Connectez-vous avec nous

Internet

Qu’est-ce que le cryptage et pourquoi les forces de l’ordre y voient un problème ?

De la connexion à votre réseau Wi-Fi à la lecture de cette page Web, vous utilisez le cryptage en permanence. Explorons cette technologie qui protège votre vie privée en ligne.

Que fait le cryptage ?

Le cryptage transforme les données lisibles par l’homme ou par l’ordinateur en une chaîne de code qui n’a aucun sens si vous ne disposez pas de la clé nécessaire pour la décoder. Il est essentiel pour la sécurité en ligne, les transactions financières, la protection de la vie privée et le fonctionnement général de l’internet tel que nous le connaissons aujourd’hui.

Les gens utilisent des codes pour crypter des informations depuis au moins 2500 ans. Les codes de substitution simples, tels que ROT-13, dans lequel la « clé » est la connaissance du fait que chaque caractère de l’alphabet latin est déplacé de 13 places, sont aussi courants dans les jeux et les puzzles que dans les avertissements de spoiler en ligne.

Ce type de chiffrement est connu sous le nom de « Caesar cypher », car l’empereur romain Jules César l’utilisait dans ses lettres privées. Bien qu’amusant à résoudre et facile à mettre en œuvre, le craquage d’un chiffre César peut être réalisé à la main en quelques minutes et constitue une tâche anodine pour la puissance de traitement mathématique de votre ordinateur moyen.

Kaspersky VPN Secure Connection – 34% de réduction

Le moyen sécurisé de profiter du Web sans compromettre la vitesse est maintenant à 34% de réduction à £34.13 par an, équivalent à £2.84 par mois, avec une couverture jusqu’à 5 appareils.

Compatible avec Android™ et iOS®.

  • Kaspersky
  • Etait de 52,50
  • 34,13 £/an (équivalent de 2,84 £ par mois)

Voir l’offre

Cryptage symétrique et asymétrique

Dans le chiffrement, vous disposez d’un texte en clair – le message original non chiffré -, d’une clé et d’un texte chiffré – le résultat chiffré du chiffrement du texte en clair avec la clé, qui est – espérons-le – incompréhensible pour quiconque ne possède pas cette clé. En matière de cryptage informatique, vous rencontrerez deux types principaux :

Cryptage symétriqueLe cryptage symétrique, dans lequel l’expéditeur et le destinataire des données cryptées possèdent tous deux la même clé, est moins gourmand en ressources processeur, mais il est également plus vulnérable à l’intrusion ou à l’interception. Elle est généralement utilisée dans des scénarios de sécurité où l’on peut supposer que toutes les personnes impliquées sont relativement dignes de confiance et où il est facile de dire en privé à quelqu’un quelle est la clé partagée sans risque qu’elle soit volée. Votre routeur sans fil utilise la méthode symétrique pour sécuriser les données qu’il envoie dans les deux sens aux appareils qui lui sont connectés.

Les protocoles de cryptage symétrique comprennent AES, Blowfish, DES et 3DES.

Cryptage asymétriqueLe cryptage asymétrique utilise deux clés : une clé publique que vous donnez à toute personne devant crypter des données pour vous, et une clé privée que vous seul détenez, utilisée pour décrypter les données cryptées à l’aide de la clé publique. C’est pour cette raison qu’elle est également connue sous le nom de « cryptographie à clé publique ».

Elle est célèbre pour le cryptage des courriers électroniques PGP (Pretty Good Privacy), où les utilisateurs partagent des clés publiques que les autres importent dans leurs clients de messagerie, ce qui permet de crypter les messages qui leur sont adressés. Vous n’avez peut-être pas configuré PGP pour votre courrier électronique, mais vous utilisez certainement le cryptage asymétrique tous les jours.

C’est un élément omniprésent du Web moderne et sécurisé, puisqu’il est utilisé dans le protocole TLS (Transport Layer Security) utilisé par le protocole HTTPS (Hypertext Transfer Protocol Secure) pour chiffrer les données envoyées vers et depuis tout site Web utilisant le préfixe https:// et affichant cette petite icône de verrouillage dans la barre d’adresse.

Les protocoles de chiffrement asymétrique comprennent l’échange de clés Diffie-Hellman (DHKE), RSA, DSA et ECC.

