Comprendre le chiffrement des données pour protéger vos informations sensibles
Le chiffrement des données s’est développé ces dernières années. En cause : une multiplication des cyberattaques, et aussi des enjeux liés à la confidentialité de la data.
Mais pour exploiter pleinement le potentiel de cette technologie, il convient de comprendre de quoi il s’agit et comment elle fonctionne concrètement.
Qu’est-ce que le chiffrement de données ? Quels sont les différents systèmes existants, leurs avantages et leurs applications ?
Décryptage.
Chiffrement des données : définition
En informatique, le chiffrement des données se définit comme un procédé consistant à chiffrer des informations afin de les rendre incompréhensibles aux yeux indésirables.
Pour ce faire un texte clair, ou plaintext, est transformé en texte chiffré, ou ciphertext, à l’aide d’un algorithme. Seule une clé de chiffrement permet de décrypter le contenu.
Notons que cette technologie sert à protéger :
- tout type de data :
- données stratégiques des entreprises,
- données bancaires,
- informations personnelles,
- mots de passe, etc.
- qu’elles soient en transit sur le web,
- stockées dans le cloud,
- ou conservées «en dur» :
- sur ordinateur,
- sur clé USB,
- sur disque dur externe, etc.
De ce fait, le chiffrement des données est aussi bien adapté à un usage privé qu’à une utilisation professionnelle.
💡 Chiffrement ou cryptage ? L’usage veut que les deux termes soient employés indifféremment sur la toile. Mais les plus puristes rappelleront qu’il s’agit d’une erreur. En effet, le mot «crypter» n’existe pas en informatique. Quant au décryptage, il s'applique au déchiffrement sans possession de clé.
Pourquoi le chiffrement de données ?
Les enjeux de cybersécurité
Usurpation d’identité, vol de données bancaires, piratage… le cryptage des données permet de vous protéger des personnes mal intentionnées.
Attention toutefois, les hackers usent de malice pour s’attaquer au chiffrement lui-même, en utilisant :
- soit l’attaque par force brute : le pirate informatique teste tous les codes possibles de manière aléatoire, jusqu’à trouver le bon ;
- soit l’attaque latérale : il exploite les failles d'implémentation du chiffrement, et pas le chiffrement lui-même ;
- soit la cryptanalyse : il tente de déduire le message crypté sans avoir en sa possession la clé de chiffrement.
D’où l’intérêt d’utiliser des clés longues (qui multiplient les combinaisons possibles) et des systèmes de chiffrement parfaitement éprouvés et maîtrisés.
Les enjeux de confidentialité
Si le chiffrement des données est particulièrement utilisé en entreprise, c’est parce que celles-ci stockent, manipulent et transfèrent un nombre important d’informations sensibles.
Grâce au cryptage de la data, elles répondent alors à deux enjeux majeurs relatifs à la confidentialité :
- les enjeux stratégiques : business plan, fichiers clients, secrets de fabrication… il serait préjudiciable que de telles informations tombent entre de mauvaises mains.
- les enjeux juridiques : certaines professions, à l’exemple des métiers de la santé, ont pour obligation de garantir la confidentialité des données en leur possession.
La police de Manchester a été condamnée en 2012 [...] à une amende de 120 000 £ pour s’être fait voler une clef USB non chiffrée, contenant les données d’environ 1 000 personnes liées à des enquêtes criminelles.
Autres bénéfices liés au chiffrement des données
Enfin, notons que certains systèmes de chiffrement permettent aussi :
- de connaître l’origine d’un message,
- d’attester de l'authenticité et de l’intégrité des informations qu’il contient,
- de garantir la non-répudiation : ne pas remettre en cause la signature d’un contrat par les différentes parties par exemple.
Les différents systèmes de chiffrement des données
L’algorithme de chiffrement symétrique
Fonctionnement
Avec ce système, la même clé de chiffrement est utilisée pour crypter et décrypter le message.
💡 Voici concrètement le fonctionnement :
- Ross génère une clé secrète.
