<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Chiffrement &#8211; BlueFinch-ESBD</title>
	<atom:link href="https://dev-esbd.eu/fr/category/chiffrement/feed/" rel="self" type="application/rss+xml" />
	<link>https://dev-esbd.eu</link>
	<description>Partenaire intégrateur de solutions et services IT</description>
	<lastBuildDate>Mon, 13 Oct 2025 12:08:59 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://dev-esbd.eu/wp-content/uploads/2021/10/flavison_bluefinchesbd-150x150.png</url>
	<title>Chiffrement &#8211; BlueFinch-ESBD</title>
	<link>https://dev-esbd.eu</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Les transferts de fichiers avec AWS S3 Buckets </title>
		<link>https://dev-esbd.eu/fr/les-transferts-de-fichiers-avec-aws-s3-buckets/</link>
		
		<dc:creator><![CDATA[Éloïse Gruber]]></dc:creator>
		<pubDate>Mon, 12 Feb 2024 09:02:27 +0000</pubDate>
				<category><![CDATA[Transferts de fichiers (MFT)]]></category>
		<category><![CDATA[Chiffrement]]></category>
		<category><![CDATA[AWS S3 bucket]]></category>
		<guid isPermaLink="false">https://dev-esbd.eu/?p=26621</guid>

					<description><![CDATA[Les entreprises évoluent dans un monde centré sur le cloud. Récemment, nous avons remarqué une tendance intéressante sur l’utilisation d’AWS S3 plutôt que les serveurs SFTP ou FTP traditionnels pour échanger des fichiers.  Intégrer ces plateformes de stockage cloud populaires et automatiser efficacement les transferts de fichiers avec Amazon S3 peuvent être assez complexes.  Lorsque [&#8230;]]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="26621" class="elementor elementor-26621" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-fcd019b elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="fcd019b" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-77c1cd0" data-id="77c1cd0" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-aaf4165 elementor-widget elementor-widget-text-editor" data-id="aaf4165" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><span data-contrast="none">Les entreprises évoluent dans un monde centré sur le cloud. Récemment, nous avons remarqué une tendance intéressante sur l’utilisation d’AWS S3 plutôt que les serveurs SFTP ou <a href="https://bluefinch-esbd.com/fr/ftp-sftp-ftps-protocoles/" target="_blank" rel="noopener">FTP</a> traditionnels pour échanger des fichiers.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><p><span data-contrast="none">Intégrer ces plateformes de stockage cloud populaires et automatiser efficacement les transferts de fichiers avec Amazon S3 peuvent être assez complexes.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:180,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><p><span data-contrast="none">Lorsque vous transférez des fichiers vers ou depuis des buckets Amazon S3, voici quelques points à considérer pour réussir ces transferts. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><h1><span class="TextRun SCXW51276030 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="none"><span class="NormalTextRun SCXW51276030 BCX8">Scalabilité élevée</span></span><span class="TextRun SCXW51276030 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="none"><span class="NormalTextRun SCXW51276030 BCX8"> </span></span></h1><p><span data-contrast="none">La plupart des serveurs de transferts de fichiers stockent leurs données sur des disques durs directement attachés (ou intégrés) au serveur physique lui-même. Ces disques ont naturellement une capacité limitée. Une fois la limite maximale de ces disques locaux atteinte, ils doivent être remplacés ou des disques supplémentaires doivent être ajoutés au serveur. Cela peut être long et entraîner une période d’indisponibilité importante.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></p><p><span data-contrast="none">En comparaison, l’infrastructure massive et hautement évolutive d’Amazon permet aux serveurs de transferts de fichiers d’avoir un espace de stockage virtuellement illimité. Cela signifie que vos utilisateurs et partenaires commerciaux peuvent télécharger des gigaoctets voire des téraoctets de fichiers sans que votre serveur ne bronche. Un compartiment Amazon S3, où vos fichiers téléchargés seront stockés, a une capacité illimitée. Vos utilisateurs peuvent donc télécharger autant de fichiers qu’ils le souhaitent, quelle que soit leur taille.