Les mots clés du chiffrement !

ABC du chiffrement

A travers ce glossaire, nous vous proposons un éclairage sur les mots clés du chiffrement afin d‘en faciliter la compréhension par des non spécialistes.

Eclairage sur les mots clés du chiffrement

Le chiffrement est l’une des composantes importantes de l’arsenal de la cyber sécurité qui permet de se prémunir contre les effets d’un vol ou d’une fuite de données lorsque tous les dispositifs de protection ont échoué. L’usage du chiffrement se généralise, mais peut rester un domaine qui semble réservé à des initiés.

Il est pourtant essentiel que toutes les personnes intervenant dans le choix d’une solution de chiffrement en aient une vision claire et précise et connaissent les mots clés du chiffrement. Ce glossaire a pour objectif de simplifier l’accès aux publications sur le sujet et de d’en faciliter la compréhension par tous.

Chiffrement ou cryptage

Le mot « crypter » vient du grec ancien kruptos « caché ». En informatique, le cryptage signifie que la donnée est rendue illisible au moyen d’un algorithme. Lorsque l’on possède la clé pour chiffrer ou déchiffrer on parle alors de chiffrement.
À noter que les termes “crypter” et “cryptage” sont souvent utilisés abusivement par confusion avec le mot anglais encryption qui signifie « chiffrement ».
Voir aussi : Chiffrement vs cryptage : quelles différences ?

Cryptographie

Du grec ancien kruptos « caché », et graphein « écrire », la cryptographie recouvre un ensemble de techniques et de méthodes permettant de chiffrer des données afin de les rendre secrètes.

Repos – Chiffrement des données au repos

Chiffrement des données lorsqu’elles sont stockées dans la mémoire non volatile ou sur le disque dur d’un appareil mobile, d’un ordinateur portable ou d’un serveur ou sur un disque dur externe.

Transit – Chiffrement des données en transit

Chiffrement des données lors de leur déplacement sur le réseau. Cas de la navigation web ou d’envoi de messages sur une application de messagerie.

Bout en bout – chiffrement de bout en bout (E2EE)

Le message est chiffré et le demeure tout au long de son parcours jusqu’au destinataire y compris lorsqu’il transite par des serveurs d’un hébergeur ou d’un FAI.

Disque – Chiffrement de disque

Chiffrement global d’un dispositif (ordinateur, disque dur, clé USB, etc.) afin d’éviter l’accès aux données en cas de vol physique de celui-ci. Le disque dur et tout ce qu’il contient sont entièrement chiffrés. Le déchiffrement intervient au moment du démarrage du système. Une fois démarré, le dispositif, ainsi allumé, sera vu comme un système non chiffré par l’utilisateur ou l’attaquant.

Le chiffrement de disque est aussi appelé chiffrement au boot, chiffrement de surface, au démarrage, chiffrement surfacique, FDE (Full Disk Encryption with or without Pre-Boot Authentication)…

In Place : Chiffrement in place ou chiffrement de fichiers

Chiffrement granulaire des données utilisateurs. Plutôt que de chiffrer l’intégralité des données stockées sur un dispositif, le chiffrement est appliqué sur les dossiers de travail des utilisateurs (profil, dossiers temporaires, partages réseaux, disques amovibles). Le déchiffrement a lieu quand l’utilisateur fournit son secret pour accéder à ses fichiers. Contrairement au chiffrement surfacique, ce type de chiffrement apporte la possibilité de cloisonner l’accès aux données par utilisateur, par groupe d’utilisateur ou service et empêcher qu’un tiers non autorisé (équipe informatique, hébergeur, hacker, etc.) ne puisse lire les fichiers.

Le chiffrement in place est aussi appelé FFE (Files and Folders Encryption), chiffrement de fichiers…

Symétrique – Chiffrement symétrique

La méthode de chiffrement symétrique utilise la même clé pour chiffrer et déchiffrer la donnée. Le chiffrement symétrique est beaucoup plus rapide que le chiffrement asymétrique, et est donc privilégié pour le chiffrement de données.

Asymétrique – Chiffrement asymétrique

La méthode de chiffrement asymétrique utilise une paire de clés mathématiquement liées entre elles. Lorsque l’une des clés est utilisée pour chiffrer la donnée, seule l’autre clé peut effectuer le déchiffrement, et inversement. Par convention, on nomme l’une des clés « clé privée » et l’autre « clé publique ». Le chiffrement asymétrique est souvent utilisé pour la signature électronique ou pour sécuriser l’échange de la clé d’un chiffrement symétrique.

AES – Algorithme AES

L’AES « Advanced Encryption Standard » est un algorithme de chiffrement symétrique. L’algorithme AES-256 fonctionne avec des clés de 256 bits et est actuellement le plus utilisé par la plupart des éditeurs et fournisseurs de solutions de chiffrement.

RSA – Algorithme RSA

Du nom de ses concepteurs « Rivest–Shamir–Adleman », RSA  est un algorithme de chiffrement asymétrique très largement utilisé pour sécuriser la transmission des données et établir une confiance électronique. De nombreux protocoles, tels que OpenPGP, SSH, S/MIME et SSL/TLS reposent sur l’algorithme RSA pour réaliser le chiffrement et la signature numérique.

Gestionnaire de mot de passe

Appelé aussi coffre-fort de mots de passe, il s’agit d’un logiciel permettant de centraliser le stockage chiffré et la gestion des mots de passe. Il comporte souvent en plus une fonction de générateur de mot de passe.

