PROTÉGEONS-NOUS EN CRYPTANT NOS DONNÉES SENSIBLES

Cryptage, cryptographie ?

Le cryptage est un procédé qui permet d’avoir un type transformé d’informations authentiques où seules les parties autorisées ont accès [2]. Même si nous interagissons rarement avec la cryptographie, celle-ci protège silencieusement presque tout ce que nous faisons sur Internet. En effet, ce procédé assure la confidentialité, l’intégrité et l’authenticité des données échangées entre deux interlocuteurs. Sans ce procédé, les
informations que nous échangeons pourraient être capturées et lues en clair par des personnes mal intentionnées, ce qui sera extrêmement coûteux et dangereux tant pour nous consommateur que surtout pour les grandes entreprises.

Malgré cela, selon le rapport de l’Internet Society sur l’impact du cryptage, en 2019 [1] la cryptographie est menacée dans certains pays. En effet, certains organismes craignent que le cryptage les empêche d’obtenir des preuves ou des informations qui leur sont nécessaires
comme par exemple dans le cas des enquêtes sur des initiatives terroristes. Pour répondre à ces préoccupations, certains gouvernements ont donc tenté de faire en sorte qu’ils puissent accéder au contenu crypté par les systèmes des entreprises, pratique appelée «accès exceptionnel». Cependant, cette technique pourrait être utilisée par de méchants hackers.

Pour le cas de Madagascar, une loi sur la protection des données à caractère personnel a été promulguée avec l’appui de l’AFAPDP (Association francophone des Autorités de Protection des Données Personnelles) le 9 janvier 2015 : il s’agit de la loi n°2014-038 publiée au Journal Officiel n° 3630 du 20 juillet 2015.
Pour protéger nos données, il existe des normes applicables comme PCI-DSS stipulant que les données doivent être cryptées à la fois au repos (en stockage) et lors de leur transmission.

Type de cryptage ?

Il est possible de crypter des fichiers, documents, systèmes, mots de passe, etc… grâce à différents outils de chiffrement. De manière générale, il existe deux types de cryptage : symétrique et asymétrique [4]. Le cryptage symétrique utilise la même clé pour crypter et décrypter les données tandis que le cryptage asymétrique en utilise une paire, l’une pour chiffrer et l’autre pour déchiffrer, appelé aussi chiffrement de bout en bout, ce type de chiffrement étant le plus sécurisé actuellement.

Dans la réalité, en plus du cryptage, il est aussi nécessaire de mettre en place des signatures et des certificats numériques afin de s’assurer de l’identité de vos interlocuteurs.

Signature numérique et certificat

La signature numérique est un moyen de prouver l’authenticité des fichiers et de prouver qui les a créés ou modifiés. En utilisant la cryptographie asymétrique, vous produisez une signature avec votre clé privée pouvant être vérifiée à l’aide de votre clé publique. Comme vous seul devez avoir accès à votre clé privée, cela prouve que vous avez signé le fichier.

La forme la plus simple de signature numérique sera de crypter le document avec votre clé privée. Si quelqu’un souhaite vérifier cette signature, il la déchiffrera avec votre clé publique et vérifiera si les fichiers correspondent.

Certificats – Prouvez qui vous êtes!

Les certificats sont également une utilisation de la cryptographie à clé publique, liée aux signatures numériques, en prenant pour référence HTTPS. Considérons un exemple d’une banque en ligne : pour savoir qu’il s’agit bien du vrai site web de la banque, le serveur web envoie un certificat sur le navigateur indiquant qu’il s’agit du vrai, les certificats ayant une chaîne de confiance, commençant par CA (Autorité de Certification).

Dans un avenir proche, les ordinateurs quantiques seront bientôt un problème pour de nombreux types de cryptage [3]. Bien qu’il soit peu probable que nous ayons des ordinateurs quantiques suffisamment puissants avant environ 2030, une fois qu’ils existent, le cryptage utilisant la cryptographie actuelle sera très vulnérable aux attaques d’ordinateurs quantiques. Plusieurs concours sont actuellement entrepris quant aux algorithmes cryptographiques de sécurité quantique, et il est probable que nous aurons une nouvelle norme de cryptage avant que les ordinateurs quantiques ne deviennent une menace pour les méthodes de chiffrement actuel.

Termes clés :

Chiffrement – Une méthode de chiffrement ou de déchiffrement des données.

Texte clair – Données avant cryptage, souvent du texte mais pas toujours : peut être une photo ou un autre fichier.

Cryptage – Transformation des données en texte chiffré, à l’aide d’un chiffrement.

Clé – Nécessaire pour décrypter correctement le texte chiffré et obtenir le texte en clair.

Cryptage asymétrique – Utilise deux clés pour crypter et décrypter.

Cryptage symétrique – Utilise la même clé pour crypter et décrypter

Cryptanalyse – Attaquer la cryptographie en trouvant une faiblesse dans les mathématiques

HTTPS – HyperText Transfer Protocol Secure

PCI DSS – Payment Card Industry Data Security Standard

Bibliographie :

[1] : www.internetsociety.org/issues/encryption/what-is-encryption/
[2] : www.hebergementwebs.com/tutoriel-sur-la-securite-informatique/securite-informatique-cryptage
[3] : https://cryptoast.fr/nsa-travaille-sur-cryptographie-resistance-quantique/
[4] : www.lebigdata.fr/chiffrement-des-donnees-tout-savoir