Activation du chiffrement des sauvegardes avec NAKIVO : guide complet
& Le chiffrement est largement utilisé à des fins de sécurité, car il empêche des tiers non autorisés d’accéder à des données privées et de les diffuser. Les sauvegardes ne font pas exception et sont souvent la cible de violations de données. Dans le cadre d’une stratégie de protection des données, vous pouvez mettre en œuvre le chiffrement comme couche de sécurité supplémentaire pour vos sauvegardes.
Dans cet article de blog, nous expliquons comment le chiffrement des sauvegardes peut vous aider à protéger vos données en cas de cyberattaques et à améliorer le niveau global de protection des données pour une infrastructure de sauvegarde plus sécurisée.
Qu’est-ce que le chiffrement des sauvegardes ?
Le chiffrement des sauvegardes est le processus qui consiste à convertir les données de sauvegarde d’un format lisible en un format sécurisé qui est illisible sans une clé de déchiffrement ou un mot de passe spécial. Cela garantit que même si des personnes non autorisées accèdent aux données de sauvegarde, elles ne peuvent pas les lire, les utiliser ou les divulguer sans les identifiants de connexion appropriés, qui ne sont disponibles que pour les utilisateurs autorisés. Le chiffrement des sauvegardes est une mesure de sécurité essentielle pour protéger les informations sensibles contre le vol, la perte ou la divulgation pendant le stockage et le transfert.
Un exemple de chiffrement consiste à convertir du texte brut lisible par tous en données chiffrées (texte chiffré dans ce cas), qui sont illisibles si elles sont ouvertes de manière habituelle sans clé de chiffrement. Ainsi, après avoir converti les données d’origine à l’aide d’un code secret, la signification réelle de ces données est déformée et incompréhensible sans clé de déchiffrement.
Importance du chiffrement des sauvegardes
Le chiffrement des sauvegardes est important pour empêcher le vol de données et les violations par des tiers non autorisés. Les cybercriminels peuvent voler vos données et les vendre à des concurrents ou les publier sur Internet afin de causer davantage de dommages à votre organisation. Cela peut entraîner une perte importante en termes de réputation et sur le plan financier.
Les virus, logiciels espions et ransomwares modernes sont des outils couramment utilisés par les acteurs malveillants pour mettre en œuvre leurs intentions malveillantes, et leurs attaques sont devenues plus sophistiquées et plus fréquentes. Outre la protection des données visant à empêcher tout accès non autorisé, il existe d’autres raisons pour lesquelles le chiffrement des sauvegardes est important. Parmi celles-ci, on peut citer :
- Conformité et réglementations. Certaines catégories d’entreprises doivent remplir certaines conditions réglementaires, telles que le règlement européen Règlement général sur la protection des données (RGPD), la norme de sécurité des données de l’industrie des cartes de paiement (PCI DSS), la loi californienne sur la protection de la vie privée des consommateurs (CCPA), la loi sur la portabilité et la responsabilité en matière d’assurance maladie (HIPAA), la loi sur la déclaration des infrastructures critiques (CIRCIA), SOC 3 (System and Organization Controls 3), etc. Ces normes réglementaires imposent aux organisations le chiffrement des données pendant leur stockage et leur transfert.
- Amélioration de la sécurité globale. Les sauvegardes chiffrées ajoutent une couche de sécurité supplémentaire et améliorent la stratégie de protection des données. Le stockage des sauvegardes dans un format crypté rend plus sûr le transport des données de sauvegarde sur des supports de stockage amovibles tels que des disques durs vers un autre emplacement (par exemple, un site de reprise après sinistre situé dans une autre région géographique). Si un support portable contenant des sauvegardes cryptées est perdu ou volé, un tiers ne peut pas accéder aux données critiques et sensibles.
Sauvegardes cryptées contre le ransomware
Les sauvegardes servent à protéger les données en créant au moins une copie supplémentaire des données originales afin de permettre une récupération rapide en cas de besoin. Ainsi, si la copie originale des données est corrompue ou supprimée par un ransomware, vous pouvez récupérer les données à partir d’une sauvegarde. Les pirates connaissent cette stratégie et tentent d’accéder aux sauvegardes de données pour les détruire également afin de rendre la récupération des données impossible. Avant de corrompre ou de détruire les sauvegardes, les cyberattaquants peuvent copier les sauvegardes sur leurs serveurs afin d’extraire vos données à partir des sauvegardes volées.
