Données en transit vs données au repos : où vos données sont-elles les plus sûres ?

La sécurité des données n'est constante que si elles restent au même endroit et sont soumises aux mêmes mesures de protection. Mais les données restent très rarement au même endroit. Vous aurez souvent besoin d'y accéder, de le partager avec d'autres personnes ou de le transférer vers un autre emplacement de stockage.

Lorsqu'il s'agit de protéger vos données, vous devez tenir compte de leur environnement et de leurs conditions. Par exemple, les données sont-elles plus sûres lorsqu'elles sont en mouvement ou assises passivement dans une unité de stockage ?

Les trois états des données

Afin de comprendre les risques de sécurité et les avantages de l'emplacement de vos données, vous devez d'abord comprendre les différents états de celles-ci. Selon votre situation, les états peuvent se chevaucher, ce qui entraîne un ensemble différent de risques et d'avantages que vous devrez prendre en compte.

Qu'est-ce que les données au repos ?

Les données sont décrites comme étant au repos chaque fois qu'elles ne se déplacent pas d'un endroit à l'autre. Cette définition a également tendance à inclure des données auxquelles aucune partie n'a accès, que ce soit en ligne ou hors ligne.

Les données au repos sont des données stockées sur un périphérique physique. Cela peut être local sur l'un de vos appareils, ou sur un disque dur externe ou une clé USB. Cela inclut également les données stockées à distance, comme l'utilisation de services de stockage en nuage pour sauvegarder vos fichiers.

En règle générale, les données au repos sont l'état le plus sûr et le plus sécurisé pour les données. Il permet l'utilisation d'un cryptage fort sans avoir à se soucier de compromettre la sécurité pour des protocoles de cryptage plus rapides et plus efficaces .

Pourtant, les pirates considèrent souvent les données au repos comme une cible précieuse, principalement en raison de leur taille. Après tout, la majorité des entreprises et des particuliers ne transfèrent pas d'énormes volumes de données en ligne en raison du temps et de la bande passante requis.

Qu'est-ce que les données en transit ?

Les données en transit, également appelées données en mouvement, sont des données qui sont déplacées d'un endroit à un autre. Cela peut se produire en ligne via Internet, via un réseau privé ou hors ligne d'une unité de stockage à l'autre à l'aide d'un câble USB ou Bluetooth.

Cependant, les données en transit ne sont pas un état exclusif aux fichiers ou à l'emplacement de déplacement de bases de données massives. Il s'agit de toutes les données faisant l'objet d'un échange, des messages texte et appels téléphoniques à la communication de votre navigateur avec un serveur Web pour demander une page Web.

Par rapport à ses homologues, les données en transit sont les données les plus vulnérables. Les mesures qui seraient autrement utilisées pour protéger les données au repos, telles que des protocoles de chiffrement puissants, la surveillance des points de terminaison et le maintien hors ligne, sont plus difficiles à mettre en œuvre lorsque les données sont en mouvement.

Bien qu'ils ne soient pas aussi précieux, les pirates informatiques amateurs et ceux qui recherchent une victoire facile ciblent souvent les données en mouvement. Cela est particulièrement vrai si les données participent à un échange en temps réel, où elles doivent être cryptées et décryptées plusieurs fois, ce qui conduit souvent à utiliser un protocole de cryptage plus faible mais plus rapide.

Qu'est-ce que les données utilisées ?

Comme son nom l'indique, les données utilisées sont l'état des données chaque fois qu'une personne les utilise, en ligne ou hors ligne. Mais il n'y a pas que les gens. Les données sont toujours considérées comme utilisées si une application ou un logiciel y a accès pendant son exécution, même en arrière-plan.

En ce qui concerne l'emplacement de stockage, les données utilisées peuvent être stockées localement sur votre appareil, en externe sur une unité de stockage ou à distance sur un serveur qui n'est peut-être même pas le vôtre, comme parcourir des photos via le moteur de recherche Google.

Les données utilisées sont celles où les différents états des données ont tendance à se chevaucher. Si vous accédez aux fichiers directement sur votre appareil, c'est relativement sécurisé. Pour que quelqu'un puisse accéder aux mêmes fichiers, il doit soit accéder directement ou à distance à votre appareil, soit l'infecter avec un logiciel espion qui lui transmet les fichiers .

Si les données auxquelles vous accédez sont en ligne, par exemple, lorsqu'elles reçoivent des messages texte ou des fichiers via une application de messagerie ou un e-mail, alors les données sont considérées comme en cours d'utilisation et en mouvement. Les pirates peuvent intercepter le flux de données s'il n'était pas crypté.

Vous ne pouvez pas choisir l'un sur l'autre

Comprendre les risques variables entre les différents états des données ne signifie pas choisir un état et s'y tenir. Au lieu de cela, se familiariser avec les risques de chaque état vous permet de mieux mettre en place des mesures de protection et de sécurité qui correspondent au niveau de risques auxquels il est confronté.

Sans oublier que les données qui ne peuvent pas être transformées dans les trois états posent beaucoup de difficultés à leurs propriétaires et aux personnes qui ont besoin d'y accéder. Heureusement, il existe plusieurs façons de sécuriser les données dans tous leurs états.

Chiffrement

Que vous stockiez vos données en ligne ou hors ligne, le cryptage est essentiel. Vous pouvez utiliser une combinaison de chiffrement symétrique RSA et AES pour obtenir les meilleurs résultats.

En ce qui concerne les données en transit, envisagez de passer à des applications qui utilisent le chiffrement de bout en bout . De cette façon, vos données sont cryptées et sécurisées, même dans leur état le plus vulnérable.

En ce qui concerne les données utilisées, en particulier en ligne, s'en tenir aux sites Web qui utilisent des certificats SSL résultant en HTTPS dans l'URL.

Éloignez-vous d'Internet dans la mesure du possible

À moins que vous ne soyez quelqu'un avec une cible brillante sur vos données, il y a de fortes chances que personne ne se donne la peine de pirater un stockage ou un appareil cloud chiffré pour l'obtenir. Alors que certains services de stockage en nuage (gratuits et payants) promettent sécurité et confidentialité, il est préférable d'investir dans vos propres disques durs externes avec leurs sauvegardes.

Utiliser un VPN

L'utilisation d'un VPN de confiance est un autre moyen de garantir votre confidentialité et votre sécurité lors de l'échange de données en ligne. C'est parce que les VPN créent un tunnel crypté qui vous relie aux serveurs Web sur l'Internet ouvert.

Tant que le site Web auquel vous accédez est sécurisé, les VPN peuvent s'occuper du reste et empêcher les individus malveillants et les fournisseurs de services Internet de suivre et de voler vos données de navigation.

En matière de cybersécurité, vieillir n'est pas mieux. Les virus, les logiciels espions et les techniques de piratage évoluent constamment et deviennent de plus en plus intelligents. Afin de garantir la sécurité de vos données, quel que soit leur état ou leur emplacement, vous devez vous tenir au courant des derniers risques de sécurité et des mesures et précautions de sécurité des données.