Connectez-vous avec nous

Internet

Qu’est-ce que le cryptage et pourquoi les forces de l’ordre y voient un problème ?

De la connexion à votre réseau Wi-Fi à la lecture de cette page Web, vous utilisez le cryptage en permanence. Explorons cette technologie qui protège votre vie privée en ligne.

Que fait le cryptage ?

Le cryptage transforme les données lisibles par l’homme ou par l’ordinateur en une chaîne de code qui n’a aucun sens si vous ne disposez pas de la clé nécessaire pour la décoder. Il est essentiel pour la sécurité en ligne, les transactions financières, la protection de la vie privée et le fonctionnement général de l’internet tel que nous le connaissons aujourd’hui.

Les gens utilisent des codes pour crypter des informations depuis au moins 2500 ans. Les codes de substitution simples, tels que ROT-13, dans lequel la « clé » est la connaissance du fait que chaque caractère de l’alphabet latin est déplacé de 13 places, sont aussi courants dans les jeux et les puzzles que dans les avertissements de spoiler en ligne.

Ce type de chiffrement est connu sous le nom de « Caesar cypher », car l’empereur romain Jules César l’utilisait dans ses lettres privées. Bien qu’amusant à résoudre et facile à mettre en œuvre, le craquage d’un chiffre César peut être réalisé à la main en quelques minutes et constitue une tâche anodine pour la puissance de traitement mathématique de votre ordinateur moyen.

Kaspersky VPN Secure Connection – 34% de réduction

Le moyen sécurisé de profiter du Web sans compromettre la vitesse est maintenant à 34% de réduction à £34.13 par an, équivalent à £2.84 par mois, avec une couverture jusqu’à 5 appareils.

Compatible avec Android™ et iOS®.

  • Kaspersky
  • Etait de 52,50
  • 34,13 £/an (équivalent de 2,84 £ par mois)

Voir l’offre

Cryptage symétrique et asymétrique

Dans le chiffrement, vous disposez d’un texte en clair – le message original non chiffré -, d’une clé et d’un texte chiffré – le résultat chiffré du chiffrement du texte en clair avec la clé, qui est – espérons-le – incompréhensible pour quiconque ne possède pas cette clé. En matière de cryptage informatique, vous rencontrerez deux types principaux :

Cryptage symétriqueLe cryptage symétrique, dans lequel l’expéditeur et le destinataire des données cryptées possèdent tous deux la même clé, est moins gourmand en ressources processeur, mais il est également plus vulnérable à l’intrusion ou à l’interception. Elle est généralement utilisée dans des scénarios de sécurité où l’on peut supposer que toutes les personnes impliquées sont relativement dignes de confiance et où il est facile de dire en privé à quelqu’un quelle est la clé partagée sans risque qu’elle soit volée. Votre routeur sans fil utilise la méthode symétrique pour sécuriser les données qu’il envoie dans les deux sens aux appareils qui lui sont connectés.

Les protocoles de cryptage symétrique comprennent AES, Blowfish, DES et 3DES.

Cryptage asymétriqueLe cryptage asymétrique utilise deux clés : une clé publique que vous donnez à toute personne devant crypter des données pour vous, et une clé privée que vous seul détenez, utilisée pour décrypter les données cryptées à l’aide de la clé publique. C’est pour cette raison qu’elle est également connue sous le nom de « cryptographie à clé publique ».

Elle est célèbre pour le cryptage des courriers électroniques PGP (Pretty Good Privacy), où les utilisateurs partagent des clés publiques que les autres importent dans leurs clients de messagerie, ce qui permet de crypter les messages qui leur sont adressés. Vous n’avez peut-être pas configuré PGP pour votre courrier électronique, mais vous utilisez certainement le cryptage asymétrique tous les jours.

C’est un élément omniprésent du Web moderne et sécurisé, puisqu’il est utilisé dans le protocole TLS (Transport Layer Security) utilisé par le protocole HTTPS (Hypertext Transfer Protocol Secure) pour chiffrer les données envoyées vers et depuis tout site Web utilisant le préfixe https:// et affichant cette petite icône de verrouillage dans la barre d’adresse.

Les protocoles de chiffrement asymétrique comprennent l’échange de clés Diffie-Hellman (DHKE), RSA, DSA et ECC.

Vous rencontrerez souvent des systèmes qui utilisent le chiffrement asymétrique et symétrique en tandem. En fait, cela s’applique à TLS, qui utilise le cryptage asymétrique pour sécuriser les données pendant le processus de « poignée de main TLS », au cours duquel les parties (votre navigateur et le site Web auquel il se connecte) établissent leurs identités, leurs protocoles et génèrent des clés de session, qu’elles utiliseront ensuite pour un cryptage symétrique plus rapide et plus économe en ressources afin de sécuriser les données pendant le reste de la session de connexion.

