Qu¡¯est-ce que le chiffrement??
D¨¦couvrez les types de chiffrement, ainsi que les avantages et les d¨¦fis.
Global Threat Landscape Report 2H 2023 Parlez ¨¤ un expertLe chiffrement est une forme de s¨¦curit¨¦ des donn¨¦es dans laquelle les informations sont converties en texte chiffr¨¦. Seules les personnes autoris¨¦es qui ont la cl¨¦ peuvent d¨¦chiffrer le code et acc¨¦der aux informations en texte brut d¡¯origine.
En termes encore plus simples, le chiffrement est un moyen de rendre les donn¨¦es illisibles pour une partie non autoris¨¦e. Cela sert ¨¤ d¨¦jouer les cybercriminels, qui peuvent avoir utilis¨¦ des moyens assez sophistiqu¨¦s pour acc¨¦der ¨¤ un r¨¦seau d¡¯entreprise, uniquement pour d¨¦couvrir que les donn¨¦es sont illisibles et donc inutiles.?
Le chiffrement garantit non seulement la confidentialit¨¦ des donn¨¦es ou des messages, mais il fournit ¨¦galement l¡¯authentification et l¡¯int¨¦grit¨¦, prouvant que les donn¨¦es ou les messages sous-jacents n¡¯ont pas ¨¦t¨¦ modifi¨¦s de quelque mani¨¨re que ce soit par rapport ¨¤ leur ¨¦tat d¡¯origine.
Les informations originales, ou texte brut, peuvent ¨ºtre aussi simples que ??Bonjour, monde?!?? En tant que texte chiffr¨¦, cela peut sembler quelque chose de d¨¦routant comme 7*#0+gvU2x, quelque chose qui semble al¨¦atoire ou sans lien avec le texte brut d¡¯origine.
Le chiffrement, cependant, est un processus logique, par lequel la partie recevant les donn¨¦es chiffr¨¦es, mais ¨¦galement en possession de la cl¨¦, peut simplement d¨¦chiffrer les donn¨¦es et les transformer en texte brut.
Pendant des d¨¦cennies, les assaillants ont essay¨¦ par force brute, essentiellement, en essayant encore et encore, de comprendre ces cl¨¦s. Les cybercriminels ont de plus en plus acc¨¨s ¨¤ une puissance de calcul plus forte de sorte que parfois, lorsqu¡¯il existe des vuln¨¦rabilit¨¦s, ils sont en mesure d¡¯y acc¨¦der.
Les donn¨¦es doivent ¨ºtre chiffr¨¦es lorsqu¡¯elles se trouvent dans deux ¨¦tats diff¨¦rents?: ??au repos??, lorsqu¡¯elles sont stock¨¦es, par exemple dans une base de donn¨¦es, ou ??en transit??, lorsqu¡¯elles sont consult¨¦es ou transmises entre les parties.
Un algorithme de chiffrement est une formule math¨¦matique utilis¨¦e pour transformer le texte brut (donn¨¦es) en texte chiffr¨¦. Un algorithme utilisera la cl¨¦ pour modifier les donn¨¦es de mani¨¨re pr¨¦visible. M¨ºme si les donn¨¦es chiffr¨¦es semblent al¨¦atoires, elles peuvent en fait ¨ºtre retourn¨¦es en texte brut en utilisant ¨¤ nouveau la cl¨¦. Parmi les algorithmes de chiffrement couramment utilis¨¦s, on peut citer?Blowfish, Advanced Encryption Standard (AES), Rivest Cipher 4 (RC4), RC5, RC6, Data Encryption Standard (DES) et Twofish.
Le chiffrement a ¨¦volu¨¦ au fil du temps, passant d¡¯un protocole utilis¨¦ uniquement par les gouvernements pour des op¨¦rations top secr¨¨tes ¨¤ un indispensable quotidien pour les organisations afin de garantir la s¨¦curit¨¦ et la confidentialit¨¦ de leurs donn¨¦es.
Il existe de nombreux types de chiffrement diff¨¦rents, chacun ayant ses propres avantages et cas d¡¯utilisation.
Dans cette m¨¦thode de cryptage simple, une seule cl¨¦ secr¨¨te est utilis¨¦e pour chiffrer et d¨¦chiffrer les informations. Bien que la technique de chiffrement la plus ancienne et la plus connue soit le principal inconv¨¦nient, les deux parties doivent disposer de la cl¨¦ utilis¨¦e pour chiffrer les donn¨¦es avant de pouvoir les d¨¦chiffrer. Les algorithmes de cryptage sym¨¦triques comprennent AES-128, AES-192 et AES-256. ?tant donn¨¦ qu¡¯il?est moins complexe et s¡¯ex¨¦cute plus rapidement, le cryptage?sym¨¦trique est la m¨¦thode pr¨¦f¨¦r¨¦e pour transmettre des donn¨¦es en masse.