Authentification – Jeton d’authentification

Ce jeton (« token » en anglais) est un dispositif matériel utilisé généralement en complément d’au moins un autre facteur d’authentification, permettant une authentification « forte » pour accéder à un système. Un jeton peut exister sous différentes formes (porte-clés avec écran LCD, carte à puce, clé USB…). Généralement, il contient une suite de chiffres variables générée via hachage d’un secret partagé par les parties impliquées et d’une valeur basée sur le temps ou sur un compteur. Dans certains cas, le jeton peut contenir un mot de passe voire même une clé de chiffrement.

Recouvrement des données

L’entreprise est propriétaire de ses données et doit toujours être en capacité de les déchiffrer.
Le recouvrement de données représente l’ensemble de procédures documentées qui permet la récupération par l’entreprise de ses données chiffrées ou de l’accès à ses données en cas d’évènements inattendus (départ d’un collaborateur, une demande de la justice, etc.) sans dépendre d’un de ses collaborateurs.
Le recouvrement repose sur une clé de recouvrement qui a une portée globale au niveau de l’entreprise et qui est détenue par un ou plusieurs responsables de la sécurité. Vous devez également mettre en œuvre une protection physique de cette clé (dans un coffre par exemple).

Accès de secours

Pour des incidents courants de type perte d’une clé utilisateur, il est possible de mettre en place un accès de secours pour fournir, après identification de l’utilisateur, un code de déblocage à usage unique qui permet de renouveler son mot de passe et accéder à ses données.

PKI (Public Key Infrastructure) 

Aussi connu en français comme une « IGC » (Infrastructure de Gestion de Clé), la PKI est un ensemble d’éléments matériels et logiciels, de règles et de procédures permettant d’établir une chaîne de confiance numérique. La PKI permet la délivrance ainsi que la gestion de certificats numériques signés par un tiers de confiance « Certificate Authority ». La PKI se base sur les principes de cryptographie asymétrique en utilisant des clés publiques et privées pour la création, la vérification et la signature des certificats.

Certificat numérique

Document électronique contenant une clé publique et signé par un tiers de confiance (généralement une Autorité de Certification). Ce document peut être considéré comme la carte d’identité d’un système ou d’un utilisateur.
Les certificats numériques sont principalement utilisés pour les communications et connections web sécurisées (TLS : Transport Layer Security), pour l’authentification numérique, et pour la validation de signatures numériques. Chaque fois, cela utilise des méthodes de chiffrement asymétrique : échange d’une clé symétrique chiffrée par la clé publique fournie avec le certificat pour les connections web sécurisés, chiffrement du hachage du certificat par une clé privée pour la signature, déchiffrement du hachage par la clé publique pour la validation.

CA (Certificate Authority)

En français « Autorité de Certification », Certificate Authority désigne un tiers de confiance qui certifie l’identité du détenteur d’une clé privée en signant le certificat correspondant.

RGPD (« GDPR » en anglais)

Le RGPD est le Règlement Général sur la Protection des Données. Ce texte de loi européen date de 2018 et encadre le traitement de la donnée. Le RGPD impose aux responsables de traitement de documenter les violations de données personnelles et de notifier à la CNIL celles présentant un risque pour les droits et libertés des personnes. Le RGPD recommande le chiffrement comme moyen de protection.

RGS

Référentiel général de sécurité

CSPN

Certification de sécurité de premier niveau remise par l’ANSSI (voir le site des CSPN).

Certification Critères Communs

Les certifications CC (Critères Communs ou Common Criteria en Anglais) apporte au client la confirmation indépendante et impartiale qu’un produit répond à un cahier des charges ou à des spécifications techniques publiées. Les logiciels de PRIM’X sont évalués au niveau EAL3+. Ces certificats peuvent être reconnus hors de France.

Certification

La certification garantit la robustesse d’un produit ou service de cybersécurité lorsqu’il est soumis à un attaquant. Elle se présente sous la forme d’une attestation délivrée par un organisme officiel et indépendant sous l’autorité de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information).

Qualification

La qualification apporte la garantie d’utiliser des produits et des services de cybersécurité dont le niveau de sécurité et de confiance ont été éprouvés et approuvés par l’ANSSI. Elle permet d’accéder à des marchés réglementés français et européens.

OIV

Un OIV est un Organisme d’Importance Vitale. Il fait partie des organisations privées et publiques identifiées par l’État dont le domaine d’activité est d’une importance cruciale pour le pays et sa population. Il lui est imposé de renforcer la sécurité des Systèmes d’Information qu’il exploite.

Moyen d’authentification

Il s’agit de l’élément de preuve utilisé pour prouver l’identité de l’utilisateur, i.e. . ce qui permet d’authentifier l’utilisateur de manière unique (comme un mot de passe, une clé privée d’un certificat électronique, etc.). Dans la plupart des cas, cet élément n’est connu ou possédé que par l’utilisateur lui même.

Attaque par force brute

Les attaques par force brute consistent à tester de façon automatisées tous les mots de passe et toutes les clés
cryptographiques possibles jusqu’au succès. Ces attaques ne sont limitées que par le temps nécessaire pour essayer toutes les combinaisons. La puissance de calcul pèse donc fortement sur cette durée.

Zero Trust

Le Zéro Trust est un modèle de sécurité basé sur le postulat que l’on ne peut avoir confiance en aucune personne ni en aucun équipement. Tout individu, système ou appareil doit par conséquent être identifié, vérifié et autorisé, qu’il soit à l’extérieur ou à l’intérieur du système d’information.

Un dernier mot ?

A travers ce glossaire, nous avons vus un certain nombres des mots clés du chiffrement. Nous en ajoutons régulièrement mais il y en a certainement d’autres que vous vous attendiez à trouver sans succès.

Si vous souhaitez nous en suggérer quelques-uns, nous aurons plaisir à les ajouter afin que tout le monde puisse avoir les clés du chiffrement, contactez-nous !