Page d'accueil d'OpenText.
Thèmes techniques

Qu'est-ce que le cryptage ?

Illustration des éléments informatiques avec un point d'interrogation en point de mire

Présentation

Le cryptage des données est un processus informatique qui encode le texte clair (données non cryptées, lisibles par l'homme) en texte chiffré (données cryptées) qui n'est accessible qu'aux utilisateurs autorisés disposant de la bonne clé cryptographique. En termes simples, le chiffrement convertit des données lisibles en une autre forme que seules les personnes disposant du bon mot de passe peuvent décoder et consulter - et il s'agit d'un élément essentiel de la transformation numérique.

Que votre entreprise produise, regroupe ou consomme des données, le chiffrement est une stratégie clé de protection de la confidentialité des données qui permet de garder les informations sensibles hors de portée des utilisateurs non autorisés. Cette page présente une vue d'ensemble de ce qu'est le cryptage et de son fonctionnement.

Chiffrement

Comment fonctionne le cryptage ?

Le chiffrement utilise un algorithme de chiffrement et une clé de chiffrement pour coder les données en texte chiffré. Une fois que ce texte chiffré est transmis au destinataire, une clé (la même clé, pour le chiffrement symétrique ; une valeur différente, liée, pour le chiffrement asymétrique) est utilisée pour décoder le texte chiffré et lui redonner sa valeur d'origine. Les clés de chiffrement fonctionnent comme des clés physiques, ce qui signifie que seuls les utilisateurs possédant la bonne clé peuvent "déverrouiller" ou déchiffrer les données chiffrées.

Chiffrement ou tokenisation

Le chiffrement et la tokenisation sont des technologies de protection des données apparentées ; la distinction entre les deux a évolué.

Dans l'usage courant, la tokenisation fait généralement référence à la protection des données préservant le format : une protection des données qui substitue un jeton - une valeur similaire mais différente - aux valeurs sensibles individuelles. Le cryptage signifie généralement une protection des données qui convertit les données - une ou plusieurs valeurs, ou des ensembles entiers de données - en un charabia très différent de l'original.

La tokenisation peut être basée sur différentes technologies. Certaines versions utilisent un cryptage préservant le format, tel que le mode AES FF1 du NIST ; d'autres génèrent des valeurs aléatoires, stockant les données originales et le jeton correspondant dans un coffre-fort sécurisé ; d'autres encore produisent des jetons à partir d'un ensemble de données aléatoires générées à l'avance. Conformément à la définition du cryptage ci-dessus, la tokénisation, quelle qu'elle soit, est clairement une forme de cryptage ; la différence réside dans l'attribut de préservation du format de la tokénisation.

Quel est l'objectif du cryptage ?

Le cryptage joue un rôle essentiel dans la protection des données sensibles transmises sur l'internet ou stockées au repos dans des systèmes informatiques. Il permet non seulement de préserver la confidentialité des données, mais aussi d'en authentifier l'origine, de garantir que les données n'ont pas été modifiées après leur envoi et d'empêcher les expéditeurs de nier avoir envoyé un message crypté (ce que l'on appelle également la non-répudiation).

Outre la solide protection de la confidentialité des données qu'il offre, le cryptage est souvent nécessaire pour respecter les règles de conformité établies par plusieurs organisations ou organismes de normalisation. Par exemple, les Federal Information Processing Standards (FIPS) sont un ensemble de normes de sécurité des données que les agences du gouvernement américain ou les sous-traitants doivent respecter conformément à la Federal Information Security Modernization Act de 2014 (FISMA 2014). Dans le cadre de ces normes, la FIPS 140-2 exige la conception et la mise en œuvre sécurisées d'un module cryptographique.

Un autre exemple est la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS). Cette norme impose aux commerçants de crypter les données relatives aux cartes des clients lorsqu'elles sont stockées au repos, ainsi que lorsqu'elles sont transmises sur des réseaux publics. Parmi les autres réglementations importantes que de nombreuses entreprises doivent respecter, citons le règlement général sur la protection des données (RGPD) et la loi californienne de 2018 sur la protection de la vie privée des consommateurs (CCPA).

Quels sont les types de cryptage ?

Il existe deux principaux types de cryptage : symétrique et asymétrique.

Cryptage symétrique

Les algorithmes de cryptage symétrique utilisent la même clé pour le cryptage et le décryptage. Cela signifie que l'expéditeur ou le système informatique qui crypte les données doit partager la clé secrète avec toutes les parties autorisées afin qu'elles puissent les décrypter. Le cryptage symétrique est généralement utilisé pour le cryptage de données en masse, car il est généralement plus rapide et plus facile à mettre en œuvre que le cryptage asymétrique.

