Qu’est-ce que le cryptage ?

Le cryptage est une méthode d’encodage des données (messages, données PII, fichiers PHI, etc.) qui rend ces dernières inutilisables ou illisibles jusqu’à ce qu’elles soient décryptées. Il s’agit en réalité d’une couche de protection supplémentaire qui réduit considérablement le risque de fuite de données. Une fois le cryptage en place, seules les parties autorisées disposant des clés (symétriques ou asymétriques) adéquates peuvent lire ces données ou y accéder.
Le cryptage rend les informations illisibles aux parties non autorisées : les informations restent ainsi privées et confidentielles, qu’elles soient transmises ou stockées dans un système. Ces mêmes parties non autorisées n’auront accès qu’à une suite d’octets indéchiffrable. Une technologie de cryptage peut également garantir l’intégrité des données : en effet, certains algorithmes offrent une protection anti-fraude et anti-falsification.
Afin que cette technologie puisse protéger les informations, les clés de cryptage et de décryptage doivent être gérées de manière appropriée par les parties autorisées.
Un programme robuste de cybersécurité veille à ce que la méthodologie de cryptage s’intègre avec la technologie existante de votre entreprise.
Comment fonctionne le cryptage ?
Principe de fonctionnement du cryptage : systèmes à clés symétriques ou asymétriques

Des algorithmes complexes (ou ensembles de règles) permettent de convertir des données en clair en texte chiffré. À leur réception, les données peuvent être décryptées à l’aide de la clé fournie par l’expéditeur du message.
Les systèmes à clés cryptographiques jouent un rôle essentiel dans les technologies de cryptage. Deux systèmes principaux existent : l’un symétrique, l’autre asymétrique.
- Système à clé symétrique: avec un système à clé symétrique (ou à clé secrète), toutes les parties disposent de la même clé. Cette clé peut servir à crypter et décrypter les messages, et doit être tenue secrète sous peine de compromettre la sécurité.
La distribution de la clé aux parties concernées doit se faire de manière sécurisée. Cela est bien sûr possible, mais les contrôles de sécurité requis peuvent alors rendre le système très peu pratique pour une utilisation généralisée et commerciale sur un réseau ouvert – Internet, par exemple. - Système à clés asymétriques: Également appelé « système à clés publique/privée », ce système résout le problème de la distribution associé aux systèmes à clé symétrique. Ici, deux clés sont utilisées. L’une (clé privée) est gardée secrète, l’autre (clé publique) étant mise à disposition de quiconque en a besoin.
Ces deux clés (privée et publique) étant mathématiquement liées, les informations cryptées avec la clé publique ne peuvent être déchiffrées qu’avec la clé privée correspondante.
Types de Cryptage
Le type de cryptage dont une organisation a besoin dépend souvent du type d’information à protéger. Voici une rapide sélection des principaux algorithmes de cryptage.
AES (Advanced Encryption Standard)
Cet algorithme de cryptage est utilisé par de nombreuses organisations publiques et privées. L’AES est utilisé par le gouvernement des États-Unis pour protéger ses données classées, notamment les informations « top secrètes ». L’AES est considéré comme un standard FIPS (Federal Information Processing Standard).Algorithme symétrique de cryptage par bloc, l’AES crypte non pas des caractères individuels (comme le font certains algorithmes de cryptage), mais des blocs de texte. Une clé identique sert au cryptage et au décryptage, d’où l’appellation « symétrique ».L’AES entre en jeu lors du transfert de fichiers via HTTPS, et vient appuyer le cryptage SSL ainsi que le protocole WPA2.
DES (Data Encryption Standard)
Plus ancienne, cette norme de cryptage par bloc à clé symétrique est considérée moins sûre que sa version plus évoluée, baptisée 3DES ou Triple DES. Avec son algorithme court (56 bits), le DES est vulnérable aux attaques par force brute. Cette norme a été retirée par le NIST (National Institute of Standards and Technology) et n’est pas recommandée.
Triple DES
RSA (Rivest–Shamir–Adleman)
Le RSA est un type de cryptage asymétrique à clé publique. L’une des deux clés peut être transmise à quiconque, tandis que l’autre clé est détenue de façon privée. Les messages sont cryptés à l’aide d’une clé publique et ne peuvent être décryptés qu’avec une clé privée, laquelle doit être tenue secrète. Le RSA est utile dans les situations où il est impossible de distribuer une clé en toute sécurité avant le cryptage et l’envoi d’un message. En outre, cet algorithme de cryptage est souvent combiné à d’autres méthodes de cryptage ainsi qu’avec des signatures numériques. Plutôt gourmand en ressources, il est rarement utilisé pour crypter des messages ou des fichiers entiers. Certains canaux de communication par e-mail, VPN, chat, etc. continuent cependant de l’utiliser.
SSL (Secure Sockets Layer)
TLS (Transport Layer Security)
Également connue sous le nom de SSL/TLS, la TLS est une version plus sûre et plus à jour de la SSL. Ce protocole de sécurité garantit la confidentialité et la sécurité des données pour les communications Internet (communications entre les applications Web et les serveurs). Il peut également servir à crypter d’autres formes de communication, notamment les e-mails et la voix sur IP. Tous les sites Web utilisant le protocole HTTPS utilisent également le cryptage TLS – cette méthode de cryptage est vivement conseillée aux sites s’ils veulent conserver leur réputation. La mise en place d’un cryptage TLS est signalée par le symbole de verrou HTTPS (ou un certificat TLS/SSL) sur un site Web donné.Une connexion TLS, ou une « poignée de main » TLS, est établie à l’aide d’une clé de session via une cryptographie par clé publique.
Solutions de Cryptage Fortra

La suite de sécurité Fortra propose des solutions robustes – du transfert sécurisé de fichiers et du cryptage pour IBM i à la prévention contextuelle des pertes de données en passant par la protection face aux menaces – répondant à de nombreux besoins de cryptage. En matière de cybersécurité, Fortra offre trois niveaux de protection de vos données sensibles – at rest et en transit.
La combinaison de fonctions d’automatisation et de sécurité réduit au maximum le risque d’erreur humaine, quelle que soit votre plate-forme. En choisissant un fournisseur de solution unifié comme Fortra, vous avez la certitude de bénéficier une expérience simplifiée, centrée sur l’utilisateur.