Un séquestre numérique distribué, pourquoi ?

L'actif des entreprises et la valeur des organisations est constitué de données numériques. Le seul moyen véritable de protéger cet actif numérique est d'utiliser le chiffrement.

Dans ce cas, entre les données et l'organisation, il y a un intermédiaire à la fois technique (la clé de chiffrement) et humain (le mot de passe de déblocage de la clé).

Le but de notre système de séquestre numérique distribué LEMS est de permettre la protection de la clé et/ou du mot de passe de manière à avoir une procédure de récupération en cas de nécessité.

Sécurité numérique distribuée

La sécurité numérique distribuée a 3 aspects distincts :

  • permettre la sécurité en imposant à certaines opérations d'être exécutées à plusieurs. C'est le principe d'un coffre-fort à 10 serrures que l'on peut ouvrir avec 3 clés sur les 10;
  • offrir à la collaboration entre les individus un environnement ayant des propriétés de sécurité garantie;
  • augmenter la sécurité de tous en mutualisant les choix individuels liés à la sécurité.

Séquestre Collaboratif Numérique LEMS

La réponse des organisations au risque cryptographique

La protection des données = chiffrement

Les technologies cryptographiques sont les seules permettant de garantir la sécurité de l'information dans une organisation. Cependant, la diffusion de ces technologies est assez lente car les organisations n'arrivent pas à gérer le risque cryptographique.

Le risque cryptographique, c'est le fait qu'il suffit de perdre quelques octets (le mot de passe ou la phrase de passe) pour ne plus pouvoir accéder aux informations cryptées. Autant ce risque est acceptable individuellement, autant à l'échelle d'une organisation, il ne l'est pas.

Notre solution

Le système Séquestre de Lybero.net permet à toute personne de déposer un secret (fichier ou texte) sur un serveur. Le secret est alors encrypté. Pour accéder au secret, il faut qu'un quorum d'administrateurs de secrets le décide ensemble. Le secret devient alors accessible au premier administrateur de secrets.

Fiche produit

Service en ligne

Documentation utilisateur

5 bonnes raisons d'utiliser LEMS

Simple

Le dépôt anonyme d'un secret est possible. Pas de connexion nécessaire. 40 secondes suffisent.

Sécurisé

L'application java est signée. Les chiffrements utilisés sont Elgamal à la Pedersen 2048 bits, AES 256.

Passe à l'échelle

Grâce au principe du quorum, plus de point unique de défaillance.

Réglementation

RGS V2.0, annexe A2, section IV.12 : Séquestre de clé et recouvrement . LEMS est la solution pour répondre aux exigences de séquestre du RGS.

Innovant

L'architecture du LEMS est protégée par brevet. Les algorithmes utilisés sont un détournement de ceux utilisés pour le vote électronique.

Scénario d'utilisation

Dans le détail

  • Bertrand dépose un secret

    Bertrand est l'expert pour une application financière spécifique. Il n'accède au serveur disposant de l'application que via un vpn. L'application est très délicate.

  • Bertrand a un accident

    Bertrand est renversé par une voiture alors qu'il circule à vélo. Il reste dans le coma pendant 2 semaines.

  • Remplacement de Bertrand et récupération du secret

    Joël se voit confier la mission de remplacer en urgence Bertrand pendant son absence. Après avoir pris en main l'application que Bertrand maintient, il demande aux administrateurs sécurité de bien vouloir lui fournir la clé d'accès via VPN et le mot de passe. Les administrateurs de secret initient alors la procédure de récupération qui se passe sans souci. Ils transmettent finalement le certificat PKCS12 ainsi que le mot de passe.