L'un des chiffrements symétriques les plus utilisés est l'Advanced Encryption Standard (AES), défini en tant que norme du gouvernement américain par le National Institute of Standards and Technology (NIST) en 2001. AES prend en charge trois longueurs de clé différentes, qui déterminent le nombre de clés possibles : 128, 192 ou 256 bits. Le décryptage de n'importe quelle longueur de clé AES nécessite des niveaux de puissance de calcul qui sont actuellement irréalistes et qui ne le deviendront probablement jamais. L'AES est largement utilisé dans le monde entier, y compris par des organisations gouvernementales telles que la National Security Agency (NSA).

Cryptage asymétrique

Le chiffrement asymétrique, également connu sous le nom de chiffrement à clé publique, utilise deux clés distinctes mais mathématiquement liées - une clé publique et une clé privée. En règle générale, la clé publique est partagée publiquement et peut être utilisée par n'importe qui, tandis que la clé privée est conservée en toute sécurité et n'est accessible qu'au propriétaire de la clé. Parfois, les données sont cryptées deux fois : une fois avec la clé privée de l'expéditeur et une fois avec la clé publique du destinataire, ce qui permet de s'assurer que seul le destinataire prévu peut les décrypter et que l'expéditeur est bien celui qu'il prétend être. Le chiffrement asymétrique est donc plus souple pour certains cas d'utilisation, puisque la ou les clés publiques peuvent être facilement partagées ; cependant, il nécessite plus de ressources informatiques que le chiffrement symétrique, et ces ressources augmentent avec la longueur des données protégées.

Une approche hybride est donc courante : une clé de cryptage symétrique est générée et utilisée pour protéger un volume de données. Cette clé symétrique est ensuite cryptée à l'aide de la clé publique du destinataire, puis emballée avec la charge utile cryptée symétriquement. Le destinataire déchiffre la clé relativement courte à l'aide d'un chiffrement asymétrique, puis déchiffre les données réelles à l'aide d'un chiffrement symétrique.

L'un des chiffrements asymétriques les plus utilisés est RSA, nommé d'après ses inventeurs Ron Rivest, Adi Shamir et Leonard Adleman en 1977. RSA reste l'un des algorithmes de cryptage asymétrique les plus utilisés. Comme tous les cryptages asymétriques actuels, le cryptage RSA repose sur la factorisation des nombres premiers, qui consiste à multiplier deux grands nombres premiers pour créer un nombre encore plus grand. Le décryptage de RSA est extrêmement difficile lorsque la longueur de clé utilisée est correcte, car il faut déterminer les deux nombres premiers d'origine à partir du résultat multiplié, ce qui est mathématiquement difficile.

Les faiblesses du cryptage moderne

Comme beaucoup d'autres stratégies de cybersécurité, le chiffrement moderne peut présenter des vulnérabilités. Les clés de chiffrement modernes sont suffisamment longues pour que les attaques par force brute - qui consistent à essayer toutes les clés possibles jusqu'à ce que la bonne soit trouvée - soient irréalisables. Une clé de 128 bits a 2128 valeurs possibles : 100 milliards d'ordinateurs effectuant chacun 10 milliards d'opérations par seconde mettraient plus d'un milliard d'années à essayer toutes ces clés.

Les vulnérabilités cryptographiques modernes se manifestent généralement par un léger affaiblissement de la force de chiffrement. Par exemple, dans certaines conditions, une clé de 128 bits n'a que la force d'une clé de 118 bits. Si les recherches qui permettent de découvrir ces faiblesses sont importantes pour garantir la puissance du cryptage, elles ne sont pas significatives dans le monde réel, car elles nécessitent souvent des hypothèses irréalistes telles qu'un accès physique illimité à un serveur. Les attaques réussies contre le chiffrement fort moderne sont donc centrées sur l'accès non autorisé aux clés.

Comment le cryptage peut-il aider votre entreprise ?

Le chiffrement des données est un élément clé d'une stratégie de cybersécurité solide, d'autant plus que de plus en plus d'entreprises se tournent vers l'informatique dématérialisée et ne sont pas familiarisées avec les meilleures pratiques en la matière.

Les solutions OpenText™ Data Discovery, Protection, and Compliance permettent aux entreprises d'accélérer leur passage au cloud, de moderniser leur informatique et de répondre aux exigences de conformité en matière de confidentialité des données grâce à un logiciel complet de cryptage des données. Les solutions du portefeuille CyberRes Voltage permettent aux entreprises de découvrir, d'analyser et de classer des données de tous types afin d'automatiser la protection des données et la réduction des risques. Voltage SecureData assure la sécurité des données structurées persistantes et centrées sur les données, tandis que Voltage SmartCipher simplifie la sécurité des données non structurées et assure une visibilité et un contrôle complets de l'utilisation et de la disposition des fichiers sur plusieurs plates-formes.

Cryptage des courriels

Le courrier électronique continue de jouer un rôle fondamental dans les communications et les activités quotidiennes d'une organisation - et représente une vulnérabilité critique dans ses défenses. Trop souvent, les données sensibles transmises par courrier électronique sont susceptibles d'être attaquées ou divulguées par inadvertance. Le cryptage des courriels représente un moyen de défense essentiel pour remédier à ces vulnérabilités.