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></p><h1><b><span data-contrast="none">Récupération après sinistre</span></b><span data-contrast="none"> </span></h1><p><span data-contrast="none">Le problème avec le stockage local est que si le disque dur local tombe en panne, vos utilisateurs ne pourront pas accéder à leurs fichiers. De même, si le disque dur fonctionne correctement, mais que le serveur lui-même plante, les fichiers ne seront toujours pas accessibles.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></p><p><span data-contrast="none">En revanche, si vous stockez vos fichiers sur Amazon S3, vous ne serez pas soumis au même niveau de risque. Tout d’abord, Amazon S3 repose sur une infrastructure fiable et hautement disponible. Les chances qu’un compartiment Amazon S3 “tombe en panne” ou devienne indisponible sont extrêmement faibles.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:180,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><h1><span class="TextRun SCXW129627829 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="none"><span class="NormalTextRun SCXW129627829 BCX8">Sécurité renforcée des transferts Amazon S3</span></span><span class="EOP SCXW129627829 BCX8" data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></h1><p><span data-contrast="none">Amazon S3 offre une sécurité élevée et prend en charge les rôles IAM d’AWS. Pendant une session de transferts de fichiers, c’est-à-dire lorsque les fichiers sont téléchargés sur votre serveur, ils sont protégés par des technologies de chiffrement des données (en mouvement) telles que SSL/TLS (dans le cas de FTPS ou <a href="https://bluefinch-esbd.com/fr/quelles-sont-les-principales-differences-entre-https-et-sftp/" target="_blank" rel="noopener">HTTPS</a>) ou SSH (dans le cas de SFTP). Cependant, une fois qu’ils sont déjà sur votre serveur, ils doivent être sécurisés avec une solution de chiffrement des données au repos.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:180,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><p><span data-contrast="none">Vous pouvez aussi configurer les politiques d’accès afin de contrôler qui peut transférer des fichiers vers ou depuis vos buckets S3. Utilisez les rôles IAM pour accorder des autorisations spécifiques aux utilisateurs et aux applications.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></p>								</div>
				</div>
				<div class="elementor-element elementor-element-bc9ad27 elementor-widget elementor-widget-text-editor" data-id="bc9ad27" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<h1><span class="TextRun SCXW117467937 BCX8" lang="EN-GB" xml:lang="EN-GB" data-contrast="none"><span class="NormalTextRun SCXW117467937 BCX8" data-ccp-parastyle="Normal (Web)">GoAnywhere et AWS S3 B</span><span class="NormalTextRun SCXW117467937 BCX8" data-ccp-parastyle="Normal (Web)">uckets</span></span></h1><p><span data-contrast="none">Pour les fichiers stockés localement, le serveur <a href="https://bluefinch-esbd.com/fr/goanywhere-mft-transferts-de-fichiers-geres-de-serveur-a-serveur/" target="_blank" rel="noopener">GoAnywhere MFT</a> propose le chiffrement PGP. Mais qu’en est-il des fichiers téléchargés dans un compartiment Amazon S3 ? </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:180,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><p><span data-contrast="none">À cette fin, Amazon propose le chiffrement côté serveur. Amazon S3 chiffre les données à l’aide d’AES-256, un algorithme de chiffrement par blocs solide et largement accepté, qui est également une norme du gouvernement fédéral.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:180,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><p><span data-contrast="none">L’automatisation des transferts de fichiers vers un compartiment S3 à l’aide de GoAnywhere MFT, s’intègre facilement avec des plateformes de stockage telles que le service de stockage simple d’Amazon (Amazon S3), les serveurs WebDAV et le stockage Azure Blob.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:180,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><p><span data-contrast="none">GoAnywhere permet de configurer un compartiment Amazon S3 en tant que ressource, puis de le spécifier comme référentiel de fichiers à l’intérieur des domaines ou en tant que dossier virtuel d’utilisateur Web. À l’aide du générateur de flux de travail intuitif, vous pouvez utiliser le composant Amazon S3 pour créer des projets qui récupèrent ou modifient les métadonnées d’objet à l’aide de la tâche S3, ou téléchargent/gèrent des documents en utilisant des chemins de fichiers qualifiés.