Cryptage

Cryptage

Cryptez vos données at rest et in motion afin d’empêcher les hackers d’accéder à vos informations sensibles ou propriétaires.

Qu’est-ce que le cryptage ?

What is Encryption?

Le cryptage est une méthode d’encodage des données (messages, données PII, fichiers PHI, etc.) qui rend ces dernières inutilisables ou illisibles jusqu’à ce qu’elles soient décryptées. Il s’agit en réalité d’une couche de protection supplémentaire qui réduit considérablement le risque de fuite de données. Une fois le cryptage en place, seules les parties autorisées disposant des clés (symétriques ou asymétriques) adéquates peuvent lire ces données ou y accéder.

Le cryptage rend les informations illisibles aux parties non autorisées : les informations restent ainsi privées et confidentielles, qu’elles soient transmises ou stockées dans un système. Ces mêmes parties non autorisées n’auront accès qu’à une suite d’octets indéchiffrable. Une technologie de cryptage peut également garantir l’intégrité des données : en effet, certains algorithmes offrent une protection anti-fraude et anti-falsification.

Afin que cette technologie puisse protéger les informations, les clés de cryptage et de décryptage doivent être gérées de manière appropriée par les parties autorisées.

Un programme robuste de cybersécurité veille à ce que la méthodologie de cryptage s’intègre avec la technologie existante de votre entreprise.

Comment fonctionne le cryptage ?

How does encryption work?

Principe de fonctionnement du cryptage : systèmes à clés symétriques ou asymétriques

Des algorithmes complexes (ou ensembles de règles) permettent de convertir des données en clair en texte chiffré. À leur réception, les données peuvent être décryptées à l’aide de la clé fournie par l’expéditeur du message.

Les systèmes à clés cryptographiques jouent un rôle essentiel dans les technologies de cryptage. Deux systèmes principaux existent : l’un symétrique, l’autre asymétrique.

  • Système à clé symétrique: avec un système à clé symétrique (ou à clé secrète), toutes les parties disposent de la même clé. Cette clé peut servir à crypter et décrypter les messages, et doit être tenue secrète sous peine de compromettre la sécurité.

    La distribution de la clé aux parties concernées doit se faire de manière sécurisée. Cela est bien sûr possible, mais les contrôles de sécurité requis peuvent alors rendre le système très peu pratique pour une utilisation généralisée et commerciale sur un réseau ouvert – Internet, par exemple.
  • Système à clés asymétriques: Également appelé « système à clés publique/privée », ce système résout le problème de la distribution associé aux systèmes à clé symétrique. Ici, deux clés sont utilisées. L’une (clé privée) est gardée secrète, l’autre (clé publique) étant mise à disposition de quiconque en a besoin.

    Ces deux clés (privée et publique) étant mathématiquement liées, les informations cryptées avec la clé publique ne peuvent être déchiffrées qu’avec la clé privée correspondante.

Types de Cryptage

Le type de cryptage dont une organisation a besoin dépend souvent du type d’information à protéger. Voici une rapide sélection des principaux algorithmes de cryptage.

AES (Advanced Encryption Standard)

Cet algorithme de cryptage est utilisé par de nombreuses organisations publiques et privées. L’AES est utilisé par le gouvernement des États-Unis pour protéger ses données classées, notamment les informations « top secrètes ». L’AES est considéré comme un standard FIPS (Federal Information Processing Standard).Algorithme symétrique de cryptage par bloc, l’AES crypte non pas des caractères individuels (comme le font certains algorithmes de cryptage), mais des blocs de texte. Une clé identique sert au cryptage et au décryptage, d’où l’appellation « symétrique ».L’AES entre en jeu lors du transfert de fichiers via HTTPS, et vient appuyer le cryptage SSL ainsi que le protocole WPA2.

DES (Data Encryption Standard)

Plus ancienne, cette norme de cryptage par bloc à clé symétrique est considérée moins sûre que sa version plus évoluée, baptisée 3DES ou Triple DES. Avec son algorithme court (56 bits), le DES est vulnérable aux attaques par force brute. Cette norme a été retirée par le NIST (National Institute of Standards and Technology) et n’est pas recommandée.

Triple DES

Également connue sous le nom de 3DES, cette méthode applique l’algorithme DES aux messages trois fois consécutivement, afin de mieux les protéger face aux attaques par force brute. Le 3DES est un algorithme à clé symétrique et, à ce titre, utilise la même clé pour le cryptage et le décryptage. Dans la plupart des cas cependant, l’AES offre une meilleure protection. Le NIST devrait désapprouver cet algorithme au cours des prochaines années : il est donc recommandé d’utiliser d’autres algorithmes.

RSA (Rivest–Shamir–Adleman)

Le RSA est un type de cryptage asymétrique à clé publique. L’une des deux clés peut être transmise à quiconque, tandis que l’autre clé est détenue de façon privée. Les messages sont cryptés à l’aide d’une clé publique et ne peuvent être décryptés qu’avec une clé privée, laquelle doit être tenue secrète. Le RSA est utile dans les situations où il est impossible de distribuer une clé en toute sécurité avant le cryptage et l’envoi d’un message. En outre, cet algorithme de cryptage est souvent combiné à d’autres méthodes de cryptage ainsi qu’avec des signatures numériques. Plutôt gourmand en ressources, il est rarement utilisé pour crypter des messages ou des fichiers entiers. Certains canaux de communication par e-mail, VPN, chat, etc. continuent cependant de l’utiliser.

SSL (Secure Sockets Layer)

Cette technologie contribue au maintien de la sécurité d’une connexion Internet, et, ainsi, préserve la sécurité des données envoyées entre deux systèmes. Elle est souvent désignée sous le nom de SSL/TLS. La SSL opère entre deux systèmes (par ex. client-serveur ou serveur-serveur). Les certificats SSL d’un site Web sont la preuve d’une connexion sûre et cryptée.Un certificat SSL permet d’installer une confiance vis-à-vis d’une connexion sécurisée. Les sites Web de confiance dotés de certificats SSL affichent souvent le symbole du verrou. Une clé publique et une clé privée sont combinées pour assurer la connexion cryptée. Une troisième clé (appelée « clé de session » ou « poignée de main SSL ») est produite de manière invisible lorsqu’un navigateur tente d’accéder à un site Web sécurisé par SSL. Toute donnée cryptée à l’aide de la clé publique ne peut être déchiffrée qu’avec la clé privée.

TLS (Transport Layer Security)

Également connue sous le nom de SSL/TLS, la TLS est une version plus sûre et plus à jour de la SSL. Ce protocole de sécurité garantit la confidentialité et la sécurité des données pour les communications Internet (communications entre les applications Web et les serveurs). Il peut également servir à crypter d’autres formes de communication, notamment les e-mails et la voix sur IP. Tous les sites Web utilisant le protocole HTTPS utilisent également le cryptage TLS – cette méthode de cryptage est vivement conseillée aux sites s’ils veulent conserver leur réputation. La mise en place d’un cryptage TLS est signalée par le symbole de verrou HTTPS (ou un certificat TLS/SSL) sur un site Web donné.Une connexion TLS, ou une « poignée de main » TLS, est établie à l’aide d’une clé de session via une cryptographie par clé publique.

Premiers pas vers le cryptage