?galement connu sous le nom de cryptographie ¨¤ cl¨¦ publique, le chiffrement asym¨¦trique est une m¨¦thode relativement nouvelle qui utilise deux cl¨¦s diff¨¦rentes, mais associ¨¦es, pour chiffrer et d¨¦chiffrer les donn¨¦es. Une cl¨¦ est secr¨¨te et une cl¨¦ est publique. La cl¨¦ publique est utilis¨¦e pour chiffrer les donn¨¦es, et la cl¨¦ priv¨¦e est utilis¨¦e pour d¨¦chiffrer (et vice versa).?La s¨¦curit¨¦ de la cl¨¦ publique n¡¯est pas n¨¦cessaire, car elle est accessible au public et peut ¨ºtre partag¨¦e sur Internet.?
Le chiffrement asym¨¦trique offre une option beaucoup plus solide pour assurer la s¨¦curit¨¦ des informations transmises sur Internet. Les sites Web sont s¨¦curis¨¦s ¨¤ l¡¯aide de certificats SSL (Secure Socket Layer) ou TLS (Transport Layer Security). Une requ¨ºte vers un serveur Web renvoie une copie du certificat num¨¦rique, et une cl¨¦ publique peut ¨ºtre extraite de ce certificat, tandis que la cl¨¦ priv¨¦e reste priv¨¦e.
Le DES est une m¨¦thode cl¨¦ sym¨¦trique obsol¨¨te de cryptage des donn¨¦es. Le DES fonctionne en utilisant la m¨ºme cl¨¦ pour chiffrer et d¨¦chiffrer un message, de sorte que l¡¯exp¨¦diteur et le destinataire doivent tous deux avoir acc¨¨s ¨¤ la m¨ºme cl¨¦ priv¨¦e. DES a ¨¦t¨¦ remplac¨¦ par l¡¯algorithme AES plus s¨¦curis¨¦. Il?a ¨¦t¨¦ adopt¨¦ par le gouvernement am¨¦ricain en tant que norme officielle?en 1977 pour le cryptage des donn¨¦es informatiques gouvernementales. On peut dire que le DES a ¨¦t¨¦ l¡¯¨¦lan du secteur moderne de la cryptographie et du chiffrement.
La norme Triple Data Encryption Standard impliquait l¡¯ex¨¦cution de l¡¯algorithme DES trois fois, avec trois cl¨¦s distinctes. La 3DES a ¨¦t¨¦ largement consid¨¦r¨¦e comme une mesure d¡¯arr¨ºt, car l¡¯algorithme DES unique devenait de plus en plus consid¨¦r¨¦ comme trop faible pour r¨¦sister aux attaques par force brute et l¡¯AES plus fort ¨¦tait toujours en cours d¡¯¨¦valuation.
Rivest-Shamir-Adleman (RSA)?est un algorithme et la base d¡¯un cryptosyst¨¨me, une suite d¡¯algorithmes cryptographiques utilis¨¦s ¨¤ des fins ou services de s¨¦curit¨¦ sp¨¦cifiques. Cela permet le cryptage des cl¨¦s publiques et est?souvent utilis¨¦ par les navigateurs pour se connecter aux sites Web et par les r¨¦seaux priv¨¦s virtuels (RPV). Le RSA est?asym¨¦trique, dans lequel deux cl¨¦s diff¨¦rentes sont utilis¨¦es pour le cryptage?: une publique et une priv¨¦e. Si le d¨¦cryptage est effectu¨¦ avec la cl¨¦?publique, le cryptage est effectu¨¦ avec la cl¨¦ priv¨¦e, ou vice versa.
D¨¦velopp¨¦e en 1997 par le National Institute of Standards and Technology (NIST) en tant qu¡¯alternative ¨¤ la norme de cryptage des donn¨¦es, la norme de cryptage avanc¨¦ est un?chiffrement?choisi par le gouvernement am¨¦ricain pour prot¨¦ger les informations sensibles. L¡¯AES a trois longueurs de cl¨¦ diff¨¦rentes pour chiffrer et d¨¦chiffrer un bloc de messages?: 128 bits, 192 bits et 256 bits. L¡¯?AES est largement utilis¨¦ pour prot¨¦ger les?donn¨¦es au repos dans des applications telles que des bases de donn¨¦es et des disques durs.
Le chiffrement cloud est un service propos¨¦ par les ?fournisseurs de stockage cloud?dans lequel les donn¨¦es sont d¡¯abord?chiffr¨¦es? ¨¤ l¡¯aide d¡¯algorithmes avant d¡¯¨ºtre transf¨¦r¨¦es vers un cloud de stockage. Les clients d¡¯un fournisseur de stockage dans le cloud doivent conna?tre et ¨ºtre ¨¤ l¡¯aise avec le niveau de profondeur des politiques et proc¨¦dures du fournisseur pour le cryptage et la g?estion des cl¨¦s de cryptage.?