Si les sauvegardes sont stockées sous forme de fichiers cryptés, cette approche ne permet pas de protéger ces fichiers contre la corruption ou la suppression par un ransomware. Les ransomwares utilisent généralement des algorithmes de chiffrement puissants pour chiffrer les données et les rendre ainsi illisibles ou, en d’autres termes, corrompues. Les ransomwares peuvent rechiffrer les fichiers de sauvegarde précédemment chiffrés par vous ou votre application de sauvegarde afin de vous en rendre l’accès impossible.
Dans le même temps, si le ransomware envoie vos fichiers de sauvegarde cryptés aux initiateurs de l’attaque, les attaquants ne pourront pas accéder à vos données si des algorithmes de chiffrement puissants sont utilisés et si les clés, mots de passe et identifiants de connexion sont stockés dans un endroit sûr. Les attaquants aiment demander une rançon pour ne pas publier les données volées, mais si vous cryptez vos sauvegardes et que les données de sauvegarde ne sont pas accessibles aux attaquants, les données de sauvegarde cryptées volées leur sont inutiles. Les sauvegardes cryptées sont plus résistantes à la falsification.
Le chiffrement matériel peut être plus efficace dans certains cas lorsqu’il s’agit d’attaques par ransomware, mais cette approche présente ses propres inconvénients. Les modules de sécurité matériels (HSM) peuvent être utilisés pour le chiffrement matériel. Il peut s’agir d’une carte PCIe et les clés de chiffrement peuvent être stockées sur une appliance USB spéciale (visuellement similaire à une clé USB). Les cartes à puce ou les clés HASP sont d’autres exemples de stockage de clés matérielles pour le chiffrement/déchiffrement. Il est plus difficile d’extraire les clés de ces dispositifs. Dans ce cas, les pilotes appropriés doivent être installés sur un ordinateur.
Utilisez un stockage isolé pour protéger vos sauvegardes contre les ransomwares. Ce type de stockage empêche la modification des données par les ransomwares. Les ransomwares ne peuvent pas copier les données à partir d’un stockage isolé qui est physiquement déconnecté d’un ordinateur et d’un réseau. Utilisez un Stockage immuable ou un Stockage avec une capacité d’immuabilité des sauvegardes, dont l’objectif est similaire à celui du stockage isolé pour la protection des sauvegardes.
Chiffrement au repos et en transit
Les sauvegardes peuvent être chiffrées lors de leur écriture sur le support de stockage de destination. Comme les données à sauvegarder sont généralement transférées sur le réseau avant d’être écrites sur le support de stockage de destination, il est important de chiffrer le trafic réseau contenant ces données. Des personnes mal intentionnées peuvent utiliser un renifleur de trafic pour intercepter (capturer) le trafic réseau et accéder ainsi aux données de sauvegarde. Le chiffrement des données en transit réduit le risque d’un tel événement. Le chiffrement en transit est effectué entre la source des données et le support de stockage de destination des sauvegardes.
Le chiffrement au repos consiste à chiffrer les données sauvegardées sur un référentiel de sauvegarde tel qu’un référentiel de sauvegarde sur disque dur, des cartouches de bande, le cloud, etc. Alors que le chiffrement des données sauvegardées en transit protège ces données si des pirates accèdent au réseau, le chiffrement des sauvegardes au repos les protège si des pirates accèdent au support de stockage de sauvegarde.
Le chiffrement en transit et le chiffrement au repos peuvent être utilisés conjointement pour chiffrer les sauvegardes et augmenter le niveau de sécurité.
Algorithmes de chiffrement
Des algorithmes mathématiques complexes et des clés de chiffrement/déchiffrement sont utilisés pour mettre en œuvre le chiffrement des données. Pour plus de commodité, un logiciel peut transformer un mot de passe ou une phrase de passe en une clé de chiffrement de longueur appropriée. Cette approche permet aux utilisateurs de mémoriser leurs mots de passe, ce qui est plus facile que d’apprendre de longues clés de chiffrement. L’efficacité du chiffrement des sauvegardes, comme pour les autres données, dépend de l’algorithme de chiffrement.
Il existe des algorithmes de chiffrement symétriques et asymétriques. Dans les algorithmes symétriques, une seule clé est utilisée pour chiffrer et déchiffrer les données. Dans les algorithmes asymétriques, une paire de clés est utilisée : une clé publique pour chiffrer les données et une clé privée pour le déchiffrement.