Vous rencontrerez souvent des systèmes qui utilisent le chiffrement asymétrique et symétrique en tandem. En fait, cela s’applique à TLS, qui utilise le cryptage asymétrique pour sécuriser les données pendant le processus de « poignée de main TLS », au cours duquel les parties (votre navigateur et le site Web auquel il se connecte) établissent leurs identités, leurs protocoles et génèrent des clés de session, qu’elles utiliseront ensuite pour un cryptage symétrique plus rapide et plus économe en ressources afin de sécuriser les données pendant le reste de la session de connexion.

Tout ceci est effectué automatiquement par votre navigateur web pour garantir que vos activités en ligne ne sont pas espionnées par des étrangers qui espèrent voler vos mots de passe, numéros de carte de crédit ou autres informations personnelles.

Des combinaisons de cryptographie symétrique et asymétrique sont également utilisées par le protocole SSH, de nombreux protocoles VPN et les services de chat chiffrés de bout en bout (E2EE). Vous pouvez consulter une liste des avantages que le cryptage apporte dans notre guide du meilleur VPN.

Cryptage de bout en bout

J’ai déjà mentionné le cryptage de courrier électronique PGP, dans lequel une clé publique est partagée avec tous ceux qui veulent envoyer un message sécurisé au destinataire et une seconde clé privée n’est détenue que par eux et utilisée pour décrypter les messages codés avec la clé publique qu’ils reçoivent. Le message est codé à une extrémité, transmis et décodé à l’autre.

Il s’agit d’un exemple de cryptage de bout en bout, dont les gens utilisent diverses itérations et versions depuis 1991 pour tout crypter, des messages sur les systèmes publics de babillard électronique aux fichiers et, bien sûr, au courrier électronique. Le message crypté peut être publié sur un tableau d’affichage ouvert, envoyé sur un réseau en texte clair ou communiqué par d’autres moyens non sécurisés, mais il restera privé.

Certains services de messagerie sécurisés, tels que ProtonMail, intègrent PGP, bien que vous deviez prendre des mesures supplémentaires, telles que le partage délibéré de votre clé publique, pour être sûr de l’utiliser correctement lorsque vous communiquez avec des utilisateurs non-ProtonMail.

Les messageries cryptées de bout en bout, utilisées par des applications de communication telles que Signal, Element et WhatsApp, sont toutes conçues pour garantir que personne ne peut lire vos messages en transit. WhatsApp et Signal utilisent tous deux le protocole Signal, Element utilise le protocole Matrix, et tous deux utilisent un ensemble de protocoles de cryptage asymétriques et symétriques pour s’assurer que votre message codé ne peut pas être décodé avant d’arriver au client de messagerie de votre destinataire à l’autre bout.

Le choix du protocole n’est pas pertinent pour le principe du chiffrement de bout en bout, tant qu’il fait son travail.

Les arguments contre E2EE reposent sur l’idée qu’un système informatique situé quelque part entre vous et votre destinataire devrait également disposer d’une clé pour décrypter votre message, de sorte qu’un tiers ayant accès à ce système puisse le lire s’il le souhaite. Comme tous les services en ligne et les systèmes informatiques risquent d’être compromis, les dangers potentiels pour la vie privée sont évidents.

Il est important de noter que le cryptage de bout en bout est conçu pour protéger vos communications en transit. Les messages peuvent être accessibles en texte brut ou sans protection par mot de passe lorsqu’ils sont au repos sur des systèmes appartenant à l’expéditeur ou au destinataire.

Pour éviter cela, la plupart des systèmes E2EE modernes – et tous les services de messagerie que j’ai mentionnés ci-dessus – utilisent également le cryptage côté client pour garantir que le contenu des messages est protégé au repos.

Kaspersky VPN Secure Connection - 34% de réduction

Kaspersky VPN Secure Connection – 34% de réduction

Le moyen sécurisé de profiter du Web sans compromettre la vitesse est maintenant à 34% de réduction à 34,13 £ par an, soit 2,84 £ par mois, avec une couverture jusqu’à 5 appareils.

Compatible avec Android™ et iOS®.

  • Kaspersky
  • Etait de 52,50
  • 34,13 £/an (équivalent de 2,84 £ par mois)

Voir l’offre

Breaking encryption

Comme pour les mots de passe, des clés de cryptage plus longues assurent une meilleure sécurité, et les protocoles modernes sont plus sûrs que leurs prédécesseurs. Les normes sont régulièrement modifiées et mises à jour à mesure que des vulnérabilités sont découvertes ou que les ordinateurs modernes permettent de craquer plus facilement les clés par force brute.