?tant donn¨¦ que le chiffrement consomme plus largeur de bande, de nombreux fournisseurs de cloud n¡¯offrent que le chiffrement de base sur quelques champs de base de donn¨¦es, tels que les mots de passe et les num¨¦ros de compte. Ce n¡¯est souvent pas suffisant pour certaines organisations. Ils s¡¯appuient donc sur un mod¨¨le BYOD (Bring Your Own Encryption) dans lequel ils utilisent leur propre?logiciel de cryptage et g¨¨rent leurs propres cl¨¦s de?cryptage pour garantir un niveau de s¨¦curit¨¦ du cloud computing avec lequel ils sont ¨¤ l¡¯aise.?
En revanche, le chiffrement en tant que service ?(EaaS) est apparu comme un service simple et ¨¤ l¡¯utilisation que les clients peuvent acheter aupr¨¨s d¡¯un fournisseur cloud, g¨¦rant eux-m¨ºmes le chiffrement dans un environnement multi-locataire.
Le chiffrement de bout en bout (E2EE) garantit que seuls les deux utilisateurs qui communiquent entre eux peuvent lire les messages. M¨ºme l¡¯interm¨¦diaire, tel que le fournisseur de services de t¨¦l¨¦communications ou Internet, ne peut pas d¨¦chiffrer les messages. L¡¯E2EE est g¨¦n¨¦ralement consid¨¦r¨¦ comme le moyen le plus s¨¦curis¨¦ de communiquer en ligne de mani¨¨re priv¨¦e et s¨¦curis¨¦e. Les exemples d¡¯E2EE utilis¨¦s comprennent le service de ?messagerieWhatsApp, qui affirme c¨¦l¨¨brement que les ?messages des utilisateurs sont s¨¦curis¨¦s par des ??verrous??.
Le chiffrement peut pr¨¦venir les violations de donn¨¦es. M¨ºme si un assaillant acc¨¨de malveillantement ¨¤ un r¨¦seau, si un appareil est chiffr¨¦, l¡¯appareil sera toujours s¨¦curis¨¦, ce qui rendra les tentatives de l¡¯assaillant pour consommer les donn¨¦es inutiles. Le chiffrement garantit que personne ne peut lire les communications ou les donn¨¦es, ¨¤ l¡¯exception du destinataire ou du propri¨¦taire des donn¨¦es pr¨¦vu. Cela emp¨ºche les assaillants d¡¯intercepter et d¡¯acc¨¦der aux donn¨¦es sensibles.
Le chiffrement des donn¨¦es permet aux organisations de prot¨¦ger les donn¨¦es et de pr¨¦server la confidentialit¨¦ conform¨¦ment aux r¨¦glementations du secteur et aux politiques gouvernementales. De nombreux secteurs, en particulier ceux des services financiers et de la sant¨¦, ont des r¨¨gles explicites sur la protection des donn¨¦es. Par exemple, la loi??exige des institutions financi¨¨res qu¡¯elles indiquent aux clients comment leurs donn¨¦es sont partag¨¦es et ¨¦galement comment leurs donn¨¦es restent prot¨¦g¨¦es. Le chiffrement aide les institutions financi¨¨res ¨¤ se conformer ¨¤ cette loi.
Le chiffrement prot¨¨ge ¨¦galement les utilisateurs lors de la navigation sur Internet. Plus t?t dans l¡¯histoire d¡¯Internet, les attaquants ont trouv¨¦ des moyens de voler des informations non crypt¨¦es envoy¨¦es entre les utilisateurs et les services Web via le protocole HTTP (Hypertext Transfer Protocol). La norme pour chiffrer le contenu Web en ex¨¦cutant HTTP sur le protocole Secure Socket Layer est apparue, bient?t remplac¨¦e par le protocole Transport Layer Security, permettant aux entreprises, aux ¨¦diteurs et aux fournisseurs de commerce ¨¦lectronique d¡¯offrir une exp¨¦rience s¨¦curis¨¦e aux utilisateurs.?
Avec le chiffrement, les utilisateurs se sentent plus en s¨¦curit¨¦ pour saisir des informations personnelles sur des pages Web et effectuer des transactions financi¨¨res ou de commerce ¨¦lectronique.
