🔐 Storage Systems — Chapitre 32 : Chiffrement
Première page de la Partie 10 — Sécurité du stockage. Ce chapitre couvre le chiffrement au repos, en transit, côté client, KMS, gestion des clés, HSM, SED, TDE, object storage, NAS, VM, Kubernetes, backups, multi-cloud, envelope encryption, rotation, IAM/RBAC, audit, performance, crypto-shredding, erreurs classiques, conformité, runbooks et checklist production.
Chiffrement au repos
Disk encryption, volume encryption, array encryption, database TDE, object encryption et self-encrypting drives.
At restDiskVolumeChiffrement en transit
TLS, IPsec, SMB encryption, NFS/TLS, iSCSI/IPsec, NVMe/TCP/TLS, VPN et private links.
TLSIPsecSMBChiffrement côté client
Client-side encryption : les données sont chiffrées avant de quitter l’application, le poste ou le serveur.
Client-sideZero trustApp keysKMS
AWS KMS, Azure Key Vault, Google Cloud KMS, HashiCorp Vault, KMIP, HSM et gestion centralisée des clés.
KMSVaultKMIPGestion des clés
Rotation, séparation des rôles, HSM, escrow, dual control, séparation tenant/admin et lifecycle des secrets.
RotationHSMRolesHSM et racines de confiance
Hardware Security Module, FIPS, clés non exportables, signature, root of trust et conformité forte.
HSMFIPSTrustSelf-Encrypting Drives
SED, TCG Opal, FIPS drives, instant secure erase, gestion firmware et limites face aux attaques OS.
SEDTCG OpalFIPSDatabase TDE
Transparent Data Encryption pour Oracle, SQL Server, PostgreSQL extensions, MySQL/MariaDB et clés master.
TDEDatabaseMaster keyChiffrement object storage
SSE-S3, SSE-KMS, SSE-C, Object Lock, bucket policies, client-side encryption et enveloppe cryptographique.
S3SSE-KMSObjectChiffrement file/NAS
SMB encryption, NFS avec Kerberos/TLS, EFS-like, ZFS encryption, permissions et risques ransomwares.
NASSMBNFSChiffrement VM et hyperviseurs
VM encryption, vTPM, BitLocker, LUKS, vSAN encryption, KVM, Hyper-V Shielded VMs et snapshots.
VMvTPMBitLockerChiffrement Kubernetes
Secrets encryption at rest, KMS providers, CSI encryption, sealed-secrets, external secrets et etcd.
K8sSecretsetcdChiffrement backups et archives
Backups chiffrés, immutables, clés séparées, recovery keys, restore tests et risque de clé perdue.
BackupArchiveRecoveryChiffrement multi-cloud
BYOK, HYOK, external key manager, cloud KMS, sovereign key control, cross-cloud restore et audits.
BYOKHYOKMulti-cloudEnvelope encryption
Data Encryption Key, Key Encryption Key, wrapping, rotation efficace et séparation des données et clés.
DEKKEKEnvelopeRotation et révocation
Rotation de clés, rewrapping, revoke, disable, destroy, key versioning et impact sur données historiques.
RotationRevokeVersionsIAM, RBAC et séparation des rôles
Le chiffrement ne sert à rien si les droits sont trop larges : least privilege, MFA, break-glass et audit.
IAMRBACMFAAudit cryptographique
Logs KMS, accès clés, decrypt events, key usage, anomalies, SIEM, preuves conformité et alertes.
AuditSIEMKey usagePerformance et accélération
AES-NI, CPU offload, TLS acceleration, QAT, impact latence, overhead DB et coûts cloud KMS.
AES-NIQATLatencyCrypto-shredding
Destruction logique par suppression de clés : rapide, mais exige preuves, gouvernance et compréhension des copies.
Destroy keyEraseEvidenceMenaces et erreurs classiques
Clé dans le même backup, secrets dans Git, KMS admin trop large, snapshots non chiffrés, logs exposés.
ThreatsSecretsMistakesConformité et standards
FIPS 140-3, ISO 27001, SOC 2, PCI DSS, HIPAA/HDS, RGPD, NIS2/DORA selon secteur.
FIPSPCIRGPDRunbooks chiffrement
Créer, tourner, suspendre, restaurer, auditer, révoquer une clé et tester une restauration chiffrée.
RunbookKey opsRestoreChecklist production chiffrement
GO/NO-GO : données classifiées, clés séparées, rotation testée, logs KMS, backups restaurables, break-glass.
ChecklistProd-readyGO/NO-GODéfinition opérationnelle
Disk encryption, volume encryption, array encryption, database TDE, object encryption et self-encrypting drives.
Chaîne cryptographique
Standard symétrique.
Chiffrement réseau.
Gestion centralisée.
Clé perdue = données perdues.
Composants
| Composant | Rôle / explication |
|---|---|
| Données | Volumes, fichiers, objets, bases, snapshots, backups, logs, métadonnées et archives. |
| Algorithme | AES-256-GCM/XTS, TLS 1.2/1.3, RSA/ECC pour échange ou signature selon contexte. |
| DEK | Data Encryption Key : clé qui chiffre réellement les données. |
| KEK / master key | Key Encryption Key : clé qui protège les DEK, souvent stockée dans KMS/HSM. |
| KMS / HSM | Service de gestion, rotation, audit, disable, destroy, policies et accès aux clés. |
| Audit trail | Preuves d’accès aux clés, opérations de decrypt, rotation, erreurs et actions administratives. |
Cas d’usage
- Protection contre perte ou vol de support
- Conformité réglementaire et audit
- Cloud storage avec contrôle des clés
- Backups et archives hors site
- Multi-tenant, SaaS, données sensibles
- Réduction impact fuite disque, snapshot ou bucket
Avantages
- Réduit exposition en cas de fuite physique/logique
- Permet contrôle d’accès par clé et policy
- Facilite conformité si bien documenté
- Supporte crypto-shredding et révocation
- Renforce séparation des rôles et auditabilité
Risques / limites
- Clé perdue = données perdues
- Clé stockée avec données = protection faible
- KMS indisponible = service indisponible
- Rotation mal testée = panne
- Droits admin trop larges contournent le chiffrement
Matrice de décision chiffrement
| Question | Décision à prendre |
|---|---|
| Quelles données ? | Classer par sensibilité : public, interne, confidentiel, secret, santé, finance, client. |
| Où chiffrer ? | Disque, volume, filesystem, base, application, object storage, backup, archive ou client-side. |
| Qui détient la clé ? | Provider-managed, customer-managed, BYOK, HYOK, HSM ou application-owned. |
| Comment restaurer ? | Tester backup/restauration avec clés, KMS, permissions, rotation et scénario KMS indisponible. |
| Comment auditer ? | Logs KMS, accès decrypt, usages anormaux, suppression, rotation, disable/destroy. |
| Comment sortir ? | Export des données, export/rewrap des clés, format portable, documentation et réversibilité. |
Runbook chiffrement de référence
- Classifier les données et définir propriétaire, durée de vie, niveau de risque et exigences réglementaires.
- Créer une clé dédiée par environnement, application ou domaine de données selon criticité.
- Définir IAM/RBAC : usage de clé séparé de l’administration stockage.
- Activer logs, alertes, MFA, break-glass et procédures dual control.
- Chiffrer les volumes, buckets, bases, backups et archives concernés.
- Tester rotation, disable, restore, perte de permission et reprise après incident.
- Documenter version de clé, owner, rotation, escrow et destruction éventuelle.
# Examples: Linux storage encryption and checks cryptsetup luksFormat /dev/sdb cryptsetup open /dev/sdb secure_data mkfs.xfs /dev/mapper/secure_data openssl s_client -connect storage.example.com:443 -tls1_3 aws kms list-keys aws kms describe-key --key-id alias/prod-storage aws s3api get-bucket-encryption --bucket my-secure-bucket
Définition opérationnelle
TLS, IPsec, SMB encryption, NFS/TLS, iSCSI/IPsec, NVMe/TCP/TLS, VPN et private links.
Chaîne cryptographique
Standard symétrique.
Chiffrement réseau.
Gestion centralisée.
Clé perdue = données perdues.
Composants
| Composant | Rôle / explication |
|---|---|
| Données | Volumes, fichiers, objets, bases, snapshots, backups, logs, métadonnées et archives. |
| Algorithme | AES-256-GCM/XTS, TLS 1.2/1.3, RSA/ECC pour échange ou signature selon contexte. |
| DEK | Data Encryption Key : clé qui chiffre réellement les données. |
| KEK / master key | Key Encryption Key : clé qui protège les DEK, souvent stockée dans KMS/HSM. |
| KMS / HSM | Service de gestion, rotation, audit, disable, destroy, policies et accès aux clés. |
| Audit trail | Preuves d’accès aux clés, opérations de decrypt, rotation, erreurs et actions administratives. |
Cas d’usage
- Protection contre perte ou vol de support
- Conformité réglementaire et audit
- Cloud storage avec contrôle des clés
- Backups et archives hors site
- Multi-tenant, SaaS, données sensibles
- Réduction impact fuite disque, snapshot ou bucket
Avantages
- Réduit exposition en cas de fuite physique/logique
- Permet contrôle d’accès par clé et policy
- Facilite conformité si bien documenté
- Supporte crypto-shredding et révocation
- Renforce séparation des rôles et auditabilité
Risques / limites
- Clé perdue = données perdues
- Clé stockée avec données = protection faible
- KMS indisponible = service indisponible
- Rotation mal testée = panne
- Droits admin trop larges contournent le chiffrement
Matrice de décision chiffrement
| Question | Décision à prendre |
|---|---|
| Quelles données ? | Classer par sensibilité : public, interne, confidentiel, secret, santé, finance, client. |
| Où chiffrer ? | Disque, volume, filesystem, base, application, object storage, backup, archive ou client-side. |
| Qui détient la clé ? | Provider-managed, customer-managed, BYOK, HYOK, HSM ou application-owned. |
| Comment restaurer ? | Tester backup/restauration avec clés, KMS, permissions, rotation et scénario KMS indisponible. |
| Comment auditer ? | Logs KMS, accès decrypt, usages anormaux, suppression, rotation, disable/destroy. |
| Comment sortir ? | Export des données, export/rewrap des clés, format portable, documentation et réversibilité. |
Runbook chiffrement de référence
- Classifier les données et définir propriétaire, durée de vie, niveau de risque et exigences réglementaires.
- Créer une clé dédiée par environnement, application ou domaine de données selon criticité.
- Définir IAM/RBAC : usage de clé séparé de l’administration stockage.
- Activer logs, alertes, MFA, break-glass et procédures dual control.
- Chiffrer les volumes, buckets, bases, backups et archives concernés.
