{"id":15668,"date":"2020-09-15T05:39:28","date_gmt":"2020-09-15T05:39:28","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=15668"},"modified":"2022-05-05T13:44:50","modified_gmt":"2022-05-05T11:44:50","slug":"what-is-end-to-end-encryption","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/what-is-end-to-end-encryption\/15668\/","title":{"rendered":"Qu&rsquo;est-ce que le chiffrement de bout en bout et pourquoi en avez-vous besoin"},"content":{"rendered":"<p>Au cours de ces derni\u00e8res ann\u00e9es, les services de communication, qu\u2019il s\u2019agisse de WhatsApp ou de Zoom, ont annonc\u00e9 la mise en place du chiffrement de bout en bout. Qu\u2019est-ce que cela signifie\u00a0? Le concept de chiffrement est assez simple\u00a0: il rend les donn\u00e9es illisibles. Mais quel est le sens de <em>bout en bout<\/em>\u00a0? Quels sont les avantages et les inconv\u00e9nients\u00a0? Sans entrer dans les calculs sous-jacents et les termes techniques, nous allons tout vous expliquer le plus simplement possible.<\/p>\n<h2>Qu\u2019est-ce que le chiffrement de bout en bout, et ses alternatives<\/h2>\n<p>Le <strong>chiffrement de bout en bout<\/strong> consiste \u00e0 chiffrer les messages sur un dispositif pour que seul le dispositif auquel il est envoy\u00e9 puisse le d\u00e9chiffrer. Le message effectue tout le voyage entre l\u2019exp\u00e9diteur et le destinataire sous forme chiffr\u00e9e.<\/p>\n<p>Quelles sont les alternatives\u00a0? Une autre possibilit\u00e9 est de transf\u00e9rer les donn\u00e9es en texte clair, c\u2019est-\u00e0-dire sans chiffrer le message. C\u2019est l\u2019option la moins s\u00e9curis\u00e9e. Par exemple, les donn\u00e9es envoy\u00e9es par SMS ne sont pas chiffr\u00e9es ce qui signifie, qu\u2019en th\u00e9orie, n\u2019importe qui peut les intercepter. Fort heureusement, en pratique, il faut du mat\u00e9riel sp\u00e9cial pour y arriver ce qui limite quelque peu le nombre de personnes qui pourrait lire vos messages.<\/p>\n<p>Le <strong>chiffrement en transit<\/strong> est un autre choix possible\u00a0: les messages sont chiffr\u00e9s par l\u2019exp\u00e9diteur, envoy\u00e9s au serveur qui les d\u00e9chiffre puis les rechiffre, et remis au destinataire qui les d\u00e9chiffre \u00e0 son tour. Le chiffrement en transit prot\u00e8ge les informations pendant la transmission mais son utilisation permet au lien interm\u00e9diaire de la cha\u00eene, le serveur, de voir le contenu. Cela peut \u00eatre un probl\u00e8me suivant la fiabilit\u00e9 des propri\u00e9taires.<\/p>\n<p>D\u2019autre part, le chiffrement en transit inclut le serveur dans les communications, ce qui ouvre un \u00e9ventail de services qui vont bien au-del\u00e0 du simple transfert de donn\u00e9es. Par exemple, un serveur peut conserver l\u2019historique des messages, ajouter des participants \u00e0 la conversation en utilisant d\u2019autres canaux (par exemple en rejoignant une visioconf\u00e9rence depuis un t\u00e9l\u00e9phone), utiliser la mod\u00e9ration automatique et bien d\u2019autres choses.<\/p>\n<p>Le chiffrement en transit r\u00e9sout le probl\u00e8me principal\u00a0: l\u2019interception des donn\u00e9es en route envoy\u00e9es par l\u2019utilisateur au serveur et par le serveur \u00e0 l\u2019utilisateur. Il s\u2019agit l\u00e0 de la partie la plus dangereuse du voyage. C\u2019est pourquoi certains services ne se pr\u00e9cipitent pas sur le chiffrement de bout en bout. Les utilisateurs pourraient consid\u00e9rer que le confort et les services suppl\u00e9mentaires sont plus importants qu\u2019une meilleure s\u00e9curit\u00e9 des donn\u00e9es.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n<h2>De quoi le chiffrement de bout en bout vous prot\u00e8ge-t-il ?<\/h2>\n<p>Le principal avantage du chiffrement de bout en bout est qu\u2019il restreint la transmission des donn\u00e9es de fa\u00e7on \u00e0 ce que seul le destinataire les voit. C\u2019est comme si, lorsque vous voulez envoyer une lettre, vous la d\u00e9posez dans une bo\u00eete que seul le destinataire peut ouvrir et qui r\u00e9siste aux coups de masse, aux curieux ou encore au crochetage. Le chiffrement de bout en bout garantit la confidentialit\u00e9 de votre communication.<\/p>\n<p>Il est impossible de cr\u00e9er une bo\u00eete invincible dans le monde r\u00e9el mais c\u2019est faisable dans le monde des donn\u00e9es. Les experts en math\u00e9matique ne cessent de d\u00e9velopper de nouveaux syst\u00e8mes de chiffrement et am\u00e9liorent la r\u00e9sistance des anciens.<\/p>\n<p>Un autre avantage des messages chiffr\u00e9s de bout en bout est que seul le destinataire peut les d\u00e9chiffrer. Personne ne peut \u00e9diter le message. Les m\u00e9thodes modernes de chiffrement fonctionnent de fa\u00e7on \u00e0 ce que si quelqu\u2019un modifie les donn\u00e9es chiffr\u00e9es, le message devient confus en chiffrement, ce qui rend le probl\u00e8me instantan\u00e9ment \u00e9vident. Il est impossible de modifier de fa\u00e7on pr\u00e9visible un message chiffr\u00e9 et de remplacer le texte.<\/p>\n<p>Cela garantit l\u2019int\u00e9grit\u00e9 de vos \u00e9changes. Si vous recevez un message d\u00e9chiffr\u00e9 avec succ\u00e8s, vous pouvez \u00eatre certain qu\u2019il s\u2019agit du message qui vous a \u00e9t\u00e9 envoy\u00e9 et qu\u2019il n\u2019a pas \u00e9t\u00e9 modifi\u00e9 en transit. Une application de messagerie le fait automatiquement pour vous.<\/p>\n<h2>De quoi le chiffrement de bout en bout ne vous prot\u00e8ge-t-il pas ?