Restez organisé à l'aide des collections Enregistrez et classez les contenus selon vos préférences.
Accéder à

Qu'est-ce que le chiffrement ?

Le chiffrement est l'un des éléments fondamentaux de la cybersécurité, car il permet de protéger les données contre le vol, la modification ou le piratage. Il consiste à brouiller les données dans un code secret qui ne peut être déverrouillé qu'avec une clé numérique unique. Les données chiffrées peuvent être protégées au repos sur des ordinateurs ou en transit entre eux, ou pendant leur traitement, que ces ordinateurs se trouvent sur site ou sur des serveurs cloud distants.

Google Cloud propose diverses méthodes pour chiffrer les données et protéger les clés cryptographiques d'une organisation. Apprenez-en plus sur la gestion des clés, l'informatique confidentielle et les offres de sécurité de Google Cloud.

Chiffrement défini

Au niveau le plus élémentaire, le chiffrement consiste à protéger des informations ou des données à l'aide de modèles mathématiques afin de les mélanger de sorte que seules les personnes en mesure de les déchiffrer peuvent y accéder. Ce processus peut être très simple ou très complexe. Les mathématiciens et les informaticiens ont inventé des formes de chiffrement spécifiques, qui sont utilisées pour protéger les informations et les données sur lesquelles les consommateurs et les entreprises comptent tous les jours.

Fonctionnement du chiffrement

Le chiffrement consiste à encoder du texte brut en texte chiffré, généralement à l'aide de modèles mathématiques cryptographiques appelés algorithmes. Pour décoder les données en texte brut, vous devez utiliser une clé de déchiffrement, une chaîne de nombres ou un mot de passe également créé par un algorithme. Les méthodes de chiffrement sécurisées comportent un si grand nombre de clés cryptographiques qu'une personne non autorisée ne peut pas deviner laquelle est correcte et ni utiliser un ordinateur pour calculer facilement la chaîne de caractères correcte en essayant chaque combinaison potentielle (appelée attaque par force brute).

L'un des premiers exemples de chiffrement simple est le "Chiffre de César", qui doit son nom à l'empereur romain Jules César, car il l'a utilisé dans sa correspondance privée. La méthode est un type de chiffrement de substitution, où une lettre est remplacée par une autre lettre se trouvant à un nombre fixe de positions plus loin dans l'alphabet. Pour déchiffrer le texte codé, le destinataire doit connaître la clé de l'algorithme de chiffrement. Par exemple, il peut être nécessaire de décaler l'alphabet de quatre positions vers le bas et vers la gauche. Chaque "E" devient donc un "Y", et ainsi de suite.

La cryptographie moderne est beaucoup plus sophistiquée, car elle utilise des chaînes de centaines (voire de milliers, dans certains cas) de caractères générés par ordinateur comme clés de déchiffrement.

Types de chiffrement

Les deux types d'algorithmes de chiffrement les plus courants sont symétriques et asymétriques.

Le chiffrement symétrique, également appelé algorithme de clé privée ou partagée, utilise la même clé pour le chiffrement et le déchiffrement. Les chiffrements de clés symétriques sont considérés comme moins coûteux à produire et ne consomment pas autant de puissance de calcul pour être chiffrés et déchiffrés, ce qui réduit le délai de décodage des données. 

L'inconvénient est que si une personne non autorisée découvre la clé, elle pourra déchiffrer tous les messages et données envoyés entre les parties. Ainsi, le transfert de la clé partagée doit être chiffré avec une autre clé cryptographique, ce qui entraîne un cycle de dépendance. 

Le chiffrement asymétrique, également appelé cryptographie à clé publique, utilise deux clés distinctes pour chiffrer et déchiffrer les données. L'une est une clé publique partagée entre toutes les parties pour le chiffrement. Toute personne disposant de la clé publique peut alors envoyer un message chiffré, mais seuls les détenteurs de la deuxième clé privée peuvent déchiffrer le message. 

Le chiffrement asymétrique est considéré comme plus coûteux à produire et nécessite davantage de puissance de calcul pour le déchiffrement, car la clé de chiffrement publique est souvent volumineuse (comprise entre 1 024 et 2 048 bits). Par conséquent, le chiffrement asymétrique n'est souvent pas adapté aux grands paquets de données.

