Des dizaines de blocs portant des données binaires (des 0 et des 1 bleus)

Mais qu’est-ce que le chiffrement et comment fonctionne-t-il ?

Le chiffrement est une méthode qui consiste à brouiller les données afin qu’elles ne puissent être lues par personne, à l’exception des parties autorisées. Le processus de chiffrement convertit le texte en clair en texte chiffré à l’aide d’une clé cryptographique. Une clé cryptographique est un ensemble de valeurs mathématiques connues et acceptées par l’expéditeur et le destinataire.

Le déchiffrement, ou traduction, des données chiffrées est possible pour toute personne en possession de la bonne clé. C’est pourquoi les spécialistes de la cryptographie développent constamment des clés plus sophistiquées et plus complexes. Un chiffrement plus sûr utilise des clés suffisamment complexes pour que les pirates informatiques considèrent que le processus de déchiffrement exhaustif (également appelé « force brute ») est impossible d’un point de vue fonctionnel.‘

Les données peuvent être chiffrées lorsqu’elles sont ‘« au repos » (en stockage) ou ‘« en transit » (lors de leur transmission). Il existe deux principales catégories de chiffrement : le chiffrement symétrique et le chiffrement asymétrique.

  • Le chiffrement symétrique ne comporte qu’une seule clé, et toutes les parties utilisent la même clé secrète.
  • Le chiffrement asymétrique doit son nom au fait qu’il comporte plusieurs clés : une pour le chiffrement et une pour le déchiffrement. Alors que la clé de chiffrement est publique, la clé de déchiffrement est privée.

Pourquoi le chiffrement des données est-il indispensable ?

Une personne en costume-cravate tient une tablette

Confidentialité : seuls le propriétaire et le destinataire des données peuvent les lire, ce qui empêche les attaquants, les fournisseurs de services Internet et même les gouvernements d’intercepter des données sensibles.

Sécurité : le chiffrement aide à prévenir les violations de données ; si une clé usb d’entreprise est perdue ou volée mais que son contenu est chiffré, les données seront toujours en sécurité.

Intégrité des données : interception d’informations en cours de transmission, les données chiffrées ne peuvent pas être consultées ou modifiées en cours de route.

Réglementations : de nombreuses réglementations industrielles et gouvernementales exigent que les entreprises chiffrent les données des utilisateurs, comme HIPAA, PCI-DSS et le RGPD. Les agences gouvernementales américaines et les sous-traitants doivent utiliser les normes FIPS (Federal Information Processing Standards).

Algorithmes de chiffrement

Un algorithme de chiffrement est la manière dont les données sont converties en texte chiffré. La clé de chiffrement est utilisée par l’algorithme pour modifier constamment les données de sorte que, même si elles semblent aléatoires, la clé de déchiffrement peut facilement les reconvertir en texte clair. Les algorithmes de chiffrement les plus courants sont notamment AES, 3-DES, SNOW (tous symétriques) et la cryptographie à courbe elliptique et RSA (tous deux asymétriques).

Comme tous les chiffrements asymétriques, RSA utilise la factorisation des nombres premiers (multiplication de deux très grands nombres premiers). Il est très difficile de le déchiffrer, car il faut déterminer les nombres premiers d’origine, ce qui est difficile d’un point de vue mathématique. Le craquage par force brute d’une clé RSA est pratiquement impossible.

Force brute

Lorsqu’un ordinateur fait des millions, voire des milliards de tentatives pour déchiffrer un mot de passe ou une clé de déchiffrement, on parle d’attaque par force brute. Les ordinateurs modernes peuvent passer en revue toutes les permutations possibles à une vitesse incroyable. Le chiffrement moderne doit pouvoir résister à ce type d’attaque. Le domaine de la cryptographie est une course aux armements constante entre ceux qui développent des moyens plus rapides de casser le chiffrement et ceux qui développent des méthodes de chiffrement plus sophistiquées.

Autres types de chiffrement

Une icône de verrouillage rouge ouverte et d'autres fermées noires représentant le chiffrement sont liées à des lignes de réseau, un code binaire blanc sur clavier et un collage de paysage urbain.

