

Avis de fin de support : le 7 octobre 2026, AWS le support de. AWS IoT Greengrass Version 1 Après le 7 octobre 2026, vous ne pourrez plus accéder aux AWS IoT Greengrass V1 ressources. Pour plus d'informations, rendez-vous sur [Migrer depuis AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html).

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Chiffrement des données
<a name="data-encryption"></a>

AWS IoT Greengrass utilise le chiffrement pour protéger les données en transit (sur Internet ou sur un réseau local) et au repos (stockées dans le AWS Cloud).

Les appareils d'un AWS IoT Greengrass environnement collectent souvent des données qui sont envoyées aux AWS services pour un traitement ultérieur. Pour plus d'informations sur le chiffrement des données sur d'autres AWS services, consultez la documentation de sécurité de ce service.

**Topics**
+ [Chiffrement en transit](encryption-in-transit.md)
+ [Chiffrement au repos](encryption-at-rest.md)
+ [Gestion des clés pour l’appareil principal Greengrass (noyau)](key-management.md)

# Chiffrement en transit
<a name="encryption-in-transit"></a>

AWS IoT Greengrass dispose de trois modes de communication lorsque les données sont en transit :
+ [Données en transit sur Internet](#data-in-transit-internet). La communication entre un noyau Greengrass et AWS IoT Greengrass Internet est cryptée.
+ [Données en transit sur le réseau local](#data-in-transit-local-network). La communication entre un cœur Greengrass et des appareils clients via un réseau local est cryptée.
+ [Données sur l’appareil principal (noyau)](#data-in-transit-locally). La communication entre les composants du périphérique principal de Greengrass n'est pas cryptée.

## Données en transit sur Internet
<a name="data-in-transit-internet"></a>

AWS IoT Greengrass utilise le protocole TLS (Transport Layer Security) pour chiffrer toutes les communications sur Internet. Toutes les données envoyées au AWS Cloud sont envoyées via une connexion TLS à l'aide des protocoles MQTT ou HTTPS. Elles sont donc sécurisées par défaut. AWS IoT Greengrass utilise le modèle AWS IoT de sécurité des transports. Pour de plus amples informations, veuillez consulter [Sécurité du transport](https://docs.aws.amazon.com/iot/latest/developerguide/transport-security.html) dans le *Manuel du développeur AWS IoT Core *.

## Données en transit sur le réseau local
<a name="data-in-transit-local-network"></a>

AWS IoT Greengrass utilise le protocole TLS pour chiffrer toutes les communications sur le réseau local entre le cœur de Greengrass et les appareils clients. Pour de plus amples informations, veuillez consulter les informations relatives aux [suites de chiffrement prises en charge pour la communication sur un réseau local](gg-sec.md#gg-cipher-suites).

Il est de votre responsabilité de protéger le réseau local et les clés privées.<a name="customer-responsibility-device-security"></a>

Pour les appareils noyau Greengrass, il est de votre responsabilité de :  
+ Maintenir le noyau à jour avec les derniers correctifs de sécurité.
+ Maintenir les bibliothèques système à jour avec les derniers correctifs de sécurité.
+ Protéger les clés privées. Pour de plus amples informations, veuillez consulter [Gestion des clés pour l’appareil principal Greengrass (noyau)](key-management.md).

Pour les appareils clients, il est de votre responsabilité de :  
+ Maintenir la pile TLS à jour.
+ Protéger les clés privées.

## Données sur l’appareil principal (noyau)
<a name="data-in-transit-locally"></a>

AWS IoT Greengrass ne chiffre pas les données échangées localement sur l'appareil principal de Greengrass car les données ne quittent pas l'appareil. Cela inclut la communication entre les fonctions Lambda définies par l'utilisateur, les connecteurs, AWS IoT Greengrass le SDK principal et les composants du système, tels que le gestionnaire de flux.

# Chiffrement au repos
<a name="encryption-at-rest"></a>

AWS IoT Greengrass stocke vos données :
+ [Données au repos dans le AWS Cloud](#data-at-rest-cloud). Ces données sont cryptées.
+ [Données au repos sur le noyau Greengrass](#data-at-rest-device). Ces données ne sont pas cryptées (sauf les copies locales de vos secrets).

## Données au repos dans le AWS Cloud
<a name="data-at-rest-cloud"></a>

AWS IoT Greengrass chiffre les données clients stockées dans le AWS Cloud. Ces données sont protégées à l'aide de AWS KMS clés gérées par AWS IoT Greengrass.

## Données au repos sur le noyau Greengrass
<a name="data-at-rest-device"></a>

AWS IoT Greengrass s'appuie sur les autorisations de fichiers Unix et le chiffrement complet du disque (s'il est activé) pour protéger les données au repos sur le cœur. Il est de votre responsabilité de sécuriser le système de fichiers et l'appareil.

Cependant, AWS IoT Greengrass crypte les copies locales de vos secrets récupérés à partir de AWS Secrets Manager. Pour de plus amples informations, veuillez consulter [Chiffrement des secrets](secrets.md#secrets-encryption).

# Gestion des clés pour l’appareil principal Greengrass (noyau)
<a name="key-management"></a>

Il incombe au client de garantir le stockage sécurisé des clés cryptographiques (publiques et privées) sur l’appareil noyau Greengrass. AWS IoT Greengrass utilise des clés publiques et privées pour les scénarios suivants :
+ La clé client IoT est utilisée avec le certificat IoT pour authentifier la liaison TLS (Transport Layer Security) lorsqu'un noyau Greengrass se connecte à AWS IoT Core. Pour de plus amples informations, veuillez consulter [Authentification et autorisation de l'appareil pour AWS IoT Greengrass](device-auth.md).
**Note**  
La clé et le certificat sont également appelés clé privée principale et certificat d’appareil noyau.
+ La clé du serveur MQTT est utilisée comme certificat du serveur MQTT pour authentifier les connexions TLS entre les appareils principaux et clients. Pour de plus amples informations, veuillez consulter [Authentification et autorisation de l'appareil pour AWS IoT Greengrass](device-auth.md).
+ Le gestionnaire de secrets locaux utilise également la clé client IoT pour protéger la clé de données utilisée pour chiffrer les secrets locaux, mais vous pouvez fournir votre propre clé privée. Pour de plus amples informations, veuillez consulter [Chiffrement des secrets](secrets.md#secrets-encryption).

Un noyau Greengrass prend en charge le stockage de clés privées via des autorisations de système de fichiers, des [modules de sécurité matérielle](hardware-security.md), ou les deux. Si vous utilisez des clés privées basées sur le système de fichiers, vous êtes responsable de leur stockage sécurisé sur l’appareil noyau.

Sur un noyau Greengrass, l'emplacement de vos clés privées est spécifié dans la section `crypto` du fichier `config.json`. Si vous configurez le noyau pour qu'il utilise une clé fournie par le client pour le certificat de serveur MQTT, il est de votre responsabilité de procéder à la rotation de la clé. Pour de plus amples informations, veuillez consulter [AWS IoT Greengrass principes de sécurité fondamentaux](gg-sec.md#gg-principals).

Pour les appareils clients, il est de votre responsabilité de maintenir la pile TLS à jour et de protéger les clés privées. Les clés privées sont utilisées avec les certificats des appareils pour authentifier les connexions TLS avec le AWS IoT Greengrass service.