Aller au contenu principal

Blog/Le b.a.-ba de la sécurité en ligne/

Qu’est-ce que le chiffrement et comment fonctionne-t-il ?

Lukas Grigas

Rédacteur en cybersécurité

Qu’est-ce que le chiffrement et comment fonctionne-t-il

Le chiffrement est au cœur de presque tous les systèmes numériques que vous utilisez, qu’il s’agisse de sites web sécurisés, d’applications de messagerie ou du coffre-fort des mots de passe de votre téléphone. C’est le mécanisme qui transforme les informations lisibles en données protégées, puis à nouveau en données protégées lorsque les systèmes autorisés en ont besoin. Arrêtons-nous un instant pour expliquer ce qu’est réellement le chiffrement, comment un texte en clair devient un texte chiffré, pourquoi les clés sont importantes et où le chiffrement moderne est présent dans la technologie de tous les jours, ainsi que les raisons pour lesquelles il est devenu une condition indispensable à la protection de la confidentialité, à la sécurité et à la conformité.

Qu’est-ce le chiffrement ?

Le chiffrement est le processus qui consiste à convertir des données lisibles en un format codé illisible afin d’empêcher tout accès non autorisé. Lors du chiffrement, un algorithme et une clé secrète transforment vos informations en une forme brouillée appelée texte chiffré. Seule une personne possédant la clé de déchiffrement correspondante peut le reconvertir dans son état original, lisible (texte en clair).

Le chiffrement moderne des données protège les données sensibles principalement dans deux situations :

  • Données au repos. Les fichiers des dispositifs de stockage, les enregistrements des bases de données, les sauvegardes et les coffres-forts de mots de passe sont stockés sous forme de données chiffrées. Ainsi, en cas de vol d’un ordinateur portable ou de copie d’un instantané de serveur, le contenu ne sera pas divulgué.

  • Données en transit. Lorsque vous consultez un site web protégé par le HTTPS, que vous envoyez un message chiffré ou que vous vous connectez via un réseau privé virtuel, le chiffrement du réseau empêche les personnes extérieures de lire ce qui circule entre votre appareil et le service.

Le chiffrement et le déchiffrement étant les deux faces d’un même processus, vous verrez souvent le terme « méthode de chiffrement » utilisé pour décrire l’ensemble du processus.

Texte en clair, texte chiffré et clés

Un flux de chiffrement classique se présente comme suit :

  1. Vous commencez avec du texte en clair : un mot de passe, un document ou les données de la carte de paiement d’un client.

  2. Un algorithme de chiffrement (par exemple, la norme de chiffrement avancée ou une technique de chiffrement moderne comme XChaCha20) combine ce texte en clair avec une clé cryptographique.

  3. Le résultat est un texte chiffré : des données chiffrées qui semblent aléatoires.

  4. Ensuite, une clé de déchiffrement correspondante exécute le processus inverse pour déchiffrer les données et restaurer les informations d’origine.

L’idée est la même, qu’il s’agisse de protéger un seul message chiffré, le chiffrement d’une base de données sur un disque complet ou des systèmes de chiffrement au sein de fournisseurs de services de stockage cloud.

Qu’advient-il de vos données lorsqu’elles sont chiffrées ?

Lorsque vos données sont chiffrées :

  • Les bits présents sur le disque ou en transit deviennent du texte chiffré.

  • Les applications qui disposent des bonnes clés de chiffrement déchiffrent les données à la volée lorsque vous en avez besoin.

  • Si un pirate copie les fichiers ou intercepte le trafic, il n’obtient que des données chiffrées, et non des mots de passe, des numéros de carte ou des e-mails lisibles.

C’est pourquoi la plupart des méthodes de chiffrement actuelles sont intégrées à tous les éléments, de la couche de sockets sécurisée (SSL) et de la sécurité de la couche de transport (TLS) sur le web au chiffrement intégral du disque du smartphone et aux gestionnaires de mots de passe.

Pourquoi le chiffrement est-il important ?

Même pour les utilisateurs expérimentés, il peut être facile de sous-estimer l’importance de la cryptographie cachée dans la vie quotidienne. Le chiffrement est à la base de quatre grands domaines : la protection de la confidentialité, la sécurité, l’intégrité des données et la conformité.

