content/fr-fr/images/repository/isc/2017-images/web-img-19.jpg

Rootkit : définition et signification

En cybersécurité, le chiffrement désigne la conversion des données depuis un format lisible dans un format codé. Les données chiffrées ne peuvent être lues ou traitées qu’après leur déchiffrement.

Le chiffrement est l’élément fondamental de la sécurité des données. C’est le moyen le plus simple et le plus efficace de s’assurer que les informations du système informatique ne peuvent être ni volées ni lues par quelqu’un qui souhaite les utiliser à des fins malveillantes.

Le chiffrement à des fins de sécurité des données est largement utilisé par les particuliers et les grandes entreprises pour protéger les informations des utilisateurs envoyées entre un navigateur et un serveur. Ces informations peuvent inclure tout type de renseignements, des données de paiement aux informations personnelles. Le logiciel de chiffrement des données, également appelé algorithme de chiffrement ou code, est utilisé pour développer un schéma de chiffrement qui, en théorie, ne peut être rompu que par une exceptionnelle puissance de calcul.

Comment fonctionne le typosquattage ?

Lorsque des informations ou des données sont partagées sur Internet, elles transitent par une série d’appareils réseau de par le monde, qui forment une partie de l’Internet public. Lorsque les données circulent sur l’Internet public, elles courent le risque d’être compromises ou volées par des cybercriminels. Pour éviter cela, les utilisateurs peuvent installer des solutions logicielles ou matérielles spécifiques qui sécurisent le transfert des données ou des informations. En sécurité du réseau, ces processus correspondent au chiffrement.

Le chiffrement désigne la conversion de texte brut lisible par les hommes en texte incompréhensible, appelé texte chiffré. Cette conversion correspond à la capture de données lisibles et à leur modification en données apparemment aléatoires. Le chiffrement implique l’utilisation d’une clé cryptographique, c’est-à-dire un ensemble de valeurs mathématiques convenues par l’expéditeur et le destinataire. Le destinataire utilise la clé pour déchiffrer les données et les transformer en texte brut lisible.

Plus la clé cryptographique est complexe, plus le chiffrement est sécurisé car les tiers sont moins susceptibles de déchiffrer des données via des attaques par force brute (par exemple en tentant des numéros aléatoires jusqu’à deviner la combinaison correcte).

Le chiffrement est également utilisé pour protéger les mots de passe. Les méthodes de chiffrement des mots de passe brouillent votre mot de passe qui devient illisible pour les cybercriminels.

Quelles sont les techniques de chiffrement les plus courantes ?

Les deux principales techniques de chiffrement sont le chiffrement symétrique et asymétrique. Ces noms font référence à la clé, qui peut être la même ou non pour le chiffrement et le déchiffrement :

  • Clés de chiffrement symétrique : Également appelé chiffrement à clé privée. La clé utilisée pour encoder est la même que celle utilisée pour décoder, ce qui convient parfaitement pour les utilisateurs individuels et les systèmes fermés. Autrement, la clé doit être envoyée au destinataire, ce qui augmente le risque de compromission si elle est interceptée par un tiers (un cybercriminel, par exemple). Cette méthode est plus rapide que la méthode asymétrique.
  • Cryptographie asymétrique : cette méthode utilise deux clés différentes (publique et privée) mathématiquement reliées. Concrètement, les clés se composent uniquement de grands nombres qui ont été couplés entre eux mais ne sont pas identiques, d'où le terme asymétrique. La clé privée est tenue secrète par le propriétaire et la clé publique est soit partagée parmi les destinataires autorisés, soit mise à disposition du public à grande échelle.

Les données chiffrées avec la clé publique du destinataire ne peuvent être déchiffrées qu’avec la clé privée correspondante.

Exemples d’algorithmes de chiffrement

Les algorithmes de chiffrement sont utilisés pour transformer les données en texte chiffré. Un algorithme utilise la clé de chiffrement pour modifier les données de façon prévisible, de sorte que même si les données chiffrées semblent aléatoires, elles peuvent être reconverties en texte brut à l’aide de la clé de déchiffrement.

Il existe différents types d’algorithmes de chiffrement conçus pour s’adapter à différents usages. De nouveaux algorithmes sont développés lorsque les anciens perdent en fiabilité. Exemples d’algorithmes de chiffrement les plus connus :

Chiffrement DES

DES signifie Data Encryption Standard (norme de chiffrement des données). Il s’agit d’un algorithme de chiffrement symétrique aujourd’hui obsolète, considéré comme non adapté aux usages actuels. D’autres algorithmes de chiffrement lui ont donc succédé.

Chiffrement 3DES

3DES signifie Triple Data Encryption Standard (norme de triple chiffrement des données). Algorithme à clé symétrique. L’adjectif « triple » est utilisé car les données passent trois fois par l’algorithme DES d’origine pendant le processus de chiffrement. L’algorithme triple DES se retire progressivement, mais parvient toujours à créer une solution de chiffrement matérielle destinée aux services financiers et à d’autres secteurs.

