Qu'est-ce que le chiffrement de bout en bout ?
Le chiffrement de bout en bout (E2EE) est un processus de communication sécurisée qui empêche les tiers d'accéder aux données transférées d'un point de terminaison à un autre
Coffres sécurisés
Signification du chiffrement de bout en bout
Le

chiffrement de données  est le processus utilisant un algorithme qui transforme les caractères de texte standard en un format illisible. Ce processus utilise notamment des clés de chiffrement pour brouiller les données afin que seuls les utilisateurs autorisés puisse les lire. Le chiffrement de bout en bout utilise également ce même processus. Cependant, il va plus loin en sécurisant les communications d'un point de terminaison à un autre.

En savoir plus sur le chiffrement des données
Chiffrement de bout en bout et chiffrement en transit

Dans de nombreux services de messagerie, des tierces parties stockent les données, qui ne sont chiffrées qu'en transit. Cette méthode de chiffrement côté serveur sécurise les données de toutes les consultations non autorisées uniquement. Mais cette méthode fait que l'émetteur peut consulter les informations également, ce qui peut être indésirable dans les cas où la protection des renseignements personnels sur tous les points est requise.

Dans le cas du chiffrement de bout en bout, les données chiffrées ne sont visualisables que par les personnes possédant les clés de déchiffrement. En d'autres termes, l'E2EE interdit aux utilisateurs indésirables, y compris les tiers, de lire ou de modifier les données lorsque seuls les lecteurs autorisés doivent avoir cet accès et possibilité.

Importance du chiffrement de bout en bout

L'E2EE est utilisé notamment lorsque la confidentialité est de la plus haute importance. Les exemples de confidentialité incluent les sujets sensibles tels que des documents commerciaux, des informations financières, des procédures légales, des états médicaux ou des conversations personnelles. Par conséquent, ne pas parvenir à sécuriser les données privées pourrait provoquer des dommages aux affaires des entreprises et à leurs clients.

Le chiffrement de bout en bout peut permettre de sécuriser les données contre les cyberattaques. En 2020 par exemple, le coût moyen d'une atteinte à la protection des données était de 3,86 millions de dollars dans le monde et de 8,64 millions de dollars aux États-Unis. Ces coûts comprennent les dépenses liées à la détection et à la réponse à l'atteinte à la protection des données, le coût des indisponibilités et des pertes de revenus, ainsi que l'atteinte à la réputation à long terme d'une entreprise et de sa marque. Et en cas de compromission d'informations personnellement identifiables, cela peut aboutir à une perte de confiance des clients, à des amendes pour infraction au règlement, voire à des actions en justice.

Le chiffrement de bout en bout offre plus que l'envoi de messages chiffrés. Il peut également permettre de contrôler l'autorisation de l'accès utilisateur aux données stockées. Un système centralisé de gestion de stratégie pour les utilisateurs privilégiés fournit un contrôle granulaire des personnes ayant accès ainsi que des informations auxquelles elles ont accès. Associé à un système centralisé de gestion de clés qui respecte le protocole d'interopérabilité de gestion de clés (KMIP), les organisations peuvent chiffrer et protéger les données à tous les niveaux.

Qu'est-ce qu'une cyber-attaque ?
Utilisation du chiffrement de bout en bout
Communications sécurisées

Les applications de messagerie telles que Signal et la norme radio mobile numérique TETRA utilisent le chiffrement de bout en bout pour préserver la confidentialité des conversations entre ses utilisateurs. Les systèmes de messagerie électronique peuvent également être configurés pour l'E2EE, mais cela nécessite une configuration de chiffrement PGP (Pretty Good Privacy). Les utilisateurs peuvent également utiliser un service tel que ProtonMail et Tutanota, qui ont un PGP intégré.

Gestion des mots de passe

Les gestionnaires de passe tels que 1Password, BitWarden, Dashlane et LastPass utilisent l'E2EE pour protéger les mots de passe d'un utilisateur. Dans ce cas, cependant, l'utilisateur est aux deux points de terminaison et est la seule personne avec une clé.

Stockage de données

Les périphériques de stockage fournissent souvent l'E2EE au repos. Cependant, les fournisseurs de services peuvent également offrir l'E2EE en transit dans un paramètre de stockage en cloud, protégeant les données de l'utilisateur de toute personne, y compris du fournisseur de service de cloud.

Fonctionnement du chiffrement de bout en bout

Le chiffrement de bout en bout commence par la cryptographie, une méthode de protection des informations qui les transforme dans un format non lisible appelé texte chiffré. Seuls les utilisateurs possédant une clé secrète peuvent déchiffrer, ou décrypter, le message en texte en clair. Avec l'E2EE, l'émetteur ou le créateur crypte les données, et seul le destinataire ou le programme de lecture peut les déchiffrer.

Le chiffrement asymétrique ou à clé publique chiffre et déchiffre les données à l'aide de deux clés cryptographiques. La clé publique est utilisée pour chiffrer un message et l'envoyer au propriétaire de la clé publique. Ensuite, le message ne peut être déchiffré qu'à l'aide d'une clé privée correspondante, également appelée clé de déchiffrement. Par exemple, le protocole de chiffrement TLS (Transport Layer Security) empêche les tiers d'intercepter les messages en transit.

