Le chiffrement permet de protéger les données contre le vol, la modification ou la compromission. Il fonctionne en remplaçant les données par un code secret qui ne peut être déverrouillé qu'avec une clé numérique unique.
Les données chiffrées peuvent être protégées au repos sur des ordinateurs, en transit entre eux ou en cours de traitement, que ces ordinateurs soient sur site ou sur des serveurs cloud distants.
Google Cloud propose plusieurs méthodes pour chiffrer les données et protéger les clés cryptographiques d'une organisation. Apprenez-en plus sur la gestion des clés, l'informatique confidentielle et les offres de sécurité de Google Cloud.
Au niveau le plus élémentaire, le chiffrement consiste à protéger des informations ou des données à l'aide de modèles mathématiques afin de les mélanger de sorte que seules les personnes en mesure de les déchiffrer peuvent y accéder. Ce processus peut être très simple ou très complexe. Les mathématiciens et les informaticiens ont inventé des formes de chiffrement spécifiques, qui sont utilisées pour protéger les informations et les données sur lesquelles les consommateurs et les entreprises comptent tous les jours.
Le chiffrement consiste généralement à encoder le "texte brut" en "texte chiffré", généralement à l’aide de modèles mathématiques cryptographiques appelés algorithmes. Le décodage des données en texte brut nécessite l’utilisation d’une clé de déchiffrement, d’une chaîne de chiffres ou d’un mot de passe également créé par un algorithme. Les méthodes de chiffrement sécurisées disposent d'un tel nombre de clés cryptographiques qu'une personne non autorisée ne peut ni deviner laquelle est correcte, ni utiliser un ordinateur pour calculer facilement la bonne chaîne de caractères en essayant toutes les combinaisons possibles (ce qu'on appelle une attaque par force brute).).
L'un des premiers exemples de chiffrement simple est le "Chiffre de César", qui doit son nom à l'empereur romain Jules César, car il l'a utilisé dans sa correspondance privée. La méthode est un type de chiffrement de substitution, où une lettre est remplacée par une autre lettre se trouvant à un nombre fixe de positions plus loin dans l'alphabet. Pour déchiffrer le texte codé, le destinataire doit connaître la clé de l'algorithme de chiffrement. Par exemple, il peut être nécessaire de décaler l'alphabet de quatre positions vers le bas et vers la gauche. Chaque "E" devient donc un "Y", et ainsi de suite.
La cryptographie moderne est beaucoup plus sophistiquée, car elle utilise des chaînes de centaines (voire de milliers, dans certains cas) de caractères générés par ordinateur comme clés de déchiffrement.
Le chiffrement symétrique, également appelé clé partagée ou algorithme de clé privée, utilise la même clé pour le chiffrement et le déchiffrement. Les chiffrements à clé symétrique sont considérés comme moins coûteux à produire et ne nécessitent pas autant de puissance de calcul pour le chiffrement et le déchiffrement, ce qui signifie que le décodage des données est plus rapide.
L'inconvénient est que si une personne non autorisée met la main sur la clé, elle sera en mesure de déchiffrer les messages et les données envoyés entre les parties. Par conséquent, le transfert de la clé partagée doit être chiffré à l'aide d'une autre clé cryptographique, ce qui crée un cycle de dépendance.
Le chiffrement asymétrique, également appelé "cryptographie à clé publique", utilise deux clés distinctes pour chiffrer et déchiffrer les données. L’une est une clé publique partagée entre toutes les parties pour le chiffrement. Toute personne disposant de la clé publique peut alors envoyer un message chiffré, mais seuls les titulaires de la seconde clé privée peuvent déchiffrer le message.
Le chiffrement asymétrique est considéré comme plus coûteux à produire et nécessite davantage de puissance de calcul pour le déchiffrer, car la clé de chiffrement publique est souvent volumineuse, comprise entre 1 024 et 2 048 bits. Ainsi, le chiffrement asymétrique n’est souvent pas adapté aux gros paquets de données.
Data Encryption Standard (DES) : norme de chiffrement développée au début des années 1970, la méthode DES a été adoptée par le gouvernement américain en 1977. La taille de la clé DES n’était que de 56 bits, ce qui la rend obsolète dans l’écosystème technologique actuel. Cela dit, elle a influencé le développement de la cryptographie moderne, car les cryptographes ont travaillé à améliorer ses théories et à développer des systèmes de chiffrement plus avancés.
Triple DES (3DES) : la prochaine évolution de la méthode DES a pris le bloc de chiffrement DES et l'a appliqué trois fois à chaque bloc de données chiffré en le chiffrant, le déchiffrant, puis le chiffrant à nouveau. Cette méthode a augmenté la taille de la clé, ce qui la rendait beaucoup plus difficile à déchiffrer par une attaque par force brute. Cependant, la méthode 3DES est toujours considérée comme non sécurisée et a été rendue obsolète par le National Institute of Standards and Technology (NIST) des États-Unis pour toutes les applications logicielles à partir de 2023.
AES (Advanced Encryption Standard) : méthode de chiffrement la plus utilisée aujourd'hui, AES a été adoptée par le gouvernement américain en 2001. Elle a été conçue selon un principe appelé "réseau de substitution/permutation", qui est un algorithme de chiffrement de bloc de 128 bits et pouvant comporter des clés de 128, 192 ou 256 bits.
Twofish : utilisée à la fois en matériel et dans les logiciels, Twofish est considérée comme la méthode de chiffrement symétrique la plus rapide. Bien que Twofish soit libre d’utilisation, la méthode n’est pas brevetée ni Open Source. Néanmoins, elle est utilisée dans des applications de chiffrement populaires comme PGP (Pretty Good Privacy). Sa taille de clé peut atteindre 256 bits.
