Le cryptage, ou chiffrement, est une science fascinante qui mêle les mathématiques, l’intrigue et, de nos jours, l’informatique. Bien que le cryptage consiste à rendre l’information secrète, il n’y a rien de secret dans le processus de cryptage. En fait, plus un algorithme de cryptage est soumis à l’examen public, plus il est jugé sûr. Si le cryptage est exécuté correctement, la seule chose à garder secrète est la clé de cryptage.Permettez-moi donc de vous présenter cette technique et de montrer l’importante différence qui existe entre le cryptage par clé symétrique et le cryptage par clé publique/privée. Nous conclurons par une brève discussion sur les protocoles de cryptage courants en usage aujourd’hui et comment les diverses composantes Windows utilisent le cryptage.
Cachez bien vos secrets
Les données non cryptées sont appelées texte clair. Le cryptage, ou chiffrement, consiste à soumettre le texte clair à un algorithme de cryptage, en compagnie d’une clé de cryptage. Après ce traitement, l’information est encore présente, mais elle est masquée sous forme d’un texte chiffré. A l’inverse, on peut rétablir le texte chiffré en texte clair original en lui appliquant un algorithme de décryptage, assorti d’une clé de décryptage.
Le cryptage à clé symétrique est le genre qui vient le premier à l’esprit de la plupart des gens. Avec ce procédé, la même clé sert à crypter le texte clair en texte chiffré et à réaliser l’opération inverse. Le cryptage à clé symétrique est rapide et efficace pour garder secrètes de grandes quantités d’informations, mais la chose se complique quand il faut partager l’information à plusieurs. Le cryptage à clé symétrique est aussi appelé cryptage secret partagé parce que, pour que deux interlocuteurs échangent une information privée, il faut que l’un et l’autre connaissent la clé de cryptage. Il faut donc un moyen sûr de partager la clé entre les parties, sans que personne d’autre puisse la découvrir. Cependant, même après avoir trouvé un moyen sûr d’échanger la clé, on peut rencontrer d’autres problèmes : quoi faire quand une clé est compromise, quand quelqu’un qui connaît la clé est licencié, et autres. Le cryptage à clé publique/privée peut résoudre de tels problèmes.
Dans le cas du cryptage à clé publique/privée, il existe généralement deux clés. On peut utiliser l’une ou l’autre pour crypter l’information, mais il faut utiliser l’autre clé pour la décrypter. Pour générer les clés, le programme de cryptage trouve deux nombres très longs qui possèdent une relation mathématique réciproque. Quand le programme de cryptage génère la paire de clés, il désigne arbitrairement l’une d’elles comme privée et l’autre comme publique. On peut partager librement la clé publique, qui permet à quiconque d’envoyer un message secret au propriétaire de la paire de clés. Le cryptage à clé publique/privée est également à la base des signatures numériques. On peut utiliser les signatures numériques pour prouver qu’un message, un document ou un paquet a été créé par l’envoyeur et qu’il n’a pas été modifié en cours de route.
Pour créer une signature numérique, l’envoyeur calcule d’abord un hash (c’est-à-dire, un digest mathématique) du message. Un hash est toujours de même longueur (généralement quelques octets), tandis que le message peut être de longueur quelconque, jusqu’à plusieurs giga-octets. Les hash sont utiles parce que tout changement apporté au message, aussi minime soit-il, produit un hash différent. (S’il y a un grand nombre de messages, deux d’entre eux peuvent éventuellement produire le même hash. Il y a alors collision de hash, mais ce genre de situation n’est pas prévisible … et plutôt rare.) Après avoir créé le hash du message, l’envoyeur crypte le hash avec la clé privée. Le hash crypté est la signature numérique qui accompagne le message envoyé. Le destinataire peut vérifier l’authenticité et l’intégrité du message en contrôlant la signature. Il décrypte la signature avec la clé publique de l’envoyeur, laquelle produit le hash calculé à l’origine par celui-ci. Ensuite, le destinataire calcule son propre hash du message reçu. Si les deux hash correspondent, le destinataire a la certitude que le message provient de l’envoyeur et qu’il n’a pas été modifié en chemin. La signature a bien été cryptée avec la clé privée de l’envoyeur puisqu’elle a été décryptée avec succès à l’aide de la clé publique.
Mais comment le destinataire connaît-il la clé publique de l’envoyeur, particulièrement s’ils ne se sont jamais rencontrés ? Cette question illustre précisément l’objectif d’une infrastructure de clé publique (PKI, public key infrastructure). Une PKI utilise des certificats et des CA (Certification Authorities) pour qu’il soit facile d’obtenir et de vérifier les clés publiques des différents acteurs, sans aucun contact direct, et sans un moyen sûr de communication entre ces intervenants. Dans un futur article, je traiterai des PKI et des certificats.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
