Sélectionner une page

Qu’est ce que le chiffrement ?

Article original en anglais: https://sec.eff.org/articles/different-encryption

Différents types de cryptage

Vous avez probablement entendu “chiffrement” utilisé dans plusieurs contextes et avec des mots différents autour de lui. En général, le chiffrement fait référence au processus mathématique qui consiste à rendre un message illisible, sauf à une personne qui a la clé pour le “déchiffrer” sous une forme lisible. Le chiffrement est la meilleure technologie existante que nous ayons pour protéger l’information du gouvernement, des fournisseurs de services et des pirates informatiques compétents sur le plan technique, et il s’est développé au point qu’il est pratiquement impossible de la briser lorsqu’il est appliqué correctement.

Lorsque nous parlons plus précisément du type d’information que nous cryptons, cela peut être un indice de la façon exacte dont le cryptage est appliqué et de ce dont il protège les utilisateurs.

Dans ce guide, nous examinerons deux principales façons d’appliquer le chiffrement : aux données en transit et aux données au repos.

Chiffrement des données en transit

Les données “en transit” sont des informations qui se déplacent sur un réseau d’un endroit à un autre. Lorsque vous envoyez un message sur une application de messagerie, par exemple, ce message se déplace de votre appareil, vers les serveurs de l’entreprise de l’application, vers l’appareil du destinataire. Un autre exemple est la navigation sur le Web : lorsque vous vous rendez sur un site Web, les données de cette page Web sont transférées des serveurs du site à votre navigateur.

Il y a deux façons de chiffrer les données en transit : le chiffrement de bout en bout et le chiffrement de la couche transport. Vous entendrez souvent ces phrases associées à la sécurisation de vos communications (par exemple, textes, courriels) ou à la sécurisation de votre trafic de navigation Web. Ceux-ci se réfèrent au type de sécurité d’une certaine application, d’un site Web ou d’une plate-forme, et vous pouvez utiliser le type de cryptage qu’un service prend en charge comme un facteur important pour décider quels sont les services qui vous conviennent.

Le cryptage de bout en bout garantit que l’information est transformée en message secret par son expéditeur d’origine (la première “extrémité”) et décodée uniquement par son destinataire final (la seconde “extrémité”). Cela signifie que personne ne peut “épier” et écouter votre activité, y compris les espions des cafés wifi, votre fournisseur d’accès Internet, et même le site Web ou l’application que vous utilisez lui-même. Un peu contre-intuitivement, ce n’est pas parce que vous accédez aux messages d’une application sur votre téléphone ou aux informations d’un site Web sur votre ordinateur que l’entreprise ou la plate-forme Web elle-même peut les voir. C’est une caractéristique essentielle d’un bon chiffrement : même les personnes qui le conçoivent et le déploient ne peuvent pas le casser elles-mêmes.

A ne pas confondre avec le cryptage de bout en bout est le cryptage de la couche transport. Alors que le chiffrement de bout en bout protège les messages, par exemple, de vous à votre destinataire, le chiffrement de la couche transport ne les protège que lorsqu’ils se déplacent de votre appareil vers les serveurs de l’application et des serveurs de l’application vers l’appareil du destinataire. Au milieu, votre fournisseur de services de messagerie — ou le site Web que vous consultez ou l’application que vous utilisez — peut voir des copies non chiffrées de vos messages. Parce que les serveurs de l’entreprise peuvent voir (et souvent stocker) vos messages, cela peut les rendre vulnérables aux demandes des forces de l’ordre ou aux fuites si les serveurs de l’entreprise sont compromis.

Dans l’ensemble, le chiffrement de bout en bout offre une sécurité beaucoup plus forte que le chiffrement de la couche transport.

Une question clé à se poser pour différencier le chiffrement de bout en bout et le chiffrement de la couche transport est : Faites-vous confiance à l’application ou au service que vous utilisez ? Faites-vous confiance à son infrastructure technique ? Qu’en est-il de ses politiques de protection contre les demandes d’application de la loi ? Si la réponse est “non”, vous avez besoin d’un chiffrement de bout en bout. Si la réponse est “oui”, alors un service qui ne prend en charge que le chiffrement de la couche transport peut vous suffire, mais il est généralement préférable d’opter pour des services qui prennent en charge le chiffrement de bout en bout lorsque cela est possible.