Les méthodes les plus courantes de chiffrement asymétrique sont les suivantes :
RSA : désigne Rivest-Shamir-Adelman, le trio de chercheurs du MIT qui a décrit cette méthode pour la première fois en 1977. RSA est l’une des formes originales de chiffrement asymétrique. La clé publique est créée par la factorisation de deux nombres premiers, plus une valeur auxiliaire. Tout le monde peut utiliser la clé publique RSA pour chiffrer des données, mais seule une personne qui connaît les nombres premiers peut déchiffrer les données. Les clés RSA peuvent être très volumineuses (2 048 bits ou 4 096 bits sont des tailles typiques). Elles sont donc considérées comme coûteuses et lentes. Les clés RSA sont souvent utilisées pour chiffrer les clés partagées de chiffrement symétrique.
Cryptographie à courbe elliptique (ECC) : forme avancée de chiffrement asymétrique basée sur les courbes elliptiques sur des champs finis. Cette méthode offre la sécurité robuste des clés de chiffrement massives, mais avec un encombrement plus petit et plus efficace. Par exemple, "une clé publique à courbe elliptique de 256 bits devrait offrir une sécurité comparable à une clé publique RSA de 3 072 bits". Souvent utilisée pour les signatures numériques et pour chiffrer les clés partagées par chiffrement symétrique.
Chaque jour, les utilisateurs ont affaire à des chiffrements, qu'ils le sachent ou non. Le chiffrement permet de sécuriser les appareils tels que les smartphones et les ordinateurs personnels, de protéger les transactions financières comme un dépôt à la une banque ou l'achat d'un article auprès d'un marchand en ligne, et de s'assurer que les messages tels que les e-mails et les SMS sont privés.
Si vous avez déjà remarqué que l'adresse d'un site Web commence par "https://" ("s" signifiant "sécurisé"), cela signifie que le site utilise le chiffrement des données en transit. Les réseaux privés virtuels (VPN) utilisent le chiffrement pour protéger les données entrantes et sortantes d'un appareil.
Le chiffrement des données est important, car il contribue à protéger la confidentialité des données, et protège les données contre les pirates informatiques et autres menaces de cybersécurité. Le chiffrement est souvent obligatoire d'un point de vue réglementaire, par exemple dans les secteurs de la santé, de l'enseignement, de la finance, de la banque et du commerce.
Le chiffrement assure quatre fonctions importantes :
Les données sont constamment en mouvement, qu'il s'agisse de messages entre amis ou de transactions financières. Le chiffrement associé à d'autres fonctions de sécurité telles que l'authentification peut contribuer à protéger les données lorsqu'elles sont déplacées d'un appareil ou d'un serveur à l'autre.
En plus d'empêcher l'accès des personnes non autorisées au texte brut des données, le chiffrement protège les données afin que les acteurs malveillants ne puissent pas les utiliser pour commettre une fraude ou une extorsion, ni modifier des documents importants.
Aujourd'hui, de plus en plus d'organisations et d'individus utilisent Cloud Storage, et le chiffrement joue un rôle essentiel dans la protection de ces données lorsqu'elles sont en transit vers le cloud, une fois au repos sur le serveur et pendant qu'elles sont traitées par les charges de travail. Google propose différents niveaux de chiffrement, ainsi que des services de gestion des clés.
De nombreuses réglementations sur la confidentialité et la sécurité des données exigent un chiffrement fort. Cela inclut les données de santé soumises à la loi HIPAA (Health Insurance Portability and Accountability Act), les transactions par carte de crédit et de débit conformes à la norme PCI DSS (Payment Card Industry Data Security Standard), le Règlement général sur la protection des données (RGPD) et des données sur les transactions de vente au détail avec la loi FCPA (Fair Credit Practices Act).
Alors que le chiffrement est généralement utilisé pour protéger des données, des acteurs malveillants peuvent parfois s'en servir pour prendre des données en otage. En cas d'attaque d'une organisation avec accès à ses données, les acteurs peuvent les chiffrer et les maintenir inaccessibles jusqu'à ce que l'organisation paye pour les libérer.
Le chiffrement est bien moins efficace si les clés cryptographiques qui chiffrent et déchiffrent les données ne sont pas sécurisées. Les personnes malveillantes se concentrent souvent sur l'obtention des clés de chiffrement d'une organisation. En plus des personnes malveillantes, la perte de clés de chiffrement (par exemple, lors d'une catastrophe naturelle compromettant des serveurs) peut bloquer l'accès à des données importantes pour les organisations. C'est pourquoi les organisations utilisent souvent un système sécurisé de gestion des clés pour gérer et sécuriser leurs clés.
Le calcul quantique menace les techniques de chiffrement modernes. Lorsqu'il sera prêt, le calcul quantique sera capable de traiter d'énormes quantités de données en un temps extrêmement réduit par rapport aux ordinateurs standards. Le calcul quantique peut donc rompre le chiffrement existant. À l'avenir, toutes les organisations devront adapter leurs techniques de chiffrement à l'aide de techniques de chiffrement quantique. Actuellement, le calcul quantique est relativement limité et n'est pas encore prêt à briser les normes de chiffrement modernes. Cependant, le NIST a annoncé la compatibilité avec quatre nouveaux algorithmes "résistants aux quantiques" conçus pour résister à des attaques de type calcul quantique.
Profitez de 300 $ de crédits gratuits et de plus de 20 produits Always Free pour commencer à créer des applications sur Google Cloud.