la cryptographie

La cryptographie est un terme générique regroupant l’ensemble des méthodes de chiffrement des messages. Elle permet d’apporter une sécurité supplémentaire pour vos informations les plus sensibles. Cette méthode est basée sur la transformation des données afin de rendre inaccessibles, incompréhensibles toutes les données présentes dans vos documents ou sur vos supports numériques.

cryptographie

La notion de cryptographie répond à différents objectifs. Tout d’abord, un objectif de confidentialité qui permet de garantir que le message envoyé n’a pas été consulté par une personne non autorisée. En second lieu, l’intégrité qui permet de valider que les données n’ont pas été modifiées. Enfin, l’authenticité qui permet de vérifier l’identité de l’auteur d’un document.

Concernant la problématique de confidentialité, le chiffrement permet de rendre illisibles des données pour une tierce personne. Seuls les interlocuteurs autorisés auront accès à une clé permettant de déchiffrer et accéder au message en clair. Il existe différents types de chiffrements :

Le chiffrement symétrique (à clé secrète)

Il consiste à partager une clé identique entre deux personnes. La clé va permettre aux interlocuteurs à la fois de chiffrer et déchiffrer le message. Seules ces deux personnes auront accès à la clé, elle doit rester confidentielle. Cependant, ce type de cryptographie présente des limites. Si le processus de protection de la clé n’est pas assez efficace, une tierce personne peut s’emparer du message chiffré qu’elle pourra ensuite déchiffrer grâce à cette clé. Elle aura donc accès au message en clair alors qu’elle n’est pas autorisée à le faire. De plus, pour assurer le respect de la confidentialité des messages, il est nécessaire de posséder une clé différente pour chaque couple d’interlocuteurs. La distribution des clés à grande échelle devient alors de plus en plus contraignante.

Le chiffrement asymétrique

Il est quant à lui basé sur deux clés différentes. Une clé publique qui va permettre de chiffrer le message et une clé privée permettant de déchiffrer le message. Cette méthode va permettre de transmettre des informations de manière sûre, de résoudre le problème de distribution de clé mais ce processus de chiffrement est plus long.

Le chiffrement hybride

Ce type de cryptographie permet de combiner les deux types de chiffrements vus précédemment. On commence par utiliser le chiffrement asymétrique pour échanger une clé symétrique unique et non pas un message. La clé est ensuite utilisée pour chiffrer les échanges futurs.

Pour ce qui est de l’authenticité, le chiffrement symétrique ne peut pas être utilisé. En revanche, le couple clé publique-clé privée peut être utilisé afin de signer les données : pour signer le document, il est nécessaire d’utiliser la clé privée, puis la clé publique permettra aux destinataires des données de valider l’auteur des données, et donc de vérifier leur authenticité.

Enfin, il existe également des algorithmes dits de hashage permettant de calculer une empreinte numérique servant à identifier rapidement la donnée initiale. Ces algorithmes ne sont pas réversibles : c’est-à-dire qu’à partir de l’empreinte numérique il est en théorie impossible de retrouver la donnée initiale. Dans la pratique, ce type d’algorithme est utilisé par exemple pour le stockage des mots de passe : seule l’empreinte est stockée dans la base de données. Lors de la soumission d’un formulaire d’authentification, le mot de passe envoyé est utilisé pour calculer une nouvelle empreinte qui sera alors comparée à celle stockée dans la base. Si elles sont identiques, le mot de passe est valide, sinon la connexion sera refusée. Ces algorithmes peuvent également être utilisés afin de vérifier l’intégrité des données. En effet, une modification des données va engendrer une empreinte numérique différente. Il est ainsi possible de détecter une altération des données transmises.

Comme nous l’avons vu, il existe plusieurs types de cryptographie différentes, tous ayant des utilités diverses. Ces différents types de cryptographie sont basés sur un grand nombre d’algorithmes mathématiques très complexes, permettant d’assurer la confidentialité, mais également en fonction des cas l’intégrité et l’authenticité des données.

Les derniers articles

Le pentest

le pentest ou test d’intrusion Publié le 25 mars 2024 Pentest. Terme de plus en plus utilisé, pas toujours bien...

Lire plus (...)

Le ransomware

Qu’est-ce qu’un ransomware et comment fonctionne-t-il ? Publié le 21 mars 2024 Tout comme les autres attaques informatiques, les ransomwares...

Lire plus (...)

Le quishing

le quishing Publié le 11 mars 2024 Connaissez-vous le quishing ? Cette cyberattaque gagne rapidement en popularité parmi les cybercriminels, mettant...

Lire plus (...)