Tools

Features

Touch-screen gestures

Le chiffrement des données

Publié le mardi 13 décembre 2016 par Virginie Cours


Un peu de vocabulaire avant de commencer afin d’éviter les confusions:

Le codage: il consiste à remplacer un mot ou une lettre par un signe convenu afin de faciliter sa transmission. Le Morse est un code, le Sémaphore également. Il n’y a rien de secret dans le codage.

Le chiffrement est le moyen de transformer une information afin qu’elle ne soit intelligible que par les personnes autorisées. Il se pratique ou moyen d’un algorithme de chiffrement et d’une clé.

Le déchiffrement est le moyen de retrouver le message original AVEC la clé de chiffrement.

Le décodage est le moyen de retrouver le message original SANS la clé de chiffrement.

 

Le chiffrement moderne offre 3 types de garanties :

- Signature : permet d’assurer au destinataire d’un message chiffré que son émetteur est bien celui qu’il prétend être.

- Confidentialité : permet d’assurer à l’émetteur du message chiffré que son destinataire sera seul à pouvoir le lire.

- Intégrité : permet d’assurer que le contenu du message n’a subi aucune altération entre son envoi et sa réception

Il est ainsi possible, par exemple dans le cas d’un mail chiffré, d’authentifier avec certitude l’auteur du message, d’assurer que le message n’a pu être lu par un tiers, et finalement que le message lu est précisément celui qui a été envoyé.
Un autre exemple d’utilisation du chiffrement est de permettre le paiement en ligne en chiffrant le canal dans lequel circuleront les données confidentielles.
C’est la nature de l’information et l’importance que vous lui accordez qui détermine si elle doit être chiffrée et par quel moyen.

 

Méthodes de chiffrement :

Les méthodes modernes de chiffrement sont mathématiquement complexes et nécessitent souvent des calculs importants que seul un ordinateur est capable d’effectuer. Elles permettent d’une part de chiffrer l’information et d’autre part d’effectuer le processus inverse, c'est-à-dire déchiffrer. On distingue deux grandes catégories de méthodes, la première dite symétrique, la seconde asymétrique.

Le chiffrement symétrique également appelé chiffrement de clé secrète, consiste à effectuer le chiffrement et déchiffrement de votre message à l’aide d’une même clé, par exemple un mot de passe. Ces méthodes sont très rapides à exécuter sur de longs échanges d’informations.

Le chiffrement asymétrique également appelé chiffrement à clé publique, nécessite une paire de clés, l’une dite publique et l’autre dite privée. Un message chiffré avec la clé publique ne peut être déchiffré que par la clé privée associée et inversement. La clé publique, comme son nom l’indique, est à la disposition de tous, la clé privée, elle, ne doit être divulguée à personne. Ces bi-clés permettent également de faire de la signature.

Le logiciel PGP a été créé par Philip Zimmermann pour sécuriser les mails par l’utilisation de ce chiffrement asymétrique. GPG en est la version libre qui a pris sa suite.

Exemple d’utilisation du chiffrement asymétrique: Alice veut envoyer un mail à Bob. Pré-requis, Alice et Bob possèdent une bi-clé (public/privé).
Alice récupère la clé publique de Bob et chiffre le message avec cette clé
Alice signe le message avec sa clé privée
Bob est seul à pouvoir déchiffrer le message puisque le message, chiffré avec une clé publique, ne peut être déchiffré qu’avec la clé privée associée (dont il est seul détenteur)
Bob authentifie Alice en déchiffrant la signature d’Alice avec la clé publique d’Alice, signature qui n’a pu être réalisée qu’avec la clé privée d’Alice (dont elle est seule détentrice).
L’avantage majeur de ces méthodes est que seule la clé publique doit être connue, évitant ainsi d’avoir à transmettre ou partager une clé commune. Bien plus lent que le chiffrement symétrique, ce nouveau type de chiffrement représente une révolution technologique qui offre à tout citoyen la possibilité d'utiliser une cryptographie de très haut niveau. En pratique, le chiffrement asymétrique permet à 2 interlocuteurs de s’échanger leur clé de session qui permettra ensuite de faire du chiffrement symétrique, bien plus performant (les clés symétriques, à longueur égale, sont plus difficiles à casser et les calculs demandent moins de ressources aux serveurs pour chiffrer/déchiffrer).

Le chiffrement asymétrique n’est pas la solution qui a été retenue pour la mise en place de la Messagerie Sécurisée de Santé (MSS) qui se base, elle, sur un espace restreint de confiance. cf la partie sur la protection des flux de données.

 

Cas particulier du chiffrement sur les supports de stockage :
Les supports amovibles étant plus facilement accessibles par un tiers (perte ou vol du support), il est important de recourir au chiffrement des données présentes sur ces supports pour les rendre inintelligibles.
Il est possible de recourir au chiffrement logiciel - intégré au système d’exploitation ou apporté par des logiciels tiers. En voici quelques exemples :
Microsoft Windows 7 intègre BitLocker et EFS, qui peuvent être tous deux utilisés pour sécuriser les données stockées sur des disques durs ou des clés USB.
Il existe des logiciels, certains open source et gratuits, qui permettent également de chiffrer des disques durs, des disques à mémoire flash, de manière transparente, sous Windows, Linux et Mac OS X.
De nombreux outils de compression tiers comme 7Zip et WinZip proposent nativement un chiffrement AES bien adapté au transport de fichiers
Le chiffrement de disque complet utilisé sur le disque interne d’un ordinateur portable ou de bureau utilise un code local pour chiffrer ou déchiffrer les données.
Il existe des clés USB qui chiffrent automatiquement les données. L’accès aux données est protégé par un mot de passe.

Remarque : Le chiffrement exploité par les pirates informatiques
Parmi les différents types de logiciels malveillants, nous avons évoqué les « Ransomware » (Rançongiciel).
Le Ransomware chiffre certains fichiers de l'ordinateur et demande une rançon pour obtenir la clef de déchiffrement.
Une fois chiffrés, il y a très peu de solution pour récupérer ces fichiers. Ils doivent être considérés comme perdus. Néanmoins le poste doit être désinfecté pour éviter toute réinfection.
Il est toutefois possible de payer la rançon demandée, mais cela n'est pas sans risques. Outre le fait de contribuer à financer le crime organisé, il n'y aucune garantie de recevoir la clé de déchiffrement.
Seule une restauration des fichiers à partir d'une sauvegarde saine, permettra de récupérer les fichiers.

 

En conclusion :

Le mail sécurisé en chiffrement asymétrique ne fonctionne que si l'émetteur et le destinataire sont équipés de bi-clefs. Une solution simple de transmettre des données chiffrées par mail est de chiffrer la pièce jointe avec un logiciel de type AXCrypt ou Winzip, 7zip et autres logiciels de compression. Dans ce cas, seule la pièce jointe sera chiffrée et pas le contenu du mail.
Ces mêmes logiciels permettent de protéger vos données personnelles sur tous supports.

Chargement en cours