- Tester rotation, disable, restore, perte de permission et reprise après incident.
- Documenter version de clé, owner, rotation, escrow et destruction éventuelle.
# Examples: Linux storage encryption and checks cryptsetup luksFormat /dev/sdb cryptsetup open /dev/sdb secure_data mkfs.xfs /dev/mapper/secure_data openssl s_client -connect storage.example.com:443 -tls1_3 aws kms list-keys aws kms describe-key --key-id alias/prod-storage aws s3api get-bucket-encryption --bucket my-secure-bucket
Définition opérationnelle
Client-side encryption : les données sont chiffrées avant de quitter l’application, le poste ou le serveur.
Chaîne cryptographique
Standard symétrique.
Chiffrement réseau.
Gestion centralisée.
Clé perdue = données perdues.
Composants
| Composant | Rôle / explication |
|---|---|
| Données | Volumes, fichiers, objets, bases, snapshots, backups, logs, métadonnées et archives. |
| Algorithme | AES-256-GCM/XTS, TLS 1.2/1.3, RSA/ECC pour échange ou signature selon contexte. |
| DEK | Data Encryption Key : clé qui chiffre réellement les données. |
| KEK / master key | Key Encryption Key : clé qui protège les DEK, souvent stockée dans KMS/HSM. |
| KMS / HSM | Service de gestion, rotation, audit, disable, destroy, policies et accès aux clés. |
| Audit trail | Preuves d’accès aux clés, opérations de decrypt, rotation, erreurs et actions administratives. |
Cas d’usage
- Protection contre perte ou vol de support
- Conformité réglementaire et audit
- Cloud storage avec contrôle des clés
- Backups et archives hors site
- Multi-tenant, SaaS, données sensibles
- Réduction impact fuite disque, snapshot ou bucket
Avantages
- Réduit exposition en cas de fuite physique/logique
- Permet contrôle d’accès par clé et policy
- Facilite conformité si bien documenté
- Supporte crypto-shredding et révocation
- Renforce séparation des rôles et auditabilité
Risques / limites
- Clé perdue = données perdues
- Clé stockée avec données = protection faible
- KMS indisponible = service indisponible
- Rotation mal testée = panne
- Droits admin trop larges contournent le chiffrement
Matrice de décision chiffrement
| Question | Décision à prendre |
|---|---|
| Quelles données ? | Classer par sensibilité : public, interne, confidentiel, secret, santé, finance, client. |
| Où chiffrer ? | Disque, volume, filesystem, base, application, object storage, backup, archive ou client-side. |
| Qui détient la clé ? | Provider-managed, customer-managed, BYOK, HYOK, HSM ou application-owned. |
| Comment restaurer ? | Tester backup/restauration avec clés, KMS, permissions, rotation et scénario KMS indisponible. |
| Comment auditer ? | Logs KMS, accès decrypt, usages anormaux, suppression, rotation, disable/destroy. |
| Comment sortir ? | Export des données, export/rewrap des clés, format portable, documentation et réversibilité. |
Runbook chiffrement de référence
- Classifier les données et définir propriétaire, durée de vie, niveau de risque et exigences réglementaires.
- Créer une clé dédiée par environnement, application ou domaine de données selon criticité.
- Définir IAM/RBAC : usage de clé séparé de l’administration stockage.
- Activer logs, alertes, MFA, break-glass et procédures dual control.
- Chiffrer les volumes, buckets, bases, backups et archives concernés.
- Tester rotation, disable, restore, perte de permission et reprise après incident.
- Documenter version de clé, owner, rotation, escrow et destruction éventuelle.
# Examples: Linux storage encryption and checks cryptsetup luksFormat /dev/sdb cryptsetup open /dev/sdb secure_data mkfs.xfs /dev/mapper/secure_data openssl s_client -connect storage.example.com:443 -tls1_3 aws kms list-keys aws kms describe-key --key-id alias/prod-storage aws s3api get-bucket-encryption --bucket my-secure-bucket
Définition opérationnelle
AWS KMS, Azure Key Vault, Google Cloud KMS, HashiCorp Vault, KMIP, HSM et gestion centralisée des clés.
Chaîne cryptographique
Standard symétrique.
Chiffrement réseau.
Gestion centralisée.
Clé perdue = données perdues.
Composants
| Composant | Rôle / explication |
|---|---|
| Données | Volumes, fichiers, objets, bases, snapshots, backups, logs, métadonnées et archives. |
| Algorithme | AES-256-GCM/XTS, TLS 1.2/1.3, RSA/ECC pour échange ou signature selon contexte. |
| DEK | Data Encryption Key : clé qui chiffre réellement les données. |
| KEK / master key | Key Encryption Key : clé qui protège les DEK, souvent stockée dans KMS/HSM. |
| KMS / HSM | Service de gestion, rotation, audit, disable, destroy, policies et accès aux clés. |
| Audit trail | Preuves d’accès aux clés, opérations de decrypt, rotation, erreurs et actions administratives. |
Cas d’usage
- Protection contre perte ou vol de support
- Conformité réglementaire et audit
- Cloud storage avec contrôle des clés
- Backups et archives hors site
- Multi-tenant, SaaS, données sensibles
- Réduction impact fuite disque, snapshot ou bucket
Avantages
- Réduit exposition en cas de fuite physique/logique
- Permet contrôle d’accès par clé et policy
- Facilite conformité si bien documenté
- Supporte crypto-shredding et révocation
- Renforce séparation des rôles et auditabilité
Risques / limites
- Clé perdue = données perdues
- Clé stockée avec données = protection faible
- KMS indisponible = service indisponible
- Rotation mal testée = panne
- Droits admin trop larges contournent le chiffrement
Matrice de décision chiffrement
| Question | Décision à prendre |
|---|---|
| Quelles données ? | Classer par sensibilité : public, interne, confidentiel, secret, santé, finance, client. |
| Où chiffrer ? | Disque, volume, filesystem, base, application, object storage, backup, archive ou client-side. |
| Qui détient la clé ? | Provider-managed, customer-managed, BYOK, HYOK, HSM ou application-owned. |
| Comment restaurer ? | Tester backup/restauration avec clés, KMS, permissions, rotation et scénario KMS indisponible. |
| Comment auditer ? | Logs KMS, accès decrypt, usages anormaux, suppression, rotation, disable/destroy. |
| Comment sortir ? | Export des données, export/rewrap des clés, format portable, documentation et réversibilité. |
Runbook chiffrement de référence
- Classifier les données et définir propriétaire, durée de vie, niveau de risque et exigences réglementaires.
- Créer une clé dédiée par environnement, application ou domaine de données selon criticité.
- Définir IAM/RBAC : usage de clé séparé de l’administration stockage.
- Activer logs, alertes, MFA, break-glass et procédures dual control.
- Chiffrer les volumes, buckets, bases, backups et archives concernés.
- Tester rotation, disable, restore, perte de permission et reprise après incident.
- Documenter version de clé, owner, rotation, escrow et destruction éventuelle.
# Examples: Linux storage encryption and checks cryptsetup luksFormat /dev/sdb cryptsetup open /dev/sdb secure_data mkfs.xfs /dev/mapper/secure_data openssl s_client -connect storage.example.com:443 -tls1_3 aws kms list-keys aws kms describe-key --key-id alias/prod-storage aws s3api get-bucket-encryption --bucket my-secure-bucket
Définition opérationnelle
Rotation, séparation des rôles, HSM, escrow, dual control, séparation tenant/admin et lifecycle des secrets.
Chaîne cryptographique
Standard symétrique.
Chiffrement réseau.
Gestion centralisée.
Clé perdue = données perdues.
Composants
| Composant | Rôle / explication |
|---|---|
| Données | Volumes, fichiers, objets, bases, snapshots, backups, logs, métadonnées et archives. |
| Algorithme | AES-256-GCM/XTS, TLS 1.2/1.3, RSA/ECC pour échange ou signature selon contexte. |
| DEK | Data Encryption Key : clé qui chiffre réellement les données. |
| KEK / master key | Key Encryption Key : clé qui protège les DEK, souvent stockée dans KMS/HSM. |
| KMS / HSM | Service de gestion, rotation, audit, disable, destroy, policies et accès aux clés. |
| Audit trail | Preuves d’accès aux clés, opérations de decrypt, rotation, erreurs et actions administratives. |
Cas d’usage
- Protection contre perte ou vol de support
- Conformité réglementaire et audit
- Cloud storage avec contrôle des clés
- Backups et archives hors site
- Multi-tenant, SaaS, données sensibles
- Réduction impact fuite disque, snapshot ou bucket
Avantages
- Réduit exposition en cas de fuite physique/logique
- Permet contrôle d’accès par clé et policy
- Facilite conformité si bien documenté
- Supporte crypto-shredding et révocation
- Renforce séparation des rôles et auditabilité
Risques / limites
- Clé perdue = données perdues
- Clé stockée avec données = protection faible
- KMS indisponible = service indisponible
- Rotation mal testée = panne
- Droits admin trop larges contournent le chiffrement
Matrice de décision chiffrement
| Question | Décision à prendre |
|---|---|
| Quelles données ? | Classer par sensibilité : public, interne, confidentiel, secret, santé, finance, client. |
| Où chiffrer ? | Disque, volume, filesystem, base, application, object storage, backup, archive ou client-side. |
| Qui détient la clé ? | Provider-managed, customer-managed, BYOK, HYOK, HSM ou application-owned. |
| Comment restaurer ? | Tester backup/restauration avec clés, KMS, permissions, rotation et scénario KMS indisponible. |
| Comment auditer ? | Logs KMS, accès decrypt, usages anormaux, suppression, rotation, disable/destroy. |
| Comment sortir ? | Export des données, export/rewrap des clés, format portable, documentation et réversibilité. |
Runbook chiffrement de référence
- Classifier les données et définir propriétaire, durée de vie, niveau de risque et exigences réglementaires.
- Créer une clé dédiée par environnement, application ou domaine de données selon criticité.
- Définir IAM/RBAC : usage de clé séparé de l’administration stockage.
- Activer logs, alertes, MFA, break-glass et procédures dual control.
- Chiffrer les volumes, buckets, bases, backups et archives concernés.
- Tester rotation, disable, restore, perte de permission et reprise après incident.
- Documenter version de clé, owner, rotation, escrow et destruction éventuelle.
# Examples: Linux storage encryption and checks cryptsetup luksFormat /dev/sdb cryptsetup open /dev/sdb secure_data mkfs.xfs /dev/mapper/secure_data openssl s_client -connect storage.example.com:443 -tls1_3 aws kms list-keys aws kms describe-key --key-id alias/prod-storage aws s3api get-bucket-encryption --bucket my-secure-bucket
Définition opérationnelle
Hardware Security Module, FIPS, clés non exportables, signature, root of trust et conformité forte.
