Page d'accueil d'OpenText.
Sujets techniques

Qu'est-ce que le chiffrement ?

Illustration d'éléments informatiques mettant en évidence un point d'interrogation

Aperçu

Le chiffrement des données est un processus informatique qui encode le texte en clair (données non chiffrées, lisibles par l'homme) en texte chiffré (données chiffrées) accessible uniquement aux utilisateurs autorisés possédant la clé cryptographique appropriée. En termes simples, le chiffrement convertit des données lisibles en une autre forme que seules les personnes possédant le bon mot de passe peuvent décoder et consulter – et constitue un élément essentiel de la transformation numérique.

Que votre entreprise produise, agrège ou utilise des données, le chiffrement est une stratégie clé de protection de la vie privée des données qui empêche les informations sensibles de tomber entre les mains d'utilisateurs non autorisés. Cette page offre un aperçu du chiffrement et de son fonctionnement.

Cryptage

Comment fonctionne le chiffrement ?

Le chiffrement utilise un chiffre (un algorithme de chiffrement) et une clé de chiffrement pour encoder des données en texte chiffré. Une fois ce texte chiffré transmis au destinataire, une clé (la même clé pour le chiffrement symétrique ; une valeur différente, mais liée, pour le chiffrement asymétrique) est utilisée pour décoder le texte chiffré et retrouver sa valeur originale. Les clés de chiffrement fonctionnent de manière très similaire aux clés physiques, ce qui signifie que seuls les utilisateurs possédant la clé appropriée peuvent « déverrouiller » ou déchiffrer les données chiffrées.

Chiffrement vs tokenisation

Le chiffrement et la tokenisation sont des technologies de protection des données apparentées ; la distinction entre elles a évolué.

Dans le langage courant, la tokenisation désigne généralement la protection des données préservant le format : une protection des données qui substitue un jeton – une valeur d’apparence similaire mais différente – à chaque valeur sensible. Le chiffrement désigne généralement une protection des données qui convertit les données – une ou plusieurs valeurs, ou des ensembles de données entiers – en un charabia très différent de l'original.

La tokenisation peut être basée sur différentes technologies. Certaines versions utilisent un chiffrement préservant le format, comme le mode AES NIST FF1 ; certaines génèrent des valeurs aléatoires, stockant les données originales et le jeton correspondant dans un coffre-fort de jetons sécurisé ; d'autres produisent des jetons à partir d'un ensemble de données aléatoires pré-générées. Conformément à la définition du chiffrement ci-dessus, la tokenisation, quelle qu'elle soit, est clairement une forme de chiffrement ; la différence réside dans la capacité de la tokenisation à préserver le format.

Quel est le but du chiffrement ?

Le chiffrement joue un rôle essentiel dans la protection des données sensibles transmises sur Internet ou stockées dans des systèmes informatiques. Non seulement il préserve la confidentialité des données, mais il permet également d'authentifier leur origine, de garantir que les données n'ont pas été modifiées après leur envoi et d'empêcher les expéditeurs de nier avoir envoyé un message chiffré (également appelé non-répudiation).

Outre la protection robuste de la confidentialité des données qu'il offre, le chiffrement est souvent nécessaire pour respecter les réglementations de conformité établies par de multiples organisations ou organismes de normalisation. Par exemple, les normes fédérales de traitement de l'information (FIPS) constituent un ensemble de normes de sécurité des données que les agences ou les entrepreneurs du gouvernement américain doivent respecter en vertu de la loi fédérale de modernisation de la sécurité de l'information de 2014 (FISMA 2014). Conformément à ces normes, la norme FIPS 140-2 exige la conception et la mise en œuvre sécurisées d'un module cryptographique.

Un autre exemple est la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS). Cette norme exige que les commerçants chiffrent les données des cartes de leurs clients lorsqu'elles sont stockées, ainsi que lorsqu'elles sont transmises sur des réseaux publics. Parmi les autres réglementations importantes auxquelles de nombreuses entreprises doivent se conformer figurent le Règlement général sur la protection des données (RGPD) et la loi californienne sur la protection de la vie privée des consommateurs de 2018 (CCPA).

Quels sont les types de chiffrement ?

Il existe deux principaux types de chiffrement : symétrique et asymétrique.

Cryptage symétrique

Les algorithmes de chiffrement symétriques utilisent la même clé pour le chiffrement et le déchiffrement. Cela signifie que l'expéditeur ou le système informatique chiffrant les données doit partager la clé secrète avec toutes les parties autorisées afin qu'elles puissent les déchiffrer. Le chiffrement symétrique est généralement utilisé pour chiffrer des données en masse, car il est généralement plus rapide et plus facile à mettre en œuvre que le chiffrement asymétrique.