Confidentialité

Sans chiffrement, n’importe qui (à condition d’avoir les bonnes compétences) sur le chemin entre votre appareil et un service peut lire votre trafic. Lorsque les sites web utilisent le TLS au lieu de l’ancien SSL et que les applications chiffrent les données avant de les envoyer, les personnes extérieures (notamment les malfaiteurs et les cyberescrocs) ne voient que les données chiffrées, et non les détails de vos messages, de vos recherches ou de vos connexions.

Sur vos appareils, le chiffrement intégral du disque et de la base de données protège les données sensibles telles que les notes, les photos et les entrées du coffre-fort des mots de passe. Si votre téléphone ou votre ordinateur portable sont volés, un verrouillage d’écran efficace et le chiffrement de l’appareil peuvent les empêcher de fouiller dans votre vie privée.

Sécurité

Les infractions les plus graves concernent des données sensibles : hachages de mots de passe, jetons d’accès, dossiers personnels ou données de cartes de paiement. Un chiffrement fort des données et un chiffrement minutieux des clés réduisent les facteurs de risque en cas de problème :

  • Une image de serveur copiée contient toujours des données chiffrées au lieu d’enregistrements réels.

  • Le trafic intercepté par le chiffrement du réseau est inutile sans les clés.

  • Les attaques par force brute contre des algorithmes de chiffrement bien choisis et des clés longues deviennent presque impossibles.

Les attaquants peuvent encore tenter des attaques par force brute contre des mots de passe faibles ou des algorithmes de chiffrement obsolètes, mais lorsque les organisations et les particuliers choisissent des techniques de chiffrement modernes et gèrent correctement la gestion des clés, ils rendent ces attaques beaucoup plus coûteuses que la valeur des données volées.

Intégrité des données

Le chiffrement en lui-même cache le contenu. Associé à des codes d’authentification et à des méthodes de chiffrement modernes telles que le chiffrement authentifié, il permet de :

  • Détecter une éventuelle modification des données chiffrées en cours de transit.

  • Garantir que l’expéditeur et le destinataire voient le même message.

  • Maintenir l’intégrité des données pour les sauvegardes et le chiffrement des bases de données.

Les protocoles tels que TLS utilisent à la fois le chiffrement et l’authentification des messages afin que le navigateur puisse savoir si le texte chiffré a été modifié avant de déchiffrer les données.

Conformité

La plupart des secteurs d’activité considèrent aujourd’hui qu’un chiffrement fort est une exigence de base pour la sécurité des données :

  • Les règles de paiement imposent aux organisations de chiffrer les données des cartes de paiement des clients, en particulier au repos.

  • Les réglementations en matière de santé et de finance prévoient le chiffrement des données sensibles dans les bases de données, les sauvegardes et les journaux.

  • De nombreuses normes du National Institute of Standards and Technology (NIST) préconisent des algorithmes de chiffrement modernes, tels que la norme de chiffrement avancé, plutôt que des solutions plus anciennes, telles que la norme de chiffrement des données et la norme de triple chiffrement des données.

Pour les entreprises, les pratiques de gestion des clés de chiffrement et de gestion des clés au sens large ne sont pas optionnelles : elles font partie intégrante du processus de conformité et permettent d’éviter les amendes.

Le chiffrement est-il bon ou mauvais ?

Le chiffrement peut faire l’objet d’abus, mais la technologie elle-même n’est qu’un outil. Les cybercriminels peuvent dissimuler leur propre trafic en utilisant le même logiciel de chiffrement que celui qui vous protège. Pourtant, pour les utilisateurs ordinaires et les organisations, le chiffrement est avant tout une force positive : il permet de protéger les données sensibles, favorise le traitement sécurisé des données et donne un moyen réaliste de contrôler qui peut voir quoi.

Qu’est-ce qu’une clé de chiffrement ?

Une clé de chiffrement est une clé cryptographique qui contrôle le processus de chiffrement et de déchiffrement : une longue chaîne aléatoire de bits générée par un logiciel ou du matériel. Lorsque vous voyez des références à des clés de 128 ou 256 bits, ce nombre décrit la longueur de la clé en bits.

Quelques points importants :

  • Les clés plus longues rendent les attaques par force brute beaucoup plus difficiles, car il y a beaucoup plus de combinaisons possibles.