</span></p><p><span class="TextRun SCXW210604574 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="none"><span class="NormalTextRun SCXW210604574 BCX8">Vous pouvez également vous connecter à des solutions de stockage compatibles avec Amazon S3 telles que </span><span class="NormalTextRun SpellingErrorV2Themed SCXW210604574 BCX8">Ceph</span><span class="NormalTextRun SCXW210604574 BCX8">, </span><span class="NormalTextRun SpellingErrorV2Themed SCXW210604574 BCX8">Cleversafe</span><span class="NormalTextRun SCXW210604574 BCX8"> et </span><span class="NormalTextRun SpellingErrorV2Themed SCXW210604574 BCX8">Caringo</span><span class="NormalTextRun SCXW210604574 BCX8">. En spécifiant l’URL de point de terminaison, GoAnywhere utilisera son client Amazon S3 pour s’intégrer à ces services compatibles.</span></span><span class="EOP SCXW210604574 BCX8" data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><p><span data-contrast="none">Voici quelques fonctionnalités clés de GoAnywhere et AWS S3 :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:180,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><ul><li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">Automatisation des transferts de fichiers en temps réel</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li><li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">Glisser-déposer des tâches S3 dans vos workflows</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li><li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">Les transferts de fichiers peuvent être déclenchés à l’aide de l’API GoAnywhere REST &amp; SOAP</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li><li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">Les commandes de transferts de fichiers suivantes sont prises en charge :</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li></ul><ul><li style="list-style-type: none;"><ul><li data-leveltext="o" data-font="Courier New" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="2"><span data-contrast="none">Télécharger des fichiers vers un compartiment S3</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li><li data-leveltext="o" data-font="Courier New" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="2"><span data-contrast="none">Télécharger des fichiers depuis un compartiment S3</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li><li data-leveltext="o" data-font="Courier New" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="2"><span data-contrast="none">Transférer des fichiers entre des compartiments S3</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li><li data-leveltext="o" data-font="Courier New" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="2"><span data-contrast="none">Obtenir les métadonnées des fichiers et définir les métadonnées des fichiers</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li></ul></li></ul><ul><li data-leveltext="" data-font="Symbol" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">La sécurité des données est assurée en utilisant le protocole HTTPS avec prise en charge d’un serveur proxy facultatif</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li><li data-leveltext="" data-font="Symbol" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">GoAnywhere prend en charge la méthode SSE-S3 côté serveur d’Amazon pour le chiffrement des données au repos en utilisant la norme de chiffrement AES256 bits</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li><li data-leveltext="" data-font="Symbol" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">Prise en charge de l’accès basé sur les rôles IAM d’AWS (RBCA)</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li></ul><ul><li data-leveltext="" data-font="Symbol" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">Aucun agent universel n’a besoin d’être installé sur le cloud AWS &#8211; la communication se fait via HTTPS</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li><li data-leveltext="" data-font="Symbol" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">Les ACL prédéfinies d’AWS sont prises en charge, par exemple pour accorder un accès complet au propriétaire du compartiment</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li><li data-leveltext="" data-font="Symbol" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">Contrôles