Chiffrement AES

AES (Advanced Encryption Standard, norme de chiffrement avancé) a été développé pour mettre à jour l’algorithme DES d’origine. Parmi les applications les courantes de l’algorithme AES figurent les applications de messagerie comme Signal ou WhatsApp, ainsi que le programme d’archivage de fichiers WinZip.

Chiffrement RSA

RSA a été le premier algorithme de chiffrement asymétrique rendu largement accessible au public. Il est célèbre grâce à la longueur de sa clé et largement utilisé pour protéger la transmission des données. RSA signifie Rivest, Shamir et Adleman, c’est-à-dire les mathématiciens qui l’ont décrit pour la première fois. Il est considéré comme un algorithme asymétrique parce qu’il utilise une paire de clés.

Chiffrement Twofish

Utilisé à la fois dans les solutions matérielles et logicielles, Twofish est considéré comme l’un des plus rapides de ce type d’algorithmes. N’étant pas breveté, Twofish est librement accessible à quiconque souhaite l’utiliser. En conséquence, vous le trouverez dans les programmes de chiffrement comme PhotoEncrypt, GPG et le célèbre logiciel open source TrueCrypt.

Chiffrement RC4

Cet algorithme est utilisé dans les protocoles de chiffrement WEP et WPA, généralement appliqués dans les routeurs sans fil.

RSA et DSA sont des exemples de chiffrement asymétrique. RC4 et DES sont des exemples de chiffrement symétrique. En plus des algorithmes de chiffrement, on trouve Common Criteria (CC) :

  • Il ne s’agit pas d’une norme de chiffrement, mais d’un ensemble de directives internationales visant à vérifier si les problèmes de sécurité produit résistent à un examen approfondi.
  • Les directives CC ont été élaborées pour fournir une vue d’ensemble tierce et indépendante des fournisseurs des produits de sécurité.
  • Les produits analysés sont soumis volontairement par les fournisseurs, et l’ensemble ou une partie des fonctionnalités sont examinées.
  • Lorsqu’un produit est évalué, ses fonctionnalités sont testées conformément à un ensemble défini de normes par type de produit.
  • Initialement, le chiffrement ne s’inscrivait pas dans le cadre de Common Criteria, mais est de plus en plus inclus dans ses normes de sécurité.
Chiffrement des données

Chiffrement en transit/au repos : Quelle est la différence ?

Les solutions de chiffrement des données comme les logiciels et le chiffrement des données dans le cloud sont souvent classées en fonction de leur conception pour les données au repos ou en transit : 

Chiffrement des données en transit

Les données sont considérées comme étant en transit lorsqu’elles circulent entre des appareils, comme au sein de réseaux privés ou sur Internet. Pendant le transfert, les données sont plus exposées en raison de la nécessité de déchiffrement avant le transfert et des vulnérabilités de la méthode de transfert elle-même. Le fait de chiffrer les données pendant le transfert, ou chiffrement de bout en bout, garantit leur confidentialité même si elles sont interceptées.

Chiffrement des données au repos

Les données sont considérées comme étant au repos lorsqu’elles se trouvent sur un appareil de stockage et ne sont ni activement utilisées, ni transférées. Les données au repos sont souvent moins vulnérables que les données en transit puisque les fonctions de sécurité des appareils en restreignent l’accès, mais ne sont pas immunisées pour autant. En outre, elles contiennent souvent des informations plus sensibles et constituent ainsi une cible plus intéressante pour les cybercriminels.

Le chiffrement des données au repos réduit les risques de vol engendrés par les appareils perdus ou volés, le partage de mot de passe par inadvertance ou les autorisations données accidentellement. Il augmente la durée d’accès aux informations et laisse le temps au propriétaire des données de détecter la perte de données, les attaques de ransomware, les données effacées à distance ou les informations d’identification modifiées.

TDE représente un moyen de protéger les données au repos. La technologie TDE (Transparent Data Encryption, chiffrement transparent des données) est utilisée par Microsoft, Oracle et IBM pour chiffrer les fichiers des bases de données. TDE protège les données au repos en chiffrant les bases de données à la fois sur le disque dur et sur les supports de sauvegarde. TDE ne protège pas les données en transit.

Que sont les données chiffrées de bout en bout ?

Le chiffrement de bout en bout est souvent évoqué lorsqu’il s’agit de chiffrement des données. Il fait référence aux systèmes dans lesquels seuls deux utilisateurs possédant des clés communiquent. Ce mode de chiffrement peut déchiffrer la conversation. Même le fournisseur de services ne peut accéder aux données chiffrées de bout en bout.