Chaîne cryptographique
Standard symétrique.
Chiffrement réseau.
Gestion centralisée.
Clé perdue = données perdues.
Composants
| Composant | Rôle / explication |
|---|---|
| Données | Volumes, fichiers, objets, bases, snapshots, backups, logs, métadonnées et archives. |
| Algorithme | AES-256-GCM/XTS, TLS 1.2/1.3, RSA/ECC pour échange ou signature selon contexte. |
| DEK | Data Encryption Key : clé qui chiffre réellement les données. |
| KEK / master key | Key Encryption Key : clé qui protège les DEK, souvent stockée dans KMS/HSM. |
| KMS / HSM | Service de gestion, rotation, audit, disable, destroy, policies et accès aux clés. |
| Audit trail | Preuves d’accès aux clés, opérations de decrypt, rotation, erreurs et actions administratives. |
Cas d’usage
- Protection contre perte ou vol de support
- Conformité réglementaire et audit
- Cloud storage avec contrôle des clés
- Backups et archives hors site
- Multi-tenant, SaaS, données sensibles
- Réduction impact fuite disque, snapshot ou bucket
Avantages
- Réduit exposition en cas de fuite physique/logique
- Permet contrôle d’accès par clé et policy
- Facilite conformité si bien documenté
- Supporte crypto-shredding et révocation
- Renforce séparation des rôles et auditabilité
Risques / limites
- Clé perdue = données perdues
- Clé stockée avec données = protection faible
- KMS indisponible = service indisponible
- Rotation mal testée = panne
- Droits admin trop larges contournent le chiffrement
Matrice de décision chiffrement
| Question | Décision à prendre |
|---|---|
| Quelles données ? | Classer par sensibilité : public, interne, confidentiel, secret, santé, finance, client. |
| Où chiffrer ? | Disque, volume, filesystem, base, application, object storage, backup, archive ou client-side. |
| Qui détient la clé ? | Provider-managed, customer-managed, BYOK, HYOK, HSM ou application-owned. |
| Comment restaurer ? | Tester backup/restauration avec clés, KMS, permissions, rotation et scénario KMS indisponible. |
| Comment auditer ? | Logs KMS, accès decrypt, usages anormaux, suppression, rotation, disable/destroy. |
| Comment sortir ? | Export des données, export/rewrap des clés, format portable, documentation et réversibilité. |
Runbook chiffrement de référence
- Classifier les données et définir propriétaire, durée de vie, niveau de risque et exigences réglementaires.
- Créer une clé dédiée par environnement, application ou domaine de données selon criticité.
- Définir IAM/RBAC : usage de clé séparé de l’administration stockage.
- Activer logs, alertes, MFA, break-glass et procédures dual control.
- Chiffrer les volumes, buckets, bases, backups et archives concernés.
- Tester rotation, disable, restore, perte de permission et reprise après incident.
- Documenter version de clé, owner, rotation, escrow et destruction éventuelle.
# Examples: Linux storage encryption and checks cryptsetup luksFormat /dev/sdb cryptsetup open /dev/sdb secure_data mkfs.xfs /dev/mapper/secure_data openssl s_client -connect storage.example.com:443 -tls1_3 aws kms list-keys aws kms describe-key --key-id alias/prod-storage aws s3api get-bucket-encryption --bucket my-secure-bucket
Définition opérationnelle
SED, TCG Opal, FIPS drives, instant secure erase, gestion firmware et limites face aux attaques OS.
Chaîne cryptographique
Standard symétrique.
Chiffrement réseau.
Gestion centralisée.
Clé perdue = données perdues.
Composants
| Composant | Rôle / explication |
|---|---|
| Données | Volumes, fichiers, objets, bases, snapshots, backups, logs, métadonnées et archives. |
| Algorithme | AES-256-GCM/XTS, TLS 1.2/1.3, RSA/ECC pour échange ou signature selon contexte. |
| DEK | Data Encryption Key : clé qui chiffre réellement les données. |
| KEK / master key | Key Encryption Key : clé qui protège les DEK, souvent stockée dans KMS/HSM. |
| KMS / HSM | Service de gestion, rotation, audit, disable, destroy, policies et accès aux clés. |
| Audit trail | Preuves d’accès aux clés, opérations de decrypt, rotation, erreurs et actions administratives. |
Cas d’usage
- Protection contre perte ou vol de support
- Conformité réglementaire et audit
- Cloud storage avec contrôle des clés
- Backups et archives hors site
- Multi-tenant, SaaS, données sensibles
- Réduction impact fuite disque, snapshot ou bucket
Avantages
- Réduit exposition en cas de fuite physique/logique
- Permet contrôle d’accès par clé et policy
- Facilite conformité si bien documenté
- Supporte crypto-shredding et révocation
- Renforce séparation des rôles et auditabilité
Risques / limites
- Clé perdue = données perdues
- Clé stockée avec données = protection faible
- KMS indisponible = service indisponible
- Rotation mal testée = panne
- Droits admin trop larges contournent le chiffrement
Matrice de décision chiffrement
| Question | Décision à prendre |
|---|---|
| Quelles données ? | Classer par sensibilité : public, interne, confidentiel, secret, santé, finance, client. |
| Où chiffrer ? | Disque, volume, filesystem, base, application, object storage, backup, archive ou client-side. |
| Qui détient la clé ? | Provider-managed, customer-managed, BYOK, HYOK, HSM ou application-owned. |
| Comment restaurer ? | Tester backup/restauration avec clés, KMS, permissions, rotation et scénario KMS indisponible. |
| Comment auditer ? | Logs KMS, accès decrypt, usages anormaux, suppression, rotation, disable/destroy. |
| Comment sortir ? | Export des données, export/rewrap des clés, format portable, documentation et réversibilité. |
Runbook chiffrement de référence
- Classifier les données et définir propriétaire, durée de vie, niveau de risque et exigences réglementaires.
- Créer une clé dédiée par environnement, application ou domaine de données selon criticité.
- Définir IAM/RBAC : usage de clé séparé de l’administration stockage.
- Activer logs, alertes, MFA, break-glass et procédures dual control.
- Chiffrer les volumes, buckets, bases, backups et archives concernés.
- Tester rotation, disable, restore, perte de permission et reprise après incident.
- Documenter version de clé, owner, rotation, escrow et destruction éventuelle.
# Examples: Linux storage encryption and checks cryptsetup luksFormat /dev/sdb cryptsetup open /dev/sdb secure_data mkfs.xfs /dev/mapper/secure_data openssl s_client -connect storage.example.com:443 -tls1_3 aws kms list-keys aws kms describe-key --key-id alias/prod-storage aws s3api get-bucket-encryption --bucket my-secure-bucket
Définition opérationnelle
Transparent Data Encryption pour Oracle, SQL Server, PostgreSQL extensions, MySQL/MariaDB et clés master.
Chaîne cryptographique
Standard symétrique.
Chiffrement réseau.
Gestion centralisée.
Clé perdue = données perdues.
Composants
| Composant | Rôle / explication |
|---|---|
| Données | Volumes, fichiers, objets, bases, snapshots, backups, logs, métadonnées et archives. |
| Algorithme | AES-256-GCM/XTS, TLS 1.2/1.3, RSA/ECC pour échange ou signature selon contexte. |
| DEK | Data Encryption Key : clé qui chiffre réellement les données. |
| KEK / master key | Key Encryption Key : clé qui protège les DEK, souvent stockée dans KMS/HSM. |
| KMS / HSM | Service de gestion, rotation, audit, disable, destroy, policies et accès aux clés. |
| Audit trail | Preuves d’accès aux clés, opérations de decrypt, rotation, erreurs et actions administratives. |
Cas d’usage
- Protection contre perte ou vol de support
- Conformité réglementaire et audit
- Cloud storage avec contrôle des clés
- Backups et archives hors site
- Multi-tenant, SaaS, données sensibles
- Réduction impact fuite disque, snapshot ou bucket
Avantages
- Réduit exposition en cas de fuite physique/logique
- Permet contrôle d’accès par clé et policy
- Facilite conformité si bien documenté
- Supporte crypto-shredding et révocation
- Renforce séparation des rôles et auditabilité
Risques / limites
- Clé perdue = données perdues
- Clé stockée avec données = protection faible
- KMS indisponible = service indisponible
- Rotation mal testée = panne
- Droits admin trop larges contournent le chiffrement
Matrice de décision chiffrement
| Question | Décision à prendre |
|---|---|
| Quelles données ? | Classer par sensibilité : public, interne, confidentiel, secret, santé, finance, client. |
| Où chiffrer ? | Disque, volume, filesystem, base, application, object storage, backup, archive ou client-side. |
| Qui détient la clé ? | Provider-managed, customer-managed, BYOK, HYOK, HSM ou application-owned. |
| Comment restaurer ? | Tester backup/restauration avec clés, KMS, permissions, rotation et scénario KMS indisponible. |
| Comment auditer ? | Logs KMS, accès decrypt, usages anormaux, suppression, rotation, disable/destroy. |
| Comment sortir ? | Export des données, export/rewrap des clés, format portable, documentation et réversibilité. |
Runbook chiffrement de référence
- Classifier les données et définir propriétaire, durée de vie, niveau de risque et exigences réglementaires.
- Créer une clé dédiée par environnement, application ou domaine de données selon criticité.
- Définir IAM/RBAC : usage de clé séparé de l’administration stockage.
- Activer logs, alertes, MFA, break-glass et procédures dual control.
- Chiffrer les volumes, buckets, bases, backups et archives concernés.
- Tester rotation, disable, restore, perte de permission et reprise après incident.
- Documenter version de clé, owner, rotation, escrow et destruction éventuelle.
# Examples: Linux storage encryption and checks cryptsetup luksFormat /dev/sdb cryptsetup open /dev/sdb secure_data mkfs.xfs /dev/mapper/secure_data openssl s_client -connect storage.example.com:443 -tls1_3 aws kms list-keys aws kms describe-key --key-id alias/prod-storage aws s3api get-bucket-encryption --bucket my-secure-bucket
Définition opérationnelle
SSE-S3, SSE-KMS, SSE-C, Object Lock, bucket policies, client-side encryption et enveloppe cryptographique.
Chaîne cryptographique
Standard symétrique.
Chiffrement réseau.
Gestion centralisée.
Clé perdue = données perdues.
