academy
Sécurité
Sécurité
Voir tous les Sécurité articles
Confidentialité
Confidentialité
Voir tous les Confidentialité articles
Performances
Performances
Voir tous les Performances articles
Choisir la langue
Choisir la langue
Avast Academy Confidentialité VPN Chiffrement des données : de quoi s’agit-il ?

Chiffrement des données : de quoi s’agit-il ?

Le chiffrement des données consiste à coder les données sensibles et les informations personnelles pour les protéger contre les personnes non autorisées, comme les cybercriminels. Nous vous invitons à découvrir ce qu’est le chiffrement, comment il fonctionne et comment il vous protège contre les menaces en ligne. Vous découvrirez également pourquoi le VPN constitue le moyen le plus sûr pour sécuriser vos données.

What-is-encryption-Hero

Qu’est-ce que le chiffrement ?

Le chiffrement consiste à protéger les données en les brouillant pour qu’elles deviennent illisibles. Les données en langage clair sont alors converties en texte chiffré à l’aide d’une méthode de chiffrement appelée algorithme. Toute personne qui souhaite accéder aux données chiffrées doit d’abord les décoder avec la clé de déchiffrement correcte.

Hamburguer menu icon

Cette article contient :

    Le chiffrement renforce la sécurité de vos données sensibles et de vos informations personnelles, vous assurant ainsi protection et confidentialité dans un monde en ligne imprévisible.

    Chiffrement et cryptographie

    La pratique du chiffrement est une forme de cryptographie. Le terme « cryptographie » vient du grec ancien et signifie « écriture secrète ». L’homme utilise des systèmes cryptographiques depuis des millénaires pour dissimuler des informations écrites, de sorte que seul le destinataire prévu puisse les déchiffrer.

    Le chiffrement est une forme de cryptographie parmi d’autres. Il s’agit d’un processus opérationnel qui utilise des formules mathématiques et des algorithmes pour coder du texte en clair de manière plus efficace et selon des méthodes plus complexes. On a généralement recours à la cryptographie pour empêcher l’utilisation non autorisée des données.

    Comment fonctionne le chiffrement ?

    Les données initiales (ou texte en clair) sont envoyées via un algorithme (un chiffre), qui les convertit en texte chiffré. Le nouveau texte n’est lisible que par une personne qui utilise la clé de déchiffrement appropriée pour le décoder.

    Cela vaut à la fois pour les données au repos (stockées sur un disque dur, par exemple) et les données en mouvement (transmises par voie électronique entre deux points ; sur un réseau ou sur Internet, par exemple).

    Les algorithmes de chiffrement utilisent des clés cryptographiques, qui sont des chaînes de caractères, pour transformer les données en un charabia d’apparence aléatoire. Les algorithmes modernes divisent les données en texte clair en groupes appelés blocs, puis chiffrent chaque bloc sous la forme d’une unité ; c’est pourquoi on parle de chiffrement par bloc.

    Les algorithmes modernes sont tellement complexes qu’à chaque nouvelle exécution, un même texte en clair donnera un texte chiffré différent. Les données ne peuvent être décodées qu’avec la clé correspondant à cette session de chiffrement spécifique. Voilà, en résumé, comment les données sont chiffrées.

    Chiffrement symétrique ou asymétrique

    Le chiffrement symétrique et le chiffrement asymétrique sont les deux principaux types de chiffrement. Vous trouverez, ci-dessous, les principales différences entre ces deux types :

    • Le chiffrement symétrique utilise la même clé pour chiffrer et déchiffrer les données. L’expéditeur donne la clé au destinataire avant qu’il puisse l’utiliser et toute personne qui possède cette clé peut accéder aux informations. C’est pourquoi ce type de chiffrement est également appelé chiffrement par clé privée ; si la clé devient publique, le chiffrement n’est plus sécurisé.

      Le chiffrement symétrique utilise une seule clé pour coder et décoder les données.

      Le chiffrement symétrique utilise une seule clé pour coder et décoder les données.

