

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Chiffrement des données
<a name="data-encryption"></a>

AWS IoT Greengrass utilise le chiffrement pour protéger les données en transit (sur Internet ou sur un réseau local) et au repos (stockées dans le AWS Cloud).

Les appareils d'un AWS IoT Greengrass environnement collectent souvent des données qui sont envoyées aux AWS services pour un traitement ultérieur. Pour plus d'informations sur le chiffrement des données sur d'autres AWS services, consultez la documentation de sécurité de ce service.

**Topics**
+ [Chiffrement en transit](encryption-in-transit.md)
+ [Chiffrement au repos](encryption-at-rest.md)
+ [Gestion des clés pour l’appareil principal Greengrass (noyau)](key-management.md)

# Chiffrement en transit
<a name="encryption-in-transit"></a>

AWS IoT Greengrass dispose de deux modes de communication lorsque les données sont en transit :
+ [Données en transit sur Internet](#data-in-transit-internet). La communication entre un noyau Greengrass et AWS IoT Greengrass Internet est cryptée.
+ [Données sur l’appareil principal (noyau)](#data-in-transit-locally). La communication entre les composants du périphérique principal de Greengrass n'est pas cryptée.

## Données en transit sur Internet
<a name="data-in-transit-internet"></a>

AWS IoT Greengrass utilise le protocole TLS (Transport Layer Security) pour chiffrer toutes les communications sur Internet. Toutes les données envoyées au AWS Cloud sont envoyées via une connexion TLS à l'aide des protocoles MQTT ou HTTPS. Elles sont donc sécurisées par défaut. AWS IoT Greengrass utilise le modèle AWS IoT de sécurité des transports. Pour de plus amples informations, veuillez consulter [Sécurité du transport](https://docs.aws.amazon.com/iot/latest/developerguide/transport-security.html) dans le *Manuel du développeur AWS IoT Core *.

## Données sur l’appareil principal (noyau)
<a name="data-in-transit-locally"></a>

AWS IoT Greengrass ne chiffre pas les données échangées localement sur l'appareil principal de Greengrass car les données ne quittent pas l'appareil. Cela inclut la communication entre les composants définis par l'utilisateur, le SDK de l' AWS IoT appareil et les composants publics, tels que le gestionnaire de flux.

# Chiffrement au repos
<a name="encryption-at-rest"></a>

AWS IoT Greengrass stocke vos données :
+ [Données au repos dans le AWS Cloud](#data-at-rest-cloud). Ces données sont cryptées.
+ [Données au repos sur le noyau Greengrass](#data-at-rest-device). Ces données ne sont pas cryptées (sauf les copies locales de vos secrets).

## Données au repos dans le AWS Cloud
<a name="data-at-rest-cloud"></a>

AWS IoT Greengrass chiffre les données clients stockées dans le AWS Cloud. Ces données sont protégées à l'aide de AWS KMS clés gérées par AWS IoT Greengrass.

## Données au repos sur le noyau Greengrass
<a name="data-at-rest-device"></a>

AWS IoT Greengrass s'appuie sur les autorisations de fichiers Unix et le chiffrement complet du disque (s'il est activé) pour protéger les données au repos sur le cœur. Il est de votre responsabilité de sécuriser le système de fichiers et l'appareil.

Cependant, AWS IoT Greengrass crypte les copies locales de vos secrets récupérés à partir de AWS Secrets Manager. Pour plus d'informations, consultez le composant du [gestionnaire de secrets](secret-manager-component.md).

# Gestion des clés pour l’appareil principal Greengrass (noyau)
<a name="key-management"></a>

Il est de la responsabilité du client de garantir le stockage sécurisé des clés cryptographiques (publiques et privées) sur l'appareil principal de Greengrass. AWS IoT Greengrass utilise des clés publiques et privées dans le scénario suivant :
+ La clé client IoT est utilisée avec le certificat IoT pour authentifier la liaison TLS (Transport Layer Security) lorsqu'un noyau Greengrass se connecte à AWS IoT Core. Pour de plus amples informations, veuillez consulter [Authentification et autorisation de l'appareil pour AWS IoT Greengrass](device-auth.md).
**Note**  
La clé et le certificat sont également appelés clé privée principale et certificat d’appareil noyau.

Un appareil Greengrass Core prend en charge le stockage de clés privées à l'aide des autorisations du système de fichiers ou d'un module [de sécurité matériel](hardware-security.md). Si vous utilisez des clés privées basées sur le système de fichiers, vous êtes responsable de leur stockage sécurisé sur l’appareil noyau.