Algorithmes de chiffrement courants

Les méthodes de chiffrement symétriques les plus courantes sont les suivantes:

Norme de chiffrement des données (DES) : norme de chiffrement développée au début des années 1970, DES a été adoptée par le gouvernement des États-Unis en 1977. Sa taille n'était que de 56 bits, ce qui la rend obsolète dans l'écosystème technologique actuel. Cela étant, elle a eu une influence majeure sur le développement de la cryptographie moderne, car les cryptographes ont cherché à améliorer ses théories et à développer des systèmes de chiffrement plus avancés.

Triple DES (3DES) La prochaine évolution de DES a pris le bloc de chiffrement de DES et l'a appliqué trois fois à chaque bloc de données qu'il a chiffré en le chiffrant, en le déchiffrant, puis en le chiffrant à nouveau. La méthode a augmenté la taille de la clé, ce qui complique la tâche de déchiffrement via une attaque par force brute. Cependant, 3DES est toujours considéré comme non sécurisé et a été abandonné par le NIST (National Institute of Standards) pour toutes les applications logicielles à partir de 2023.

AES (Advanced Encryption Standard) : méthode de chiffrement la plus utilisée aujourd'hui, AES a été adoptée par le gouvernement américain en 2001. Elle a été conçue selon un principe appelé "réseau de substitution/permutation", qui est un algorithme de chiffrement de bloc de 128 bits et pouvant comporter des clés de 128, 192 ou 256 bits.

Twofish : utilisée à la fois en matériel et en logiciel, Twofish est considérée comme la méthode de chiffrement symétrique la plus rapide. Bien que l'application Twofish soit gratuite, elle n'est pas brevetée ni Open Source. Néanmoins, elle est utilisée dans des applications de chiffrement populaires comme PGP (Pretty Good Privacy). Elle peut comporter des clés allant jusqu'à 256 bits.

Les méthodes de chiffrement asymétriques les plus courantes sont les suivantes:

RSA : signifie Rivest-Shamir-Adelman, le trio de chercheurs du MIT qui a décrit la méthode en 1977. RSA est l'une des premières formes de chiffrement asymétrique. La clé publique est créée par la factorisation de deux nombres premiers, plus une valeur auxiliaire. Tout le monde peut utiliser la clé publique RSA pour chiffrer les données, mais seule une personne connaissant les nombres premiers peut les déchiffrer. Les clés RSA peuvent être très volumineuses (généralement 2 048 ou 4 096 bits) et sont donc considérées comme coûteuses et lentes. Les clés RSA sont souvent utilisées pour chiffrer les clés partagées du chiffrement symétrique.

Cryptographie à courbe elliptique (ECC) : forme avancée de chiffrement asymétrique basé sur les courbes elliptiques sur des champs finis. Cette méthode offre une sécurité robuste pour les clés de chiffrement massives, mais elle est plus petite et plus efficace. Par exemple, une "clé publique de courbe elliptique 256 bits doit offrir une sécurité comparable à une clé publique RSA 3 072 bits". Souvent utilisé pour les signatures numériques et pour chiffrer les clés partagées lors du chiffrement symétrique.

Importance du chiffrement des données

Chaque jour, les utilisateurs ont affaire à des chiffrements, qu'ils le sachent ou non. Le chiffrement permet de sécuriser les appareils tels que les smartphones et les ordinateurs personnels, de protéger les transactions financières comme un dépôt à la une banque ou l'achat d'un article auprès d'un marchand en ligne, et de s'assurer que les messages tels que les e-mails et les SMS sont privés. 

Si vous avez déjà remarqué que l'adresse d'un site Web commence par "https://" ("s" signifiant "sécurisé"), cela signifie que le site utilise le chiffrement des données en transit. Les réseaux privés virtuels (VPN) utilisent le chiffrement pour protéger les données entrantes et sortantes d'un appareil. 