- Il envoie ensuite cette clé secrète à Rachel de façon sécurisée.
- Ross chiffre son document à l’aide de cette même clé secrète.
- Il fait ensuite parvenir ce document chiffré à Rachel.
- Rachel réceptionne le document, puis le déchiffre à l’aide de la clé reçue précédemment.
Notons par ailleurs qu’il existe deux types de chiffrement symétrique :
- Le chiffrement par flux : il opère bit par bit et utilise un algorithme fonctionnant en continu sur les données. Il est donc particulièrement adapté aux communications en temps réel.
- Le chiffrement par blocs : chaque bloc de bits (de 64 par exemple) est transformé en blocs cryptés de même taille. Il s’agit de la méthode de chiffrement symétrique la plus utilisée.
Avantages et inconvénients
👍 Avantages :
Le chiffrement symétrique nécessite un temps de calcul plus rapide. Pratique si vous avez une importante quantité de données à protéger.
Par ailleurs, il se révèle plus facile à appréhender pour les utilisateurs moins aguerris.
👎 Inconvénients :
Ce type de chiffrement induit de fournir une clé au destinataire, ce qui peut engendrer des problèmes de sécurité : une seule fuite, et toutes les données sont compromises. C’est pourquoi cette technologie est plus adaptée lorsque :
- l’on souhaite chiffrer des documents pour soi-même,
- ou que l’on utilise un système fermé.
D’autre part, le chiffrement symétrique sert surtout à assurer la confidentialité des données, mais ne permet pas d’aller au-delà.
Exemples d’algorithmes de chiffrement symétrique
Parmi les algorithmes de chiffrement symétrique les plus utilisés, citons :
- Le chiffrement DES (Data Encryption Standard) : système de chiffrement par blocs de 64 bits. Les clés utilisées sont de la même taille.
- Le cryptage AES (Advanced Encryption Standard) : système de chiffrement par blocs de 128 bits. Il implique des clés de tailles différentes : 128, 192 ou 256 bits.
- Le blowfish : système de chiffrement par blocs de 64 bits. Il requiert des clés de tailles variables, allant de 32 à 448 bits.
L’algorithme de chiffrement asymétrique
Fonctionnement
L’algorithme de chiffrement asymétrique fonctionne avec deux clés :
- une clé publique : elle peut être partagée à tout le monde et sert au chiffrement des données,
- une clé privée, afin de décoder le message.
Si elles sont liées «mathématiquement», déduire la clé privée à partir de la clé publique est impossible.
💡 Voici concrètement le fonctionnement :
- Ross souhaite envoyer un message à Rachel. Il lui demande donc sa clé publique.
- Rachel envoie sa clé publique à Ross.
- Ross chiffre ensuite son message à l’aide de la clé publique de Rachel.
- Ross transfère ensuite le message chiffré à Rachel, qui le décrypte via la clé privée restée en sa possession.
Avantages et inconvénients
👍 Avantages :
Le principal avantage réside dans le fait que les risques liés aux transmissions de clés de déchiffrage sont évités. En effet, si une personne malveillante intercepte les échanges, c’est sur la clé publique qu’elle tombe. Impossible alors de déchiffrer le message, puisque la clé privée est restée en sécurité.
En outre, le chiffrement asymétrique permet la signature électronique.
👎 Inconvénients :
Cette technique est plus longue et plus complexe que le chiffrement symétrique.
Exemples d’algorithmes de chiffrement asymétrique
Parmi les algorithmes de chiffrement asymétrique les plus utilisés, citons :
- Le chiffrement RSA (du nom de ses fondateurs Rivest, Shamir et Adleman) : il s’agit de la méthode asymétrique la plus répandue, puisqu'elle se base sur la difficulté de factoriser de grands entiers.
- Le chiffrement DSA (Digital Signature Algorithm) : cet algorithme fut initialement utilisé pour signer électroniquement des documents.
