciens et de fonctionnaires, dont Alan Turing, a déchiffré le code Enigma en inventant une machine à décoder appelée Turing-Welchman Bombe. La Bombe était une machine électromécanique qui permettait de découvrir la clé d’un code, ce qui aidait les décrypteurs à déchiffrer les messages cryptés.
Pourquoi la cryptographie est-elle importante dans les TIC?
Dans les TIC modernes, la cryptographie et les modules cryptographiques sont utilisés comme pierres angulaires pour établir la confiance dans l’infrastructure des TIC.
La cryptographie a quatre objectifs principaux :
- Confidentialité. L’information ne doit pas être comprise par une personne à laquelle elle n’est pas destinée.
- Intégrité. Les informations ne peuvent pas être modifiées, que ce soit pendant le stockage ou le transport.
- Non-répudiation. Le créateur ou l’expéditeur de l’information ne peut pas nier ses intentions par la suite.
- Authentification. L’expéditeur et le destinataire peuvent confirmer l’identité de l’autre.
Les informations qui répondent à un ou plusieurs de ces objectifs sont appelées cryptosystèmes. Ces quatre principes contribuent à établir la confiance des consommateurs dans le secteur des TIC, car les gens veulent savoir que leurs données sont conservées en toute sécurité et utilisées de manière responsable par les organisations.
Comment utiliser les modules cryptographiques pour instaurer la confiance?
Les modules cryptographiques, comprenant du matériel, des logiciels ou des microprogrammes, fonctionnent ensemble pour soutenir les fonctions de sécurité des TIC.
Ces modules peuvent ensuite être utilisés pour stocker des données personnelles, y compris des informations d’identification personnelle (PII), notamment des noms, des numéros de téléphone, des adresses ou d’autres données comme que des mots de passe ou des coordonnées bancaires. Ce type de données est souvent la cible des voleurs d’identité et peut donc constituer l’une des données les plus risquées pour les organisations.
Si votre organisation collecte des données sur ses utilisateurs, elle est tenue de respecter les principes et réglementations applicables en matière de protection des données (par exemple, le Règlement général sur la protection des données [RGPD] dans l’UE) afin de conserver ces données en toute sécurité et de les réduire au minimum.
L’instauration de la confiance des consommateurs joue un rôle essentiel, car ces derniers veulent être assurés que votre organisation fait tout ce qui est en son pouvoir pour garantir la sécurité des données.
L’impact de la cryptographie sur notre future société numérique
La cryptographie est essentielle pour notre future société numérique.
La quantité totale de données créées devrait atteindre plus de 180 zettaoctets d’ici 2025. Il est donc dans l’intérêt de tous de veiller à ce que les données soient stockées de la manière la plus sûre possible.
Cette transformation de plus en plus numérique est connue sous le nom de quatrième révolution industrielle et s’articule autour de la collecte et du partage automatisés des données. Mais les organisations ne sont pas les seules à collecter des données : les villes intelligentes et l’Internet des objets (IdO) bénéficient tous de données sécurisées pour soutenir l’infrastructure future nécessaire.
Nous contribuons à façonner l’avenir de la cryptographie
La norme mondiale ISO/IEC 19790 Techniques de l’information - Techniques de sécurité - Exigences de sécurité pour les modules cryptographiques, qui a changé la donne, constitue la référence en la matière.
Elle définit précisément les exigences de sécurité pour les modules cryptographiques dans les systèmes de sécurité de pointe, protégeant les données dans le domaine dynamique des TIC.