Chiffrement des données : conformité et bonnes pratiques
(2022/11/28)
- Reference: 2022-11-28T05_19_00Z
- News link: https://www.toolinux.com/?chiffrement-des-donnees-conformite-et-bonnes-pratiques
- Source link:
Chiffrement des données : conformité et bonnes pratiques
lundi 28 novembre 2022
Dans cet article, nous abordons un aspect important du chiffrement des données : les bonnes pratiques à adopter pour éviter toute compromission. Quelles sont les recommandations du RGS, de l’eIADS et de l’ANSSI en la matière.
Recommandations du RGS
Les principales recommandations de l’ [1]ANSSI (Agence nationale de la sécurité des systèmes d’information en France) faites dans le RGS (Référentiel général de sécurité) v2 à propos de la cryptographie symétrique sont les suivantes :
– « La taille minimale recommandée des clés symétriques est de 128 bits . » ;
– « La taille recommandée des blocs de mécanismes de chiffrement par bloc est de 128 bits. » ;
– « L’ AES , tel qu’il est spécifié dans le [2]FIPS 197 , est un mécanisme de chiffrement par bloc conforme au référentiel. ».
Réglementation eIDAS
Dans la [3]réglementation eIDAS , les recommandations sur les algorithmes cryptographiques symétriques sont relativement rares, car eIDAS couvre principalement la cryptographie asymétrique avec les mécanismes de signature électronique. En revanche, on trouve une recommandation pour le protocole [4]TLS , avec l’algorithme AES et les tailles de clé de 128 bits et de 256 bits.
Recommandations de l’ANSSI
Outre le RGS (Référentiel général de sécurité) – et au même titre que l’AES, l’ANSSI recommande également l’algorithme symétrique ChaCha20 , en particulier pour le [5]protocole TLS .
Par ailleurs, l’ANSSI accepte en mode dégradé les algorithmes de chiffrement Camellia et ARIA, qui ne présentent aucune faille ni faiblesse à ce jour (septembre 2020). Selon l’ANSSI, un algorithme peut être utilisé en mode dégradé lorsque les algorithmes recommandés ne peuventpas être utilisés (c’est-à-dire les algorithmes AES et ChaCha20, dans ce cas).
L’algorithme [6]ChaCha qui est une variante de l’algorithme Salsa20, a été créé en 2005 par Daniel J. Bernstein – également auteur de la courbe elliptique [7]Curve25519 . Les 20 rondes de cet algorithme sont plus rapides que les 10 et 14 rondes de l’algorithme AES.
L’algorithme Camellia a été créé en 2000 au Japon et est un standard du gouvernement japonais. Cet algorithme Camellia est également approuvé par l’organisme ISO, et recommandé par l’Union européenne, via le projet NESSIE (New European Schemes for Signatures, Integrity and Encryption).
L’algorithme ARIA a été créé en 2003 par des cryptographes sud-coréens et est recommandé et très utilisé en Corée.
Le sujet du chiffrement vous intéresse ? Découvrez [8]l’expertise et l’accompagnement de Linagora pour votre entreprise.
Valentin BOUILLER et David CARELLA, [9]Linagora .
Allez plus loin
Cet article fait partie d’une série de guides sur le chiffrement des données.
[10]Comprendre le chiffrement homomorphe et ses schémas
[11]Qu’est-ce que le protocole TLS et à quoi sert-il ?
[12]Ce qu’il faut savoir sur le chiffrement des données
[13]Chiffrement des données : conformité et bonnes pratiques
[14]
[1] https://www.ssi.gouv.fr
[2] https://nvlpubs.nist.gov/nistpubs/fips/nist.fips.197.pdf
[3] https://www.ssi.gouv.fr/entreprise/reglementation/confiance-numerique/le-reglement-eidas/
[4] https://www.toolinux.com/?protocole-tls-definition-usage
[5] https://www.toolinux.com/?protocole-tls-definition-usage-versions&var_mode=calcul
[6] https://cr.yp.to/chacha.html
[7] https://fr.wikipedia.org/wiki/Curve25519
[8] https://www.linagora.com/fr/services-professionels/expertise-et-accompagnement/
[9] https://www.linagora.com/fr/
[10] https://www.toolinux.com/?comprendre-le-chiffrement-homomorphe-et-ses-schemas
[11] https://www.toolinux.com/?protocole-tls-definition-usage-versions&var_mode=calcul
[12] https://www.toolinux.com/?ce-qu-il-faut-savoir-sur-le-chiffrement-des-donnees
[13] https://www.toolinux.com/?chiffrement-des-donnees-conformite-et-bonnes-pratiques
[14] https://www.toolinux.com/?chiffrement-des-donnees-conformite-et-bonnes-pratiques#forum
lundi 28 novembre 2022
Dans cet article, nous abordons un aspect important du chiffrement des données : les bonnes pratiques à adopter pour éviter toute compromission. Quelles sont les recommandations du RGS, de l’eIADS et de l’ANSSI en la matière.