Composants
| Composant | Rôle / explication |
|---|---|
| Données | Volumes, fichiers, objets, bases, snapshots, backups, logs, métadonnées et archives. |
| Algorithme | AES-256-GCM/XTS, TLS 1.2/1.3, RSA/ECC pour échange ou signature selon contexte. |
| DEK | Data Encryption Key : clé qui chiffre réellement les données. |
| KEK / master key | Key Encryption Key : clé qui protège les DEK, souvent stockée dans KMS/HSM. |
| KMS / HSM | Service de gestion, rotation, audit, disable, destroy, policies et accès aux clés. |
| Audit trail | Preuves d’accès aux clés, opérations de decrypt, rotation, erreurs et actions administratives. |
Cas d’usage
- Protection contre perte ou vol de support
- Conformité réglementaire et audit
- Cloud storage avec contrôle des clés
- Backups et archives hors site
- Multi-tenant, SaaS, données sensibles
- Réduction impact fuite disque, snapshot ou bucket
Avantages
- Réduit exposition en cas de fuite physique/logique
- Permet contrôle d’accès par clé et policy
- Facilite conformité si bien documenté
- Supporte crypto-shredding et révocation
- Renforce séparation des rôles et auditabilité
Risques / limites
- Clé perdue = données perdues
- Clé stockée avec données = protection faible
- KMS indisponible = service indisponible
- Rotation mal testée = panne
- Droits admin trop larges contournent le chiffrement
Matrice de décision chiffrement
| Question | Décision à prendre |
|---|---|
| Quelles données ? | Classer par sensibilité : public, interne, confidentiel, secret, santé, finance, client. |
| Où chiffrer ? | Disque, volume, filesystem, base, application, object storage, backup, archive ou client-side. |
| Qui détient la clé ? | Provider-managed, customer-managed, BYOK, HYOK, HSM ou application-owned. |
| Comment restaurer ? | Tester backup/restauration avec clés, KMS, permissions, rotation et scénario KMS indisponible. |
| Comment auditer ? | Logs KMS, accès decrypt, usages anormaux, suppression, rotation, disable/destroy. |
| Comment sortir ? | Export des données, export/rewrap des clés, format portable, documentation et réversibilité. |
Runbook chiffrement de référence
- Classifier les données et définir propriétaire, durée de vie, niveau de risque et exigences réglementaires.
- Créer une clé dédiée par environnement, application ou domaine de données selon criticité.
- Définir IAM/RBAC : usage de clé séparé de l’administration stockage.
- Activer logs, alertes, MFA, break-glass et procédures dual control.
- Chiffrer les volumes, buckets, bases, backups et archives concernés.
- Tester rotation, disable, restore, perte de permission et reprise après incident.
- Documenter version de clé, owner, rotation, escrow et destruction éventuelle.
# Examples: Linux storage encryption and checks cryptsetup luksFormat /dev/sdb cryptsetup open /dev/sdb secure_data mkfs.xfs /dev/mapper/secure_data openssl s_client -connect storage.example.com:443 -tls1_3 aws kms list-keys aws kms describe-key --key-id alias/prod-storage aws s3api get-bucket-encryption --bucket my-secure-bucket
Définition opérationnelle
SMB encryption, NFS avec Kerberos/TLS, EFS-like, ZFS encryption, permissions et risques ransomwares.
Chaîne cryptographique
Standard symétrique.
Chiffrement réseau.
Gestion centralisée.
Clé perdue = données perdues.
Composants
| Composant | Rôle / explication |
|---|---|
| Données | Volumes, fichiers, objets, bases, snapshots, backups, logs, métadonnées et archives. |
| Algorithme | AES-256-GCM/XTS, TLS 1.2/1.3, RSA/ECC pour échange ou signature selon contexte. |
| DEK | Data Encryption Key : clé qui chiffre réellement les données. |
| KEK / master key | Key Encryption Key : clé qui protège les DEK, souvent stockée dans KMS/HSM. |
| KMS / HSM | Service de gestion, rotation, audit, disable, destroy, policies et accès aux clés. |
| Audit trail | Preuves d’accès aux clés, opérations de decrypt, rotation, erreurs et actions administratives. |
Cas d’usage
- Protection contre perte ou vol de support
- Conformité réglementaire et audit
- Cloud storage avec contrôle des clés
- Backups et archives hors site
- Multi-tenant, SaaS, données sensibles
- Réduction impact fuite disque, snapshot ou bucket
Avantages
- Réduit exposition en cas de fuite physique/logique
- Permet contrôle d’accès par clé et policy
- Facilite conformité si bien documenté
- Supporte crypto-shredding et révocation
- Renforce séparation des rôles et auditabilité
Risques / limites
- Clé perdue = données perdues
- Clé stockée avec données = protection faible
- KMS indisponible = service indisponible
- Rotation mal testée = panne
- Droits admin trop larges contournent le chiffrement
Matrice de décision chiffrement
| Question | Décision à prendre |
|---|---|
| Quelles données ? | Classer par sensibilité : public, interne, confidentiel, secret, santé, finance, client. |
| Où chiffrer ? | Disque, volume, filesystem, base, application, object storage, backup, archive ou client-side. |
| Qui détient la clé ? | Provider-managed, customer-managed, BYOK, HYOK, HSM ou application-owned. |
| Comment restaurer ? | Tester backup/restauration avec clés, KMS, permissions, rotation et scénario KMS indisponible. |
| Comment auditer ? | Logs KMS, accès decrypt, usages anormaux, suppression, rotation, disable/destroy. |
| Comment sortir ? | Export des données, export/rewrap des clés, format portable, documentation et réversibilité. |
Runbook chiffrement de référence
- Classifier les données et définir propriétaire, durée de vie, niveau de risque et exigences réglementaires.
- Créer une clé dédiée par environnement, application ou domaine de données selon criticité.
- Définir IAM/RBAC : usage de clé séparé de l’administration stockage.
- Activer logs, alertes, MFA, break-glass et procédures dual control.
- Chiffrer les volumes, buckets, bases, backups et archives concernés.
- Tester rotation, disable, restore, perte de permission et reprise après incident.
- Documenter version de clé, owner, rotation, escrow et destruction éventuelle.
# Examples: Linux storage encryption and checks cryptsetup luksFormat /dev/sdb cryptsetup open /dev/sdb secure_data mkfs.xfs /dev/mapper/secure_data openssl s_client -connect storage.example.com:443 -tls1_3 aws kms list-keys aws kms describe-key --key-id alias/prod-storage aws s3api get-bucket-encryption --bucket my-secure-bucket
Définition opérationnelle
VM encryption, vTPM, BitLocker, LUKS, vSAN encryption, KVM, Hyper-V Shielded VMs et snapshots.
Chaîne cryptographique
Standard symétrique.
Chiffrement réseau.
Gestion centralisée.
Clé perdue = données perdues.
Composants
| Composant | Rôle / explication |
|---|---|
| Données | Volumes, fichiers, objets, bases, snapshots, backups, logs, métadonnées et archives. |
| Algorithme | AES-256-GCM/XTS, TLS 1.2/1.3, RSA/ECC pour échange ou signature selon contexte. |
| DEK | Data Encryption Key : clé qui chiffre réellement les données. |
| KEK / master key | Key Encryption Key : clé qui protège les DEK, souvent stockée dans KMS/HSM. |
| KMS / HSM | Service de gestion, rotation, audit, disable, destroy, policies et accès aux clés. |
| Audit trail | Preuves d’accès aux clés, opérations de decrypt, rotation, erreurs et actions administratives. |
Cas d’usage
- Protection contre perte ou vol de support
- Conformité réglementaire et audit
- Cloud storage avec contrôle des clés
- Backups et archives hors site
- Multi-tenant, SaaS, données sensibles
- Réduction impact fuite disque, snapshot ou bucket
Avantages
- Réduit exposition en cas de fuite physique/logique
- Permet contrôle d’accès par clé et policy
- Facilite conformité si bien documenté
- Supporte crypto-shredding et révocation
- Renforce séparation des rôles et auditabilité
Risques / limites
- Clé perdue = données perdues
- Clé stockée avec données = protection faible
- KMS indisponible = service indisponible
- Rotation mal testée = panne
- Droits admin trop larges contournent le chiffrement
Matrice de décision chiffrement
| Question | Décision à prendre |
|---|---|
| Quelles données ? | Classer par sensibilité : public, interne, confidentiel, secret, santé, finance, client. |
| Où chiffrer ? | Disque, volume, filesystem, base, application, object storage, backup, archive ou client-side. |
| Qui détient la clé ? | Provider-managed, customer-managed, BYOK, HYOK, HSM ou application-owned. |
| Comment restaurer ? | Tester backup/restauration avec clés, KMS, permissions, rotation et scénario KMS indisponible. |
| Comment auditer ? | Logs KMS, accès decrypt, usages anormaux, suppression, rotation, disable/destroy. |
| Comment sortir ? | Export des données, export/rewrap des clés, format portable, documentation et réversibilité. |
Runbook chiffrement de référence
- Classifier les données et définir propriétaire, durée de vie, niveau de risque et exigences réglementaires.
- Créer une clé dédiée par environnement, application ou domaine de données selon criticité.
- Définir IAM/RBAC : usage de clé séparé de l’administration stockage.
- Activer logs, alertes, MFA, break-glass et procédures dual control.
- Chiffrer les volumes, buckets, bases, backups et archives concernés.
- Tester rotation, disable, restore, perte de permission et reprise après incident.
- Documenter version de clé, owner, rotation, escrow et destruction éventuelle.
# Examples: Linux storage encryption and checks cryptsetup luksFormat /dev/sdb cryptsetup open /dev/sdb secure_data mkfs.xfs /dev/mapper/secure_data openssl s_client -connect storage.example.com:443 -tls1_3 aws kms list-keys aws kms describe-key --key-id alias/prod-storage aws s3api get-bucket-encryption --bucket my-secure-bucket
Définition opérationnelle
Secrets encryption at rest, KMS providers, CSI encryption, sealed-secrets, external secrets et etcd.
Chaîne cryptographique
Standard symétrique.
Chiffrement réseau.
Gestion centralisée.
Clé perdue = données perdues.