Le chiffrement continuera d¡¯¨ºtre une fonctionnalit¨¦ de s¨¦curit¨¦ essentielle dans tous les domaines, des chats vid¨¦o au commerce ¨¦lectronique en passant par les r¨¦seaux sociaux. Fondamentalement, s¡¯il peut ¨ºtre partag¨¦ ou stock¨¦, il sera chiffr¨¦. Les organisations et les utilisateurs individuels b¨¦n¨¦ficieraient de rester au fait des normes de cryptage pour s¡¯assurer que leurs donn¨¦es personnelles et professionnelles sont prot¨¦g¨¦es contre les abus ou les compromissions.?
Chiffrez les donn¨¦es avec un Pare-feu nouvelle-g¨¦n¨¦ration FortiGate
Les attaquants continueront ¨¤ attaquer m¨ºme lorsqu¡¯ils savent que les donn¨¦es ou les appareils sont chiffr¨¦s. Ils estiment qu¡¯avec un certain effort, ils peuvent passer. Pendant de nombreuses ann¨¦es, les mots de passe faibles ont servi d¡¯impulsion aux assaillants pour continuer ¨¤ essayer, car certains logiciels sophistiqu¨¦s pourraient t?t ou tard trouver des mots de passe.
Ces attaques par force brute sont devenues plus sophistiqu¨¦es, car les assaillants esp¨¨rent qu¡¯en faisant des milliers, voire des millions de de devinettes, ils d¨¦termineront la cl¨¦ du d¨¦chiffrement. Cependant, la plupart des m¨¦thodes de chiffrement modernes, associ¨¦es ¨¤ l¡¯authentification multifactorielle (MFA), aident les organisations ¨¤ devenir plus r¨¦sistantes aux attaques par force brute.
Obtenez des informations sur les vuln¨¦rabilit¨¦s de votre r¨¦seau gr?ce ¨¤ la cybers¨¦curit¨¦ et ¨¤ l¡¯¨¦valuation des menaces.
Il existe 2 fa?ons de d¨¦terminer l¡¯¨¦tat de la s¨¦curit¨¦ r¨¦seau?: attendez qu¡¯une violation se produise ou effectuez une ¨¦valuation proactive des menaces de s¨¦curit¨¦. Inscrivez-vous d¨¨s aujourd¡¯hui pour une ¨¦valuation sans co?t de votre environnement de s¨¦curit¨¦ et de l¡¯utilisation de votre r¨¦seau.
Demander iciLe chiffrement est utilis¨¦ pour prot¨¦ger les donn¨¦es sensibles telles que les informations personnelles, les dossiers financiers et les communications confidentielles contre tout acc¨¨s non autoris¨¦, garantissant ainsi la confidentialit¨¦ et la s¨¦curit¨¦.
Le chiffrement est le processus de conversion d¡¯informations dans un format illisible appel¨¦ texte chiffr¨¦ ¨¤ l¡¯aide d¡¯un algorithme et d¡¯une cl¨¦ secr¨¨te. Cela rend les donn¨¦es incompr¨¦hensibles pour toute personne qui ne poss¨¨de pas la bonne cl¨¦ pour les d¨¦chiffrer.
Le chiffrement prot¨¨ge contre un large ¨¦ventail de menaces, y compris les violations de donn¨¦es, les acc¨¨s non autoris¨¦s, le vol, la falsification et l¡¯¨¦coute.
Le type de chiffrement le plus basique est le chiffrement ¨¤ cl¨¦ sym¨¦trique, o¨´ la m¨ºme cl¨¦ est utilis¨¦e ¨¤ la fois pour le cryptage et le d¨¦chiffrement des informations. Cette cl¨¦ partag¨¦e doit ¨ºtre tenue secr¨¨te pour assurer la s¨¦curit¨¦.
Le chiffrement s¨¦curise la navigation sur Internet en ¨¦tablissant une connexion s¨¦curis¨¦e et crypt¨¦e entre votre navigateur et les sites Web que vous visitez. Cela emp¨ºche l¡¯¨¦coute et la falsification des donn¨¦es transmises.
Les hackers peuvent tenter de briser le cryptage par diverses m¨¦thodes, y compris les attaques par force brute (essayer toutes les cl¨¦s possibles), l¡¯exploitation des vuln¨¦rabilit¨¦s dans l¡¯algorithme de cryptage ou la mise en ?uvre, ou l¡¯utilisation de tactiques d¡¯ing¨¦nierie sociale pour obtenir des cl¨¦s de d¨¦cryptage.
Pour v¨¦rifier si un appareil est chiffr¨¦, recherchez les param¨¨tres de cryptage dans le menu des param¨¨tres de s¨¦curit¨¦ ou de confidentialit¨¦ de votre appareil. L¡¯emplacement sp¨¦cifique peut varier en fonction de l¡¯appareil et du syst¨¨me d¡¯exploitation.
Veuillez remplir le formulaire ci-dessous. Un de nos collaborateurs vous contactera dans les plus brefs d¨¦lais.