Dans la gestion des mots de passe et la radio numérique mobile (TETRA), l'utilisateur est à la fois chiffreur et déchiffreur. Par exemple, avec le chiffrement de bout en bout TETRA, les récepteurs génèrent les clés de chiffrement à l'aide d'un centre de gestion de clés (KMC) ou d'une installation de gestion de clés (KMF). Ensuite, ils récupèrent les données chiffrées pour le déchiffrement.

Le chiffrement symétrique est un type de chiffrement où une seule clé secrète symétrique est utilisée pour chiffrer le texte en clair et déchiffrer le texte chiffré.

Qu'est-ce que le chiffrement ?
Défis de l'E2EE Sécurité des nœuds finaux

L'E2EE chiffre uniquement les données entre les points de terminaison. Ce fait signifie que les points de terminaison eux-mêmes sont vulnérables à une attaque. Par conséquent, les entreprises implémentent la sécurité des points de terminaison afin de protéger les données au-delà du transit.

Attaques de l'homme du milieu (MITM)

Les pirates informatiques peuvent s'introduire entre deux points de terminaison, écouter secrètement et intercepter des messages. Ils simulent les droits d'accès du destinataire prévu, permutent les clés de déchiffrement et transmettent le message au destinataire réel sans être détectés.

Portes dérobées

Que les entreprises intègrent des portes dérobées intentionnellement ou non dans leurs systèmes de chiffrement, les pirates informatiques peuvent s'introduire et les utiliser pour porter atteinte à la négociation de clés ou contourner le chiffrement.

Solutions connexes
Protection par chiffrement de données

Les données d'entreprise non protégées peuvent être consultées, volées, supprimées ou modifiées. Mais avec IBM Security™, vous pouvez protéger vos données et votre organisation contre les dommages.

Découvrez les solutions de protection par chiffrement
Services de chiffrement homomorphique

Le chiffrement totalement homomorphe (FHE) peut vous aider à profiter de la valeur de vos données sensibles sur des domaines non approuvés sans les les décrypter.

Explorer les services de chiffrement homomorphes
Solutions de protection contre les violations de données

Renforcez la protection des renseignements personnels, optimisez la confiance des clients et développez votre entreprise avec les solutions de protection des renseignements personnels IBM.

Parcourir les solutions de protection des renseignements personnels
Serveur sécurisé et solutions de stockage

Un retard dans la mise à jour de l'infrastructure peut vous rendre vulnérable aux menaces. Appliquez une approche axée sur la sécurité à votre infrastructure de cloud hybride.

Explorer les solutions de sécurité de l'infrastructure
Solutions de protection contre les rançongiciels

Le rançongiciel est plus sophistiqué que le logiciel malveillant typique, utilisant un chiffrement renforcé pour exploiter les vulnérabilités divulguées. Êtes-vous protégé ?

Protégez vos données contre les attaques par rançongiciel
Chiffrement systématique

Améliorez la protection et la confidentialité des données en chiffrant chaque étape de leur cycle de vie (transmission, stockage et traitement) avec les solutions IBM Z®.

Explorer les solutions de chiffrement omniprésent
Gestion centralisée du cycle de vie des clés

Centralisez, simplifiez et automatisez la gestion des clés avec IBM Security Guardium Key Lifecycle Manager.

Gérer les clés avec une gestion centralisée du cycle de vie des clés
Solutions de stockage flash

Simplifiez la gestion des données et de l'infrastructure avec la famille de plateformes unifiées IBM FlashSystem®, qui rationalise l'administration et la complexité opérationnelle dans les environnements sur site, de cloud hybride, virtualisés et conteneurisés.

Explorer les solutions de stockage flash
Ressources Atelier de cadrage et de découverte de la sécurité IBM

Comprenez votre environnement de cybersécurité et hiérarchisez les initiatives avec les architectes et consultants en sécurité seniors d'IBM lors d'une session de design thinking gratuite, virtuelle ou en personne, d'une durée de 3 heures.

Qu'est-ce que le chiffrement des données ?

Découvrez ce qu'est le chiffrement des données, quels en sont les types et les avantages, et dans quelle mesure il permet de protéger vos données.

Dernières nouvelles sur la protection des données

Du respect des réglementations telles que l'ACCP et le règlement général sur la protection des données (GDPR) à la protection des actifs par le chiffrement, découvrez les dernières nouveautés concernant la protection des données et la confidentialité.

Pourquoi la sécurité des données importante ?

Découvrez ce qu'est la sécurité des données, pourquoi elle est importante, les types de sécurités des données et plus encore.

X-Force Threat Intelligence Index

Comprendre les risques de cyberattaque grâce à une vue globale du contexte des menaces.

Coût d'une violation de données

Le rapport Coût d'une violation de données explore les retombées financières et les mesures de sécurité qui peuvent aider votre organisation à éviter une violation de données ou, si celle-ci n'a pas pu être évitée, à en réduire les coûts.