Le chiffrement des données est important, car il contribue à protéger la confidentialité des utilisateurs et à protéger les données des pirates informatiques et d'autres menaces de cybersécurité. D'un point de vue réglementaire pour les organisations telles que la santé, l'éducation, la finance, la banque et le commerce, le chiffrement est souvent obligatoire.

Le chiffrement permet d'exécuter quatre fonctions importantes:

  • Confidentialité: conserve le contenu des données confidentiel
  • Intégrité: vérifie l'origine du message ou des données.
  • Authentification: confirme que le contenu du message ou des données n'a pas été modifié depuis son envoi
  • Non répudiation: empêche l'expéditeur des données ou du message de nier qu'il en est à l'origine

Avantages du chiffrement

Protection des données sur tous les appareils

Les données sont constamment déplacées, qu'il s'agisse de messages entre amis ou de transactions financières. Le chiffrement associé à d'autres fonctions de sécurité telles que l'authentification peut protéger les données lorsqu'elles sont déplacées entre des appareils ou des serveurs.

Garantit l'intégrité des données

En plus d'empêcher l'accès des personnes non autorisées au texte brut des données, le chiffrement protège les données afin que les acteurs malveillants ne puissent pas les utiliser pour commettre une fraude ou une extorsion, ni modifier des documents importants. 

Protection des transformations numériques

De plus en plus d'organisations et de personnes utilisant le stockage dans le cloud, le chiffrement joue un rôle essentiel dans la protection de ces données, qu'elles soient en transit dans le cloud, au repos sur le serveur, ou en cours de traitement par les charges de travail. Google propose différents niveaux de chiffrement, ainsi que des services de gestion des clés.

Conforme aux exigences de conformité

De nombreuses réglementations sur la confidentialité et la sécurité des données nécessitent un chiffrement renforcé. Cela inclut les données de santé conformes à la loi américaine HIPAA (Health Insurance Portability and Accountability Act), les transactions par carte de crédit et de débit conformes à la norme PCI DSS (Payment Card Industry Data Security Standard) ), le Règlement général sur la protection des données (RGPD), ainsi que les données sur les transactions commerciales conformément à la Loi sur les bonnes pratiques de crédit (FCPA) de Google.

Inconvénients du chiffrement

Rançongiciels

Alors que le chiffrement est généralement utilisé pour protéger des données, des acteurs malveillants peuvent parfois s'en servir pour prendre des données en otage. En cas d'attaque d'une organisation avec accès à ses données, les acteurs peuvent les chiffrer et les maintenir inaccessibles jusqu'à ce que l'organisation paye pour les libérer.

Gestion des clés

Le chiffrement est bien moins efficace si les clés cryptographiques qui chiffrent et déchiffrent les données ne sont pas sécurisées. Les acteurs malveillants se concentrent souvent sur l'obtention des clés de chiffrement d'une organisation. En plus des acteurs malveillants, la perte de clés de chiffrement (par exemple, lors d'une catastrophe naturelle qui compromet les serveurs) peut empêcher les organisations d'accéder à des données importantes. C'est pourquoi les organisations utilisent souvent un système de gestion de clés sécurisé pour gérer et sécuriser leurs clés.

Calcul quantique

Le calcul quantique menace les techniques de chiffrement modernes. Lorsqu'il sera prêt, le calcul quantique sera capable de traiter d'énormes quantités de données en un temps extrêmement réduit par rapport aux ordinateurs standards. Le calcul quantique peut donc rompre le chiffrement existant. À l'avenir, toutes les organisations devront adapter leurs techniques de chiffrement à l'aide de techniques de chiffrement quantique. Actuellement, le calcul quantique est relativement limité et n'est pas encore prêt à briser les normes de chiffrement modernes. Cependant, le NIST a annoncé la compatibilité avec quatre nouveaux algorithmes "résistants aux quantiques" conçus pour résister à des attaques de type calcul quantique.

Relevez vos plus grands défis avec Google Cloud

Les nouveaux clients bénéficient de 300 $ de crédits offerts à dépenser sur Google Cloud.
Premiers pas
Contactez un spécialiste des ventes Google Cloud pour discuter plus en détail de votre propre défi.
Nous contacter