Les données au repos sont l'état des données lorsqu'elles sont stockées, plutôt que de se déplacer d'un endroit à un autre (en transit) ou d'être chargées en mémoire pour être utilisées par un logiciel (en cours d'utilisation).
Cet article s'articule autour des points suivants :
Contenu associé
Qu’est-ce qu’une violation des données ?
Rançongiciel
Mouvements latéraux
Charges malveillantes
Qu'est-ce que Meltdown/Spectre ?
Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !
Copier le lien de l'article
« Données au repos » sont les données actuellement stockées, généralement sur le disque dur d'un ordinateur ou d'un serveur. Les données au repos s'opposent aux données en transit - également appelées données en mouvement - qui sont l'état des données lorsqu'elles se déplacent d'un endroit à un autre. Elles s'opposent également aux données en cours d'utilisation, c'est-à-dire aux données chargées en mémoire et utilisées activement par un logiciel.
Type | Où se trouve-t-elles ? |
---|---|
Données au repos | Stockage |
Données en transit | Déplacement sur les réseaux |
Données en cours d'utilisation | Mémoire |
Supposons que Bob veuille envoyer à Alice la photo d'un cheeseburger. Bob a pris la photo sur son smartphone, qui l'a stockée depuis - la photo du cheeseburger est actuellement une donnée au repos. Bob visualise la photo et la joint à un courriel, ce qui charge la photo en mémoire - elle devient une donnée en cours d'utilisation (notamment par la visionneuse de photos et les applications de courriel de son téléphone). Bob tape sur "Send," et l'e-mail contenant la photo jointe est envoyé par Internet au service de messagerie d'Alice ; il est devenu une donnée en transit.
Chaque état des données - au repos, en transit, en cours d'utilisation - présente un risque de découverte ou d'exposition par une partie malveillante. Toutefois, les risques ne sont pas les mêmes dans tous ces états. Par exemple, les données en transit peuvent être interceptées par une partie non autorisée, alors que les données au repos ne le peuvent pas, car elles ne bougent pas.
Les données au repos constituent toujours une cible attrayante pour les attaquants, qui peuvent chercher à chiffrer les données et à demander une rançon, à voler les données, à les corrompre ou à les effacer.
Quelle que soit la méthode utilisée, l'objectif final est d'accéder aux données au repos et de mener des actions malveillantes, souvent dans un but lucratif :
Le chiffrement est le processus consistant à brouiller des données de telle sorte qu'elles ne puissent être débrouillées qu'à l'aide d'une clé (une clé est une chaîne de valeurs aléatoires, comme « FFBD29F83C2DA1427BD »). Le chiffrement du disque dur est la technologie utilisée pour chiffrer les données au repos.
Le chiffrement des données au repos revient à enfermer des documents importants dans un coffre-fort. Seules les personnes possédant la clé peuvent accéder aux documents stockés. De même, seules les parties possédant la clé de chiffrement peuvent accéder aux données au repos.
Le chiffrement des données au repos les protège contre les conséquences négatives telles que les violations de données, les accès non autorisés et le vol physique. Sans la clé, les données sont inutiles.
(Notez que le chiffrement est également crucial pour protéger les données en transit. La principale technologie de chiffrement des données en transit est le Transport Layer Security/TLS - . Pour en savoir plus sur TLS, cliquez ici.)
La restriction de l'accès aux données est un élément crucial de leur protection. Plus le nombre de personnes pouvant accéder aux données est élevé, plus les risques de violation sont importants. En l'absence de contrôles d'accès solides, des parties non autorisées peuvent être en mesure de modifier, copier, voler ou détruire des données au repos. En fait, de nombreuses attaques de rançongiciel utilisent le mouvement latéral pour obtenir les informations d'identification nécessaires pour accéder aux données au repos, puis les modifier.
La gestion des identités et des accès (IAM) est la pratique consistant à gérer l'identité d'un utilisateur et ce qu'il est autorisé à faire. L'IAM permet de sécuriser les données au repos en authentifiant les utilisateurs et en vérifiant leur autorisation de consulter et de modifier les données au repos.
Avant l'arrivée d'Internet et du cloud computing, les données au repos étaient conservées sur l'ordinateur de l'utilisateur ou sur les serveurs de l'entreprise. Cependant, comme de nombreuses organisations passent au cloud computing, les données au repos sont stockées sur des serveurs distants gérés par un fournisseur externe. Sans accès direct aux données, les organisations qui utilisent une infrastructure en nuage doivent évaluer les mesures de sécurité de leurs fournisseurs stockage en nuage et s'assurer que leurs déploiements en nuage sont configurés correctement.
Les outils de gestion du niveau de sécurité du cloud (CSPM) peuvent aider à automatiser le processus d'identification des mauvaises configurations de sécurité qui pourraient compromettre les données au repos.
En outre, Cloudflare Zero Trust protège les données au repos, qu'elles soient stockées localement ou à distance dans le cloud. Découvrez comment Cloudflare Zero Trust permet de contrôler l'accès, de filtrer le trafic Web malveillant et de vérifier les appareils pour une meilleure sécurité organisationnelle.