Tout ceci est effectué automatiquement par votre navigateur web pour garantir que vos activités en ligne ne sont pas espionnées par des étrangers qui espèrent voler vos mots de passe, numéros de carte de crédit ou autres informations personnelles.

Des combinaisons de cryptographie symétrique et asymétrique sont également utilisées par le protocole SSH, de nombreux protocoles VPN et les services de chat chiffrés de bout en bout (E2EE). Vous pouvez consulter une liste des avantages que le cryptage apporte dans notre guide du meilleur VPN.

Cryptage de bout en bout

J’ai déjà mentionné le cryptage de courrier électronique PGP, dans lequel une clé publique est partagée avec tous ceux qui veulent envoyer un message sécurisé au destinataire et une seconde clé privée n’est détenue que par eux et utilisée pour décrypter les messages codés avec la clé publique qu’ils reçoivent. Le message est codé à une extrémité, transmis et décodé à l’autre.

Il s’agit d’un exemple de cryptage de bout en bout, dont les gens utilisent diverses itérations et versions depuis 1991 pour tout crypter, des messages sur les systèmes publics de babillard électronique aux fichiers et, bien sûr, au courrier électronique. Le message crypté peut être publié sur un tableau d’affichage ouvert, envoyé sur un réseau en texte clair ou communiqué par d’autres moyens non sécurisés, mais il restera privé.

Certains services de messagerie sécurisés, tels que ProtonMail, intègrent PGP, bien que vous deviez prendre des mesures supplémentaires, telles que le partage délibéré de votre clé publique, pour être sûr de l’utiliser correctement lorsque vous communiquez avec des utilisateurs non-ProtonMail.

Les messageries cryptées de bout en bout, utilisées par des applications de communication telles que Signal, Element et WhatsApp, sont toutes conçues pour garantir que personne ne peut lire vos messages en transit. WhatsApp et Signal utilisent tous deux le protocole Signal, Element utilise le protocole Matrix, et tous deux utilisent un ensemble de protocoles de cryptage asymétriques et symétriques pour s’assurer que votre message codé ne peut pas être décodé avant d’arriver au client de messagerie de votre destinataire à l’autre bout.

Le choix du protocole n’est pas pertinent pour le principe du chiffrement de bout en bout, tant qu’il fait son travail.

Les arguments contre E2EE reposent sur l’idée qu’un système informatique situé quelque part entre vous et votre destinataire devrait également disposer d’une clé pour décrypter votre message, de sorte qu’un tiers ayant accès à ce système puisse le lire s’il le souhaite. Comme tous les services en ligne et les systèmes informatiques risquent d’être compromis, les dangers potentiels pour la vie privée sont évidents.

Il est important de noter que le cryptage de bout en bout est conçu pour protéger vos communications en transit. Les messages peuvent être accessibles en texte brut ou sans protection par mot de passe lorsqu’ils sont au repos sur des systèmes appartenant à l’expéditeur ou au destinataire.

Pour éviter cela, la plupart des systèmes E2EE modernes – et tous les services de messagerie que j’ai mentionnés ci-dessus – utilisent également le cryptage côté client pour garantir que le contenu des messages est protégé au repos.

Kaspersky VPN Secure Connection - 34% de réduction

Kaspersky VPN Secure Connection – 34% de réduction

Le moyen sécurisé de profiter du Web sans compromettre la vitesse est maintenant à 34% de réduction à 34,13 £ par an, soit 2,84 £ par mois, avec une couverture jusqu’à 5 appareils.

Compatible avec Android™ et iOS®.

  • Kaspersky
  • Etait de 52,50
  • 34,13 £/an (équivalent de 2,84 £ par mois)

Voir l’offre

Breaking encryption

Comme pour les mots de passe, des clés de cryptage plus longues assurent une meilleure sécurité, et les protocoles modernes sont plus sûrs que leurs prédécesseurs. Les normes sont régulièrement modifiées et mises à jour à mesure que des vulnérabilités sont découvertes ou que les ordinateurs modernes permettent de craquer plus facilement les clés par force brute.

Heureusement, et contrairement aux mots de passe, la plupart des utilisateurs d’ordinateurs n’ont pas à se soucier de ce genre de choses au niveau personnel. Assurez-vous que votre système d’exploitation, votre navigateur web, vos clients VPN, vos logiciels de communication et votre matériel de mise en réseau sont raisonnablement à jour et que toutes leurs mises à jour sont installées.

Si vous gérez un site Web, votre autorité de certification HTTPS (telle que Let’s Encrypt) s’assurera que vous êtes conforme aux dernières normes TLS, mais vous devrez peut-être vous assurer que les certificats sont correctement appliqués si vous administrez votre propre serveur Web.

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée.

ARTICLES POPULAIRES