Composants
| Composant | Rôle / explication |
|---|---|
| Données | Volumes, fichiers, objets, bases, snapshots, backups, logs, métadonnées et archives. |
| Algorithme | AES-256-GCM/XTS, TLS 1.2/1.3, RSA/ECC pour échange ou signature selon contexte. |
| DEK | Data Encryption Key : clé qui chiffre réellement les données. |
| KEK / master key | Key Encryption Key : clé qui protège les DEK, souvent stockée dans KMS/HSM. |
| KMS / HSM | Service de gestion, rotation, audit, disable, destroy, policies et accès aux clés. |
| Audit trail | Preuves d’accès aux clés, opérations de decrypt, rotation, erreurs et actions administratives. |
Cas d’usage
- Protection contre perte ou vol de support
- Conformité réglementaire et audit
- Cloud storage avec contrôle des clés
- Backups et archives hors site
- Multi-tenant, SaaS, données sensibles
- Réduction impact fuite disque, snapshot ou bucket
Avantages
- Réduit exposition en cas de fuite physique/logique
- Permet contrôle d’accès par clé et policy
- Facilite conformité si bien documenté
- Supporte crypto-shredding et révocation
- Renforce séparation des rôles et auditabilité
Risques / limites
- Clé perdue = données perdues
- Clé stockée avec données = protection faible
- KMS indisponible = service indisponible
- Rotation mal testée = panne
- Droits admin trop larges contournent le chiffrement
Matrice de décision chiffrement
| Question | Décision à prendre |
|---|---|
| Quelles données ? | Classer par sensibilité : public, interne, confidentiel, secret, santé, finance, client. |
| Où chiffrer ? | Disque, volume, filesystem, base, application, object storage, backup, archive ou client-side. |
| Qui détient la clé ? | Provider-managed, customer-managed, BYOK, HYOK, HSM ou application-owned. |
| Comment restaurer ? | Tester backup/restauration avec clés, KMS, permissions, rotation et scénario KMS indisponible. |
| Comment auditer ? | Logs KMS, accès decrypt, usages anormaux, suppression, rotation, disable/destroy. |
| Comment sortir ? | Export des données, export/rewrap des clés, format portable, documentation et réversibilité. |
Runbook chiffrement de référence
- Classifier les données et définir propriétaire, durée de vie, niveau de risque et exigences réglementaires.
- Créer une clé dédiée par environnement, application ou domaine de données selon criticité.
- Définir IAM/RBAC : usage de clé séparé de l’administration stockage.
- Activer logs, alertes, MFA, break-glass et procédures dual control.
- Chiffrer les volumes, buckets, bases, backups et archives concernés.
- Tester rotation, disable, restore, perte de permission et reprise après incident.
- Documenter version de clé, owner, rotation, escrow et destruction éventuelle.
# Examples: Linux storage encryption and checks cryptsetup luksFormat /dev/sdb cryptsetup open /dev/sdb secure_data mkfs.xfs /dev/mapper/secure_data openssl s_client -connect storage.example.com:443 -tls1_3 aws kms list-keys aws kms describe-key --key-id alias/prod-storage aws s3api get-bucket-encryption --bucket my-secure-bucket
Définition opérationnelle
Backups chiffrés, immutables, clés séparées, recovery keys, restore tests et risque de clé perdue.
Chaîne cryptographique
Standard symétrique.
Chiffrement réseau.
Gestion centralisée.
Clé perdue = données perdues.
Composants
| Composant | Rôle / explication |
|---|---|
| Données | Volumes, fichiers, objets, bases, snapshots, backups, logs, métadonnées et archives. |
| Algorithme | AES-256-GCM/XTS, TLS 1.2/1.3, RSA/ECC pour échange ou signature selon contexte. |
| DEK | Data Encryption Key : clé qui chiffre réellement les données. |
| KEK / master key | Key Encryption Key : clé qui protège les DEK, souvent stockée dans KMS/HSM. |
| KMS / HSM | Service de gestion, rotation, audit, disable, destroy, policies et accès aux clés. |
| Audit trail | Preuves d’accès aux clés, opérations de decrypt, rotation, erreurs et actions administratives. |
Cas d’usage
- Protection contre perte ou vol de support
- Conformité réglementaire et audit
- Cloud storage avec contrôle des clés
- Backups et archives hors site
- Multi-tenant, SaaS, données sensibles
- Réduction impact fuite disque, snapshot ou bucket
Avantages
- Réduit exposition en cas de fuite physique/logique
- Permet contrôle d’accès par clé et policy
- Facilite conformité si bien documenté
- Supporte crypto-shredding et révocation
- Renforce séparation des rôles et auditabilité
Risques / limites
- Clé perdue = données perdues
- Clé stockée avec données = protection faible
- KMS indisponible = service indisponible
- Rotation mal testée = panne
- Droits admin trop larges contournent le chiffrement
Matrice de décision chiffrement
| Question | Décision à prendre |
|---|---|
| Quelles données ? | Classer par sensibilité : public, interne, confidentiel, secret, santé, finance, client. |
| Où chiffrer ? | Disque, volume, filesystem, base, application, object storage, backup, archive ou client-side. |
| Qui détient la clé ? | Provider-managed, customer-managed, BYOK, HYOK, HSM ou application-owned. |
| Comment restaurer ? | Tester backup/restauration avec clés, KMS, permissions, rotation et scénario KMS indisponible. |
| Comment auditer ? | Logs KMS, accès decrypt, usages anormaux, suppression, rotation, disable/destroy. |
| Comment sortir ? | Export des données, export/rewrap des clés, format portable, documentation et réversibilité. |
Runbook chiffrement de référence
- Classifier les données et définir propriétaire, durée de vie, niveau de risque et exigences réglementaires.
- Créer une clé dédiée par environnement, application ou domaine de données selon criticité.
- Définir IAM/RBAC : usage de clé séparé de l’administration stockage.
- Activer logs, alertes, MFA, break-glass et procédures dual control.
- Chiffrer les volumes, buckets, bases, backups et archives concernés.
- Tester rotation, disable, restore, perte de permission et reprise après incident.
- Documenter version de clé, owner, rotation, escrow et destruction éventuelle.
# Examples: Linux storage encryption and checks cryptsetup luksFormat /dev/sdb cryptsetup open /dev/sdb secure_data mkfs.xfs /dev/mapper/secure_data openssl s_client -connect storage.example.com:443 -tls1_3 aws kms list-keys aws kms describe-key --key-id alias/prod-storage aws s3api get-bucket-encryption --bucket my-secure-bucket
Définition opérationnelle
BYOK, HYOK, external key manager, cloud KMS, sovereign key control, cross-cloud restore et audits.
Chaîne cryptographique
Standard symétrique.
Chiffrement réseau.
Gestion centralisée.
Clé perdue = données perdues.
Composants
| Composant | Rôle / explication |
|---|---|
| Données | Volumes, fichiers, objets, bases, snapshots, backups, logs, métadonnées et archives. |
| Algorithme | AES-256-GCM/XTS, TLS 1.2/1.3, RSA/ECC pour échange ou signature selon contexte. |
| DEK | Data Encryption Key : clé qui chiffre réellement les données. |
| KEK / master key | Key Encryption Key : clé qui protège les DEK, souvent stockée dans KMS/HSM. |
| KMS / HSM | Service de gestion, rotation, audit, disable, destroy, policies et accès aux clés. |
| Audit trail | Preuves d’accès aux clés, opérations de decrypt, rotation, erreurs et actions administratives. |
Cas d’usage
- Protection contre perte ou vol de support
- Conformité réglementaire et audit
- Cloud storage avec contrôle des clés
- Backups et archives hors site
- Multi-tenant, SaaS, données sensibles
- Réduction impact fuite disque, snapshot ou bucket
Avantages
- Réduit exposition en cas de fuite physique/logique
- Permet contrôle d’accès par clé et policy
- Facilite conformité si bien documenté
- Supporte crypto-shredding et révocation
- Renforce séparation des rôles et auditabilité
Risques / limites
- Clé perdue = données perdues
- Clé stockée avec données = protection faible
- KMS indisponible = service indisponible
- Rotation mal testée = panne
- Droits admin trop larges contournent le chiffrement
Matrice de décision chiffrement
| Question | Décision à prendre |
|---|---|
| Quelles données ? | Classer par sensibilité : public, interne, confidentiel, secret, santé, finance, client. |
| Où chiffrer ? | Disque, volume, filesystem, base, application, object storage, backup, archive ou client-side. |
| Qui détient la clé ? | Provider-managed, customer-managed, BYOK, HYOK, HSM ou application-owned. |
| Comment restaurer ? | Tester backup/restauration avec clés, KMS, permissions, rotation et scénario KMS indisponible. |
| Comment auditer ? | Logs KMS, accès decrypt, usages anormaux, suppression, rotation, disable/destroy. |
| Comment sortir ? | Export des données, export/rewrap des clés, format portable, documentation et réversibilité. |
Runbook chiffrement de référence
- Classifier les données et définir propriétaire, durée de vie, niveau de risque et exigences réglementaires.
- Créer une clé dédiée par environnement, application ou domaine de données selon criticité.
- Définir IAM/RBAC : usage de clé séparé de l’administration stockage.
- Activer logs, alertes, MFA, break-glass et procédures dual control.
- Chiffrer les volumes, buckets, bases, backups et archives concernés.
- Tester rotation, disable, restore, perte de permission et reprise après incident.
- Documenter version de clé, owner, rotation, escrow et destruction éventuelle.
# Examples: Linux storage encryption and checks cryptsetup luksFormat /dev/sdb cryptsetup open /dev/sdb secure_data mkfs.xfs /dev/mapper/secure_data openssl s_client -connect storage.example.com:443 -tls1_3 aws kms list-keys aws kms describe-key --key-id alias/prod-storage aws s3api get-bucket-encryption --bucket my-secure-bucket
Définition opérationnelle
Data Encryption Key, Key Encryption Key, wrapping, rotation efficace et séparation des données et clés.
Chaîne cryptographique
Standard symétrique.
Chiffrement réseau.
Gestion centralisée.
Clé perdue = données perdues.
Composants
| Composant | Rôle / explication |
|---|---|
| Données | Volumes, fichiers, objets, bases, snapshots, backups, logs, métadonnées et archives. |
| Algorithme | AES-256-GCM/XTS, TLS 1.2/1.3, RSA/ECC pour échange ou signature selon contexte. |
| DEK | Data Encryption Key : clé qui chiffre réellement les données. |
| KEK / master key | Key Encryption Key : clé qui protège les DEK, souvent stockée dans KMS/HSM. |
| KMS / HSM | Service de gestion, rotation, audit, disable, destroy, policies et accès aux clés. |
| Audit trail | Preuves d’accès aux clés, opérations de decrypt, rotation, erreurs et actions administratives. |
Cas d’usage
- Protection contre perte ou vol de support
- Conformité réglementaire et audit
- Cloud storage avec contrôle des clés
- Backups et archives hors site
- Multi-tenant, SaaS, données sensibles
- Réduction impact fuite disque, snapshot ou bucket
Avantages
- Réduit exposition en cas de fuite physique/logique
- Permet contrôle d’accès par clé et policy
- Facilite conformité si bien documenté
- Supporte crypto-shredding et révocation
- Renforce séparation des rôles et auditabilité
Risques / limites
- Clé perdue = données perdues
- Clé stockée avec données = protection faible
- KMS indisponible = service indisponible
- Rotation mal testée = panne
- Droits admin trop larges contournent le chiffrement
Matrice de décision chiffrement
| Question | Décision à prendre |
|---|---|
| Quelles données ? | Classer par sensibilité : public, interne, confidentiel, secret, santé, finance, client. |
| Où chiffrer ? | Disque, volume, filesystem, base, application, object storage, backup, archive ou client-side. |
| Qui détient la clé ? | Provider-managed, customer-managed, BYOK, HYOK, HSM ou application-owned. |
| Comment restaurer ? | Tester backup/restauration avec clés, KMS, permissions, rotation et scénario KMS indisponible. |
| Comment auditer ? | Logs KMS, accès decrypt, usages anormaux, suppression, rotation, disable/destroy. |
| Comment sortir ? | Export des données, export/rewrap des clés, format portable, documentation et réversibilité. |
Runbook chiffrement de référence
- Classifier les données et définir propriétaire, durée de vie, niveau de risque et exigences réglementaires.
