En matière de sécurité des données, l’art ancien de la cryptographie est devenu une pierre angulaire de l’ère numérique actuelle. Des renseignements gouvernementaux top secret aux messages personnels du quotidien, la cryptographie permet de dissimuler nos informations les plus sensibles aux regards indésirables. Qu’il s’agisse d’acheter des produits en ligne ou de sauvegarder de précieux secrets commerciaux sur disque, nous pouvons remercier la cryptographie pour le semblant de confidentialité que nous pouvons avoir.
Les grands principes de la cryptographie établissent un climat de confiance dans la conduite des affaires en ligne. Notamment :
Avant de nous plonger dans les nombreux cas d’utilisation de la cryptographie, revenons sur ses principes de base.
Tout au long de l’histoire, les cryptologues ont utilisé diverses méthodes pour coder des informations privées et créer des messages cryptés. Si les algorithmes cryptographiques modernes sont beaucoup plus avancés, les étapes fondamentales restent très similaires.
La cryptologie de base prend les informations d’origine non codées (appelées texte brut) et les transforme en code brouillé (appelé texte chiffré) à l’aide d’une ou de plusieurs clés secrètes, qui peuvent également être utilisées pour décoder le texte chiffré en texte brut.
Les algorithmes cryptographiques sont les formules mathématiques utilisées pour chiffrer et déchiffrer les données. Ces algorithmes créent des clés secrètes qui déterminent comment les données sont transformées de leur texte brut d’origine en texte chiffré et vice versa. Parmi les algorithmes cryptographiques bien connus, citons RSA (Rivest-Shamir-Adleman), AES (Advanced Encryption Standard) et ECC (Elliptic Curve Cryptography, cryptographie sur les courbes elliptiques).
À un niveau élémentaire, la plupart des algorithmes cryptographiques créent des clés en multipliant de grands nombres premiers. Bien que la multiplication soit facile pour les ordinateurs modernes, la refactorisation de grands nombres en deux grands nombres premiers demande tellement de puissance de calcul que l’opération est pratiquement impossible. Il est possible d’appliquer une ingénierie inverse aux systèmes cryptographiques utilisant des clés plus petites, et ce assez facilement, mais même les superordinateurs les plus rapides mettraient des centaines, voire des centaines de milliers d’années à cracker les algorithmes cryptographiques les plus puissants d’aujourd'hui avec une attaque par force brute. La cryptographie sur les courbes elliptiques ajoute un niveau de sécurité supplémentaire en utilisant des nombres aléatoires pour créer des clés beaucoup plus fortes que même les ordinateurs quantiques nouvelle génération ne peuvent pas casser.
La gestion des clés fait partie intégrante de la cryptographie : chaque cryptosystème utilise des clés pour chiffrer et déchiffrer les données. La gestion des clés implique la génération, le stockage et la distribution sécurisés des clés de chiffrement entre les utilisateurs. Une gestion appropriée des clés est essentielle pour maintenir la sécurité des données chiffrées, car des clés faibles ou volées peuvent créer des vulnérabilités critiques dans tout cryptosystème. La taille des clés, leur caractère aléatoire et leur stockage sont autant de fonctions cruciales de la gestion des clés.
Également connus sous le nom de cryptographie à clé privée ou à clé secrète, les cryptosystèmes symétriques n’utilisent qu’une seule clé pour le chiffrement et le déchiffrement. Pour que ces types de systèmes fonctionnent, chaque utilisateur doit déjà avoir accès à la même clé privée. Les clés privées peuvent être partagées via un canal de communication de confiance déjà établi (comme un coursier privé ou une ligne sécurisée) ou, plus commodément, via une méthode d’échange de clés sécurisée (comme l’échange de clés Diffie-Hellman).
Malgré les vulnérabilités générées par l’utilisation d’une clé unique, ce type de chiffrement est plus rapide et plus efficace que les autres méthodes. Les algorithmes de chiffrement symétrique les plus populaires incluent les algorithmes DES (Data Encryption Standard), 3DES (Triple DES) et AES.