de conformité en matière de sécurité notamment SOX, PCI DSS, SOC 2, HIPAA, RGPD, HITECH et AWS CIS Benchmark</span></li></ul><h1><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"><span class="TextRun SCXW148927318 BCX8" lang="EN-GB" xml:lang="EN-GB" data-contrast="none"><span class="NormalTextRun SCXW148927318 BCX8" data-ccp-parastyle="Normal (Web)">Les </span><span class="NormalTextRun SpellingErrorV2Themed SCXW148927318 BCX8" data-ccp-parastyle="Normal (Web)">c</span><span class="NormalTextRun SpellingErrorV2Themed SCXW148927318 BCX8" data-ccp-parastyle="Normal (Web)">onnecteurs</span><span class="NormalTextRun SCXW148927318 BCX8" data-ccp-parastyle="Normal (Web)"> cloud</span></span></span></h1><p><span data-contrast="none">Il convient de mentionner que la solution dispose d’une variété de connecteurs d’API Web (également appelés connecteurs cloud) pour se connecter aux services AWS tels que Lambda, EC2, SNS, SQS et Azure Blob, Data Lake Storage.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:180,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><p><span data-contrast="none">Ces intégrations vous permettent de définir des actions utiles dans Amazon pour les services suivants :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><h3><b><span data-contrast="none">1. Amazon EC2</span></b><span data-contrast="none"> :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></h3><ul><li data-leveltext="o" data-font="Courier New" data-listid="5" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="2"><span data-contrast="none">Le </span>Cloud Connector Amazon EC2<span data-contrast="none"> de GoAnywhere prend en charge les interactions sécurisées entre GoAnywhere et Amazon EC2. Utilisez cette intégration pour gérer les instances, créer des instantanés, attacher et détacher des volumes, et bien plus encore dans votre environnement Amazon EC2 directement depuis GoAnywhere MFT.</span></li></ul><h3><b><span data-contrast="none">2. Amazon Lambda</span></b><span data-contrast="none"> :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></h3><ul><li data-leveltext="o" data-font="Courier New" data-listid="5" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="2"><span data-contrast="none">Le </span>Cloud Connector Amazon Lambda<span data-contrast="none"> de GoAnywhere vous permet de simplifier la gestion des fonctions et d’automatiser le code pour toutes les applications ou services backend exécutés dans Amazon Lambda.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li><li data-leveltext="o" data-font="Courier New" data-listid="5" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="2"><span data-contrast="none">Disponible sur le </span>marché des Cloud Connectors GoAnywhere<span data-contrast="none">, cette intégration prête à l’emploi peut être utilisée pour simplifier la création de fonctions, ajouter des mappages de sources d’événements pour invoquer des fonctions existantes, ajouter des métadonnées aux fonctions avec de nouvelles étiquettes, etc., directement depuis votre environnement GoAnywhere MFT.</span></li></ul><h3><b><span data-contrast="none">3. Amazon SNS</span></b><span data-contrast="none"> :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></h3><ul><li data-leveltext="o" data-font="Courier New" data-listid="5" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="2"><span data-contrast="none">Ce </span>Cloud Connector Amazon SNS<span data-contrast="none"> de GoAnywhere vous permet de gérer les sujets et de publier des messages dans Amazon SNS. Avec une intégration SNS en place, vous pouvez créer, lister et supprimer des sujets, définir des attributs de sujet et ajouter un message à un sujet ou à un numéro de téléphone.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li></ul><h3><b><span data-contrast="none">4. Amazon SQS</span></b><span data-contrast="none"> :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></h3><ul><li data-leveltext="o" data-font="Courier New" data-listid="5" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="2"><span data-contrast="none">Gérez les files d’attente et les messages avec le </span>Cloud Connector Amazon SQS<span data-contrast="none"> de GoAnywhere. Cette intégration sécurisée entre GoAnywhere et Amazon SQS vous permet de transférer des données au format XML, JSON ou texte brut.</span></li></ul>								</div>
				</div>