- Créer une clé dédiée par environnement, application ou domaine de données selon criticité.
- Définir IAM/RBAC : usage de clé séparé de l’administration stockage.
- Activer logs, alertes, MFA, break-glass et procédures dual control.
- Chiffrer les volumes, buckets, bases, backups et archives concernés.
- Tester rotation, disable, restore, perte de permission et reprise après incident.
- Documenter version de clé, owner, rotation, escrow et destruction éventuelle.
# Examples: Linux storage encryption and checks cryptsetup luksFormat /dev/sdb cryptsetup open /dev/sdb secure_data mkfs.xfs /dev/mapper/secure_data openssl s_client -connect storage.example.com:443 -tls1_3 aws kms list-keys aws kms describe-key --key-id alias/prod-storage aws s3api get-bucket-encryption --bucket my-secure-bucket
Définition opérationnelle
Rotation de clés, rewrapping, revoke, disable, destroy, key versioning et impact sur données historiques.
Chaîne cryptographique
Standard symétrique.
Chiffrement réseau.
Gestion centralisée.
Clé perdue = données perdues.
Composants
| Composant | Rôle / explication |
|---|---|
| Données | Volumes, fichiers, objets, bases, snapshots, backups, logs, métadonnées et archives. |
| Algorithme | AES-256-GCM/XTS, TLS 1.2/1.3, RSA/ECC pour échange ou signature selon contexte. |
| DEK | Data Encryption Key : clé qui chiffre réellement les données. |
| KEK / master key | Key Encryption Key : clé qui protège les DEK, souvent stockée dans KMS/HSM. |
| KMS / HSM | Service de gestion, rotation, audit, disable, destroy, policies et accès aux clés. |
| Audit trail | Preuves d’accès aux clés, opérations de decrypt, rotation, erreurs et actions administratives. |
Cas d’usage
- Protection contre perte ou vol de support
- Conformité réglementaire et audit
- Cloud storage avec contrôle des clés
- Backups et archives hors site
- Multi-tenant, SaaS, données sensibles
- Réduction impact fuite disque, snapshot ou bucket
Avantages
- Réduit exposition en cas de fuite physique/logique
- Permet contrôle d’accès par clé et policy
- Facilite conformité si bien documenté
- Supporte crypto-shredding et révocation
- Renforce séparation des rôles et auditabilité
Risques / limites
- Clé perdue = données perdues
- Clé stockée avec données = protection faible
- KMS indisponible = service indisponible
- Rotation mal testée = panne
- Droits admin trop larges contournent le chiffrement
Matrice de décision chiffrement
| Question | Décision à prendre |
|---|---|
| Quelles données ? | Classer par sensibilité : public, interne, confidentiel, secret, santé, finance, client. |
| Où chiffrer ? | Disque, volume, filesystem, base, application, object storage, backup, archive ou client-side. |
| Qui détient la clé ? | Provider-managed, customer-managed, BYOK, HYOK, HSM ou application-owned. |
| Comment restaurer ? | Tester backup/restauration avec clés, KMS, permissions, rotation et scénario KMS indisponible. |
| Comment auditer ? | Logs KMS, accès decrypt, usages anormaux, suppression, rotation, disable/destroy. |
| Comment sortir ? | Export des données, export/rewrap des clés, format portable, documentation et réversibilité. |
Runbook chiffrement de référence
- Classifier les données et définir propriétaire, durée de vie, niveau de risque et exigences réglementaires.
- Créer une clé dédiée par environnement, application ou domaine de données selon criticité.
- Définir IAM/RBAC : usage de clé séparé de l’administration stockage.
- Activer logs, alertes, MFA, break-glass et procédures dual control.
- Chiffrer les volumes, buckets, bases, backups et archives concernés.
- Tester rotation, disable, restore, perte de permission et reprise après incident.
- Documenter version de clé, owner, rotation, escrow et destruction éventuelle.
# Examples: Linux storage encryption and checks cryptsetup luksFormat /dev/sdb cryptsetup open /dev/sdb secure_data mkfs.xfs /dev/mapper/secure_data openssl s_client -connect storage.example.com:443 -tls1_3 aws kms list-keys aws kms describe-key --key-id alias/prod-storage aws s3api get-bucket-encryption --bucket my-secure-bucket
Définition opérationnelle
Le chiffrement ne sert à rien si les droits sont trop larges : least privilege, MFA, break-glass et audit.
Chaîne cryptographique
Standard symétrique.
Chiffrement réseau.
Gestion centralisée.
Clé perdue = données perdues.
Composants
| Composant | Rôle / explication |
|---|---|
| Données | Volumes, fichiers, objets, bases, snapshots, backups, logs, métadonnées et archives. |
| Algorithme | AES-256-GCM/XTS, TLS 1.2/1.3, RSA/ECC pour échange ou signature selon contexte. |
| DEK | Data Encryption Key : clé qui chiffre réellement les données. |
| KEK / master key | Key Encryption Key : clé qui protège les DEK, souvent stockée dans KMS/HSM. |
| KMS / HSM | Service de gestion, rotation, audit, disable, destroy, policies et accès aux clés. |
| Audit trail | Preuves d’accès aux clés, opérations de decrypt, rotation, erreurs et actions administratives. |
Cas d’usage
- Protection contre perte ou vol de support
- Conformité réglementaire et audit
- Cloud storage avec contrôle des clés
- Backups et archives hors site
- Multi-tenant, SaaS, données sensibles
- Réduction impact fuite disque, snapshot ou bucket
Avantages
- Réduit exposition en cas de fuite physique/logique
- Permet contrôle d’accès par clé et policy
- Facilite conformité si bien documenté
- Supporte crypto-shredding et révocation
- Renforce séparation des rôles et auditabilité
Risques / limites
- Clé perdue = données perdues
- Clé stockée avec données = protection faible
- KMS indisponible = service indisponible
- Rotation mal testée = panne
- Droits admin trop larges contournent le chiffrement
Matrice de décision chiffrement
| Question | Décision à prendre |
|---|---|
| Quelles données ? | Classer par sensibilité : public, interne, confidentiel, secret, santé, finance, client. |
| Où chiffrer ? | Disque, volume, filesystem, base, application, object storage, backup, archive ou client-side. |
| Qui détient la clé ? | Provider-managed, customer-managed, BYOK, HYOK, HSM ou application-owned. |
| Comment restaurer ? | Tester backup/restauration avec clés, KMS, permissions, rotation et scénario KMS indisponible. |
| Comment auditer ? | Logs KMS, accès decrypt, usages anormaux, suppression, rotation, disable/destroy. |
| Comment sortir ? | Export des données, export/rewrap des clés, format portable, documentation et réversibilité. |
Runbook chiffrement de référence
- Classifier les données et définir propriétaire, durée de vie, niveau de risque et exigences réglementaires.
- Créer une clé dédiée par environnement, application ou domaine de données selon criticité.
- Définir IAM/RBAC : usage de clé séparé de l’administration stockage.
- Activer logs, alertes, MFA, break-glass et procédures dual control.
- Chiffrer les volumes, buckets, bases, backups et archives concernés.
- Tester rotation, disable, restore, perte de permission et reprise après incident.
- Documenter version de clé, owner, rotation, escrow et destruction éventuelle.
# Examples: Linux storage encryption and checks cryptsetup luksFormat /dev/sdb cryptsetup open /dev/sdb secure_data mkfs.xfs /dev/mapper/secure_data openssl s_client -connect storage.example.com:443 -tls1_3 aws kms list-keys aws kms describe-key --key-id alias/prod-storage aws s3api get-bucket-encryption --bucket my-secure-bucket
Définition opérationnelle
Logs KMS, accès clés, decrypt events, key usage, anomalies, SIEM, preuves conformité et alertes.
Chaîne cryptographique
Standard symétrique.
Chiffrement réseau.
Gestion centralisée.
Clé perdue = données perdues.
Composants
| Composant | Rôle / explication |
|---|---|
| Données | Volumes, fichiers, objets, bases, snapshots, backups, logs, métadonnées et archives. |
| Algorithme | AES-256-GCM/XTS, TLS 1.2/1.3, RSA/ECC pour échange ou signature selon contexte. |
| DEK | Data Encryption Key : clé qui chiffre réellement les données. |
| KEK / master key | Key Encryption Key : clé qui protège les DEK, souvent stockée dans KMS/HSM. |
| KMS / HSM | Service de gestion, rotation, audit, disable, destroy, policies et accès aux clés. |
| Audit trail | Preuves d’accès aux clés, opérations de decrypt, rotation, erreurs et actions administratives. |
Cas d’usage
- Protection contre perte ou vol de support
- Conformité réglementaire et audit
- Cloud storage avec contrôle des clés
- Backups et archives hors site
- Multi-tenant, SaaS, données sensibles
- Réduction impact fuite disque, snapshot ou bucket
Avantages
- Réduit exposition en cas de fuite physique/logique
- Permet contrôle d’accès par clé et policy
- Facilite conformité si bien documenté
- Supporte crypto-shredding et révocation
- Renforce séparation des rôles et auditabilité
Risques / limites
- Clé perdue = données perdues
- Clé stockée avec données = protection faible
- KMS indisponible = service indisponible
- Rotation mal testée = panne
- Droits admin trop larges contournent le chiffrement
Matrice de décision chiffrement
| Question | Décision à prendre |
|---|---|
| Quelles données ? | Classer par sensibilité : public, interne, confidentiel, secret, santé, finance, client. |
| Où chiffrer ? | Disque, volume, filesystem, base, application, object storage, backup, archive ou client-side. |
| Qui détient la clé ? | Provider-managed, customer-managed, BYOK, HYOK, HSM ou application-owned. |
| Comment restaurer ? | Tester backup/restauration avec clés, KMS, permissions, rotation et scénario KMS indisponible. |
| Comment auditer ? | Logs KMS, accès decrypt, usages anormaux, suppression, rotation, disable/destroy. |
| Comment sortir ? | Export des données, export/rewrap des clés, format portable, documentation et réversibilité. |
Runbook chiffrement de référence
- Classifier les données et définir propriétaire, durée de vie, niveau de risque et exigences réglementaires.