  • Les clés de chiffrement doivent être générées de manière très aléatoire afin que les attaquants ne puissent pas les deviner ou les reproduire.

  • Dans les systèmes de chiffrement modernes, les clés sont rarement saisies par des humains : elles sont créées et stockées par des logiciels.

Les types de chiffrement moderne

Il existe de nombreux types de chiffrement, mais la plupart des techniques de chiffrement actuelles se répartissent en deux grands groupes : le chiffrement symétrique et le chiffrement asymétrique. De nombreux systèmes de chiffrement combinent les deux.

Chiffrement symétrique (ou chiffrement à clé privée)

chiffrement symétrique

Le chiffrement symétrique utilise la même clé pour effectuer le chiffrement et le déchiffrement. Cette clé est souvent appelée clé secrète ou clé privée dans ce contexte.

Caractéristiques principales :

  • Vitesse. Les algorithmes de chiffrement symétrique sont rapides et efficaces, ce qui les rend idéaux pour les fichiers volumineux, le streaming vidéo ou le chiffrement d’un disque complet.

  • Secret partagé. L’expéditeur et le destinataire doivent connaître à l’avance la même clé privée, c’est pourquoi vous verrez également l’expression « chiffrement à clé symétrique ».

  • Algorithmes de chiffrement courants. Il s’agit par exemple de la norme de chiffrement avancée (AES), de l’ancienne norme de chiffrement des données et de la triple norme de chiffrement des données, ainsi que des nouveaux algorithmes de chiffrement comme ChaCha20 et XChaCha20.

Les algorithmes tels que l’AES sont des algorithmes de chiffrement par blocs symétriques classiques et sont souvent considérés comme une famille d’algorithmes à clé symétrique. En revanche, les algorithmes de chiffrement par flot, comme ChaCha20, chiffrent les données une par une plutôt que par blocs fixes.

Lorsque l’on parle d’un algorithme AES sécurisé ou d’un algorithme AES plus sécurisé, cela signifie généralement que l’on utilise un algorithme AES avec des clés plus longues et des modes de fonctionnement modernes.

Chiffrement asymétrique (ou chiffrement à clé publique)

chiffrement asymétrique

Le chiffrement asymétrique, également appelé chiffrement à clé publique ou cryptographie à clé publique, utilise des clés distinctes :

  • Une clé publique que tout le monde peut avoir.

  • Une clé privée correspondante que seul le propriétaire doit connaître.

Ce qu’une clé chiffre, seule l’autre clé peut le déchiffrer. Cette propriété permet de créer plusieurs modèles puissants :

  • Vous pouvez publier votre clé publique afin que n’importe qui puisse vous envoyer un message chiffré.

  • Vous conservez la clé privée en lieu sûr afin d’être le seul à pouvoir déchiffrer les données.

  • Comme la clé publique ne peut pas être utilisée pour déchiffrer les données, il est plus sûr de la partager.

Les algorithmes de clés publiques les plus courants sont le RSA, la cryptographie à courbe elliptique (ECC) et les systèmes d’échange de clés basés sur la méthode Diffie-Hellman.

Dans la pratique, la cryptographie à clé publique est plus lente que les algorithmes de chiffrement symétrique, de sorte que les systèmes l’utilisent rarement pour chiffrer des données volumineuses. En revanche, le chiffrement à clé publique est utilisé pour :

  • Échanger des clés symétriques en toute sécurité sur un réseau non fiable.

  • Vérifier les signatures numériques.

  • Établir la confiance dans des protocoles tels que TLS.

Chiffrement hybride dans les protocoles actuels

La plupart des types de chiffrement que vous rencontrez en ligne sont en fait des chiffrements hybrides :

  1. Un client et un serveur utilisent le chiffrement asymétrique pour s’authentifier et se mettre d’accord sur des clés symétriques partagées.

  2. Une fois la poignée de main terminée, ils passent au chiffrement symétrique rapide pour le reste de la session.

  3. Les protocoles tels que la sécurité de la couche transport utilisent ensuite ces clés pour le chiffrement et le déchiffrement des données qu’ils échangent.

Ce modèle combine les points forts des deux approches : un échange de clés flexible avec une sécurité efficace et des algorithmes de chiffrement symétriques très performants.

Quel est le type de chiffrement le plus sûr ?

