HBA

Solutions de cryptage de données

Le codage des informations est le processus de chiffrement en cryptographie. GrĂ¢ce Ă  ce processus, les informations sont transformĂ©es de leur reprĂ©sentation originale, ou texte en clair, en un format diffĂ©rent ou texte chiffrĂ©. Dans un monde idĂ©al, seules les personnes autorisĂ©es pourraient dĂ©chiffrer un texte chiffrĂ© et obtenir les donnĂ©es originales en texte clair. Bien que le chiffrement ne permette pas Ă  lui seul d’empĂªcher les interfĂ©rences, il empĂªche un intercepteur potentiel de comprendre le contenu.

Cryptage En cryptographie

Dans le domaine de la cryptographie, le chiffrement est un moyen de garantir la confidentialitĂ©. Les donnĂ©es sensibles, notamment les mots de passe et la correspondance privĂ©e, peuvent Ăªtre accessibles Ă  des intercepteurs potentiels en raison de la possibilitĂ© de visibilitĂ© des donnĂ©es sur Internet. Des clĂ©s sont utilisĂ©es dans les processus de chiffrement et de dĂ©chiffrement. Dans les systèmes cryptographiques, les clĂ©s symĂ©triques et les clĂ©s publiques sont les deux principaux types de clĂ©s.

Le développement de nombreuses méthodes cryptographiques complexes implique fréquemment l’utilisation de l’arithmétique modulaire de base.

Les gouvernements et les armĂ©es ont traditionnellement recours au chiffrement pour permettre des communications secrètes. La protection des informations dans divers systèmes civils l’utilise dĂ©sormais frĂ©quemment. Par exemple, selon un sondage de 2007 du Computer Security Institute, 71 % des entreprises utilisaient le chiffrement pour une partie de leurs donnĂ©es en transit, tandis que 53 % l’utilisaient pour une partie de leurs donnĂ©es stockĂ©es. Les donnĂ©es « au repos », telles que celles conservĂ©es sur des ordinateurs et des pĂ©riphĂ©riques de stockage comme les clĂ©s USB, peuvent Ăªtre sĂ©curisĂ©es par le chiffrement. Des donnĂ©es confidentielles, notamment des informations personnelles sur des clients, ont Ă©tĂ© rĂ©vĂ©lĂ©es lors de plusieurs incidents ces dernières annĂ©es en raison du vol ou de la perte d’ordinateurs portables ou de disques de sauvegarde ; le chiffrement de ces fichiers pendant qu’ils sont au repos protège si les mesures de sĂ©curitĂ© physique sont compromises.

Un autre exemple quelque peu diffĂ©rent d’utilisation du chiffrement sur les donnĂ©es au repos est celui des systèmes de gestion des droits numĂ©riques, qui protègent les logiciels contre l’ingĂ©nierie inverse et interdisent l’utilisation ou la reproduction non autorisĂ©e d’informations protĂ©gĂ©es par le droit d’auteur (voir Ă©galement la protection contre la copie).

De plus, les donnĂ©es envoyĂ©es via des rĂ©seaux (tels qu’Internet et le commerce Ă©lectronique), des tĂ©lĂ©phones portables, des microphones sans fil, des systèmes d’interphonie sans fil, des appareils Bluetooth et des distributeurs automatiques de billets font partie des appareils qui utilisent le cryptage pour protĂ©ger les donnĂ©es pendant leur transfert. Ces dernières annĂ©es, de nombreux rapports ont fait Ă©tat d’interceptions de donnĂ©es pendant leur transfert. Pour empĂªcher les utilisateurs indĂ©sirables d’Ă©couter le trafic rĂ©seau, les donnĂ©es doivent Ă©galement Ăªtre cryptĂ©es lors de leur transmission entre les rĂ©seaux.

Les clĂ©s de chiffrement et de dĂ©chiffrement des mĂ©thodes Ă  clĂ© symĂ©trique sont les mĂªmes. Une communication sĂ©curisĂ©e nĂ©cessite que les personnes qui communiquent aient la mĂªme clĂ©. Chaque jour, une nouvelle clĂ© symĂ©trique Ă©tait utilisĂ©e par la machine allemande Enigma pour coder et dĂ©coder les messages.

La clĂ© de chiffrement est mise Ă  disposition pour Ăªtre utilisĂ©e pour le chiffrement des messages dans les systèmes de chiffrement Ă  clĂ© publique. Cependant, la clĂ© de dĂ©chiffrement qui rend les messages lisibles n’est disponible que pour le destinataire. Toutes les techniques de chiffrement prĂ©cĂ©dentes Ă©taient Ă  clĂ© symĂ©trique jusqu’en 1973, date Ă  laquelle le chiffrement Ă  clĂ© publique a Ă©tĂ© dĂ©taillĂ© pour la première fois dans un document classifiĂ© : Le travail de Diffie et Hellman a Ă©tĂ© publiĂ© dans une revue Ă  grand lectorat, mĂªme s’il a Ă©tĂ© publiĂ© plus tard, et il a dĂ©montrĂ© l’importance de la mĂ©thodologie. L’Ă©change de clĂ©s Diffie-Hellman est le nom donnĂ© Ă  cette technique.