Voici quelques exemples des deux types d’algorithmes :
- Les algorithmes cryptographiques symétriques sont AES, DES, 3DES, Blowfish, Twofish, etc.
- Les algorithmes cryptographiques asymétriques sont RSA (1024, 2048 et 4096 bits), ECC, DSA, Diffie-Hellman et autres.
L’Advanced Encryption Standard (AES) est l’un des algorithmes de chiffrement les plus utilisés aujourd’hui en raison de son niveau de sécurité élevé. La longueur de la clé est importante et définit la durée pendant laquelle les données chiffrées peuvent être considérées comme sécurisées et protégées. Une clé de 128 bits devrait suffire pour protéger les données pendant trois ans maximum. Les clés les plus longues prises en charge sont les clés de 192 bits et 256 bits.
AES-256 garantit le plus haut niveau de sécurité avec une longueur de clé de 256 bits. Il faudrait des milliers d’années pour forcer une clé de déchiffrement AES-256 (en tenant compte des performances maximales des ordinateurs modernes). Le gouvernement américain utilise l’AES pour protéger les données depuis 2003. Cet algorithme cryptographique a été testé et approuvé par des experts en cryptographie.
Les transactions réseau utilisant le protocole SSL/TLS (Secure Sockets Layer/Transport Layer Security) sont cryptées pendant leur transit. L’exemple le plus courant est le protocole HTTPS. TLS 1.1 ou supérieur doit être utilisé pour un chiffrement fort.
Des clés cryptographiques plus longues garantissent un niveau de sécurité plus élevé, mais nécessitent davantage de ressources du processeur pour le chiffrement des données. La récupération des données à partir de sauvegardes cryptées prend également plus de temps. En ce qui concerne le chiffrement des données lors des transferts sur le réseau, une clé de chiffrement plus longue réduit également la vitesse de transfert des données utiles. Cela s’explique par :
- Les données cryptées peuvent parfois être légèrement plus volumineuses en raison du remplissage ajouté pour garantir que les données s’alignent sur la taille de bloc du algorithme de chiffrement.
- Les connexions cryptées comprennent souvent des métadonnées et des en-têtes supplémentaires pour gérer le processus de chiffrement. Il s’agit notamment d’éléments tels que les certificats, les clés de chiffrement et les informations de négociation.
- Ces octets supplémentaires de métadonnées contribuent à augmenter la charge utile des données, ce qui augmente légèrement la quantité de données à transmettre.
- L’augmentation de la taille des données peut réduire le débit effectif du réseau, car davantage de données sont transmises pour la même quantité d’informations d’origine.
Les algorithmes de chiffrement peuvent être classés en fonction du type d’entrée comme chiffrement par flux et chiffrement par bloc pour les algorithmes symétriques. Dans les chiffrements par flux, un bloc est chiffré à la fois. Les chiffrements par blocs sont un type d’algorithme de chiffrement à clé symétrique qui :
- Un chiffrement par blocs chiffre les données en blocs de taille fixe (par exemple, des blocs de 64 bits ou 128 bits).
- Un chiffrement par blocs utilise une clé symétrique, ce qui signifie que la même clé est utilisée pour le chiffrement et le déchiffrement.
- Les algorithmes de chiffrement par blocs courants comprennent AES, DES et Blowfish.
Chiffrement vs hachage
Une fonction de hachage est une fonction irréversible qui peut transformer une chaîne de texte ou un autre ensemble de données en un hachage. Le hachage calculé peut ensuite être utilisé pour vérifier l’intégrité des données (fichiers) et l’authenticité (hachages de mots de passe), ou pour générer des identifiants uniques (empreintes digitales). Les fonctions de hachage SHA-256 et MD5 en sont des exemples.
Risques associés aux sauvegardes cryptées
Les sauvegardes cryptées ajoutent de la complexité et des frais supplémentaires au sous-système de sauvegarde. La perte d’une clé ou d’un mot de passe peut entraîner de graves problèmes, car il sera impossible de réaliser la récupération des données à partir d’une sauvegarde cryptée. Si un tiers ou des pirates accèdent aux clés de chiffrement, cela peut entraîner un vol ou une perte de données. Pour ces raisons, les organisations doivent utiliser une stratégie fiable pour stocker les clés de chiffrement des sauvegardes cryptées et gérer ces clés, les schémas de rotation des clés et les politiques de sécurité afin de ne fournir les clés qu’aux utilisateurs autorisés.
