

L’audit de conformité sert à mesurer le niveau de conformité à une réglementation donnée. Découvrez quels sont ses objectifs et comment en réaliser un.
Le média de ceux qui réinventent l'entreprise
En matière de chiffrement des données, le cryptage AES (Advanced Encryption Standard) reste incontestablement l’un des systèmes les plus sécurisés et les plus répandus dans le monde. Il est d’ailleurs devenu un standard pour le gouvernement des États-Unis.
Mais que se cache-t-il derrière cet acronyme ?
Pour comprendre en quoi cette technologie demeure infaillible, il convient de saisir son fonctionnement, ainsi que ses atouts en comparaison d’autres systèmes de chiffrement.
Notre article vous dévoile les secrets de l’AES, afin que vous ayez toutes les clés (de cryptage) en main pour assurer la protection de vos informations sensibles.
Pour appréhender le cryptage AES, petit rappel sur l’utilité du cryptage de données.
Il s’agit d’un procédé dont l’objectif est de sécuriser vos informations en les «brouillant» afin de les rendre incompréhensibles aux yeux des individus non concernés. Pour y parvenir, un algorithme de chiffrement est utilisé. Seuls ceux qui possèdent la clé de chiffrement associée pourront alors déverrouiller le système pour lire les données.
Point vocabulaire :
© Cnil
Le cryptage AES fut créé lorsque le NIST (National Institute of Standards and Technology) décida de trouver un successeur au DES (Data Encryption Standard). Norme de cryptage symétrique en vigueur, elle était jugée trop vulnérable aux attaques et pas assez flexible.
Un concours fut alors lancé en 1997 afin que des chercheurs en cryptologie trouvent un nouveau système de chiffrement par clé symétrique.
Rijndael gagna le concours en 2000, et ainsi fut lancé le standard AES.
☝️ Les tailles des clés de cryptage du standard AES sont si importantes qu’il s’avère impossible de forcer le système par une recherche exhaustive. Par ailleurs, la sécurité augmente de façon exponentielle avec la taille de la clé. La 256 bits, par exemple, offre en matière de combinaisons possibles le chiffre astronomique suivant : 2256.
Même à l’aide d’une multitude d’ordinateurs surpuissants, craquer une clé AES de 256 bits prendrait plus de temps que l'âge supposé de l'univers !
Au-delà du haut niveau de sécurité garanti, le cryptage AES présente d’autres avantages :
La norme DES utilise des blocs de 64 bits, ainsi que des clés de même taille. Cela signifie qu’il existe 264 combinaisons de clé possibles à tester, soit 16 000 000 000 000 000 000.
Mais même au regard de ce nombre imposant, cette technologie s’est montrée faillible. En effet, la puissance des ordinateurs n’a cessé d’augmenter au cours des décennies et, en 2012, un système permettant de craquer une clé DES en 26 heures a été conçu.
Le cryptage DES n’est donc pas complètement sûr, même s’il reste encore utilisé de nos jours.
Le cryptage AES, lui, n’a encore jamais été craqué. Il demeure parfaitement sécurisé par rapport aux possibilités technologiques actuelles.
L’algorithme de chiffrement RSA est un système de cryptage asymétrique. Il s’agit de la norme la plus utilisée avec le cryptage AES.
Ce système est très sécurisé, puisque la clé publique est le produit de la multiplication de grands nombres premiers ensemble. Seul ce produit, d'une longueur de 1024, 2048 ou 4096 bits, est rendu public.
Alors, pourquoi utiliser une technologie de cryptage plus que l’autre ?
Cependant, la propriété asymétrique du cryptage RSA rend ce système recommandé dans certains cas de figure, notamment lorsque les deux points de terminaison pour l’échange de données sont éloignés géographiquement : les informations peuvent transiter entre ces deux points, sans que l’on ne se soucie de qui les intercepte entre temps.
Au final, plus qu’une question de sécurité, c’est une question d’usage qui détermine l’utilisation de l’une ou de l’autre norme.
☝️ C’est pourquoi les deux technologies sont souvent combinées. Aujourd’hui, la plupart des données sont cryptées par le chiffrement AES, plus rapide et sûr. Mais pour obtenir la clé permettant le décryptage, l’expéditeur utilise souvent le système RSA.
Nombre de logiciels de gestion de mots de passe utilisent le cryptage AES. Cela permet de sécuriser les données contenues dans les coffres-forts numériques.
🛠️ LastPass, par exemple, utilise le cryptage AES 256 bits pour assurer la protection des informations de leurs utilisateurs. Ceux-ci n'ont plus qu’à créer un compte avec une adresse mail et un mot de passe maître sécurisé afin de générer une clé de chiffrement unique. Elle servira à décrypter localement le coffre-fort après vérification. Par conséquent, même les employés de LastPass n’ont pas accès aux données qu’il contient.
Les VPN utilisent également des clés de chiffrement. En effet, leur fonctionnement nécessite le cryptage des données circulant entre les ordinateurs privés et leurs serveurs. Ainsi sont garantis l’anonymat en ligne et la protection contre les forces brutes.
🛠️ NordVPN, entre autres, utilise la technologie AES avec clés de 256 bits pour rendre la data des utilisateurs illisible, même aux yeux des gouvernements (ils peuvent être en droit de les demander aux fournisseurs d’accès !) ou à ceux des pirates informatiques.
Avec la transformation numérique, la dématérialisation et les nouveaux usages qui vont avec (télétravail par exemple), de plus en plus de professionnels utilisent ce type de logiciels pour échanger des fichiers. Et certains contiennent parfois des données sensibles, tels des dossiers médicaux. C’est pourquoi ces solutions recourent souvent à la norme AES.
🛠️ WeSend, par exemple, permet de recevoir et d’envoyer des fichiers volumineux. Pour en sécuriser le contenu, il utilise la technologie AES 256 bits. Les informations sont de ce fait rendues indéchiffrables pour les serveurs par lesquels elles transitent.
Si les systèmes de chiffrement existent depuis longtemps, les nouvelles habitudes de consommation en font une question essentielle sur laquelle professionnels comme particuliers doivent désormais se pencher. En témoigne l’émergence de l’utilisation des VPN, des logiciels de gestion de mots de passe et autres outils de partage de fichiers.
Conséquence ?
Face aux promesses de sécurité (parfois formulées dans un jargon technique incompréhensible pour des non initiés) il convient à tout un chacun de se pencher plus en profondeur sur les technologies à disposition. L’objectif : opter en toute connaissance de cause pour les solutions de cryptage les plus adaptées à ses besoins en matière de protection de l’information.
Mais une chose est sûre : le cryptage AES reste, au regard des technologies actuelles, une valeur sûre sur laquelle s’appuyer.