Dans les environnements très réglementés tels que les soins de santé et les services financiers, la conformité est obligatoire mais difficile à mettre en œuvre pour les entreprises. C'est particulièrement vrai pour le courrier électronique, car les utilisateurs finaux résistent fortement à toute modification de leur flux de travail habituel. SecureMail offre une expérience utilisateur simple sur toutes les plateformes, y compris les ordinateurs, les tablettes et les plateformes mobiles natives, avec une capacité totale d'envoi, d'origine, de lecture et de partage de messages sécurisés. Dans Outlook, iOS, Android et BlackBerry, par exemple, les expéditeurs peuvent accéder à leurs contacts existants et cliquer simplement sur un bouton "Envoyer sécurisé" pour envoyer un courriel crypté. Le destinataire reçoit les messages sécurisés dans sa boîte de réception existante, comme il le ferait avec un courrier électronique en texte clair.

Cryptage des données volumineuses, des entrepôts de données et de l'analyse en nuage

Libérez la puissance de la sécurité des big data, utilisez la protection continue des données pour assurer la conformité à la législation sur la protection de la vie privée et effectuez des analyses sécurisées à grande échelle dans le nuage et sur site. Les entreprises transfèrent de plus en plus leurs charges de travail et leurs données sensibles dans le nuage, transformant leurs environnements informatiques en environnements hybrides ou multi-nuages. Selon une étude de marché publiée par MarketsandMarkets, la taille du marché de l'analyse en nuage devrait passer de 23,2 milliards de dollars en 2020 à 65,4 milliards de dollars en 2025.

Les solutions OpenText™ Data Discovery, Protection, and Compliance aident les clients à réduire les risques liés à l'adoption du cloud en sécurisant les données sensibles lors de la migration vers le cloud et en autorisant en toute sécurité l'accès des utilisateurs et le partage des données pour l'analyse. Les technologies de cryptage et de symbolisation aident les clients à se conformer aux exigences en matière de protection de la vie privée en découvrant et en protégeant les données réglementées au repos, en mouvement et en cours d'utilisation dans les entrepôts et les applications en nuage. Ces solutions minimisent également la complexité du multi-cloud en centralisant le contrôle avec une protection centrée sur les données qui sécurise les données sensibles où qu'elles circulent dans les environnements multi-cloud.

L'intégration avec des entrepôts de données dans le nuage (CDW), tels que Snowflake, Amazon Redshift, Google BigQuery et Azure Synapse, permet aux clients d'effectuer des analyses sécurisées à grande échelle et de la science des données dans le nuage en utilisant des données tokenisées et conservées dans un format qui atténue le risque de compromettre les informations sensibles de l'entreprise tout en respectant les réglementations en matière de protection de la vie privée.

Conformité à la norme PCI et sécurité des paiements

Les entreprises, les commerçants et les sociétés de traitement des paiements sont confrontés à des défis permanents et importants pour sécuriser leurs réseaux et leurs données sensibles de grande valeur, telles que les données des titulaires de cartes de paiement, afin de se conformer à la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS) et aux lois sur la protection de la vie privée. Simplifiez la conformité à la norme PCI et la sécurité des paiements sur votre point de vente, votre site Web et votre site de commerce électronique mobile grâce à notre cryptage et à notre symbolisation qui préservent le format.

Voltage Secure Stateless Tokenization (SST) est une solution avancée et brevetée de sécurité des données qui offre aux entreprises, aux commerçants et aux processeurs de paiement une nouvelle approche pour assurer la protection des données des cartes de paiement. SST est proposé dans le cadre de la plate-forme de sécurité des données SecureData Enterprise, qui réunit le cryptage préservant le format (FPE), SST, le masquage des données et la gestion des clés sans état pour protéger les informations sensibles de l'entreprise dans une solution unique et complète.

Protéger les données relatives aux paiements sur le lieu de vente

Cryptage ou symbolisation des données des cartes de crédit dans les points de vente au détail lors du glissement, de l'insertion, de la saisie ou de la saisie manuelle de la carte.

Technologie de paiement SST

Notre tokenisation sécurisée sans état (SST) Voltage permet d'utiliser et d'analyser les données relatives aux paiements dans leur état protégé.

Protéger les données du navigateur web

OpenText™ Voltage™ SecureData crypte ou tokenise les données de paiement lorsqu'elles sont saisies dans le navigateur, réduisant ainsi la portée de l'audit PCI.

Sécurité PCI pour les téléphones portables

Voltage SecureData pour les données capturées sur un terminal mobile tout au long du processus de paiement.

Qu'est-ce que le cryptage ?

Commencez dès maintenant.

En savoir plus

Comment pouvons-nous vous aider ?

Notes de bas de page