Il existe également des risques liés au chiffrement des cartouches de bande contenant des sauvegardes. Les normes de bandes LTO-4 à LTO-7 prennent en charge le chiffrement AES-256 des supports de bande. Une clé de chiffrement/déchiffrement symétrique est stockée sur un lecteur de bande lorsque ce lecteur écrit des données sur la bande, mais pas plus longtemps. Ces clés ne sont pas écrites sur la bande pour des raisons de sécurité. Si une catastrophe endommage le centre de données et détruit les serveurs de sauvegarde, des problèmes de récupération des données peuvent survenir, car les clés de déchiffrement sont détruites avec eux.
Pour réduire les risques, il est recommandé d’effectuer régulièrement des tests de sauvegarde afin de s’assurer que les données peuvent être récupérées à partir de sauvegardes cryptées dans différents scénarios.
Lorsque vous utilisez le chiffrement au niveau du disque dur ou le chiffrement complet du disque, en cas de panne du disque dur, la récupération des données en laboratoire peut s’avérer impossible. Les copies de sauvegarde permettent de réduire le risque lié au stockage des sauvegardes sur un disque dur ou un SSD chiffré.
Gestion des clés
L’utilisation d’une seule clé pour le chiffrement de toutes les données comporte un risque. Si un pirate parvient à obtenir cette clé, il peut alors effectuer le déchiffrement et accéder à toutes les données. Pour des normes de sécurité élevées, il est recommandé aux organisations d’utiliser plusieurs clés de chiffrement pour différents ensembles de données. Ces clés doivent être stockées dans un endroit sûr, accessible uniquement aux utilisateurs autorisés disposant des permissions nécessaires. Les administrateurs doivent protéger les clés et s’assurer qu’elles sont disponibles en cas de sinistre.
Afin d’améliorer le processus de gestion des clés pendant tout le cycle de vie des clés de chiffrement/déchiffrement et de protéger les clés contre la perte et la fuite, un système de gestion des clés ou KMS peut être mis en place. Le KMS peut être utilisé pour contrôler qui peut accéder aux clés ainsi que la manière dont les clés sont attribuées et renouvelées. L’une des normes de gestion des clés est le protocole KMIP (Key Management Interoperability Protocol). Les coffres-forts de clés peuvent être utilisés pour stocker et gérer les clés de chiffrement.
Préparation du chiffrement des sauvegardes dans NAKIVO Backup & Replication
NAKIVO Backup & Replication est une solution de protection des données qui prend en charge les sauvegardes chiffrées et peut chiffrer les données sauvegardées à l’aide des approches suivantes :
- Chiffrement côté source pour chiffrer les données avant qu’elles ne quittent la source, pendant leur transfert et tout au long de leur cycle de vie dans le référentiel de sauvegarde
- Chiffrement du réseau pour chiffrer les données pendant leur transit sur le réseau vers le référentiel de sauvegarde
- Chiffrement du référentiel de sauvegarde pour chiffrer les données au repos dans le stockage
La solution NAKIVO utilise un chiffrement AES-256 puissant, considéré comme la norme industrielle pour le chiffrement des données dans le monde entier.
Le chiffrement des sauvegardes à la source est disponible à partir de la version 11.0. L’avantage de cette fonctionnalité est que les données sauvegardées sont d’abord chiffrées à la source, puis transférées vers un référentiel de sauvegarde où elles sont stockées sous forme chiffrée. Cette approche simplifie les processus de configuration et de sauvegarde et peut également être utilisée pour les sauvegardes dans le cloud.
Conditions à remplir pour la configuration du chiffrement des sauvegardes
Conditions à remplir pour le chiffrement côté source
Dans la version 11.0 de NAKIVO Backup & Replication & , une nouvelle option a été introduite, vous permettant de configurer le chiffrement des sauvegardes au niveau des tâches de sauvegarde. Les données sont chiffrées à la source et restent chiffrées sur le réseau et dans le référentiel de sauvegarde.