Chiffrement du stockage cloud : les données ou le texte sont transformés via des algorithmes de chiffrement puis placés dans le stockage cloud. Il est semblable au chiffrement interne, mis à part que le client doit déterminer comment les différents niveaux de chiffrement du fournisseur correspondent à ses besoins en termes de sécurité/sensibilité des données.

Chiffrement déniable : chiffrement utilisant plusieurs méthodes de chiffrement possibles, utilisé à des fins de désinformation si les données sont susceptibles d’être ou s’il est prévu qu’elles soient interceptées en transit.

FDE (Full-Disk Encryption, chiffrement intégral du disque) : chiffrement au niveau du matériel. Les données d’un disque dur sont automatiquement chiffrées et illisibles pour toute personne qui ne dispose pas de la clé d’authentification appropriée. Le disque dur est inutilisable dans un ordinateur sans cette clé.

BYOE (Bring Your Own Encryption, Apportez votre propre chiffrement) : modèle de sécurité du cloud computing permettant aux clients d’afficher une instance virtuelle de leur propre logiciel de chiffrement aux côtés de leur application hébergée dans le cloud. Également connu sous le nom de BYOK.

EaaS (Encryption as a Service, chiffrement en tant que service) : service d’abonnement pour les clients cloud qui ne peuvent pas gérer leur propre chiffrement. Comprend le FDE, le chiffrement des bases de données ou le chiffrement des fichiers.

E2EE (End to End Encryption, chiffrement de bout en bout) : protège les données en transit. Les messages tels que WhatsApp sont chiffrés par un logiciel client, transmis à un client web, puis déchiffrés par le destinataire.

Chiffrement au niveau du champ : données chiffrées dans des champs spécifiques de la page web (par exemple, numéros de sécurité sociale, numéros de carte de crédit, données financières ou relatives à la santé). Toutes les données d’un champ choisi seront automatiquement chiffrées.

Chiffrement au niveau de la colonne : approche dans laquelle toutes les cellules d’une même colonne ont le même mot de passe pour l’accès et la lecture/écriture.

Chiffrement au niveau du lien : les données sont chiffrées lorsqu’elles quittent l’hôte, déchiffrées au niveau du lien suivant, puis rechiffrées lorsqu’elles sont à nouveau envoyées. Il n’est pas nécessaire d’utiliser la même clé ou le même algorithme pour chaque lien.

Chiffrement au niveau du réseau : les services de cryptographie au niveau du transfert de réseau sont mis en œuvre par le biais du protocole IPSec, lequel crée un cadre privé pour la communication sur les réseaux IP.

Chiffrement homomorphe : conversion de données en un texte chiffré qui permet encore l’analyse et le travail comme s’il n’était pas chiffré. Utile pour les travaux mathématiques qui peuvent être effectués sans briser le chiffrement.

HTTPS : permet le chiffrement des sites web en exécutant le protocole HTTP sur le protocole TLS. Pour qu’un serveur web puisse chiffrer le contenu qu’il envoie, une clé publique doit être installée.

Cryptographie quantique : repose sur la mécanique quantique pour protéger les données. Les données codées quantiquement ne peuvent être mesurées sans modifier les valeurs de ces propriétés (emplacement et quantité de mouvement). Toute tentative de copie ou d’accès aux données modifie également ces dernières, ce qui permet d’alerter les parties autorisées qu’une attaque a eu lieu.

En quoi le chiffrement peut-il être utile à l’entreprise ?

Les stratégies de cybersécurité doivent intégrer le chiffrement des données, d’autant plus que de plus en plus d’entreprises adoptent le cloud computing. Le chiffrement peut soutenir les activités de l’entreprise de nombreuses façons.