Le chiffrement asymétrique, également connu sous le nom de chiffrement à clé publique, utilise une paire de clés : une clé publique et une clé privée. La clé publique est utilisée pour le chiffrement, la clé privée pour le déchiffrement, et chaque utilisateur possède sa propre paire de clés. Les deux clés de chiffrement utilisées dans la cryptographie à clé publique ajoutent un niveau de sécurité supplémentaire, mais cette protection se fait au prix d’une efficacité réduite. Parmi les algorithmes de cryptographie asymétrique courants, citons les algorithmes RSA, ECC et SSH (Secure Shell Protocol).
L’un des cas d’utilisation les plus courants de la cryptographie est la fourniture de communications sécurisées sur Internet. Le TLS (Transport Layer Security) et son prédécesseur, le SSL (Secure Sockets Layer), utilisent des protocoles cryptographiques pour établir des connexions protégées entre les navigateurs web et les serveurs. Ce canal sécurisé garantit que les données partagées entre le navigateur d’un utilisateur et un site web restent privées et ne peuvent pas être interceptées par des acteurs malveillants.
La cryptographie est également utilisée pour les applications de messagerie courantes comme les e-mails et WhatsApp pour fournir un chiffrement de bout en bout (E2EE) et préserver la confidentialité des conversations des utilisateurs. Avec le chiffrement E2EE, seuls les appareils de l’expéditeur et du destinataire peuvent déchiffrer et lire leurs messages : il est pratiquement impossible pour des tiers d’accéder au contenu, y compris pour les fournisseurs de services des utilisateurs.
Le chiffrement des données est une forme de cryptographie largement utilisée qui protège les informations sensibles stockées sur divers appareils, tels que les disques durs, les smartphones et les services de stockage cloud. Les algorithmes de chiffrement puissants comme AES transforment efficacement le texte brut en texte chiffré, garantissant que même si une partie non autorisée en obtenait l’accès, elle ne pourrait pas déchiffrer les données sensibles sans avoir accès à la clé de chiffrement des utilisateurs autorisés.
La cryptographie est également utilisée pour garantir l’intégrité des données. Les fonctions de hachage sont un type d’algorithme cryptographique qui génère des hachages de données de taille fixe (également appelés digests ou condensés), transformant essentiellement un ensemble de données en un code de hachage numérique unique. Ces hachages sont si uniques que la modification d’un seul caractère ou espace dans le texte brut produirait une valeur numérique totalement différente. Les destinataires, les applications ou les sites web peuvent vérifier l’intégrité des données en comparant le hachage des données reçues au hachage attendu, et ils peuvent confirmer que les données n’ont pas été modifiées pendant la transmission.
Les fonctions de hachage sont également fréquemment utilisées pour vérifier les mots de passe des utilisateurs sans avoir besoin de créer une base de données de mots de passe privés vulnérable côté client. En revanche, les services tels que les portails bancaires en ligne collectent et stockent uniquement les hachages des mots de passe des utilisateurs. Même si une telle base de données était volée, un acteur malveillant ne serait pas en mesure de déduire le mot de passe d’un utilisateur à partir de son seul hachage.
La vérification de l’authenticité des informations envoyées et reçues est une fonction essentielle de la cryptographie. Elle est utilisée pour la conduite de toutes les affaires, grâce à l’utilisation de signatures numériques. Avec la cryptographie asymétrique, les documents peuvent être modifiés avec des signatures numériques, qui ne peuvent être générées qu’avec l’utilisation d’une clé privée. Les destinataires de documents signés numériquement peuvent utiliser la clé publique de l’expéditeur pour vérifier l’authenticité de la signature et confirmer que le document n’a pas été altéré lors de la transmission.
La non-répudiation est un concept juridique qui garantit l’authenticité des messages reçus et empêche un expéditeur de nier potentiellement la validité d’un message envoyé. Les signatures numériques sont un élément essentiel de la non-répudiation, car elles prouvent que l’expéditeur, et personne d'autre, n’a signé le message ou le document. La non-répudiation basée sur la cryptographie, telle qu’établie par les protocoles d’intégrité des données et les signatures numériques, fournit un cadre viable pour vérifier les négociations, les contrats et d’autres types de transactions juridiques et commerciales juridiquement contraignantes.
