Dianoia Conseil

Votre expert cybersécurité

Chiffrement

Il est fréquemment fait référence dans les médias, dans les conversations ou dans notre entourage aux termes chiffrer, crypter comme s'ils étaient synonymes. Or ils ne sont pas équivalents et désignent des actions différentes et chiffrer n’est pas crypter. De manière macroscopique, les deux actions poursuivent le même but mais avec des moyens différents, il est même possible de considérer que le chiffrement est une sous-discipline de la cryptographie : le chiffrement consiste en l’utilisation d’une technique de cryptographie pour rendre un message illisible. Le chiffrement est un procédé de cryptographie grâce auquel la compréhension d'un document est rendue impossible à toute personne qui n'a pas la clé de chiffrement. En lui-même le terme crypter est impropre puisqu’il consisterait à chiffrer un message sans en connaitre la clé de chiffrement ce qui n’est pas possible. En revanche le terme décrypter est utilisable et consiste à retrouver un texte original à partir d’un message chiffré sans disposer de la clé de déchiffrement, nous sommes ici dans la cryptanalyse. Dans notre monde, dans le contexte de cybersécurité, c’est donc bien le chiffrement et sa fonction inverse de déchiffrement que nous utilisons quasi quotidiennement. C’est est un processus qui consiste à convertir des informations, généralement du texte, en une forme illisible ou codée, de manière à protéger ces données contre l'accès non autorisé. L'objectif principal du chiffrement est de garantir la confidentialité et la sécurité des données. Généralement, le chiffrement s’effectue en utilisant un algorithme mathématique et une clé (ou parfois plusieurs clés) qui détermine la transformation des données. Le chiffrement est largement utilisé dans la sécurité informatique, que ce soit pour protéger les communications sur des infrastructures publiques ou ouvertes, sécuriser les données stockées sur des dispositifs, ou assurer la confidentialité des informations sensibles. Des protocoles tels que HTTPS, qui sécurise les transactions en ligne, utilisent le chiffrement pour garantir la confidentialité des données échangées entre un navigateur et un serveur. Il existe deux grandes familles de chiffrement mettant en œuvre des mécanismes différents : symétrique et asymétrique.
Dans le cas du chiffrement symétrique une seule clé est utilisée pour à la fois chiffrer et déchiffrer les données, cela impose que les deux parties qui communiquent doivent partager cette clé secrète. Cela pose un défi, car bien que le chiffrement symétrique soit efficace, la gestion sécurisée des clés, notamment lorsqu’elles doivent être distribuées entre différentes parties constitue un point de faiblesse potentielle. Comme il est habituel de le dire dans le renseignement, un secret partagé par plus d’une personne n’est plus un secret.
Pour pallier ce problème, le chiffrement asymétrique également appelé chiffrement à clé publique utilise une paire de clés distinctes : une publique et clé privée. La clé publique est partagée librement, tandis que la clé privée est conservée secrètement. Les données chiffrées avec la clé publique peuvent uniquement être déchiffrées avec la clé privée, et vice versa. Le chiffrement asymétrique est souvent utilisé pour établir des canaux sécurisés de communication et pour résoudre certains des problèmes liés à la distribution sécurisée des clés dans le chiffrement symétrique.
Bien que le chiffrement rende secret le sens d'un document, cette technique n'est pas suffisante pour communiquer de façon sûre et d'autres techniques cryptographiques sont nécessaires pour cela. Il est notamment nécessaire de vérifier l'intégrité et l'authenticité du document. Pour cela il sera fait usage respectivement d'un code d'authentification de message et d'une signature numérique. C’est d’ailleurs un point qui est souvent oublié ou pour le moins sous-estimé dans la constitution de réseaux privés virtuels ou de communications chiffrées : le chiffrement apportant la confidentialité des données n’est pas le seul apport de ces technologies. La capacité d’identifier formellement le serveur distant par exemple dans le cadre du protocole HTTPS par exemple est un point essentiel. C’est notamment pour cette raison, qu’il n’est pas obligatoirement souhaitable d’activer des fonctions d’inspection SSL sur tous les flux d’une organisation. Cette technologie, qui permet de déchiffrer les flux afin d’en assurer l’analyse complète, met en œuvre une architecture dite de l’homme du milieu (plus connue sous sa forme anglo-saxonne de man-in-the-middle) qui induit la perte de la capacité d’identification du serveur pour l’utilisateur final. Ainsi il faudra arbitrer selon les cas si l’analyse du flux est plus importante que la confirmation de l’identité du serveur, et pour les flux monétiques et bancaires, la fonction ne sera pas activée.
Pour conclure, dans notre vie quotidienne, nous chiffrons et déchiffrons très fréquemment, nous ne cryptons jamais et certains d’entre nous peuvent être amenés parfois à décrypter.