Que sont les données au repos ?

Les données au repos sont l'état des données lorsqu'elles sont stockées, plutôt que de se déplacer d'un endroit à un autre (en transit) ou d'être chargées en mémoire pour être utilisées par un logiciel (en cours d'utilisation).

Objectifs d’apprentissage

Cet article s'articule autour des points suivants :

  • Définir les données au repos
  • Faire la différence entre les données au repos, les données en transit et les données en cours d'utilisation.
  • Décrire les mesures de sécurité pour protéger les données au repos

Copier le lien de l'article

Que sont les données au repos ?

« Données au repos » sont les données actuellement stockées, généralement sur le disque dur d'un ordinateur ou d'un serveur. Les données au repos s'opposent aux données en transit - également appelées données en mouvement - qui sont l'état des données lorsqu'elles se déplacent d'un endroit à un autre. Elles s'opposent également aux données en cours d'utilisation, c'est-à-dire aux données chargées en mémoire et utilisées activement par un logiciel.

Type Où se trouve-t-elles ?
Données au repos Stockage
Données en transit Déplacement sur les réseaux
Données en cours d'utilisation Mémoire

Supposons que Bob veuille envoyer à Alice la photo d'un cheeseburger. Bob a pris la photo sur son smartphone, qui l'a stockée depuis - la photo du cheeseburger est actuellement une donnée au repos. Bob visualise la photo et la joint à un courriel, ce qui charge la photo en mémoire - elle devient une donnée en cours d'utilisation (notamment par la visionneuse de photos et les applications de courriel de son téléphone). Bob tape sur "Send," et l'e-mail contenant la photo jointe est envoyé par Internet au service de messagerie d'Alice ; il est devenu une donnée en transit.

Quels sont les dangers que courent les données au repos  ?

Chaque état des données - au repos, en transit, en cours d'utilisation - présente un risque de découverte ou d'exposition par une partie malveillante. Toutefois, les risques ne sont pas les mêmes dans tous ces états. Par exemple, les données en transit peuvent être interceptées par une partie non autorisée, alors que les données au repos ne le peuvent pas, car elles ne bougent pas.

Les données au repos constituent toujours une cible attrayante pour les attaquants, qui peuvent chercher à chiffrer les données et à demander une rançon, à voler les données, à les corrompre ou à les effacer.

Quelle que soit la méthode utilisée, l'objectif final est d'accéder aux données au repos et de mener des actions malveillantes, souvent dans un but lucratif :

  • Rançongiciel est un type de logiciel malveillant qui, une fois entré dans un système, chiffre les données au repos, les rendant ainsi inutilisables. Les attaquants du rançongiciel décryptent les données une fois que la victime a payé une somme d'argent.
  • Une violation de données peut se produire si des données au repos sont déplacées ou divulguées dans un environnement non sécurisé. Les violations de données peuvent être intentionnelles, comme lorsqu'un attaquant externe ou un initié malveillant accède délibérément aux données pour les copier ou les divulguer. Elles peuvent également être accidentelles, par exemple lorsqu'un serveur est laissé exposé à l'Internet public et que les données qui y sont stockées sont divulguées.
  • L'accès non autorisé ou excessif aux données au repos les met également en danger. Les attaquants peuvent falsifier ou voler des informations d'identification pour obtenir un accès.
  • Vol physique peut avoir un impact sur les données au repos si quelqu'un vole l'ordinateur portable, la tablette, le smartphone ou tout autre appareil sur lequel se trouvent les données au repos.

Qu'est-ce que le chiffrement des données au repos ?

Le chiffrement est le processus consistant à brouiller des données de telle sorte qu'elles ne puissent être débrouillées qu'à l'aide d'une clé (une clé est une chaîne de valeurs aléatoires, comme « FFBD29F83C2DA1427BD »). Le chiffrement du disque dur est la technologie utilisée pour chiffrer les données au repos.

Le chiffrement des données au repos revient à enfermer des documents importants dans un coffre-fort. Seules les personnes possédant la clé peuvent accéder aux documents stockés. De même, seules les parties possédant la clé de chiffrement peuvent accéder aux données au repos.

Le chiffrement des données au repos les protège contre les conséquences négatives telles que les violations de données, les accès non autorisés et le vol physique. Sans la clé, les données sont inutiles.

(Notez que le chiffrement est également crucial pour protéger les données en transit. La principale technologie de chiffrement des données en transit est le Transport Layer Security/TLS - . Pour en savoir plus sur TLS, cliquez ici.)

Comment la gestion des identités et des accès (IAM) protège-t-elle les données au repos ?

La restriction de l'accès aux données est un élément crucial de leur protection. Plus le nombre de personnes pouvant accéder aux données est élevé, plus les risques de violation sont importants. En l'absence de contrôles d'accès solides, des parties non autorisées peuvent être en mesure de modifier, copier, voler ou détruire des données au repos. En fait, de nombreuses attaques de rançongiciel utilisent le mouvement latéral pour obtenir les informations d'identification nécessaires pour accéder aux données au repos, puis les modifier.

La gestion des identités et des accès (IAM) est la pratique consistant à gérer l'identité d'un utilisateur et ce qu'il est autorisé à faire. L'IAM permet de sécuriser les données au repos en authentifiant les utilisateurs et en vérifiant leur autorisation de consulter et de modifier les données au repos.

Pourquoi la protection des données au repos est-elle importante dans le cloud computing ?

Avant l'arrivée d'Internet et du cloud computing, les données au repos étaient conservées sur l'ordinateur de l'utilisateur ou sur les serveurs de l'entreprise. Cependant, comme de nombreuses organisations passent au cloud computing, les données au repos sont stockées sur des serveurs distants gérés par un fournisseur externe. Sans accès direct aux données, les organisations qui utilisent une infrastructure en nuage doivent évaluer les mesures de sécurité de leurs fournisseurs stockage en nuage et s'assurer que leurs déploiements en nuage sont configurés correctement.

Les outils de gestion du niveau de sécurité du cloud (CSPM) peuvent aider à automatiser le processus d'identification des mauvaises configurations de sécurité qui pourraient compromettre les données au repos.

En outre, Cloudflare Zero Trust protège les données au repos, qu'elles soient stockées localement ou à distance dans le cloud. Découvrez comment Cloudflare Zero Trust permet de contrôler l'accès, de filtrer le trafic Web malveillant et de vérifier les appareils pour une meilleure sécurité organisationnelle.

Service commercial