Composant majeur de la communication sécurisée, l’échange de clés est un aspect essentiel de l’établissement d’une connexion sécurisée, en particulier dans les cryptosystèmes asymétriques. La cryptographie joue également un rôle précieux dans cette étape préliminaire. Point de repère dans le développement de la cryptographie à clé publique, l’algorithme d’échange de clés Diffie-Hellman permet à deux parties d’échanger des clés de chiffrement en toute sécurité sur un canal non sécurisé. Cette méthode garantit que même si un acteur malveillant intercepte le dialogue d’échange de clés, il ne peut pas déchiffrer les clés de chiffrement échangées. Grâce à la cryptographie, des algorithmes comme le protocole d’échange de clés Diffie-Hellman permettent aux parties d’établir des connexions sécurisées par chiffrement à clé publique, sans avoir besoin d’un échange de clés alternatif précédemment établi et potentiellement vulnérable.
Caractéristique du Web 2.0 (et au-delà), l’opérabilité inter-application coopérative permet à plusieurs applications et services web d’extraire des données au sein de leurs écosystèmes virtuels respectés, ce qui permet d’étendre les fonctionnalités de toutes sortes d’applications : intégration des publications sur les réseaux sociaux dans des articles, partage des analyses des systèmes critiques dans des tableaux de bord opérationnels avancés, etc.
Connus sous le nom d’interfaces de programmation d’applications (API), ces systèmes sont conçus pour faciliter la communication entre les programmes, et la cryptographie garantit que ces données sensibles restent protégées contre toute intrusion ou altération, en veillant à ce que seules les parties autorisées puissent accéder aux informations. Les clés et les jetons d’API sont souvent utilisés parallèlement au chiffrement pour protéger les données sensibles échangées entre les applications, en particulier dans les situations où la sécurité est la plus critique, comme les travaux publics et les infrastructures.
L’essor de l’informatique quantique représente une menace importante pour les méthodologies de chiffrement et les systèmes de cybersécurité existants. La plupart des cryptosystèmes modernes sont conçus pour résister à la puissance de calcul potentielle des ordinateurs traditionnels, qui auraient besoin de centaines, voire de centaines de milliers d’années pour réussir une attaque par force brute contre les algorithmes cryptographiques actuels. Les ordinateurs quantiques, en revanche, pourraient potentiellement augmenter la puissance des ordinateurs actuels dans des proportions considérables, réduisant ainsi le temps nécessaire pour déchiffrer les clés cryptographiques, même les plus fortes, de plusieurs milliers d’années à quelques poignées de secondes.
Alors que la plupart des algorithmes cryptographiques modernes ne peuvent pas résister aux attaques informatiques quantiques théoriques, les cryptologues réagissent à ces vulnérabilités en développant des techniques de cryptographie post-quantiques . Les cas d’utilisation de la cryptographie post-quantique sont aussi nombreux que les cas d’utilisation de la cryptographie en général. Même si l’on considère que l’informatique quantique n’en est encore qu’au stade de prototype, la plupart des informaticiens s’accordent à dire qu’avec les avancées majeures des 10 à 50 prochaines années, le développement de la cryptographie post-quantique deviendra aussi critique que l’informatique quantique elle-même.
La technologie blockchain repose fortement sur la cryptographie pour assurer la sécurité et l’immuabilité de toutes les transactions et mises à jour sur la chaîne. Les cryptomonnaies comme le Bitcoin utilisent des algorithmes cryptographiques pour miner et frapper de nouvelles pièces, tandis que les fonctions de hachage cryptographique sécurisent l’intégrité des blocs de la chaîne. Lors des transactions, la cryptographie à clé publique est utilisée pour créer et vérifier les signatures numériques. Englobant la plupart des principes fondamentaux de la cryptographie, la technologie blockchain utilise le chiffrement pour créer un écosystème sans confiance (trustless) où toutes les actions peuvent être facilement authentifiées et vérifiées.
Les solutions de cryptographie d’IBM combinent des technologies de pointe, le conseil, l’intégration des systèmes et les services de sécurité gérés pour garantir l’agilité cryptographique, la sécurité post-quantique et des politiques de gouvernance et de gestion des risques robustes. De la cryptographie symétrique à la cryptographie asymétrique, en passant par les fonctions de hachage et autres, assurez la sécurité des données et des mainframes grâce à un chiffrement de bout en bout adapté aux besoins de votre entreprise.
Découvrir les solutions de cryptographie IBM