L'un des algorithmes de chiffrement symétriques les plus utilisés est l'Advanced Encryption Standard (AES), défini comme une norme du gouvernement américain par le National Institute of Standards and Technology (NIST) en 2001. L'AES prend en charge trois longueurs de clé différentes, qui déterminent le nombre de clés possibles : 128, 192 ou 256 bits. Le décryptage de n'importe quelle clé AES nécessite des niveaux de puissance de calcul actuellement irréalistes et qui ne le deviendront probablement jamais. L'AES est largement utilisé dans le monde entier, y compris par des organisations gouvernementales comme la National Security Agency (NSA).

Chiffrement asymétrique

Le chiffrement asymétrique, aussi connu sous le nom de chiffrement à clé publique, utilise deux clés distinctes mais liées mathématiquement : une clé publique et une clé privée. En règle générale, la clé publique est partagée publiquement et peut être utilisée par tous, tandis que la clé privée est conservée en toute sécurité et accessible uniquement à son propriétaire. Parfois, les données sont chiffrées deux fois : une fois avec la clé privée de l’expéditeur et une fois avec la clé publique du destinataire, garantissant ainsi que seul le destinataire prévu peut les déchiffrer et que l’expéditeur est bien celui qu’il prétend être. Le chiffrement asymétrique est donc plus flexible pour certains cas d'utilisation, car la ou les clés publiques peuvent être facilement partagées ; cependant, il nécessite plus de ressources informatiques que le chiffrement symétrique, et ces ressources augmentent avec la longueur des données protégées.

Une approche hybride est donc courante : une clé de chiffrement symétrique est générée et utilisée pour protéger un volume de données. Cette clé symétrique est ensuite chiffrée à l'aide de la clé publique du destinataire et intégrée à la charge utile chiffrée symétriquement. Le destinataire déchiffre la clé relativement courte à l'aide d'un chiffrement asymétrique, puis déchiffre les données proprement dites à l'aide d'un chiffrement symétrique.

Un des algorithmes de chiffrement asymétriques les plus utilisés est RSA, du nom de ses inventeurs Ron Rivest, Adi Shamir et Leonard Adleman en 1977. RSA demeure l'un des algorithmes de chiffrement asymétriques les plus utilisés. Comme tous les chiffrements asymétriques actuels, le chiffrement RSA repose sur la factorisation en nombres premiers, qui consiste à multiplier deux grands nombres premiers pour créer un nombre encore plus grand. Le décryptage d'un système RSA est extrêmement difficile lorsque la longueur de clé appropriée est utilisée, car il faut déterminer les deux nombres premiers d'origine à partir du résultat de leur multiplication, ce qui est mathématiquement complexe.

faiblesses du chiffrement moderne

Comme bien d'autres stratégies de cybersécurité, le chiffrement moderne peut présenter des vulnérabilités. Les clés de chiffrement modernes sont suffisamment longues pour que les attaques par force brute – consistant à essayer toutes les clés possibles jusqu'à trouver la bonne – soient impraticables. Une clé de 128 bits possède 2 128 valeurs possibles : 100 milliards d’ordinateurs effectuant chacun 10 milliards d’opérations par seconde prendraient plus d’un milliard d’années pour essayer toutes ces clés.

Les vulnérabilités cryptographiques modernes se manifestent généralement par un léger affaiblissement de la robustesse du chiffrement. Par exemple, dans certaines conditions, une clé de 128 bits n'a que la même robustesse qu'une clé de 118 bits. Bien que les recherches qui découvrent de telles faiblesses soient importantes pour garantir la robustesse du chiffrement, elles n'ont pas d'incidence significative dans le monde réel, car elles nécessitent souvent des hypothèses irréalistes comme un accès physique illimité à un serveur. Les attaques réussies contre les systèmes de chiffrement modernes et robustes reposent donc principalement sur l'accès non autorisé aux clés.

Comment le chiffrement peut-il aider votre entreprise ?

Le chiffrement des données est un élément clé d'une stratégie de cybersécurité robuste, d'autant plus que de plus en plus d'entreprises migrent vers le cloud et ne sont pas familiarisées avec les meilleures pratiques en matière de sécurité du cloud.

Les solutions OpenText ™ Data Discovery, Protection et Compliance permettent aux organisations d'accélérer leur migration vers le nuage, de moderniser leur informatique et de répondre aux exigences de conformité en matière de confidentialité des données grâce à un logiciel de chiffrement des données complet. Les solutions du portefeuille Voltage de CyberRes permettent aux organisations de découvrir, d'analyser et de classer des données de tous types afin d'automatiser la protection des données et la réduction des risques. Voltage SecureData assure une sécurité des données structurée, persistante et axée sur les données, tandis que Voltage SmartCipher simplifie la sécurité des données non structurées et offre une visibilité et un contrôle complets sur l'utilisation et la disposition des fichiers sur plusieurs plateformes.