- Créer une clé dédiée par environnement, application ou domaine de données selon criticité.
- Définir IAM/RBAC : usage de clé séparé de l’administration stockage.
- Activer logs, alertes, MFA, break-glass et procédures dual control.
- Chiffrer les volumes, buckets, bases, backups et archives concernés.
- Tester rotation, disable, restore, perte de permission et reprise après incident.
- Documenter version de clé, owner, rotation, escrow et destruction éventuelle.
# Examples: Linux storage encryption and checks cryptsetup luksFormat /dev/sdb cryptsetup open /dev/sdb secure_data mkfs.xfs /dev/mapper/secure_data openssl s_client -connect storage.example.com:443 -tls1_3 aws kms list-keys aws kms describe-key --key-id alias/prod-storage aws s3api get-bucket-encryption --bucket my-secure-bucket
Définition opérationnelle
AES-NI, CPU offload, TLS acceleration, QAT, impact latence, overhead DB et coûts cloud KMS.
Chaîne cryptographique
Standard symétrique.
Chiffrement réseau.
Gestion centralisée.
Clé perdue = données perdues.
Composants
| Composant | Rôle / explication |
|---|---|
| Données | Volumes, fichiers, objets, bases, snapshots, backups, logs, métadonnées et archives. |
| Algorithme | AES-256-GCM/XTS, TLS 1.2/1.3, RSA/ECC pour échange ou signature selon contexte. |
| DEK | Data Encryption Key : clé qui chiffre réellement les données. |
| KEK / master key | Key Encryption Key : clé qui protège les DEK, souvent stockée dans KMS/HSM. |
| KMS / HSM | Service de gestion, rotation, audit, disable, destroy, policies et accès aux clés. |
| Audit trail | Preuves d’accès aux clés, opérations de decrypt, rotation, erreurs et actions administratives. |
Cas d’usage
- Protection contre perte ou vol de support
- Conformité réglementaire et audit
- Cloud storage avec contrôle des clés
- Backups et archives hors site
- Multi-tenant, SaaS, données sensibles
- Réduction impact fuite disque, snapshot ou bucket
Avantages
- Réduit exposition en cas de fuite physique/logique
- Permet contrôle d’accès par clé et policy
- Facilite conformité si bien documenté
- Supporte crypto-shredding et révocation
- Renforce séparation des rôles et auditabilité
Risques / limites
- Clé perdue = données perdues
- Clé stockée avec données = protection faible
- KMS indisponible = service indisponible
- Rotation mal testée = panne
- Droits admin trop larges contournent le chiffrement
Matrice de décision chiffrement
| Question | Décision à prendre |
|---|---|
| Quelles données ? | Classer par sensibilité : public, interne, confidentiel, secret, santé, finance, client. |
| Où chiffrer ? | Disque, volume, filesystem, base, application, object storage, backup, archive ou client-side. |
| Qui détient la clé ? | Provider-managed, customer-managed, BYOK, HYOK, HSM ou application-owned. |
| Comment restaurer ? | Tester backup/restauration avec clés, KMS, permissions, rotation et scénario KMS indisponible. |
| Comment auditer ? | Logs KMS, accès decrypt, usages anormaux, suppression, rotation, disable/destroy. |
| Comment sortir ? | Export des données, export/rewrap des clés, format portable, documentation et réversibilité. |
Runbook chiffrement de référence
- Classifier les données et définir propriétaire, durée de vie, niveau de risque et exigences réglementaires.
- Créer une clé dédiée par environnement, application ou domaine de données selon criticité.
- Définir IAM/RBAC : usage de clé séparé de l’administration stockage.
- Activer logs, alertes, MFA, break-glass et procédures dual control.
- Chiffrer les volumes, buckets, bases, backups et archives concernés.
- Tester rotation, disable, restore, perte de permission et reprise après incident.
- Documenter version de clé, owner, rotation, escrow et destruction éventuelle.
# Examples: Linux storage encryption and checks cryptsetup luksFormat /dev/sdb cryptsetup open /dev/sdb secure_data mkfs.xfs /dev/mapper/secure_data openssl s_client -connect storage.example.com:443 -tls1_3 aws kms list-keys aws kms describe-key --key-id alias/prod-storage aws s3api get-bucket-encryption --bucket my-secure-bucket
Définition opérationnelle
Destruction logique par suppression de clés : rapide, mais exige preuves, gouvernance et compréhension des copies.
Chaîne cryptographique
Standard symétrique.
Chiffrement réseau.
Gestion centralisée.
Clé perdue = données perdues.
Composants
| Composant | Rôle / explication |
|---|---|
| Données | Volumes, fichiers, objets, bases, snapshots, backups, logs, métadonnées et archives. |
| Algorithme | AES-256-GCM/XTS, TLS 1.2/1.3, RSA/ECC pour échange ou signature selon contexte. |
| DEK | Data Encryption Key : clé qui chiffre réellement les données. |
| KEK / master key | Key Encryption Key : clé qui protège les DEK, souvent stockée dans KMS/HSM. |
| KMS / HSM | Service de gestion, rotation, audit, disable, destroy, policies et accès aux clés. |
| Audit trail | Preuves d’accès aux clés, opérations de decrypt, rotation, erreurs et actions administratives. |
Cas d’usage
- Protection contre perte ou vol de support
- Conformité réglementaire et audit
- Cloud storage avec contrôle des clés
- Backups et archives hors site
- Multi-tenant, SaaS, données sensibles
- Réduction impact fuite disque, snapshot ou bucket
Avantages
- Réduit exposition en cas de fuite physique/logique
- Permet contrôle d’accès par clé et policy
- Facilite conformité si bien documenté
- Supporte crypto-shredding et révocation
- Renforce séparation des rôles et auditabilité
Risques / limites
- Clé perdue = données perdues
- Clé stockée avec données = protection faible
- KMS indisponible = service indisponible
- Rotation mal testée = panne
- Droits admin trop larges contournent le chiffrement
Matrice de décision chiffrement
| Question | Décision à prendre |
|---|---|
| Quelles données ? | Classer par sensibilité : public, interne, confidentiel, secret, santé, finance, client. |
| Où chiffrer ? | Disque, volume, filesystem, base, application, object storage, backup, archive ou client-side. |
| Qui détient la clé ? | Provider-managed, customer-managed, BYOK, HYOK, HSM ou application-owned. |
| Comment restaurer ? | Tester backup/restauration avec clés, KMS, permissions, rotation et scénario KMS indisponible. |
| Comment auditer ? | Logs KMS, accès decrypt, usages anormaux, suppression, rotation, disable/destroy. |
| Comment sortir ? | Export des données, export/rewrap des clés, format portable, documentation et réversibilité. |
Runbook chiffrement de référence
- Classifier les données et définir propriétaire, durée de vie, niveau de risque et exigences réglementaires.
- Créer une clé dédiée par environnement, application ou domaine de données selon criticité.
- Définir IAM/RBAC : usage de clé séparé de l’administration stockage.
- Activer logs, alertes, MFA, break-glass et procédures dual control.
- Chiffrer les volumes, buckets, bases, backups et archives concernés.
- Tester rotation, disable, restore, perte de permission et reprise après incident.
- Documenter version de clé, owner, rotation, escrow et destruction éventuelle.
# Examples: Linux storage encryption and checks cryptsetup luksFormat /dev/sdb cryptsetup open /dev/sdb secure_data mkfs.xfs /dev/mapper/secure_data openssl s_client -connect storage.example.com:443 -tls1_3 aws kms list-keys aws kms describe-key --key-id alias/prod-storage aws s3api get-bucket-encryption --bucket my-secure-bucket
Définition opérationnelle
Clé dans le même backup, secrets dans Git, KMS admin trop large, snapshots non chiffrés, logs exposés.
Chaîne cryptographique
Standard symétrique.
Chiffrement réseau.
Gestion centralisée.
Clé perdue = données perdues.
Composants
| Composant | Rôle / explication |
|---|---|
| Données | Volumes, fichiers, objets, bases, snapshots, backups, logs, métadonnées et archives. |
| Algorithme | AES-256-GCM/XTS, TLS 1.2/1.3, RSA/ECC pour échange ou signature selon contexte. |
| DEK | Data Encryption Key : clé qui chiffre réellement les données. |
| KEK / master key | Key Encryption Key : clé qui protège les DEK, souvent stockée dans KMS/HSM. |
| KMS / HSM | Service de gestion, rotation, audit, disable, destroy, policies et accès aux clés. |
| Audit trail | Preuves d’accès aux clés, opérations de decrypt, rotation, erreurs et actions administratives. |
Cas d’usage
- Protection contre perte ou vol de support
- Conformité réglementaire et audit
- Cloud storage avec contrôle des clés
- Backups et archives hors site
- Multi-tenant, SaaS, données sensibles
- Réduction impact fuite disque, snapshot ou bucket
Avantages
- Réduit exposition en cas de fuite physique/logique
- Permet contrôle d’accès par clé et policy
- Facilite conformité si bien documenté
- Supporte crypto-shredding et révocation
- Renforce séparation des rôles et auditabilité
Risques / limites
- Clé perdue = données perdues
- Clé stockée avec données = protection faible
- KMS indisponible = service indisponible
- Rotation mal testée = panne
- Droits admin trop larges contournent le chiffrement
Matrice de décision chiffrement
| Question | Décision à prendre |
|---|---|
| Quelles données ? | Classer par sensibilité : public, interne, confidentiel, secret, santé, finance, client. |
| Où chiffrer ? | Disque, volume, filesystem, base, application, object storage, backup, archive ou client-side. |
| Qui détient la clé ? | Provider-managed, customer-managed, BYOK, HYOK, HSM ou application-owned. |
| Comment restaurer ? | Tester backup/restauration avec clés, KMS, permissions, rotation et scénario KMS indisponible. |
| Comment auditer ? | Logs KMS, accès decrypt, usages anormaux, suppression, rotation, disable/destroy. |
| Comment sortir ? | Export des données, export/rewrap des clés, format portable, documentation et réversibilité. |
Runbook chiffrement de référence
- Classifier les données et définir propriétaire, durée de vie, niveau de risque et exigences réglementaires.
- Créer une clé dédiée par environnement, application ou domaine de données selon criticité.
- Définir IAM/RBAC : usage de clé séparé de l’administration stockage.
- Activer logs, alertes, MFA, break-glass et procédures dual control.
- Chiffrer les volumes, buckets, bases, backups et archives concernés.