    • Le chiffrement asymétrique est plus sûr, dans la mesure où il utilise deux clés : une clé publique pour chiffrer les données et une clé privée pour les déchiffrer. La clé publique peut être partagée avec tout le monde ; c’est pourquoi on parle également de chiffrement par clé publique. En revanche, seules les personnes qui possèdent la clé privée peuvent reconvertir les données en texte intelligible.

      Le chiffrement asymétrique est plus sûr que le chiffrement symétrique, car il utilise deux clés.

      Le chiffrement asymétrique est plus sûr, car il utilise deux clés.

    Types de chiffrement

    Les premiers algorithmes de chiffrement, tels que DES (Data Encryption Standard), utilisaient des clés de 56 bits pour coder les données. Ces anciennes méthodes ne font pas le poids face aux techniques de hacking (ou piratage) modernes, comme les attaques par force brute ; les données chiffrées peuvent, en effet, être piratées. Depuis lors, de nouveaux types de chiffrement plus complexes ont vu le jour.

    Voici un aperçu des méthodes de chiffrement les plus utilisées aujourd’hui :

    Triple DES

    Le système Triple DES utilise trois clés de 56 bits. Les données sont chiffrées, déchiffrées, puis à nouveau chiffrées. Lors de la phase de déchiffrement, l’algorithme Triple DES effectue le processus à l’envers, c’est-à-dire : déchiffrement, chiffrement et nouveau déchiffrement. Cela garantit une sécurité bien supérieure à l’utilisation d’une seule clé de 56 bits.

    En contrepartie, ce processus en plusieurs étapes est lent. De plus, les blocs plus courts de l’algorithme Triple DES ne sont pas aussi sûrs que les blocs longs utilisés par d’autres algorithmes. Aujourd’hui, l’algorithme Triple DES tend à devenir obsolète.

    AES

    AES (Advanced Encryption Standard) est un algorithme symétrique couramment utilisé par les sociétés, les institutions financières et les autorités. Il chiffre les données sous la forme de blocs de grande taille de 128 bits, avec des clés de tailles différentes. Chaque clé subit également un nombre différent de cycles de chiffrement (c’est-à-dire de processus de codage et de décodage des données) pour renforcer davantage encore la sécurité :

    • AES-128 : clé de 128 bits en 10 cycles 

    • AES192 : clé de 192 bits en 12 cycles

    • AES-256 : clé de 256 bits en 14 cycles

    Le VPN Avast SecureLine chiffre vos données à l’aide de l’algorithme AES-256 pour vous offrir le même niveau de sécurité que celui dont disposent les banques et les gouvernements.

    Blowfish

    Développé à l’origine comme une solution de chiffrement publique rapide et gratuite pour remplacer DES, Blowfish est un algorithme de chiffrement symétrique par blocs qui divise les données en blocs de 64 bits. Il génère des clés de longueurs variables, allant de 32 bits à 448 bits (même si elles sont rarement aussi longues). 

    Blowfish est utilisé par de nombreux commerçants en ligne pour la gestion des mots de passe et le traitement sécurisé des paiements. À ce jour, personne n’aurait encore réussi à le hacker.

    Twofish

    Twofish crée des blocs de 128 bits et la longueur de la clé de base peut être étendue à 256 bits. Cet algorithme traite les blocs en 16 cycles, quelle que soit la taille des données traitées. Les utilisateurs de Twofish apprécient surtout sa capacité de personnalisation et son haut degré de sécurité.

    RSA

    RSA (Rivest-Shamir-Adleman) est le seul algorithme de chiffrement asymétrique de cette liste. Il est couramment utilisé pour les signatures numériques et pour l’envoi de données en ligne par e-mail, par chat, via des navigateurs Web sécurisés et via des réseaux privés virtuels (VPN). L’algorithme RSA utilise des nombres premiers pour générer des clés de 1024 bits qui peuvent être étendues à 2048 bits.