Types de destinations de sauvegarde pris en charge :
- Dossier local
- Partage NFS et SMB
- Amazon EC2
- Stockage d’objets Amazon S3 et compatible S3
- Wasabi
- Appliances de déduplication
- Stockage Azure Blob
- Backblaze B2
- Bande magnétique
Type de référentiel de sauvegarde pris en charge : incrémentiel avec complet
Conditions à remplir pour le chiffrement du réseau
Deux transporteurs sont nécessaires pour configurer le chiffrement du réseau pour les versions 10.11.2 et antérieures. Un est un composant central de NAKIVO Backup & Replication chargé du traitement, du transfert, du chiffrement, de la compression, etc. des données.
Le chiffrement pour le transfert des données sur le réseau s’effectue entre les deux transporteurs : le transporteur côté source compresse et chiffre les données avant de les envoyer au transporteur côté destination, et le transporteur côté destination déchiffre les données et les écrit dans un référentiel de sauvegarde.
Conditions à remplir pour le chiffrement du référentiel de sauvegarde
Le chiffrement des sauvegardes dans le stockage à destination est disponible au niveau du référentiel de sauvegarde lors de la création d’un référentiel de sauvegarde dans NAKIVO Backup & Replication & Replication.
Le chiffrement du référentiel de sauvegarde est pris en charge pour les types de référentiels de sauvegarde incrémentiels avec sauvegarde complète et incrémentiels permanents sous Linux.
Comment activer le chiffrement des sauvegardes
Découvrons comment activer différents types de chiffrement des sauvegardes dans la solution de protection des données NAKIVO.
Chiffrement des sauvegardes côté source (version 11.0 et supérieure)
Dans NAKIVO Backup & Replication v11.0, vous pouvez définir le chiffrement des sauvegardes à la source pour sécuriser les transferts et le stockage des données. Vous pouvez configurer ces options à l’étape Options de la tâche de copie de sauvegarde ou de la tâche de sauvegarde.
Le chiffrement des sauvegardes côté source signifie que les données sont chiffrées avant d’être envoyées au référentiel de sauvegarde, c’est-à-dire à la source.
Pour activer le chiffrement des sauvegardes côté source au niveau de la tâche de sauvegarde dans la version 11.0, procédez comme suit :
- Dans le Chiffrement des sauvegardes menu déroulant, sélectionnez Activé.
- Cliquez sur Paramètres à la Chiffrement des sauvegardes ligne pour définir le mot de passe du chiffrement des sauvegardes.

- Sélectionnez Créer un mot de passe, entrez un mot de passe et confirmez-le.
Entrez une description pour ce mot de passe. Le nom saisi dans la description s’affichera dans la liste des mots de passe que vous pourrez sélectionner ultérieurement pour différentes tâches de sauvegarde. Nous utilisons sauvegarde Hyper-V comme nom pour le mot de passe.
Si vous n’utilisez pas AWS KMS, le message suivant s’affichera : Le service de gestion des clés est désactivé. Consultez l’onglet Chiffrement. Si vous avez configuré et activé AWS KMS, cet avertissement ne s’affichera pas. Notez que pour configurer KMS afin de gérer vos mots de passe, vous devez d’abord ajouter votre compte AWS à l’inventaire NAKIVO Backup & Replication & Replication.
Cliquez sur Continuer.

- Le mot de passe que vous avez saisi est appliqué automatiquement.
Vous pouvez également sélectionner un mot de passe existant.

- Cliquez sur Terminer pour enregistrer les paramètres de la tâche ou cliquez sur Terminer & Exécuter pour enregistrer les paramètres et exécuter la tâche avec le chiffrement des sauvegardes configuré.

- Lorsque vous appliquez les paramètres de la tâche, un avertissement s’affiche pour vous informer que la sauvegarde est protégée par un mot de passe et que si vous perdez ce mot de passe, il sera impossible de réaliser le déchiffrement des données. Cet avertissement s’affiche si vous n’avez pas activé AWS Key Management Service. Cliquez sur Continuez.

Vous pouvez utiliser AWS Key Management Service pour vous assurer de ne pas perdre les mots de passe de chiffrement que vous avez définis pour les sauvegardes à sauvegarder. Pour utiliser AWS KMS, dans l’interface Web de NAKIVO Backup & Replication & , accédez à Paramètres > Général > Paramètres du système, sélectionnez l’onglet Chiffrement et sélectionnez la case à cocher Utiliser AWS Key Management Service . N’oubliez pas que vous devez d’abord ajouter le compte AWS à l’inventaire NAKIVO Backup & Replication & pour activer AWS KMS.