Heureusement, et contrairement aux mots de passe, la plupart des utilisateurs d’ordinateurs n’ont pas à se soucier de ce genre de choses au niveau personnel. Assurez-vous que votre système d’exploitation, votre navigateur web, vos clients VPN, vos logiciels de communication et votre matériel de mise en réseau sont raisonnablement à jour et que toutes leurs mises à jour sont installées.

Si vous gérez un site Web, votre autorité de certification HTTPS (telle que Let’s Encrypt) s’assurera que vous êtes conforme aux dernières normes TLS, mais vous devrez peut-être vous assurer que les certificats sont correctement appliqués si vous administrez votre propre serveur Web.

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée.

Test et Avis Gaming1 minute ago

Le Xbox Game Pass pourrait bénéficier d’un plan familial économique – Hitech-world

Tests et Avis Smartphones11 minutes ago

Un affichage insatisfaisant des performances de pointe – Hitech-world

Smartphones et Tablettes4 heures ago

Qu’est-ce qu’un S Pen ?

Ordinateurs et informatique4 heures ago

Qu’est-ce que le traçage de rayons ? Tout ce que vous devez savoir

Internet4 heures ago

Selon une nouvelle étude, les sites web et les applications du gouvernement utilisent les mêmes logiciels de suivi que les sites commerciaux.

Gadgets4 heures ago

L’échec de Terra dans le domaine des monnaies stables soulève des questions sur le rôle de la réglementation.

Test et Avis Accessoires24 heures ago

Poids léger et raisons d’acheter – Hitech-world

Test et Avis Wearables24 heures ago

La nouvelle smartwatch de Motorola n’exécute même pas Wear OS – est-ce une bonne chose ? – Hitech-world

Test et Avis Gaming1 jour ago

Regardez ce vieux PC Hot Wheels devenir une console de jeu incroyablement puissante – Hitech-world

Test et Avis Ordinateurs1 jour ago

Le nouveau piratage de l’archiveur 7-Zip révèle une vulnérabilité Windows longtemps ignorée – Hitech-world

Tests et Avis Smartphones1 jour ago

Target accepte-t-il Apple Pay ? – Hitech-world

Test et Avis Domotique1 jour ago

Achetez un verrou Wyze et recevez un clavier gratuit – Hitech-world

Test et Avis Audio1 jour ago

Comment se constituer une fantastique collection de vinyles avec un budget limité – Hitech-world

Smartphones et Tablettes1 jour ago

Apple lance iOS 15.5 et vous devriez l’installer immédiatement – voici pourquoi

Ordinateurs et informatique1 jour ago

Critique de l’écran Apple Studio | Trusted Reviews

Internet4 semaines ago

Google facilite la désactivation des cookies après une amende en France

Test et Avis Wearables3 semaines ago

Obtenez la balance intelligente à prix réduit de Withings et commencez à suivre votre composition corporelle – Hitech-world

Test et Avis Domotique3 semaines ago

Tous les produits Wyze qui coûtent plus cher maintenant (jusqu’à présent) – Hitech-world

Smartphones et Tablettes4 semaines ago

Voici pourquoi Apple supprime un iPhone 14 mini de l’équipe

Internet2 semaines ago

Les géants américains de la technologie cherchent à se débarrasser des mots de passe

Internet2 semaines ago

Un chercheur crée un logiciel gratuit de modération des commentaires pour YouTube

Gadgets3 semaines ago

Pourquoi n’y a-t-il pas d’Uber pour la musique en direct ?

Ordinateurs et informatique3 semaines ago

Date de sortie, prix, spécifications et design

Test et Avis Wearables1 semaine ago

La bague Movano vise à surveiller les maladies chroniques et à suivre d’autres paramètres – Hitech-world

Internet2 semaines ago

Qu’est-ce qu’un logiciel malveillant ? | Critiques de confiance

Test et Avis Audio3 semaines ago

55 dollars seulement pour un son et une autonomie exceptionnels – Hitech-world

Tests et Avis Smartphones4 semaines ago

Apple ajoute l’iPhone 6 Plus à sa liste de produits « vintage », voici ce que cela signifie – Hitech-world

Test et Avis Domotique4 semaines ago

Les nouveaux produits d’éclairage intelligent de Nokia ne perturberont pas les membres de votre famille – Hitech-world

Smartphones et Tablettes4 semaines ago

Meilleure tablette Android : Nos 4 plus grandes recommandations

Test et Avis Gaming1 semaine ago

Vous pouvez maintenant essayer NVIDIA Cloud Gaming sans compte Steam ou Epic – Hitech-world

ARTICLES POPULAIRES