				<div class="elementor-element elementor-element-1cd9a86 elementor-widget elementor-widget-image" data-id="1cd9a86" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img fetchpriority="high" decoding="async" width="800" height="545" src="https://dev-esbd.eu/wp-content/uploads/2024/02/cosmo_cloud-e1712064495473-1024x698.png" class="attachment-large size-large wp-image-26630" alt="BlueFinch-ESBD" srcset="https://dev-esbd.eu/wp-content/uploads/2024/02/cosmo_cloud-e1712064495473-1024x698.png 1024w, https://dev-esbd.eu/wp-content/uploads/2024/02/cosmo_cloud-e1712064495473-300x204.png 300w, https://dev-esbd.eu/wp-content/uploads/2024/02/cosmo_cloud-e1712064495473-768x523.png 768w, https://dev-esbd.eu/wp-content/uploads/2024/02/cosmo_cloud-e1712064495473-1536x1047.png 1536w, https://dev-esbd.eu/wp-content/uploads/2024/02/cosmo_cloud-e1712064495473.png 1900w" sizes="(max-width: 800px) 100vw, 800px" title="Les transferts de fichiers avec AWS S3 Buckets  - cosmo cloud e1712064495473">															</div>
				</div>
				<div class="elementor-element elementor-element-43ed727 elementor-widget elementor-widget-text-editor" data-id="43ed727" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p style="text-align: left;"><em><span class="TextRun SCXW18859018 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="none"><span class="NormalTextRun SCXW18859018 BCX8">En savoir plus sur votre configuration ? Voici les recommandations AWS </span></span><a class="Hyperlink SCXW18859018 BCX8" href="https://docs.aws.amazon.com/fr_fr/AmazonS3/latest/userguide/transfer-acceleration.html" target="_blank" rel="noreferrer noopener"><span class="TextRun Underlined SCXW18859018 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="none"><span class="NormalTextRun SCXW18859018 BCX8" data-ccp-charstyle="Hyperlink">https://docs.aws.amazon.com/fr_fr/AmazonS3/latest/userguide/transfer-acceleration.html</span></span></a><span class="TextRun SCXW18859018 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="none"><span class="NormalTextRun SCXW18859018 BCX8"> </span></span><span class="EOP SCXW18859018 BCX8" data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:180,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></em></p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Chiffrement, anonymisation et tokenisation</title>
		<link>https://dev-esbd.eu/fr/chiffrement-anonymisation-et-tokenisation/</link>
		
		<dc:creator><![CDATA[Éloïse Gruber]]></dc:creator>
		<pubDate>Sun, 11 Dec 2022 23:00:00 +0000</pubDate>
				<category><![CDATA[Chiffrement]]></category>
		<category><![CDATA[chiffrement]]></category>
		<guid isPermaLink="false">https://dev-esbd.eu/chiffrement-anonymisation-et-tokenisation/</guid>

					<description><![CDATA[Comment protéger les données sensibles lorsque vous devez les utiliser pour les mettre à profit ? La réglementation en matière de protection de la vie privée impose des contrôles stricts sur la manière dont les informations personnelles peuvent être consultées et partagées. Mais vous ne pouvez pas non plus laisser votre entreprise s’enliser. La tokenisation, [&#8230;]]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="19458" class="elementor elementor-19458" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-66dd62d2 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="66dd62d2" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4d8da9c8" data-id="4d8da9c8" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-3b18e146 elementor-widget elementor-widget-text-editor" data-id="3b18e146" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Comment protéger les données sensibles lorsque vous devez les utiliser pour les mettre à profit ? La réglementation en matière de protection de la vie privée impose des contrôles stricts sur la manière dont les informations personnelles peuvent être consultées et partagées. Mais vous ne pouvez pas non plus laisser votre entreprise s’enliser. La tokenisation, le chiffrement et l’anonymisation sont des technologies qui peuvent vous aider.</p><p>Bien qu’elles soient toutes conçues pour protéger les informations sensibles, elles fonctionnent différemment et répondent à des exigences distinctes. Dans cet article, nous examinons le fonctionnement de chacune d’elles.</p><h2>1. LE CRYPTAGE OUPS… CHIFFREMENT</h2><p><strong>Étymologie</strong></p><p>Le terme « cryptage » et ses dérivés viennent du grec ancien κρυπτός, kruptos, signifiant « caché ». Cependant, le terme « cryptage » n’est pas reconnu par le dictionnaire de l’Académie française. En effet, la terminologie de cryptage reviendrait à coder un fichier sans en connaître la clé et donc sans pouvoir le décoder ensuite. Le terme exact français est en conséquence le chiffrement.