Protection des données Cloud avec Veam et Microsoft
> Tech > Qu’est-ce que le cryptage des données ?

Qu’est-ce que le cryptage des données ?

Tech - Par iTPro - Publié le 29 avril 2013
email

Sous sa forme la plus simple, le cryptage des données consiste à convertir les données d'une information lisible (texte en clair ou texte ordinaire) en des chaînes inintelligibles (texte chiffré) au moyen d'une valeur dite clé de cryptage.

Qu’est-ce que le cryptage des données ?

Nous pouvons ainsi traiter et stocker des données en toute sécurité en préservant leur confidentialité et intégrité. Un second aspect important du cryptage des données réside dans la suite des étapes suivies pour échanger sans risque des clés et du texte crypté dans des messages : le protocole de sécurité.

On crypte les données en les soumettant à un algorithme de cryptage itératif (chiffre), pour combiner le texte en clair avec la clé de cryptage. Au terme de ce processus, les données en clair sont devenues illisibles sous forme de texte chiffré. Bien entendu, la clé de cryptage doit être strictement protégée, et c’est l’objectif le plus important de tous les protocoles de cryptage.

Vous pensez peut-être que l’algorithme de cryptage lui-même doit être tenu secret, mais ce genre de secret va plutôt à l’encontre de la sécurité du cryptage. En effet, les algorithmes de cryptage, bien que souvent privés (propriétaires), sont à la disposition du public, parce que ce n’est que quand les algorithmes sont ouverts pour l’inspection et le test que les utilisateurs leur font le plus confiance. Par conséquent, la clé de cryptage est l’élément le plus précieux dans ce processus.

Une clé de cryptage est une suite de caractères aléatoires, souvent divisée en plusieurs parties ou sections. D’une manière générale, plus la clé de cryptage est longue plus il est difficile de décoder un message par “force brutale”, c’est-à-dire en essayant toutes les valeurs de clé possibles. Cette longueur fait aussi que le texte chiffré résultant est encore plus éloigné du texte en clair original. Pour renforcer l’intégrité de cryptage, un procédé courant consiste à demander à plusieurs utilisateurs autorisés de créer chacun leur propre partie de la clé de cryptage complète. On l’aura compris, ce morcellement garantit qu’aucun d’eux ne pourra décrypter l’information à lui tout seul.

Différents algorithmes de cryptage peuvent être utilisés selon les données concernées. Les questions sont nombreuses : l’information est-elle stockée dans un seul champ, ou faudra-t-il crypter tout le fichier ? S’il n’y a qu’un champ, quelle est sa taille ? Les données doivent-elles être transmises d’un système à un autre ?

Le cryptage est symétrique quand une même clé sert au cryptage et au décryptage. C’est généralement le cas pour un usage interne. Le cryptage asymétrique fait intervenir une paire de clés, une pour le cryptage et l’autre pour le décryptage. Dans ce cas, l’une des clés est publique et l’autre privée. Ce procédé est utile pour échanger des informations avec d’autres entités. L’envoyeur crypte ses données avec la clé publique du destinataire, lequel décrypte le texte chiffré résultant au moyen de sa clé privée, toujours gardée secrète. Cette façon de faire résoud le problème de devoir partager une clé secrète entre des parties : les clés publiques peuvent être publiées dans un répertoire ouvert à tous, de sorte que chacun peut envoyer des messages sécurisés aux membres du répertoire.

Téléchargez gratuitement cette ressource

Sécurité SD-WAN : 6 éléments impératifs

Sécurité SD-WAN : 6 éléments impératifs

L’architecture SD-WAN permet d’améliorer les options de l’entreprise en matière d’applications cloud. Mais il introduit aussi de nouvelles vulnérabilités et offre une surface d’attaque plus étendue. Comment garantir la sécurité des opérations des filiales et des sites distants ? Découvrez, dans ce Guide Fortinet, les 6 éléments à prendre impérativement en compte.

Tech - Par iTPro - Publié le 29 avril 2013