Au lieu de se demander quel type de chiffrement est « le plus sûr », il vaut mieux se demander quelle méthode de chiffrement convient le mieux à une tâche donnée.

  • Pour les gros volumes de données (sauvegardes, longs flux vidéo, chiffrement de bases de données), le chiffrement symétrique est le choix le plus pratique. Le chiffrement à clé symétrique avec AES ou XChaCha20 est rapide et, lorsqu’il est correctement mis en œuvre, il offre une sécurité fiable.

  • Pour l’identité, l’échange de clés et les signatures, le chiffrement asymétrique et la cryptographie à clé publique sont essentiels. Ils permettent à des inconnus sur Internet d’établir des canaux sécurisés sans se rencontrer en personne au préalable.

Dans les systèmes de chiffrement réels, il est rare que vous ayez à choisir entre le chiffrement symétrique et le chiffrement asymétrique. La plupart des méthodes de chiffrement modernes utilisent :

  • La cryptographie asymétrique pour établir la confiance et échanger des clés.

  • Les chiffrements symétriques pour protéger les données pendant le reste de la session.

  • Des mécanismes supplémentaires pour garantir l’intégrité des données et une gestion sûre des clés.

Pour les utilisateurs expérimentés, le choix le plus sûr est presque toujours de s’appuyer sur des algorithmes de chiffrement bien étudiés et largement déployés, tels que la norme de chiffrement avancée ou les algorithmes de chiffrement modernes, plutôt que d’inventer quelque chose de nouveau.

Comment le chiffrement NordPass peut-il préserver votre sécurité en ligne ?

Les mots de passe, les clés d’accès et les numéros des cartes de paiement font partie des données les plus sensibles que vous possédez. Si une personne accède aux comptes que ces secrets protègent, elle peut réinitialiser vos identifiants, vider vos comptes bancaires ou usurper votre identité. Un gestionnaire de mots de passe vous offre un moyen fiable et simple de protéger vos données sensibles sans avoir à tout mémoriser.

NordPass s’appuie sur des techniques de chiffrement modernes, de sorte que votre coffre-fort reste en sécurité même si une personne copie les données chiffrées d’un appareil ou d’un serveur.

XChaCha20 : chiffrement moderne pour votre coffre-fort de mots de passe

NordPass utilise l’algorithme XChaCha20 pour chiffrer votre coffre-fort de mots de passe. XChaCha20 est un algorithme à clé symétrique :

  • Il utilise une seule clé symétrique pour brouiller et déchiffrer les données, tout comme l’AES.

  • Il s’agit d’un chiffrement de flux de 256 bits plutôt que d’un chiffrement par bloc, qui chiffre chaque donnée dans un flux continu.

  • Il étend le nonce (une valeur qui ne doit jamais être répétée avec la même clé) afin de réduire le risque d’erreurs susceptibles d’affaiblir le chiffrement du réseau.

Concrètement, cela signifie que les éléments de votre coffre-fort (identifiants, notes sécurisées, données de cartes de paiement des clients et autres secrets) sont stockés sous forme de données chiffrées à l’aide d’une méthode de chiffrement moderne conçue pour la rapidité et la sécurité. En outre, votre mot de passe principal n’est jamais stocké en tant que clé de chiffrement. Il permet en revanche de dériver une clé cryptographique qui déverrouille votre coffre-fort localement. Ainsi, si une personne vole le fichier du coffre-fort, elle doit encore percer un chiffrement fort et utiliser des attaques par force brute contre les clés et les mots de passe.

Essayez NordPass

Si vous souhaitez protéger des données sensibles telles que vos identifiants de connexion, vos notes personnelles et vos données de paiement à l’aide d’un système de chiffrement de pointe, un gestionnaire de mots de passe est l’une des évolutions les plus simples que vous puissiez mettre en œuvre.

Le gestionnaire de mots de passe NordPass offre des fonctionnalités telles que le partage sécurisé d’éléments, ainsi que des outils supplémentaires qui vous aident à repérer les mots de passe faibles ou réutilisés avant que les attaquants ne le fassent. Associé à des méthodes de chiffrement modernes telles que XChaCha20, il vous offre un moyen réaliste et quotidien de verrouiller votre vie numérique, sans avoir à vivre dans des feuilles de calcul ou à essayer de mémoriser des dizaines de mots de passe complexes.