    Compte tenu de la taille de la clé RSA, le chiffrement de fichiers volumineux peut prendre un certain temps. C’est pourquoi cette méthode est souvent utilisée dans des schémas de chiffrement hybrides dans lequel le fichier est chiffré à l’aide de l’un des systèmes symétriques, tandis que la clé est chiffrée de manière asymétrique à l’aide de l’algorithme RSA.

    PFS

    PFS (Perfect Forward Secrecy ou Confidentialité persistante, en français) est un système symétrique qui crée des échanges de clés privées temporaires entre les expéditeurs et les destinataires. Les clés sont spécifiques à la session et chaque session en crée une nouvelle. Ainsi, en cas de violation de la sécurité au cours d’une session, la confidentialité des autres sessions, passées et futures, n’est pas compromise

    La taille des clés de chiffrement PFS peut être de 128, 168 ou 256 bits. Ce système est utilisé par WhatsApp, Facebook Messenger, Google Docs et Gmail. Google Chrome l’utilise également et de nombreux autres navigateurs Web ont commencé à l’adopter.

    FPE

    FPE (Format Preserving Encryption) inaugure une nouvelle catégorie d’algorithmes à clé symétrique où le format initial des données chiffrées est préservé. Par exemple, si votre mot de passe se compose de 10 lettres, de quatre chiffres et de trois caractères spéciaux, le texte chiffré aura le même format. Un numéro de carte de crédit à 16 chiffres est transformé en nombre de même longueur, un mot espagnol devient un autre mot dans la même langue, et ainsi de suite. 

    FPE est utilisé dans les bases de données financières, ainsi que par certains organismes bancaires et détaillants.

    Chiffrement de bout en bout

    Lorsque l’on parle de méthodes de chiffrement, il est important de savoir si les données sont chiffrées uniquement en transit ou si elles le sont de bout en bout.

    • Le chiffrement en transit protège les données pendant leur transfert entre l’expéditeur et le serveur. Cependant, une fois arrivées à destination, elles sont vulnérables sous la forme de texte brut. 

    • Avec le chiffrement de bout en bout, seuls les appareils appartenant à l’expéditeur et au destinataire prévu disposent des clés appropriées pour déchiffrer les données. La protection des données est alors garantie d’un bout à l’autre de la transmission.

    Pourquoi le chiffrement est-il important ?

    Le chiffrement est important, car il protège les données contre tout accès indésirable. Si une protection totale ne peut jamais être garantie, cela permet néanmoins de réduire sensiblement les risques de vol, de hacking, de cracking, de vol d’identité et de fraude, ainsi que les autres menaces en ligne.

    Le VPN Avast SecureLine utilise un chiffrement AES 256 bits pour protéger vos données.Le VPN Avast SecureLine protège vos données à l’aide d’un puissant système de chiffrement AES 256 bits.

    En chiffrant vos données avec un VPN, comme le VPN Avast SecureLine, vous empêchez les cybercriminels d’intercepter votre trafic Internet et de mettre la main sur vos données personnelles. Cela est indispensable si vous utilisez des réseaux Wi-Fi publics non sécurisés. Quel que soit votre point de connexion à Internet, avec un VPN, la protection de vos données est assurée.

    En quoi le chiffrement protège-t-il les données ?

    Le chiffrement informatique brouille les données. Concrètement, cela signifie que les données sont converties dans un format illisible qui ne peut être déchiffré qu’en utilisant la clé appropriée. En l’absence de chiffrement, même les communications Internet, comme la messagerie ou la navigation sur le Web, sont vulnérables.

    Voici quelques exemples de chiffrement les plus courants :

    icon_01HTTPS

    Si l’URL d’un site Web commence par https, cela signifie qu’il est chiffré (le s signifie sécurisé). Il se peut qu’une icône de cadenas figure également dans la barre d’adresse de votre navigateur.

