

L’audit de conformité sert à mesurer le niveau de conformité à une réglementation donnée. Découvrez quels sont ses objectifs et comment en réaliser un.
Le média de ceux qui réinventent l'entreprise
Le chiffrement des données s’est développé ces dernières années. En cause : une multiplication des cyberattaques, et aussi des enjeux liés à la confidentialité de la data.
Mais pour exploiter pleinement le potentiel de cette technologie, il convient de comprendre de quoi il s’agit et comment elle fonctionne concrètement.
Qu’est-ce que le chiffrement de données ? Quels sont les différents systèmes existants, leurs avantages et leurs applications ?
Décryptage.
En informatique, le chiffrement des données se définit comme un procédé consistant à chiffrer des informations afin de les rendre incompréhensibles aux yeux indésirables.
Pour ce faire un texte clair, ou plaintext, est transformé en texte chiffré, ou ciphertext, à l’aide d’un algorithme. Seule une clé de chiffrement permet de décrypter le contenu.
Notons que cette technologie sert à protéger :
De ce fait, le chiffrement des données est aussi bien adapté à un usage privé qu’à une utilisation professionnelle.
💡 Chiffrement ou cryptage ? L’usage veut que les deux termes soient employés indifféremment sur la toile. Mais les plus puristes rappelleront qu’il s’agit d’une erreur. En effet, le mot «crypter» n’existe pas en informatique. Quant au décryptage, il s'applique au déchiffrement sans possession de clé.
Usurpation d’identité, vol de données bancaires, piratage… le cryptage des données permet de vous protéger des personnes mal intentionnées.
Attention toutefois, les hackers usent de malice pour s’attaquer au chiffrement lui-même, en utilisant :
D’où l’intérêt d’utiliser des clés longues (qui multiplient les combinaisons possibles) et des systèmes de chiffrement parfaitement éprouvés et maîtrisés.
Si le chiffrement des données est particulièrement utilisé en entreprise, c’est parce que celles-ci stockent, manipulent et transfèrent un nombre important d’informations sensibles.
Grâce au cryptage de la data, elles répondent alors à deux enjeux majeurs relatifs à la confidentialité :
La police de Manchester a été condamnée en 2012 [...] à une amende de 120 000 £ pour s’être fait voler une clef USB non chiffrée, contenant les données d’environ 1 000 personnes liées à des enquêtes criminelles.
Enfin, notons que certains systèmes de chiffrement permettent aussi :
Avec ce système, la même clé de chiffrement est utilisée pour crypter et décrypter le message.
💡 Voici concrètement le fonctionnement :
Notons par ailleurs qu’il existe deux types de chiffrement symétrique :
👍 Avantages :
Le chiffrement symétrique nécessite un temps de calcul plus rapide. Pratique si vous avez une importante quantité de données à protéger.
Par ailleurs, il se révèle plus facile à appréhender pour les utilisateurs moins aguerris.
👎 Inconvénients :
Ce type de chiffrement induit de fournir une clé au destinataire, ce qui peut engendrer des problèmes de sécurité : une seule fuite, et toutes les données sont compromises. C’est pourquoi cette technologie est plus adaptée lorsque :
D’autre part, le chiffrement symétrique sert surtout à assurer la confidentialité des données, mais ne permet pas d’aller au-delà.
Parmi les algorithmes de chiffrement symétrique les plus utilisés, citons :
L’algorithme de chiffrement asymétrique fonctionne avec deux clés :
Si elles sont liées «mathématiquement», déduire la clé privée à partir de la clé publique est impossible.
💡 Voici concrètement le fonctionnement :
👍 Avantages :
Le principal avantage réside dans le fait que les risques liés aux transmissions de clés de déchiffrage sont évités. En effet, si une personne malveillante intercepte les échanges, c’est sur la clé publique qu’elle tombe. Impossible alors de déchiffrer le message, puisque la clé privée est restée en sécurité.
En outre, le chiffrement asymétrique permet la signature électronique.
👎 Inconvénients :
Cette technique est plus longue et plus complexe que le chiffrement symétrique.
Parmi les algorithmes de chiffrement asymétrique les plus utilisés, citons :
Une grande variété de data peut être cryptée, à l’aide de divers outils et logiciels.
Voici quelques exemples pour vous aider à saisir les différents cas d’usage du chiffrement des données.
S’agissant des communications par mail, les utilisateurs de Gmail et Outlook bénéficient déjà de la possibilité de chiffrer leurs données :
💡 Si vous souhaitez bénéficier d’un chiffrement plus fort, sachez qu’il existe des boîtes mail spécialisées. ProtonMail, par exemple, a fondé sa réputation sur le chiffrement de bout en bout automatique. En d’autres termes, même le fournisseur ne peut accéder à vos données.
Côté applications de messagerie, certaines utilisent aussi la technique du chiffrement de bout en bout, faisant ainsi de la confidentialité de la data un de leurs principaux arguments de vente.
Tel est le cas, à titre d’illustration, de Signal. L’application remplacera-t-elle WhatsApp, actuellement controversée pour reculer sur ses exigences liées au chiffrement des données utilisateurs ?
La garantie de la sécurité de vos mots de passe passe par l’utilisation d’un gestionnaire de mots de passe, logiciel équipé d’une technologie de chiffrement.
LastPass, par exemple, utilise la norme AES 256 bits pour chiffrer et déchiffrer l’ensemble de vos données en local. Tout est parfaitement sécurisé, puisque même les serveurs de LastPass n’ont pas accès à votre mot de passe maître et à votre clé de chiffrement.
Il existe différents algorithmes pour crypter les documents sensibles hébergés sur votre ordinateur ou votre disque dur externe. Mais comme nous l’avons vu précédemment, la méthode symétrique reste la plus appropriée (pas besoin de transmettre de clé).
Des outils ont été spécialement conçus à cet effet. Un des plus populaires : 7-Zip. Gratuit, il sert à la compression, mais également au chiffrement des fichiers.
Comment chiffrer son réseau pour protéger les données en circulation sur le web ? En recourant à un VPN, outil permettant de se connecter à internet en toute sécurité, notamment sur un réseau Wi-Fi public.
Pour ce faire, le VPN crée un tunnel chiffré, par lequel vos data transitent jusqu’au serveur de son fournisseur. Ce serveur déchiffre ensuite vos données puis les renvoie vers le site ou application sur lesquels vous souhaitez naviguer.
Parmi les acteurs les plus célèbres du marché, mentionnons NordVPN et sa norme de cryptage AES 256 bits.
Vous avez désormais les clés pour mieux saisir les enjeux du chiffrement des données.
Utilisez-vous déjà des outils dédiés à cet usage dans votre entreprise ? Faites-nous part de votre expérience en commentaires ;-)