</p><p><strong>Qu’est-ce que le chiffrement ?</strong></p><p>Le chiffrement répond à un besoin de dissimulation d’informations, de données sensibles ou de données personnelles, aux utilisateurs qui ne sont pas habilités à les voir. Il permet de rendre les informations totalement incompréhensibles afin d’en garder la confidentialité.</p><p>Le chiffrement est un processus réversible qui ne fait que masquer les données. Il est donc toujours possible de retrouver leur valeur initiale grâce à une clé. Cette clé, qui est un algorithme de déchiffrement, va permettre de verrouiller et déverrouiller le chiffrement des informations.</p><p>Le chiffrement est particulièrement utilisé à des fins d’exploitation des données. Cela permet de sécuriser les données dans les environnements de production, développement, test et formation.</p><h2>2. LA TOKENIZATION</h2><p><strong>Comment ça marche ?</strong></p><p>La tokenisation protège les données sensibles telles que des numéros de carte de crédit, numéros de sécurité sociale, etc.</p><p>La tokenisation remplace les données sensibles par des valeurs de substitution appelées tokens. Ces tokens sont des actifs numériques appelés jetons. Ils sont stockés dans un coffre-fort à jetons distinct et chiffré qui maintient la relation avec les données originales en dehors de l’environnement de production. Lorsqu’une application demande des données, le jeton est mis en correspondance avec la valeur réelle dans la chambre forte en dehors de l’environnement de production.</p><p>Les jetons peuvent représenter des valeurs de substitution de diverses manières. Par exemple, ils peuvent conserver le format des données d’origine tout en ne révélant que les derniers chiffres. Le même jeton peut également représenter chaque instance des données d’origine.</p><p><strong>Cas d’utilisation courants</strong></p><p>Dans un environnement de vente au détail, les jetons sont souvent utilisés pour représenter les numéros de carte de crédit. Les jetons résident sur le système du détaillant tandis que les numéros réels sont stockés sur un réseau de paiement.</p><p>Le personnel du service clientèle des banques, des hôpitaux et des agences gouvernementales demande fréquemment les quatre derniers chiffres d’un numéro de sécurité sociale pour confirmer l’identité. Un jeton peut afficher ces valeurs tout en masquant les autres chiffres par un « X » ou un astérisque.</p><h2>3. L’ANONYMISATION</h2><p><strong>Le but de l’anonymisation</strong></p><p>L’anonymisation a pour objectif de changer les données tout en les gardant confidentielles. L’anonymisation permet de garder intacte la cohérence des informations pour qu’elles puissent être interprétées. Cependant, l’anonymisation est un processus irréversible. Une fois la donnée changée, il est impossible de la retrouver dans son état d’origine. L’anonymisation permet de cacher les données stockées dans des environnements de production, de test ou de développement qui doivent travailler avec des données réalistes. Elle est aussi utilisée dans des études de population où les patients spécifiques ne doivent pas être identifiables.</p><p>L’anonymisation remplace donc de façon permanente les données sensibles par une valeur de substitution. Il s’agit d’une forme de tokenisation des données sans la chambre forte du token. Comme pour la tokenisation standard, les valeurs de substitution peuvent prendre différents formats. Par exemple, « Daniel » pourrait être remplacé par « Olivier » ou une combinaison aléatoire de chiffres.</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Clés SSH ou mot de passe : quelle est l’authentification la plus sécurisée sur SFTP ?</title>
		<link>https://dev-esbd.eu/fr/cles-ssh-ou-mot-de-passe-quelle-est-lauthentification-la-plus-securisee-sur-sftp/</link>
		
		<dc:creator><![CDATA[Éloïse Gruber]]></dc:creator>
		<pubDate>Tue, 08 Sep 2020 22:00:00 +0000</pubDate>
				<category><![CDATA[Chiffrement]]></category>
		<category><![CDATA[SFTP]]></category>
		<guid isPermaLink="false">https://dev-esbd.eu/cles-ssh-ou-mot-de-passe-quelle-est-lauthentification-la-plus-securisee-sur-sftp/</guid>