Chiffrement des données au repos

Les données “au repos” sont des données qui sont stockées quelque part : sur un téléphone portable, un ordinateur portable, un serveur ou un disque dur externe, par exemple. Lorsque les données sont au repos, elles ne se déplacent pas d’un endroit à un autre.

Un exemple commun susceptible d’être le plus pertinent pour vos apprenants est le chiffrement par périphérique ou “intégral”. Lorsque vous activez le chiffrement complet du disque, vous chiffrez toutes les informations stockées sur un téléphone portable ou un ordinateur portable et vous les protégez avec un code d’accès ou une autre méthode de connexion. Sur un téléphone cellulaire, cela ressemble habituellement à un écran verrouillé qui nécessite un mot de passe, une phrase de passe ou une empreinte digitale. (Cependant, attention ! Un écran de verrouillage ne signifie pas toujours que le chiffrement complet du disque est activé. Sur un ordinateur portable, cela signifie généralement que l’accès à l’appareil nécessite un mot de passe.

Le chiffrement complet du disque donne à un dispositif une couche de protection contre les tentatives physiques d’effraction. Il peut s’agir, par exemple, de conjoints, de parents, de colocataires, de collègues de travail ou d’employeurs, de responsables scolaires, d’agents de police et d’autres responsables de l’application de la loi ou d’autres personnes qui, à un moment donné, ont un accès physique à l’appareil.

Les OS X d’Apple, Linux et les versions haut de gamme de Windows sont tous dotés d’un chiffrement complet du disque intégré, mais ils ne sont généralement pas activés par défaut. Sur les téléphones mobiles, Android l’offre dans ses paramètres “Sécurité”, et les appareils Apple tels que l’iPhone et l’iPad le décrivent comme “Protection des données” et l’allument si vous définissez un code d’accès. Bien que vous puissiez trouver des descriptions détaillées des options de chiffrement de disque complet en ligne (y compris à EFF), sachez que ces options changent fréquemment et que les instructions peuvent devenir rapidement désuètes. Si vous vous préparez à une formation où vous enseignerez le chiffrement complet des disques, assurez-vous de vous familiariser avec les options et paramètres les plus récents.

Ce que le chiffrement ne fait pas

Le chiffrement n’est pas une panacée. Même si vous envoyez des messages cryptés, le message doit être décrypté par la personne avec laquelle vous communiquez. Les communications cryptées peuvent être compromises en compromettant vos “terminaux”, c’est-à-dire les dispositifs que vous utilisez pour communiquer. De plus, la personne avec qui vous communiquez peut prendre des captures d’écran ou tenir un journal de vos communications.

Réunir le tout

Ensemble, le chiffrement des données en transit et au repos vous offrira une sécurité plus complète que si vous n’utilisiez que l’un ou l’autre.

Par exemple, si vous envoyez des messages non cryptés (et non vos données en transit) à partir d’un téléphone cellulaire crypté (qui crypte vos données au repos), ces messages seront toujours vulnérables à l’écoute du réseau et à l’interception par les gouvernements, les fournisseurs de services ou des attaquants techniquement qualifiés. L’enregistrement des messages sur votre téléphone, cependant, sera protégé contre quelqu’un essayant physiquement de les voir sur votre téléphone s’ils n’ont pas le mot de passe.

Inversement, si vous envoyez des messages chiffrés de bout en bout (chiffrement de vos données en transit) sur un appareil non chiffré (non chiffré au repos), ces messages seront résistants à l’espionnage et à l’écoute clandestine sur le réseau. Par contre, si quelqu’un accède physiquement à votre téléphone, il pourra accéder aux messages et les lire.

Mais si vous envoyez des messages chiffrés de bout en bout (chiffrant vos données en transit) sur un dispositif chiffré (chiffrant également vos données au repos), ces messages seront imperméables à l’espionnage et à l’écoute clandestine sur le réseau, et protégés contre toute tentative physique de les voir sur votre téléphone s’ils ne possèdent pas le code secret.

Le chiffrement de vos données en transit sur le réseau et au repos sur votre appareil est idéal pour vous protéger d’un plus large éventail de risques potentiels.