# Configuration du chiffrement

ngSurvey peut être configuré soit au niveau du serveur pour fournir [chiffrement transparent](https://docs.ngsurvey.com/fr/data-encryption/encryption-setup/transparent-encryption) en utilisant une seule clé symétrique textuelle qui chiffrera et déchiffrera automatiquement les données lorsque nécessaire, soit vous pouvez [sécuriser chaque sondage indépendamment](https://docs.ngsurvey.com/fr/data-encryption/encryption-setup/pgp-encryption) en utilisant des paires asymétriques séparées  [PGP key pairs](https://docs.ngsurvey.com/fr/data-encryption/encryption-setup/pgp-encryption) pour chiffrer vos données avec votre clé publique et ne les déchiffrer que sur demande à l’aide de votre clé privée.

{% hint style="danger" %}
Les données chiffrées ne peuvent pas être récupérées si vous perdez vos clés de chiffrement.
{% endhint %}

## 👨‍💻️ Considérations supplémentaires en matière de sécurité

Outre le chiffrement des données dans la base de données, nous recommandons également de sécuriser votre base de données au repos en utilisant le Transparent Data Encryption natif de SQL Server. Cela garantira que tous les fichiers utilisés par SQL Server pour stocker vos données sont correctement sécurisés et chiffrés.

Pour configurer le TDE, vous pouvez suivre [Microsoft's SQL Server's official TDE documentation](https://docs.microsoft.com/en-us/sql/relational-databases/security/encryption/transparent-data-encryption?view=sql-server-ver15)

{% hint style="danger" %}
Une fois que vous avez configuré une clé de chiffrement, les nouvelles chaînes de connexion SQL, les mots de passe Active Directory et les paramètres système (mail, twilio) seront chiffrés. Pour chiffrer les anciennes valeurs, vous devrez mettre à jour leur valeur en la réappliquant.
{% endhint %}