					<description><![CDATA[Plutôt clés SSH ou mot de passe ? Telle est la question que se posent souvent les professionnels de l’IT en paramétrant l’authentification sur un serveur SFTP. Plusieurs débats ont déjà été menés afin de savoir laquelle de ces deux méthodes sécurise le mieux, sans ne jamais obtenir de réponse officielle. Voyons quelles sont les [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong><em>Plutôt clés SSH ou mot de passe ? Telle est la question que se posent souvent les professionnels de l’IT en paramétrant l’authentification sur un serveur SFTP.</em></strong></p>
<p><strong><em>Plusieurs débats ont déjà été menés afin de savoir laquelle de ces deux méthodes sécurise le mieux, sans ne jamais obtenir de réponse officielle.</em></strong></p>
<p><strong><em>Voyons quelles sont les différences entre ces deux méthodes. Comment fonctionnent-elles et est-ce qu’une solution est plus sécurisée que l’autre ?</em></strong></p>
<h2>L’authentification par mot de passe</h2>
<p>Authentifier un serveur SFTP avec un mot de passe est relativement simple. L’administrateur crée un identifiant et un mot de passe pour un utilisateur. Une fois le paramétrage effectué, lorsque l’utilisateur se connecte, le serveur vérifie si la combinaison identifiant et mot de passe est correcte en acceptant ou refusant la demande.</p>
<p>Afin de mieux sécuriser cette méthode, l’administrateur peut mettre en place un « failsafe ». Si une personne a entré un mauvais mot de passe plusieurs fois en peu de temps, le compte sera bloqué. L’administrateur devra alors le débloquer. Il peut aussi paramétrer les mots de passe de sorte qu’ils soient en adéquation avec certaines politiques (lettres majuscules, caractères spéciaux, longueur, etc.), pouvant expirer après un nombre de jours prédéfini.</p>
<p>Les pours :</p>
<ul>
<li>Simple à implémenter.</li>
<li>Peut expirer et être mentionné dans les politiques internes.</li>
</ul>
<p>Les contres :</p>
<ul>
<li>Les politiques de mot de passe peuvent être frustrantes.</li>
<li>La méthode tend à avoir des mots de passe faibles.</li>
<li>Il peut y avoir beaucoup d’erreurs humaines lors de la connexion et donc de « failsafe ».</li>
<li>Possibilité d’attaques « brute-force ».</li>
</ul>
<h2>L’authentification par clés SSH</h2>
<p>S’authentifier sur un serveur SFTP avec une clé SSH demande un peu plus de travail de paramétrage. Une paire de clés SSH est composée d’une clé privée et d’une clé publique. La paire de clés est générée automatiquement par l’ordinateur et peut atteindre 4096 bits, ce qui est beaucoup plus long qu’un mot de passe classique.</p>
<p>Une fois que la clé privée et la clé publique sont enregistrées, le logiciel client peut s’authentifier au serveur SSH. Certains serveurs SFTP requièrent aussi bien la clé SSH qu’un le mot de passe, pour une authentification additionnelle.</p>
<p>Si quelqu’un essaye de se connecter avec un nom d’utilisateur ou mot de passe (ou les deux) mais n’a pas la combinaison clé privée/clé publique, son accès sera rejeté du serveur même en tentant une attaque brute-force.</p>
<p>Les pours :</p>
<ul>
<li>Beaucoup plus complexe qu’un mot de passe car une clé n’est pas générée par une personne.</li>
<li>Un mot de passe peut être ajouté pour avoir une deuxième méthode d’authentification.</li>
</ul>
<p>Les contres :</p>
<ul>
<li>N’a pas d’expiration.</li>
<li>Sujet au vol de matériel.</li>
<li>Certaines paires de clés sont utilisées sur plusieurs serveurs SFTP, ce qui rend la clé privée précieuse et vulnérable.</li>
</ul>
<h2>Quelle est finalement la meilleure méthode d’authentification entre le mot de passe et une clé SSH ?</h2>
<p>Chaque méthode a des avantages et des inconvénients. Le choix doit dépendre de votre entreprise : sa taille, ses besoins, la capacité du département IT et de l’administration, les politiques d’entreprise concernant la cybersécurité, etc. Aucune des deux méthodes n’est infaillible, le risque 0 n’existe pas.</p>
<p>Cependant, si vous ne savez vraiment pas pour quelle solution opter, nous vous conseillons d’utiliser une clé SSH et un mot de passe pour vous authentifier. Deux précautions valent mieux qu’une. Si quelqu’un compromet votre clé privée, il ne pourra pas compromettre le serveur SFTP sans mot de passe ou phrase de passe. Et si quelqu’un possède votre mot de passe mais pas votre clé privée, l’intrusion est impossible.</p>