Recommandations du RGS
Les principales recommandations de l’ [1]ANSSI (Agence nationale de la sécurité des systèmes d’information en France) faites dans le RGS (Référentiel général de sécurité) v2 à propos de la cryptographie symétrique sont les suivantes :
– « La taille minimale recommandée des clés symétriques est de 128 bits . » ;
– « La taille recommandée des blocs de mécanismes de chiffrement par bloc est de 128 bits. » ;
– « L’ AES , tel qu’il est spécifié dans le [2]FIPS 197 , est un mécanisme de chiffrement par bloc conforme au référentiel. ».
Réglementation eIDAS
Dans la [3]réglementation eIDAS , les recommandations sur les algorithmes cryptographiques symétriques sont relativement rares, car eIDAS couvre principalement la cryptographie asymétrique avec les mécanismes de signature électronique. En revanche, on trouve une recommandation pour le protocole [4]TLS , avec l’algorithme AES et les tailles de clé de 128 bits et de 256 bits.
Recommandations de l’ANSSI
Outre le RGS (Référentiel général de sécurité) – et au même titre que l’AES, l’ANSSI recommande également l’algorithme symétrique ChaCha20 , en particulier pour le [5]protocole TLS .
Par ailleurs, l’ANSSI accepte en mode dégradé les algorithmes de chiffrement Camellia et ARIA, qui ne présentent aucune faille ni faiblesse à ce jour (septembre 2020). Selon l’ANSSI, un algorithme peut être utilisé en mode dégradé lorsque les algorithmes recommandés ne peuventpas être utilisés (c’est-à-dire les algorithmes AES et ChaCha20, dans ce cas).
L’algorithme [6]ChaCha qui est une variante de l’algorithme Salsa20, a été créé en 2005 par Daniel J. Bernstein – également auteur de la courbe elliptique [7]Curve25519 . Les 20 rondes de cet algorithme sont plus rapides que les 10 et 14 rondes de l’algorithme AES.
L’algorithme Camellia a été créé en 2000 au Japon et est un standard du gouvernement japonais. Cet algorithme Camellia est également approuvé par l’organisme ISO, et recommandé par l’Union européenne, via le projet NESSIE (New European Schemes for Signatures, Integrity and Encryption).
L’algorithme ARIA a été créé en 2003 par des cryptographes sud-coréens et est recommandé et très utilisé en Corée.
Le sujet du chiffrement vous intéresse ? Découvrez [8]l’expertise et l’accompagnement de Linagora pour votre entreprise.
Valentin BOUILLER et David CARELLA, [9]Linagora .
Allez plus loin
Cet article fait partie d’une série de guides sur le chiffrement des données.
[10]Comprendre le chiffrement homomorphe et ses schémas
[11]Qu’est-ce que le protocole TLS et à quoi sert-il ?
[12]Ce qu’il faut savoir sur le chiffrement des données
[13]Chiffrement des données : conformité et bonnes pratiques
[14]
[1] https://www.ssi.gouv.fr
[2] https://nvlpubs.nist.gov/nistpubs/fips/nist.fips.197.pdf
[3] https://www.ssi.gouv.fr/entreprise/reglementation/confiance-numerique/le-reglement-eidas/
[4] https://www.toolinux.com/?protocole-tls-definition-usage
[5] https://www.toolinux.com/?protocole-tls-definition-usage-versions&var_mode=calcul
[6] https://cr.yp.to/chacha.html
[7] https://fr.wikipedia.org/wiki/Curve25519
[8] https://www.linagora.com/fr/services-professionels/expertise-et-accompagnement/
[9] https://www.linagora.com/fr/
[10] https://www.toolinux.com/?comprendre-le-chiffrement-homomorphe-et-ses-schemas
[11] https://www.toolinux.com/?protocole-tls-definition-usage-versions&var_mode=calcul
[12] https://www.toolinux.com/?ce-qu-il-faut-savoir-sur-le-chiffrement-des-donnees
[13] https://www.toolinux.com/?chiffrement-des-donnees-conformite-et-bonnes-pratiques
[14] https://www.toolinux.com/?chiffrement-des-donnees-conformite-et-bonnes-pratiques#forum