Bonnes pratiques et fonctionnalités de chiffrement pour Services AWS - AWS Conseils prescriptifs

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Bonnes pratiques et fonctionnalités de chiffrement pour Services AWS

Kurt Kumar, Amazon Web Services

Juin 2025 (historique du document)

Le chiffrement est un outil de cybersécurité fondamental pour protéger les données sensibles à l'ère numérique. Alors que les entreprises s'appuient de plus en plus sur les données pour piloter leurs opérations, y compris les déploiements d'IA générative, la protection de ces informations précieuses grâce à des pratiques de chiffrement robustes est un élément essentiel d'une stratégie complète de protection des données. Ce guide peut vous aider à comprendre les principes de chiffrement et les fonctionnalités de chiffrement qu'ils AWS offrent.

Les menaces de cybersécurité modernes incluent le risque de violation de données, c'est-à-dire lorsqu'un accès non autorisé à vos actifs informationnels entraîne la perte de données. Les données constituent un actif commercial propre à chaque organisation. Il peut s'agir des informations sur les clients, des business plans, des documents de conception ou du code. Protéger l'entreprise implique de protéger ses données.

Le chiffrement des données peut aider à protéger les données de votre entreprise même après une violation. Il fournit une couche de défense contre les divulgations involontaires. Pour accéder aux données chiffrées dans le AWS Cloud, les utilisateurs ont besoin d'autorisations afin d'utiliser la clé pour déchiffrer et d'autorisations pour utiliser le service sur lequel se trouvent les données. Sans ces deux autorisations, les utilisateurs ne sont pas en mesure de déchiffrer et de consulter les données.

En général, il existe trois types de données que vous pouvez chiffrer. Les données en transit sont les données qui circulent activement sur votre réseau, par exemple entre les ressources du réseau. Les données au repos sont des données stationnaires et dormantes, telles que les données stockées. Les exemples incluent le stockage par blocs, le stockage d'objets, les bases de données, les archives et les appareils de l'Internet des objets (IoT). Les données utilisées font référence aux données que les applications ou les services traitent ou utilisent activement. En sécurisant les données au point d'utilisation, les entreprises peuvent contribuer à atténuer les risques de divulgation involontaire.

Ce guide décrit les points à prendre en compte et les meilleures pratiques en matière de chiffrement des données en transit et des données au repos. Il passe également en revue les fonctionnalités et les contrôles de cryptage disponibles dans de nombreux pays Services AWS. Vous pouvez mettre en œuvre ces recommandations de chiffrement au niveau du service dans vos AWS Cloud environnements.

Public visé

Ce guide peut être utilisé par les petites, moyennes et grandes organisations des secteurs public et privé. Que votre organisation en soit aux premières étapes de l'évaluation et de la mise en œuvre d'une stratégie de protection des données ou qu'elle cherche à améliorer les contrôles de sécurité existants, les recommandations présentées dans ce guide sont les mieux adaptées aux publics suivants :

  • Les dirigeants qui formulent les politiques de leur entreprise, tels que les directeurs généraux (CEOs), les directeurs de la technologie (CTOs), les directeurs informatiques (CIOs) et les responsables de la sécurité informatique (CISOs)

  • Les responsables technologiques chargés de définir les normes techniques, tels que les vice-présidents et directeurs techniques

  • Les parties prenantes de l'entreprise et les propriétaires d'applications qui ont les responsabilités suivantes :

    • Évaluation du niveau de risque, de la classification des données et des exigences de protection

    • Contrôle du respect des normes organisationnelles établies

  • Responsables de la conformité, de l'audit interne et de la gouvernance chargés de contrôler le respect des politiques de conformité, y compris les régimes de conformité statutaires et volontaires