<h3>GoAnywhere Managed File Transfer prend en charge l’utilisation du protocole SFTP pour sécuriser, automatiser et auditer les transferts de fichiers. Vous pouvez authentifier les utilisateurs avec un mot de passe et des clés SSH. Avec notre client SFTP, vous pouvez également livrer et récupérer des fichiers de votre serveur SFTP par un canal chiffré, transférer plusieurs fichiers chiffrés par connexion, mettre en place des alertes en cas d’échec des transferts, et bien plus encore.</h3>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cryptage et chiffrement : pourquoi ? à quoi ça sert ?</title>
		<link>https://dev-esbd.eu/fr/cryptage-et-chiffrement-pourquoi-a-quoi-ca-sert/</link>
		
		<dc:creator><![CDATA[Éloïse Gruber]]></dc:creator>
		<pubDate>Mon, 08 Jul 2019 22:00:00 +0000</pubDate>
				<category><![CDATA[Chiffrement]]></category>
		<category><![CDATA[chiffrement]]></category>
		<guid isPermaLink="false">https://dev-esbd.eu/cryptage-et-chiffrement-pourquoi-a-quoi-ca-sert/</guid>

					<description><![CDATA[Cryptage, chiffrement, ces mots vous disent quelque chose, mais vous ne savez pas à quoi ils servent, ni quelle est la différence entre ces deux expressions ? Suivez-moi, la réponse est juste en dessous. 1. Cryptage, Chiffrement : Kézako ? Premièrement, il faut différencier ces deux termes : l’un est juste, l’autre non. Je m’explique. Le terme « [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Cryptage, chiffrement, ces mots vous disent quelque chose, mais vous ne savez pas à quoi ils servent, ni quelle est la différence entre ces deux expressions ? Suivez-moi, la réponse est juste en dessous.</strong></p>
<h2>1. Cryptage, Chiffrement : Kézako ?</h2>
<p>Premièrement, il faut différencier ces deux termes : l’un est juste, l’autre non. Je m’explique. Le terme « cryptage » provient du grec ancien kruptos qui signifie « caché ». Le mot « cryptage » existe mais n’est pas reconnu par le dictionnaire de l’Académie Française. La terminologie de « cryptage » revient à coder un fichier sans en connaître la clé et donc à ne pas pouvoir le décoder par la suite. Pour faire plus simple, c’est comme avoir un cadenas à combinaison sans en posséder le code. Le terme exact français reconnu est donc le chiffrement.</p>
<h2>2. A quoi sert le chiffrement ?</h2>
<p>Le principe du chiffrement est de dissimuler des informations, des données sensibles ou des données personnelles aux personnes qui ne sont pas habilitées à les voir. Il permet de rendre les informations totalement incompréhensibles afin d’en garder leur confidentialité. Le chiffrement est un processus réversible qui ne fait que masquer les données. Il est donc toujours possible de retrouver leur valeur initiale grâce à une clé. Cette clé, qui est un algorithme de déchiffrement, va permettre de verrouiller et déverrouiller le chiffrage des informations.</p>
<p>Exemple du principe :</p>
<ul>
<li>Message original : « ESBD la bonne étoile de vos données »</li>
<li>Message chiffré : « CeR3 Z4 gk7R5 Mp92c/ bt 56Y 0W+d1xJ »</li>
<li>Message déchiffré grâce à la clé : « ESBD la bonne étoile de vos données »</li>
</ul>
<h2>3. Pourquoi utiliser le chiffrement ?</h2>
<p>De nos jours,<span style="color: #00ccff;"> <a href="/fr/blog/securite-des-donnees-audit-et-controle/" style="color: #00ccff;">la protection des données</a> </span>est devenue un enjeu majeur. C’est pourquoi il faut absolument sécuriser les bases de données et chiffrer les fichiers. Le chiffrement est particulièrement utilisé à des fins d’exploitation des données dans les services financiers, les ressources humaines, les assurances, l’éducation, la santé, les administrations etc.</p>
<p>L’objectif d’une solution de chiffrement consiste à ce que les données/fichiers ne soient pas utilisables en dehors de l’application en cas de vol, copie, perte ou téléchargement. Ces solutions peuvent donc être intégrées facilement sur tous types d’applications comme les ERP, CRM, etc. Faciles à utiliser, les solutions de chiffrement fonctionnent également dans le Cloud afin de sécuriser les données stockées ou archivées.</p>
<p><strong>Article dans le même thème :</strong> <span style="color: #00ccff;"><a href="/fr/blog/cryptage-chiffrement-anonymisation-et-pseudonymisation-quelles-sont-les-differences/" style="color: #00ccff;">Cryptage, chiffrement, anonymisation, pseudonymisation, quelles sont les différences? </a></span></p>
<h3><em>Si vous souhaitez en savoir davantage sur le chiffrement ou découvrir nos solutions, demandez-nous une démo live ou notre documentation.</em></h3>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
