Sécurité
Publié le Juin 16, 2015
Dernière mise à jour 16.06.2015

·

Le module matériel de sécurité (HSM) : une protection renforcée des données

Qu’est ce que le HSM ?

Le HSM, Hardware Security Module ou Module Matériel de Sécurité, est un boîtier matériel de chiffrement permettant de générer, stocker et protéger des clés cryptographiques. De cette manière, les données sensibles ne sont manipulées que dans l’environnement protégé du HSM. Celui-ci peut servir à sécuriser un serveur mais aussi un réseau entier.

L’initialisation du HSM s’effectue par le biais de cartes à puce nommées « secrets ». Elle aboutit à la création d’une clé maîtresse capable de chiffrer les données hébergées sur les serveurs applicatifs. On peut ainsi prévenir toute consultation ou manipulation non autorisée.

Ce type de boîtier peut servir à effectuer de la cryptographie symétrique. Dans ce cas, la même clé est utilisée pour crypter et pour décoder un message, cette clé étant partagée entre celui qui émet et celui qui reçoit le message. Mais un HSM peut également servir dans le cadre de la cryptographie asymétrique : la clé qui permet de chiffrer le message est alors différente de celle qui permet de le déchiffrer.

Un module matériel de sécurité permet une protection poussée des clés de chiffrement. Cela peut notamment servir à crypter des transactions, des identités ou des applications, à sécuriser un processus d’authentification ou encore à veiller à l’intégrité de messages.

 

La cérémonie de clés : un préalable à l’utilisation du boîtier HSM

Le lancement initial d’un boîtier HSM, qualifié de « cérémonie de clés », se déroule dans un lieu sécurisé où les communications avec l’extérieur sont limitées. Il nécessite la présence physique du client et du prestataire dans les locaux d’hébergement du serveur. Après une vérification de l’identité des personnes présentes, elles se voient attribuer des cartes à puce, les « secrets », fournies avec le boîtier.

Chaque partie (ou « porteur »), désignée à l’avance, doit alors introduire sa carte à puce dans le module matériel de sécurité et déterminer un code PIN à 4 chiffres. On définit à cette occasion une période d’utilisation de la clé mais aussi son périmètre d’action, afin que son usage soit limité aux fonctions autorisées. Une fois les secrets insérés et la reconnaissance des différents porteurs effectuée, on considère le boîtier comme initialisé et la création de la clé de chiffrement maîtresse peut être lancée.

Tout accès ultérieur au boîtier pour effectuer des modifications nécessite obligatoirement la présence des différents porteurs munis de leurs cartes à puce respectives.

 

L’intérêt d’un module matériel de sécurité

Un tel boîtier permet d’abord un renforcement de la sécurité du serveur et des données stockées.

  • Aucun accès impliquant de réaliser des modifications n’est possible en l’absence du client. Celui-ci conserve d’ailleurs la maîtrise complète des secrets.
  • Le boîtier offre un système renforcé de chiffrement.
  • Il garantit la confidentialité des données ainsi chiffrées.

Mais ce n’est pas le seul avantage du dispositif :

  • Il est possible d’avoir une redondance du boîtier HSM afin de disposer d’une copie de secours des données, utilisable par exemple en cas de défaillance technique du premier boîtier.
  • Par ailleurs, un HSM peut être équipé d’un système de détection des attaques qui, en cas d’intrusion, est capable d’effacer les données critiques de sécurité.
  • Il est également possible pour le client de conserver une copie de sauvegarde chiffrée de la clé générée par le HSM.
  • Le dispositif peut servir à protéger des hébergements aussi bien en cloud public qu’en cloud privé.
  • On peut solliciter la présence d’un huissier pour attester du respect des procédures lors de la cérémonie d’initialisation.

La protection est ainsi tant physique que numérique. En France, certaines entreprises – à l’instar d’Oodrive – ont mis en place des HSM dans leurs centres d’hébergement pour augmenter le niveau de sécurité des données stockées. Oodrive respecte également les préconisations de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) concernant ce dispositif sécurisé, afin de garantir une protection optimale de ses serveurs contre toute intrusion.

Contributeurs d'articles
Partager sur email
Partager sur linkedin
Partager sur twitter
Partager sur facebook

Articles associés

Panorama de la cybersécurité dans l’écosystème des TPE / PME

Sécurité

Oct 03, 2022

SecNumCloud, ce rempart de la souveraineté des données numériques pour un « Cloud de confiance ». Infographie.

Sécurité

Sep 16, 2022

Par secteur

Santé

Services publics

Énergie

Aérospatiale & Défense

Infrastructures critiques

Services financiers

Par département

Marketing & Ventes

R&D et Ingénierie

Risques et conformité

Services Financiers

Juridique

Ressources Humaines

Sécurité de l’information