    HTTPS indique que la connexion avec le site est protégée à l’aide du protocole TLS (Transport Layer Security), qui était appelé auparavant SSL (Secure Sockets Layer). Les données sont chiffrées en transit et déchiffrées aux deux extrémités à l’aide de certificats numériques vérifiés qui font office de clés.

    N’indiquez aucune information personnelle sur les sites Web qui n’utilisent pas le chiffrement HTTPS. Si vous consultez un site de commerce électronique, assurez-vous qu’il est sécurisé.

    icon_02Messagerie instantanée chiffrée

    Les services de messagerie chiffrée utilisent généralement le protocole TLS, exactement comme un navigateur.

    Signal, WhatsApp, Facebook Messenger, Viber, LINE, KakaoTalk, Dust, Wickr, Cyphr, CoverMe et Silence sont quelques applications de messagerie gratuites qui utilisent déjà le chiffrement. Les messages Instagram Vanish sont également chiffrés en transit, mais pas de bout en bout.

    icon_03Messagerie électronique chiffrée

    Outlook, Gmail et ProtonMail sont des exemples de services de messagerie électronique qui utilisent le chiffrement par défaut. Pour les utilisateurs standard, ce niveau de sécurité s’avère généralement suffisant. Pour bénéficier d’une protection renforcée, pensez à mettre à niveau votre service de messagerie ou optez pour l’un des nombreux services de messagerie chiffrée proposés à un prix abordable. 

    Voici également quelques pratiques recommandées que vous êtes invité à appliquer.

    • Utilisez des mots de passe forts. Le mot de passe idéal est long et unique. N’utilisez pas le même mot de passe partout. En effet, si un hacker le découvre, il aura accès à l’ensemble de vos comptes. Un gestionnaire de mots de passe fiable peut vous aider à créer, stocker et utiliser des mots de passe longs et uniques pour chacun de vos comptes.

    • L’authentification à deux facteurs (2FA) renforce votre sécurité en exigeant deux méthodes de confirmation d’identité pour vous connecter. Utilisez cette méthode sur tous les comptes qui le permettent, y compris votre service de messagerie.

    • Utilisez des filtres antispam et antiphishing. Il y a de fortes chances que votre service de messagerie les utilise déjà. Si tel est le cas, pensez à vérifier régulièrement votre dossier de spam, car il arrive que des messages légitimes soient pris dans les mailles du filet. Un programme antivirus avec protection des e-mails vous garantit une couche de protection supplémentaire.

    icon_04Cryptomonnaies

    Outre le Bitcoin, plus de 2 000 cryptomonnaies sont aujourd’hui en circulation. Et la liste ne cesse de s’allonger… Les cryptomonnaies et les transactions réalisées avec ces nouvelles devises sont chiffrées et réparties entre des milliers d’ordinateurs dans un registre partagé connu sous le nom de blockchain. Cela a pour effet de décentraliser les données. Une fois que les informations se trouvent dans la blockchain, elles ne peuvent plus être altérées.

    Vos bitcoins sont peut-être à l’abri du vol, mais cela n’empêchera pas les personnes malintentionnées de voler vos ressources en recourant au cryptojacking. Cette technique consiste à pirater la puissance de traitement de votre ordinateur pour créer ou « miner » des cryptomonnaies à votre insu. Les performances de votre ordinateur vont commencer à se dégrader et votre facture d’électricité va exploser, mais toutes les cryptomonnaies minées iront dans la poche du cryptojacker. 

    Pour éviter que cela ne se produise, il est conseillé de s’équiper de bons outils antivirus, d’extensions de navigateur qui bloquent le code JavaScript et de logiciels à jour.

    VPN

    Un réseau privé virtuel (VPN) chiffre votre trafic Internet et masque votre adresse IP en acheminant le trafic via un serveur proxy. Les meilleurs fournisseurs de VPN proposent des serveurs dans de nombreux points du globe et garantissent une configuration aisée du VPN sur votre appareil. 