Comment chiffrer les données ? Exemples de cas d'usage et de logiciels cryptage de données
Une grande variété de data peut être cryptée, à l’aide de divers outils et logiciels.
Voici quelques exemples pour vous aider à saisir les différents cas d’usage du chiffrement des données.
Chiffrer ses communications
Par mail
S’agissant des communications par mail, les utilisateurs de Gmail et Outlook bénéficient déjà de la possibilité de chiffrer leurs données :
- Gmail intègre dans sa solution la norme de cryptographie S/MIME, fonctionnelle si expéditeur et destinataire l’ont tous deux activée au préalable ;
- Outlook est également configurable afin d’intégrer le protocole S/MIME aux échanges de mail.
💡 Si vous souhaitez bénéficier d’un chiffrement plus fort, sachez qu’il existe des boîtes mail spécialisées. ProtonMail, par exemple, a fondé sa réputation sur le chiffrement de bout en bout automatique. En d’autres termes, même le fournisseur ne peut accéder à vos données.
Par messagerie instantanée
Côté applications de messagerie, certaines utilisent aussi la technique du chiffrement de bout en bout, faisant ainsi de la confidentialité de la data un de leurs principaux arguments de vente.
Tel est le cas, à titre d’illustration, de Signal. L’application remplacera-t-elle WhatsApp, actuellement controversée pour reculer sur ses exigences liées au chiffrement des données utilisateurs ?
Chiffrer ses mots de passe
La garantie de la sécurité de vos mots de passe passe par l’utilisation d’un gestionnaire de mots de passe, logiciel équipé d’une technologie de chiffrement.
LastPass, par exemple, utilise la norme AES 256 bits pour chiffrer et déchiffrer l’ensemble de vos données en local. Tout est parfaitement sécurisé, puisque même les serveurs de LastPass n’ont pas accès à votre mot de passe maître et à votre clé de chiffrement.
Chiffrer ses documents
Il existe différents algorithmes pour crypter les documents sensibles hébergés sur votre ordinateur ou votre disque dur externe. Mais comme nous l’avons vu précédemment, la méthode symétrique reste la plus appropriée (pas besoin de transmettre de clé).
Des outils ont été spécialement conçus à cet effet. Un des plus populaires : 7-Zip. Gratuit, il sert à la compression, mais également au chiffrement des fichiers.
Chiffrer son réseau
Comment chiffrer son réseau pour protéger les données en circulation sur le web ? En recourant à un VPN, outil permettant de se connecter à internet en toute sécurité, notamment sur un réseau Wi-Fi public.
Pour ce faire, le VPN crée un tunnel chiffré, par lequel vos data transitent jusqu’au serveur de son fournisseur. Ce serveur déchiffre ensuite vos données puis les renvoie vers le site ou application sur lesquels vous souhaitez naviguer.
Parmi les acteurs les plus célèbres du marché, mentionnons NordVPN et sa norme de cryptage AES 256 bits.
Vous avez désormais les clés pour mieux saisir les enjeux du chiffrement des données.
Utilisez-vous déjà des outils dédiés à cet usage dans votre entreprise ? Faites-nous part de votre expérience en commentaires ;-)
Actuellement Editorial Manager, Jennifer Montérémal a rejoint la team Appvizer en 2019. Depuis, elle met au service de l’entreprise son expertise en rédaction web, en copywriting ainsi qu’en optimisation SEO, avec en ligne de mire la satisfaction de ses lecteurs 😀 !
Médiéviste de formation, Jennifer a quelque peu délaissé les châteaux forts et autres manuscrits pour se découvrir une passion pour le marketing de contenu. Elle a retiré de ses études les compétences attendues d’une bonne copywriter : compréhension et analyse du sujet, restitution de l’information, avec une vraie maîtrise de la plume (sans systématiquement recourir à une certaine IA 🤫).
Une anecdote sur Jennifer ? Elle s’est distinguée chez Appvizer par ses aptitudes en karaoké et sa connaissance sans limites des nanars musicaux 🎤.