Il est possible de réinitialiser les données chiffrées de bout en bout. Sur un iPhone par exemple, cela peut se révéler nécessaire si vous oubliez votre mot de passe et souhaitez accéder de nouveau à votre appareil. Dans un tel cas, vous ne serez pas en mesure d’utiliser les fichiers de sauvegarde chiffrés précédemment, mais vous pourrez utiliser iTunes pour sauvegarder de nouveau votre appareil iOS et définir un nouveau mot de passe pour vos données sauvegardées.

Six atouts majeurs du chiffrement

Le chiffrement contribue à maintenir l’intégrité des données

Les cybercriminels ne se contentent pas de voler des informations ; ils peuvent également modifier les données à des fins frauduleuses. Même si des cybercriminels expérimentés tentent de modifier des données chiffrées, leurs destinataires seront en mesure de détecter la corruption et de réagir rapidement.

Le chiffrement permet aux entreprises de respecter les réglementations

De nombreux secteurs, comme les services financiers ou les professionnels de santé, sont soumis à des réglementations strictes sur l’utilisation et le stockage des données des consommateurs. Le chiffrement aide les entreprises à respecter ces normes et à garantir leur conformité.

Le chiffrement protège les données de différents appareils

La plupart d’entre nous utilisons plusieurs appareils au quotidien et le transfert des données de l’un à l’autre présente des risques. La technologie du chiffrement contribue à protéger les données sur plusieurs appareils, même pendant leur transfert. Des mesures de sécurité supplémentaires comme l’authentification avancée contribue à dissuader les utilisateurs non autorisés.

Le chiffrement est utile lors du transfert des données vers un emplacement de stockage dans le cloud

De plus en plus d’utilisateurs et d’entreprises stockent leurs données dans le cloud, rendant la sécurité dans le cloud tout à fait indispensable. Le stockage chiffré permet de maintenir la confidentialité de ces données. Les utilisateurs doivent s’assurer que les données sont chiffrées en vol, en cours d’utilisation et au repos dans leur emplacement de stockage.

Le chiffrement aide les entreprises à protéger leurs bureaux

Nombre d’entreprises disposent de bureaux à distance, surtout depuis la pandémie. Cela présente des risques de cybersécurité car les utilisateurs accèdent aux données depuis différents endroits. Le chiffrement constitue une protection contre le vol ou la perte accidentelle des données.

Le chiffrement des données protège la propriété intellectuelle. 

Les systèmes de gestion des droits numériques chiffrent les données au repos (ici, propriété intellectuelle de type chansons ou logiciels) pour éviter le reverse engineering et l’utilisation non autorisée ou la reproduction de matériel soumis à des droits d’auteur.

Il existe de nombreuses applications majeures du chiffrement

La plupart d’entre nous faisons face au chiffrement au quotidien. Voici quelques utilisations possibles :

  1. À chaque fois que vous utilisez un distributeur automatique ou achetez un produit en ligne sur un smartphone, le chiffrement protège les informations transmises.
  2. Protection des appareils, comme le chiffrement pour les ordinateurs portables.
  3. La plupart des sites Web légitimes utilisent le protocole SSL (Secure Sockets Layer), soit une forme de données de chiffrement envoyées vers et depuis un site Web. Ce protocole empêche les cybercriminels d’accéder à ces données pendant leur transit. Recherchez l’icône en forme de cadenas dans la barre d’URL et le « s » dans « https:// » pour vous assurer que vous exécutez des transactions chiffrées et sécurisées en ligne.
  4. Vos messages WhatsApp sont eux aussi chiffrés et vous pouvez disposer d’un dossier chiffré sur votre téléphone.
  5. Votre adresse email peut également être chiffrée avec des protocoles tels qu’OpenPGP.
  6. Les VPN (Virtual Private Network) utilisent le chiffrement et tout ce que vous stockez dans le cloud doit être chiffré. Vous pouvez chiffrer l’ensemble de votre disque dur et même passer des appels vocaux chiffrés.
  7. Le chiffrement est utilisé pour prouver l’intégrité et l’authenticité des informations par le biais de ce que nous appelons des signatures numériques. Le chiffrement fait partie intégrante de la gestion des droits numériques et de la protection anti-copie.
  8. Il peut servir à effacer des données. Puisque les informations supprimées peuvent parfois être récupérées à l’aide d’outils de récupération de données, si vous chiffrez d’abord les données, puis jetez la clé, seul le texte chiffré pourra être récupéré, et non les données d’origine.

En cybersécurité, le chiffrement est un moyen de protéger les informations privées contre le vol ou la corruption. Autre aspect important de la sécurité en ligne : une solution antivirus haut de gamme, comme Kaspersky Total Security, bloque les menaces courantes et complexes telles que les virus, les programmes malveillants, les ransomwares, les applications d’espionnage et les dernières trouvailles des cybercriminels.

Articles connexes :

Qu'est-ce que le chiffrement des données ? Définition et explication

Le chiffrement des données est le processus de codage des informations destiné à les sécuriser. Découvrez les notions fondamentales du chiffrement, les techniques associées, le chiffrement au repos et en transit.
Kaspersky Logo