    Les VPN peuvent également vous aider à débloquer des sites Web qui sont normalement inaccessibles depuis votre position géographique. En vous attribuant une nouvelle adresse IP et en chiffrant votre trafic, le VPN assure votre anonymat en ligne, non seulement aux yeux des hackers, mais aussi des espions du gouvernement, des employeurs et de votre FAI. Les VPN, les proxy et Tor ont chacun leurs avantages et leurs inconvénients sur le plan de la confidentialité.

    Un VPN garantit votre protection, même sur les réseaux Wi-Fi publics non sécurisés. L’activation du chiffrement Wi-Fi à domicile peut également s’avérer bénéfique. Certains VPN se connectent automatiquement au serveur le plus rapide. Vous pouvez toutefois essayer d’améliorer la vitesse de votre VPN en choisissant un autre serveur ou en redémarrant votre routeur.

    Le VPN Avast SecureLine utilise le protocole OpenVPN, un système Open Source auquel font confiance de nombreuses grandes entreprises, dont Apple, et qui applique un chiffrement AES 256 bits pour protéger vos données.

    Peut-on pirater des données chiffrées ?

    La réponse est oui. Il n’existe aucune protection absolue contre le hacking, même si on considère que les longues chaînes chiffrées sont généralement plus difficiles à « cracker » lorsqu’elles sont visées par une attaque par force brute.

    Plus un mot de passe est long et complexe, plus il est difficile de le découvrir « par hasard ». La force brute nécessite beaucoup de temps et une énorme puissance de calcul. 

    Les algorithmes cryptographiques obsolètes peuvent contenir des vulnérabilités et sont plus faciles à « cracker ». Une clé moderne de 256 bits génère 2256 combinaisons possibles. Pour vous donner un ordre d’idée, il faudrait au supercalculateur Tianhe-2 (MilkyWay-2) plusieurs millions d’années pour tester toutes ces combinaisons par la méthode de force brute. 

    Face à l’augmentation continue de la puissance des ordinateurs, les entreprises actives dans le secteur du chiffrement doivent garder une longueur d’avance. Les algorithmes MD5 et SHA-1 ne sont pas assez complexes pour assurer une protection contre les ordinateurs actuels ; ils sont aujourd’hui considérés comme dépassés et impropres à toute utilisation en cryptographie.

    Pour les éléments qui doivent absolument rester sécurisés, le hachage (une méthode de chiffrement unidirectionnelle) est moins sûr qu’une fonction comme bcrypt. Bcrypt est une fonction de hachage développée pour Blowfish en 2002 et utilisée comme utilitaire de chiffrement de fichiers multiplateforme. Il s’agit d’une fonction de hachage de mots de passe adaptative beaucoup plus résistante aux attaques par force brute.

    VPN Avast SecureLine : le choix le plus sûr

    Un VPN digne de ce nom chiffre l’intégralité de la connexion Internet de votre appareil lorsque vous êtes en ligne. Avec le VPN Avast SecureLine, tous les réseaux et sites Web bénéficient d’une sécurité à toutes épreuves, même le réseau Wi-Fi non sécurisé de votre café préféré.

    Le VPN chiffre l’intégralité de la connexion Internet lorsque vous êtes en ligne.

    Il suffit d’un clic pour se protéger contre les attaques extérieures avec le même niveau de chiffrement AES 256 bits que celui utilisé par les banques et l’armée. Toute attaque par force brute devient alors, pour ainsi dire, impossible. Le VPN Avast SecureLine utilise également la norme OpenVPN et les bibliothèques OpenSLL, deux des protocoles de protection les plus fiables actuellement. 

    Avec le VPN Avast SecureLine, vous disposez d’une totale liberté d’action. Accédez à votre contenu préféré sans aucune limite de bande passante et protégez vos données sur tous les appareils utilisés. Notre technologie Open Source fonctionne à la fois sous Windows, Android et Apple.

    Chiffrez vos données avec le VPN Avast SecureLine pour Android

    ESSAI GRATUIT

    Chiffrez vos données avec le VPN Avast SecureLine pour iPhone et iPad

    ESSAI GRATUIT