- Tester rotation, disable, restore, perte de permission et reprise après incident.
- Documenter version de clé, owner, rotation, escrow et destruction éventuelle.
# Examples: Linux storage encryption and checks cryptsetup luksFormat /dev/sdb cryptsetup open /dev/sdb secure_data mkfs.xfs /dev/mapper/secure_data openssl s_client -connect storage.example.com:443 -tls1_3 aws kms list-keys aws kms describe-key --key-id alias/prod-storage aws s3api get-bucket-encryption --bucket my-secure-bucket
Définition opérationnelle
FIPS 140-3, ISO 27001, SOC 2, PCI DSS, HIPAA/HDS, RGPD, NIS2/DORA selon secteur.
Chaîne cryptographique
Standard symétrique.
Chiffrement réseau.
Gestion centralisée.
Clé perdue = données perdues.
Composants
| Composant | Rôle / explication |
|---|---|
| Données | Volumes, fichiers, objets, bases, snapshots, backups, logs, métadonnées et archives. |
| Algorithme | AES-256-GCM/XTS, TLS 1.2/1.3, RSA/ECC pour échange ou signature selon contexte. |
| DEK | Data Encryption Key : clé qui chiffre réellement les données. |
| KEK / master key | Key Encryption Key : clé qui protège les DEK, souvent stockée dans KMS/HSM. |
| KMS / HSM | Service de gestion, rotation, audit, disable, destroy, policies et accès aux clés. |
| Audit trail | Preuves d’accès aux clés, opérations de decrypt, rotation, erreurs et actions administratives. |
Cas d’usage
- Protection contre perte ou vol de support
- Conformité réglementaire et audit
- Cloud storage avec contrôle des clés
- Backups et archives hors site
- Multi-tenant, SaaS, données sensibles
- Réduction impact fuite disque, snapshot ou bucket
Avantages
- Réduit exposition en cas de fuite physique/logique
- Permet contrôle d’accès par clé et policy
- Facilite conformité si bien documenté
- Supporte crypto-shredding et révocation
- Renforce séparation des rôles et auditabilité
Risques / limites
- Clé perdue = données perdues
- Clé stockée avec données = protection faible
- KMS indisponible = service indisponible
- Rotation mal testée = panne
- Droits admin trop larges contournent le chiffrement
Matrice de décision chiffrement
| Question | Décision à prendre |
|---|---|
| Quelles données ? | Classer par sensibilité : public, interne, confidentiel, secret, santé, finance, client. |
| Où chiffrer ? | Disque, volume, filesystem, base, application, object storage, backup, archive ou client-side. |
| Qui détient la clé ? | Provider-managed, customer-managed, BYOK, HYOK, HSM ou application-owned. |
| Comment restaurer ? | Tester backup/restauration avec clés, KMS, permissions, rotation et scénario KMS indisponible. |
| Comment auditer ? | Logs KMS, accès decrypt, usages anormaux, suppression, rotation, disable/destroy. |
| Comment sortir ? | Export des données, export/rewrap des clés, format portable, documentation et réversibilité. |
Runbook chiffrement de référence
- Classifier les données et définir propriétaire, durée de vie, niveau de risque et exigences réglementaires.
- Créer une clé dédiée par environnement, application ou domaine de données selon criticité.
- Définir IAM/RBAC : usage de clé séparé de l’administration stockage.
- Activer logs, alertes, MFA, break-glass et procédures dual control.
- Chiffrer les volumes, buckets, bases, backups et archives concernés.
- Tester rotation, disable, restore, perte de permission et reprise après incident.
- Documenter version de clé, owner, rotation, escrow et destruction éventuelle.
# Examples: Linux storage encryption and checks cryptsetup luksFormat /dev/sdb cryptsetup open /dev/sdb secure_data mkfs.xfs /dev/mapper/secure_data openssl s_client -connect storage.example.com:443 -tls1_3 aws kms list-keys aws kms describe-key --key-id alias/prod-storage aws s3api get-bucket-encryption --bucket my-secure-bucket
Définition opérationnelle
Créer, tourner, suspendre, restaurer, auditer, révoquer une clé et tester une restauration chiffrée.
Chaîne cryptographique
Standard symétrique.
Chiffrement réseau.
Gestion centralisée.
Clé perdue = données perdues.
Composants
| Composant | Rôle / explication |
|---|---|
| Données | Volumes, fichiers, objets, bases, snapshots, backups, logs, métadonnées et archives. |
| Algorithme | AES-256-GCM/XTS, TLS 1.2/1.3, RSA/ECC pour échange ou signature selon contexte. |
| DEK | Data Encryption Key : clé qui chiffre réellement les données. |
| KEK / master key | Key Encryption Key : clé qui protège les DEK, souvent stockée dans KMS/HSM. |
| KMS / HSM | Service de gestion, rotation, audit, disable, destroy, policies et accès aux clés. |
| Audit trail | Preuves d’accès aux clés, opérations de decrypt, rotation, erreurs et actions administratives. |
Cas d’usage
- Protection contre perte ou vol de support
- Conformité réglementaire et audit
- Cloud storage avec contrôle des clés
- Backups et archives hors site
- Multi-tenant, SaaS, données sensibles
- Réduction impact fuite disque, snapshot ou bucket
Avantages
- Réduit exposition en cas de fuite physique/logique
- Permet contrôle d’accès par clé et policy
- Facilite conformité si bien documenté
- Supporte crypto-shredding et révocation
- Renforce séparation des rôles et auditabilité
Risques / limites
- Clé perdue = données perdues
- Clé stockée avec données = protection faible
- KMS indisponible = service indisponible
- Rotation mal testée = panne
- Droits admin trop larges contournent le chiffrement
Matrice de décision chiffrement
| Question | Décision à prendre |
|---|---|
| Quelles données ? | Classer par sensibilité : public, interne, confidentiel, secret, santé, finance, client. |
| Où chiffrer ? | Disque, volume, filesystem, base, application, object storage, backup, archive ou client-side. |
| Qui détient la clé ? | Provider-managed, customer-managed, BYOK, HYOK, HSM ou application-owned. |
| Comment restaurer ? | Tester backup/restauration avec clés, KMS, permissions, rotation et scénario KMS indisponible. |
| Comment auditer ? | Logs KMS, accès decrypt, usages anormaux, suppression, rotation, disable/destroy. |
| Comment sortir ? | Export des données, export/rewrap des clés, format portable, documentation et réversibilité. |
Runbook chiffrement de référence
- Classifier les données et définir propriétaire, durée de vie, niveau de risque et exigences réglementaires.
- Créer une clé dédiée par environnement, application ou domaine de données selon criticité.
- Définir IAM/RBAC : usage de clé séparé de l’administration stockage.
- Activer logs, alertes, MFA, break-glass et procédures dual control.
- Chiffrer les volumes, buckets, bases, backups et archives concernés.
- Tester rotation, disable, restore, perte de permission et reprise après incident.
- Documenter version de clé, owner, rotation, escrow et destruction éventuelle.
# Examples: Linux storage encryption and checks cryptsetup luksFormat /dev/sdb cryptsetup open /dev/sdb secure_data mkfs.xfs /dev/mapper/secure_data openssl s_client -connect storage.example.com:443 -tls1_3 aws kms list-keys aws kms describe-key --key-id alias/prod-storage aws s3api get-bucket-encryption --bucket my-secure-bucket
Définition opérationnelle
GO/NO-GO : données classifiées, clés séparées, rotation testée, logs KMS, backups restaurables, break-glass.
Chaîne cryptographique
Standard symétrique.
Chiffrement réseau.
Gestion centralisée.
Clé perdue = données perdues.
Composants
| Composant | Rôle / explication |
|---|---|
| Données | Volumes, fichiers, objets, bases, snapshots, backups, logs, métadonnées et archives. |
| Algorithme | AES-256-GCM/XTS, TLS 1.2/1.3, RSA/ECC pour échange ou signature selon contexte. |
| DEK | Data Encryption Key : clé qui chiffre réellement les données. |
| KEK / master key | Key Encryption Key : clé qui protège les DEK, souvent stockée dans KMS/HSM. |
| KMS / HSM | Service de gestion, rotation, audit, disable, destroy, policies et accès aux clés. |
| Audit trail | Preuves d’accès aux clés, opérations de decrypt, rotation, erreurs et actions administratives. |
Cas d’usage
- Protection contre perte ou vol de support
- Conformité réglementaire et audit
- Cloud storage avec contrôle des clés
- Backups et archives hors site
- Multi-tenant, SaaS, données sensibles
- Réduction impact fuite disque, snapshot ou bucket
Avantages
- Réduit exposition en cas de fuite physique/logique
- Permet contrôle d’accès par clé et policy
- Facilite conformité si bien documenté
- Supporte crypto-shredding et révocation
- Renforce séparation des rôles et auditabilité
Risques / limites
- Clé perdue = données perdues
- Clé stockée avec données = protection faible
- KMS indisponible = service indisponible
- Rotation mal testée = panne
- Droits admin trop larges contournent le chiffrement
Matrice de décision chiffrement
| Question | Décision à prendre |
|---|---|
| Quelles données ? | Classer par sensibilité : public, interne, confidentiel, secret, santé, finance, client. |
| Où chiffrer ? | Disque, volume, filesystem, base, application, object storage, backup, archive ou client-side. |
| Qui détient la clé ? | Provider-managed, customer-managed, BYOK, HYOK, HSM ou application-owned. |
| Comment restaurer ? | Tester backup/restauration avec clés, KMS, permissions, rotation et scénario KMS indisponible. |
| Comment auditer ? | Logs KMS, accès decrypt, usages anormaux, suppression, rotation, disable/destroy. |
| Comment sortir ? | Export des données, export/rewrap des clés, format portable, documentation et réversibilité. |
Runbook chiffrement de référence
- Classifier les données et définir propriétaire, durée de vie, niveau de risque et exigences réglementaires.
- Créer une clé dédiée par environnement, application ou domaine de données selon criticité.
- Définir IAM/RBAC : usage de clé séparé de l’administration stockage.
- Activer logs, alertes, MFA, break-glass et procédures dual control.
- Chiffrer les volumes, buckets, bases, backups et archives concernés.
- Tester rotation, disable, restore, perte de permission et reprise après incident.
- Documenter version de clé, owner, rotation, escrow et destruction éventuelle.
# Examples: Linux storage encryption and checks cryptsetup luksFormat /dev/sdb cryptsetup open /dev/sdb secure_data mkfs.xfs /dev/mapper/secure_data openssl s_client -connect storage.example.com:443 -tls1_3 aws kms list-keys aws kms describe-key --key-id alias/prod-storage aws s3api get-bucket-encryption --bucket my-secure-bucket