Configuration du chiffrement du réseau pour les sauvegardes
Nous pouvons améliorer le niveau de sécurité et configurer le chiffrement des données à sauvegarder lors de leur transfert sur le réseau. L’une des principales conditions à remplir pour que cette fonctionnalité fonctionne avec les versions antérieures à la v10.11 est que deux transporteurs doivent être installés sur des machines différentes.
Nous pouvons ajouter un hôte Hyper-V à l’inventaire et sauvegarder une machine virtuelle Hyper-V à l’aide du chiffrement du réseau vers un stockage de sauvegarde crypté. Lorsque nous ajoutons un hôte Hyper-V à l’inventaire NAKIVO à partir de l’interface Web de la solution NAKIVO, un Transporteur est installé sur l’hôte Hyper-V.
Cette configuration est illustrée dans la capture d’écran ci-dessous.

Nous pouvons désormais configurer le chiffrement du réseau pour le transfert des sauvegardes sur le réseau dans les options de la tâche de sauvegarde. Entrez un nom d’affichage pour la tâche et d’autres paramètres.
Dans la liste déroulante Network Encryption , sélectionnez Activé. Ce paramètre est actif car deux transporteurs sont utilisés pour transférer les données de sauvegarde entre les machines.

Nous pouvons également déployer un Transporteur sur la machine distante qui peut être située sur un site local afin d’augmenter le nombre de Workloads traitées pour être sauvegardées. Un Transporteur peut être déployé sur une machine distante sur un site distant afin de stocker les sauvegardes et les copies de sauvegarde pour mettre en œuvre la règle de sauvegarde 3-2-1. Dans ce cas, les données de sauvegarde transférées sur le réseau peuvent être cryptées et protégées contre les violations, même si vous ne pouvez pas utiliser une connexion VPN cryptée.

Activation du chiffrement pour un référentiel de sauvegarde
Vous pouvez configurer le chiffrement des sauvegardes pour l’ensemble du référentiel lors de la création d’un référentiel de sauvegarde. Cette fonctionnalité est disponible dans NAKIVO Backup & Replication depuis la version 5.7. Si vous avez déjà créé un référentiel de sauvegarde sans chiffrement, vous devez créer un nouveau référentiel de sauvegarde pour activer le chiffrement au niveau du référentiel de sauvegarde. Le Transporteur embarqué a été installé par défaut. Créons un référentiel de sauvegarde et concentrons-nous sur l’activation du chiffrement des sauvegardes.
REMARQUE : L’activation du chiffrement pour l’ensemble du référentiel de sauvegarde désactive la fonctionnalité d’immuabilité pour les sauvegardes stockées dans ce référentiel. Cette fonctionnalité n’est disponible que pour les référentiels de sauvegarde sur les machines Linux.
Les paramètres de chiffrement pour l’ensemble du référentiel de sauvegarde sont configurés à l’étape Options étape de l’assistant de création d’un référentiel de sauvegarde :
- Dans le menu déroulant Chiffrement , sélectionnez Activé. Les champs de mot de passe apparaissent alors ci-dessous.
- Entrez le mot de passe de chiffrement et confirmez-le.
- Cliquez sur Terminer pour terminer la création d’un référentiel de sauvegarde crypté.

À partir de maintenant, toutes les sauvegardes stockées dans ce référentiel de sauvegarde seront cryptées.
Récupération à partir de sauvegardes cryptées
La récupération des données à partir de sauvegardes cryptées est similaire à celle des sauvegardes non cryptées. Si KMS n’est pas activé ou si un référentiel est joint à une nouvelle instance de la solution NAKIVO, vous devez fournir à nouveau les mots de passe afin de permettre la récupération. En d’autres termes, si vous attachez un référentiel de sauvegarde crypté à l’instance de NAKIVO Backup & Replication (une instance différente ou une instance nouvellement installée du Director), vous devez entrer le mot de passe de chiffrement précédemment défini pour ce référentiel de sauvegarde (si vous avez activé le chiffrement au niveau du référentiel).
Si KMS était activé lors du chiffrement des sauvegardes après avoir joint un référentiel à une nouvelle instance de la solution NAKIVO, il vous suffit de réactiver KMS et de sélectionner la clé appropriée (celle qui a été utilisée la dernière fois). Dans ce cas, vous n’aurez pas besoin de saisir à nouveau tous les mots de passe.