Renest–Shamir–Adleman, ou RSA, est un autre système de cryptographie Ă  clĂ© publique bien connu. Cette crĂ©ation de 1978 est toujours utilisĂ©e aujourd’hui pour les applications de signature numĂ©rique. Les deux nombres premiers choisis par l’algorithme RSA, qui permet de crĂ©er les clĂ©s de chiffrement et de dĂ©chiffrement, sont dĂ©terminĂ©s en appliquant la thĂ©orie des nombres.

En 1991, Phil Zimmermann a créé Pretty Good Privacy (PGP), un programme de chiffrement à clé publique distribué gratuitement avec son code source. Symantec a acquis PGP en 2010, et il est régulièrement mis à jour.

Les gouvernements et les armĂ©es ont traditionnellement recours au chiffrement pour permettre des communications secrètes. La protection des informations dans divers systèmes civils l’utilise dĂ©sormais frĂ©quemment. Par exemple, selon un sondage de 2007 du Computer Security Institute, 71 % des entreprises utilisaient le chiffrement pour une partie de leurs donnĂ©es en transit, tandis que 53 % l’utilisaient pour une partie de leurs donnĂ©es stockĂ©es. Les donnĂ©es « au repos », telles que celles conservĂ©es sur des ordinateurs et des pĂ©riphĂ©riques de stockage comme les clĂ©s USB, peuvent Ăªtre sĂ©curisĂ©es par le chiffrement. Des donnĂ©es confidentielles, notamment des informations personnelles sur des clients, ont Ă©tĂ© rĂ©vĂ©lĂ©es lors de plusieurs incidents ces dernières annĂ©es en raison du vol ou de la perte d’ordinateurs portables ou de disques de sauvegarde ; le chiffrement de ces fichiers pendant qu’ils sont au repos protège si les mesures de sĂ©curitĂ© physique sont compromises.

Un autre exemple quelque peu diffĂ©rent d’utilisation du chiffrement sur les donnĂ©es au repos est celui des systèmes de gestion des droits numĂ©riques, qui protègent les logiciels contre l’ingĂ©nierie inverse et interdisent l’utilisation ou la reproduction non autorisĂ©e d’informations protĂ©gĂ©es par le droit d’auteur (voir Ă©galement la protection contre la copie).

De plus, les donnĂ©es envoyĂ©es via des rĂ©seaux (tels qu’Internet et le commerce Ă©lectronique), des tĂ©lĂ©phones portables, des microphones sans fil, des systèmes d’interphonie sans fil, des appareils Bluetooth et des distributeurs automatiques de billets font partie des appareils qui utilisent le cryptage pour protĂ©ger les donnĂ©es pendant leur transfert. Ces dernières annĂ©es, de nombreux rapports ont fait Ă©tat d’interceptions de donnĂ©es pendant leur transfert. Pour empĂªcher les utilisateurs indĂ©sirables d’Ă©couter le trafic rĂ©seau, les donnĂ©es doivent Ă©galement Ăªtre cryptĂ©es lors de leur transmission entre les rĂ©seaux.

Les clĂ©s de chiffrement et de dĂ©chiffrement des mĂ©thodes Ă  clĂ© symĂ©trique sont les mĂªmes. Une communication sĂ©curisĂ©e nĂ©cessite que les personnes qui communiquent aient la mĂªme clĂ©. Chaque jour, une nouvelle clĂ© symĂ©trique Ă©tait utilisĂ©e par la machine allemande Enigma pour coder et dĂ©coder les messages.

La clĂ© de chiffrement est mise Ă  disposition pour Ăªtre utilisĂ©e pour le chiffrement des messages dans les systèmes de chiffrement Ă  clĂ© publique. Cependant, la clĂ© de dĂ©chiffrement qui rend les messages lisibles n’est disponible que pour le destinataire. Toutes les techniques de chiffrement prĂ©cĂ©dentes Ă©taient Ă  clĂ© symĂ©trique jusqu’en 1973, date Ă  laquelle le chiffrement Ă  clĂ© publique a Ă©tĂ© dĂ©taillĂ© pour la première fois dans un document classifiĂ© : Le travail de Diffie et Hellman a Ă©tĂ© publiĂ© dans une revue Ă  grand lectorat, mĂªme s’il a Ă©tĂ© publiĂ© plus tard, et il a dĂ©montrĂ© l’importance de la mĂ©thodologie. L’Ă©change de clĂ©s Diffie-Hellman est le nom donnĂ© Ă  cette technique.

Renest–Shamir–Adleman, ou RSA, est un autre système de cryptographie Ă  clĂ© publique bien connu. Cette crĂ©ation de 1978 est toujours utilisĂ©e aujourd’hui pour les applications de signature numĂ©rique. Les deux nombres premiers choisis par l’algorithme RSA, qui permet de crĂ©er les clĂ©s de chiffrement et de dĂ©chiffrement, sont dĂ©terminĂ©s en appliquant la thĂ©orie des nombres.

En 1991, Phil Zimmermann a créé Pretty Good Privacy (PGP), un programme de chiffrement à clé publique distribué gratuitement avec son code source. Symantec a acquis PGP en 2010, et il est régulièrement mis à jour.