<\/h2>\n<p>Maintenant que vous savez quels sont les avantages du chiffrement de bout en bout, vous pensez peut-\u00eatre que c\u2019est la solution \u00e0 tous les probl\u00e8mes de transfert de donn\u00e9es. Pourtant cela n\u2019est pas suffisant. Le chiffrement de bout en bout a ses limites.<\/p>\n<p>Tout d\u2019abord, m\u00eame si l\u2019utilisation du chiffrement de bout en bout vous permet de cacher le contenu de vos messages, on sait tout de m\u00eame que vous avez envoy\u00e9 un message \u00e0 une certaine personne, ou que cette personne vous en a envoy\u00e9 un. Le serveur ne peut pas lire les messages mais il sait parfaitement que vous avez \u00e9chang\u00e9 des messages tel jour \u00e0 telle heure. Dans certains cas, une simple communication avec des personnes en particulier pourrait attirer ind\u00fbment l\u2019attention.<\/p>\n<p>Ensuite, si quelqu\u2019un a acc\u00e8s au dispositif que vous utilisez pour communiquer, il peut lire tous vos messages mais aussi en r\u00e9diger et les envoyer en votre nom. Pour prot\u00e9ger le chiffrement de bout en bout vous devez s\u00e9curiser vos dispositifs et l\u2019acc\u00e8s aux applications, ne serait-ce qu\u2019avec un code PIN, pour qu\u2019en cas de perte ou de vol du dispositif, vos correspondances ne tombent pas entre de mauvaises mains et que la personne ne puisse pas se faire passer pour vous.<\/p>\n<p>C\u2019est pour cette raison que vous devez installer un <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">antivirus<\/a>\u00a0sur vos dispositifs. Une fois sur le smartphone, le malware peut lire vos messages exactement comme si la personne avait votre t\u00e9l\u00e9phone. Cela s\u2019applique quel que soit le type de chiffrement utilis\u00e9 pour envoyer et recevoir des messages.<\/p>\n<p>Enfin, m\u00eame si vous prenez soin de bien prot\u00e9ger tous vos dispositifs, et que vous savez que personne ne peut acc\u00e9der \u00e0 vos messages depuis vos appareils, vous ne connaissez pas la situation du dispositif utilis\u00e9 par la personne avec qui vous communiquez. Le chiffrement de bout en bout n\u2019est d\u2019aucune aide dans ce cas.<\/p>\n<p>Malgr\u00e9 ces limites, le chiffrement de bout en bout est actuellement la m\u00e9thode la plus s\u00fbre pour transf\u00e9rer des donn\u00e9es confidentielles, et c\u2019est pourquoi de plus en plus de services de communication l\u2019adoptent. C\u2019est une bonne chose.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisageneric\">\n","protected":false},"excerpt":{"rendered":"<p>Nous expliquons aux non-initi\u00e9s ce qu\u2019est le chiffrement de bout en bout et comment il garantit une communication confidentielle et s\u00e9curis\u00e9e.<\/p>\n","protected":false},"author":2706,"featured_media":15670,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[1890,813,3980,316,3942,677,4004],"class_list":{"0":"post-15668","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-applications-de-messagerie","9":"tag-black-hat","10":"tag-black-hat-2020","11":"tag-chiffrement","12":"tag-chiffrement-de-bout-en-bout","13":"tag-cryptographie","14":"tag-e2e"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-is-end-to-end-encryption\/15668\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-is-end-to-end-encryption\/21897\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-is-end-to-end-encryption\/17371\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/what-is-end-to-end-encryption\/8574\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-is-end-to-end-encryption\/23288\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-is-end-to-end-encryption\/21473\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-is-end-to-end-encryption\/20089\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-is-end-to-end-encryption\/23862\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-is-end-to-end-encryption\/22810\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-is-end-to-end-encryption\/29075\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-is-end-to-end-encryption\/8815\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-is-end-to-end-encryption\/37011\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-is-end-to-end-encryption\/16041\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/what-is-end-to-end-encryption\/13976\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-is-end-to-end-encryption\/25190\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/what-is-end-to-end-encryption\/11992\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-is-end-to-end-encryption\/29231\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/what-is-end-to-end-encryption\/26091\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-is-end-to-end-encryption\/22871\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-is-end-to-end-encryption\/28191\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-is-end-to-end-encryption\/28023\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/chiffrement\/","name":"chiffrement"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15668","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=15668"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15668\/revisions"}],"predecessor-version":[{"id":15672,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15668\/revisions\/15672"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/15670"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=15668"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=15668"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=15668"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}