Chiffrement des e-mails : les e-mails étant essentiels pour les communications à l’échelle de l’organisation et les opérations commerciales, les mauvais acteurs les prennent pour cibles, qu’il s’agisse d’attaques directes ou de tentatives d’extorquer des informations par la ruse. Les secteurs tels que les services financiers ou les soins de santé sont très réglementés, mais l’application de ces règles peut être difficile. En particulier dans le cas des e-mails car, bien souvent, les utilisateurs finaux rechignent à appliquer les changements des procédures opérationnelles standard. Il est possible d’ajouter un logiciel de chiffrement aux systèmes d’exploitation et aux clients de messagerie courants, de sorte que l’envoi d’un e-mail chiffré soit aussi facile que l’envoi d’un e-mail non chiffré.

Big data : protection continue des données pour la conformité au respect de la vie privée, analyse sécurisée du cloud et technique de chiffrement et de tokenisation pour les transferts dans le cloud, le chiffrement peut rationaliser les opérations multi-cloud en centralisant la protection centrée sur les données. Chaque fois que des données sensibles traversent des environnements multi-cloud, elles seront chiffrées par ces technologies.

Sécurité des paiements : les commerçants, les sociétés de traitement des paiements et les entreprises ont de grandes difficultés à sécuriser les données sensibles de grande valeur, par exemple les données des titulaires de cartes de paiement, afin de se conformer à la norme PCI DSS (Payment Card Industry Data Security Standard) et aux lois sur la protection de la vie privée. Cependant, les logiciels de chiffrement peuvent protéger les transactions des points de vente, du web et du commerce électronique mobile.

Outre les services et protections susmentionnés, le chiffrement assure la confidentialité (codage du contenu d’un message), l’authentification (vérification de l’origine d’un message), la non-répudiation (prévention d’un démenti crédible de l’envoi d’un message chiffré) et l’intégrité (preuve que le contenu d’un message n’a pas été altéré).

Le chiffrement présente-t-il des inconvénients ?

Le chiffrement est conçu pour empêcher les entités non autorisées d’exploiter des données mal acquises. Toutefois, dans certaines situations, il peut également constituer un obstacle pour le propriétaire des données. La gestion des clés est délicate pour les entreprises parce qu’elles doivent résider dans un emplacement donné, et que les attaquants ne lésinent pas sur les efforts pour les trouver. La gestion des clés ajoute une complexité supplémentaire à la sauvegarde et à la restauration, car en cas de sinistre, la récupération des clés et leur ajout aux serveurs de sauvegarde prennent beaucoup de temps. Les administrateurs doivent disposer d’un plan de protection du système de gestion des clés, par exemple une sauvegarde séparée facile à récupérer en cas de sinistre de grande ampleur.

Il existe des logiciels permettant de rationaliser la gestion des clés, tels que le « key wrapping » (enveloppement des clés). Celui-ci permet de chiffrer les clés de chiffrement d’une organisation, individuellement ou en lot. Elles peuvent être extraites de leur enveloppe en cas de besoin, généralement à l’aide d’un chiffrement symétrique.

Bien que les attaques par force brute puissent être inefficaces contre les clés à bits élevés, il existe des vulnérabilités. De nombreuses tentatives se concentrent sur l’obtention d’un accès non autorisé aux clés via des méthodes d’ingénierie sociale. En d’autres termes, il s’agit d’attaquer non pas le système, mais les personnes qui l’entretiennent et interagissent avec lui. Phishing (hameçonnage), logiciels malveillants, attaques de type BadUSB : il existe de nombreuses méthodes permettant aux pirates de contourner les mesures de sécurité mises en place pour protéger les réseaux contre les attaques extérieures en exploitant la faillibilité des êtres humains.

Le chiffrement logiciel est également considéré comme moins sûr que le chiffrement matériel. Certains appellent le chiffrement logiciel ‘« chiffrement amovible », car il peut potentiellement être contourné par des acteurs malveillants effectuant des attaques physiques. Le chiffrement matériel est généralement considéré comme plus sûr, car il comprend des défenses physiques pour empêcher la falsification.

#KingstonIsWithYou #KingstonIronKey

Icône Demandez à un expert de Kingston sur un circuit imprimé de chipset

Demandez à un expert

Pour planifier la bonne solution, les objectifs de votre projet de sécurité doivent être clairement définis. Les experts de Kingston Technology sont là pour vous aider.

Demandez à un expert.

Vidéos associées

Articles connexes