Chiffrement des courriels

Le courriel continue de jouer un rôle fondamental dans les communications et les activités quotidiennes d'une organisation, mais il représente également une vulnérabilité critique dans ses défenses. Trop souvent, les données sensibles transmises par courriel sont vulnérables aux attaques et aux divulgations accidentelles. Le chiffrement des courriels constitue une défense essentielle pour remédier à ces vulnérabilités.

Dans des environnements fortement réglementés tels que les soins de santé et les services financiers, la conformité est obligatoire, mais difficile à faire respecter pour les entreprises. Cela est particulièrement vrai pour le courriel, car les utilisateurs finaux résistent fortement à tout changement dans leur flux de travail standard. SecureMail offre une expérience utilisateur simple sur toutes les plateformes, y compris les ordinateurs, les tablettes et les plateformes mobiles natives, avec une capacité complète d'envoyer, de créer, de lire et de partager des messages sécurisés. Dans Outlook, iOS, Android et BlackBerry, par exemple, les expéditeurs peuvent accéder à leurs contacts existants et simplement cliquer sur un bouton « Envoyer de manière sécurisée » pour envoyer un courriel chiffré. Le destinataire reçoit les messages sécurisés dans sa boîte de réception habituelle, comme pour les courriels en clair.

Chiffrement des mégadonnées, des entrepôts de données et de l'analytique dans le nuage

Exploitez la puissance de la sécurité du Big Data, utilisez la protection continue des données pour garantir la conformité à la réglementation sur la protection de la vie privée et activez des analyses sécurisées à grande échelle dans le nuage et sur site. Les entreprises transfèrent de plus en plus leurs charges de travail et leurs données sensibles vers le nuage, transformant ainsi leurs environnements informatiques en environnements hybrides ou multicloud. Selon une étude de marché publiée par MarketsandMarkets, la taille du marché de l'analytique en nuage devrait passer de 23,2 milliards de dollars en 2020 à 65,4 milliards de dollars d'ici 2025.

Les solutions OpenText ™ Data Discovery, Protection et Compliance aident les clients à réduire les risques liés à l'adoption du nuage en sécurisant les données sensibles lors de la migration vers le nuage et en permettant un accès d'utilisateur et un partage de données sécurisés à des fins d'analyse. Les technologies de chiffrement et de tokenisation aident les clients à se conformer aux exigences de confidentialité en découvrant et en protégeant les données réglementées au repos, en transit et en cours d'utilisation dans les entrepôts de données et les applications cloud. Ces solutions minimisent également la complexité multicloud en centralisant le contrôle grâce à une protection axée sur les données qui sécurise les données sensibles quel que soit leur lieu de circulation dans les environnements multicloud.

L'intégration avec les entrepôts de données infonuagiques (CDW), tels que Snowflake, Amazon Redshift, Google BigQuery et Azure Synapse, permet aux clients de mener des analyses et des études scientifiques de données sécurisées à grande échelle dans le nuage en utilisant des données tokenisées et préservant leur format, ce qui atténue le risque de compromettre les informations sensibles de l'entreprise tout en respectant les réglementations en matière de confidentialité.

Conformité aux normes de sécurité PCI et sécurité des paiements

Les entreprises, les commerçants et les processeurs de paiement sont confrontés à des défis importants et permanents en matière de sécurisation de leurs réseaux et de leurs données sensibles de grande valeur, comme les données des titulaires de cartes de paiement, afin de se conformer à la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS) et aux lois sur la protection des données. Simplifiez la conformité aux normes de sécurité PCI et la sécurité des paiements sur vos sites de vente au détail, Web et mobiles grâce à notre cryptage et à notre tokenisation préservant le format.

Le kenization (SST) de Voltage Secure Stateless est une solution de sécurité des données brevetée et avancée qui offre aux entreprises, aux commerçants et aux processeurs de paiement une nouvelle approche pour aider à assurer la protection des données des cartes de paiement. SST est offert dans le cadre de la plateforme de sécurité des données SecureData Enterprise qui réunit le chiffrement préservant le format (FPE), chef de file sur le marché, SST, le masquage des données et la gestion des clés sans état pour protéger les informations sensibles de l'entreprise dans une solution unique et complète.

Protéger les données de paiement aux points de vente

Chiffrer ou tokeniser les données des cartes de crédit utilisées en point de vente au détail lors du passage, de l'insertion, du contact ou de la saisie manuelle de la carte.

Technologie de paiement SST

Notre tokenisation sans état sécurisée Voltage (SST) permet d'utiliser et d'analyser les données de paiement dans leur état protégé.

Protéger les données du navigateur Web

OpenText™ Voltage™ SecureData chiffre ou tokenise les données de paiement au moment où elles sont saisies dans le navigateur, réduisant ainsi la portée de l'audit PCI.

Sécurité PCI pour appareils mobiles

Voltage SecureData pour les données saisies sur un terminal mobile tout au long du flux de paiement.

Qu'est-ce que le chiffrement ?

Commencez dès aujourd'hui.

En savoir plus

Comment pouvons-nous vous aider?

Notes de bas de page