My IBM Se connecter S’abonner

Accueil

Think

Thèmes

Chiffrement symétrique

Qu’est-ce que le chiffrement symétrique ?

Qu’est-ce que le chiffrement symétrique ?

Découvrir la solution de chiffrement des données d’IBM Abonnez-vous à la newsletter Think
Illustration avec collage de pictogrammes représentant des clouds, un téléphone mobile, une empreinte digitale et une coche

Date de publication : 5 août 2024

Contributeurs : Annie Badman, Matthew Kosinski

Qu’est-ce que le chiffrement symétrique ?

Qu’est-ce que le chiffrement symétrique ?

Le chiffrement symétrique est une méthode de chiffrement qui utilise une seule clé pour chiffrer et déchiffrer les données. Bien qu'il soit généralement considéré comme moins sûr que le chiffrement asymétrique, il est souvent vu comme plus efficace, car il nécessite moins de puissance de traitement.

Le chiffrement est le processus qui consiste à transformer un texte en clair lisible en un texte chiffré illisible afin de masquer des données sensibles et d’empêcher les utilisateurs non autorisés de les consulter.Selon le rapport d’IBM sur le coût d’une violation de données, les organisations qui utilisent le chiffrement peuvent réduire l’impact financier d’une violation de données de plus de 240 000 USD.

Presque toutes les actions effectuées sur les ordinateurs, téléphones et appareils IdO reposent sur le chiffrement pour protéger les données et sécuriser les communications. Il permet de protéger les données au repos, en transit, et pendant leur traitement, ce qui en fait un élément essentiel de la posture de cybersécurité de presque toutes les organisations.

Le chiffrement symétrique, également appelé cryptographie à clé symétrique ou chiffrement à clé secrète, est l'une des deux principales méthodes de chiffrement, avec le chiffrement asymétrique. Le chiffrement symétrique fonctionne en créant une seule clé partagée pour chiffrer et déchiffrer les données sensibles. Son principal avantage réside dans sa simplicité et son efficacité pour sécuriser les données. 

Cependant, le chiffrement symétrique est souvent perçu comme moins sûr que le chiffrement asymétrique, principalement parce qu'il repose sur un échange de clés sécurisé et une gestion rigoureuse des clés. Toute personne qui intercepte ou obtient la clé symétrique peut accéder aux données.

C'est pourquoi les organisations et les applications de messagerie adoptent de plus en plus une méthode de chiffrement hybride qui utilise le chiffrement asymétrique pour la distribution sécurisée des clés, puis le chiffrement symétrique pour les échanges de données ultérieurs. 

De plus, avec les progrès de l'intelligence artificielle (IA) et de l'informatique quantique, qui menacent de compromettre les méthodes de chiffrement traditionnelles, de nombreuses organisations s'appuient sur des solutions de chiffrement intégrées pour protéger leurs données sensibles. 

Quelle est la différence entre le chiffrement symétrique et le chiffrement asymétrique ?

Les deux types de chiffrement présentent des caractéristiques et des cas d'utilisation distincts. Le chiffrement asymétrique utilise deux clés : une clé publique et une clé privée pour chiffrer et déchiffrer les données, alors que le chiffrement symétrique n'en utilise qu'une seule.  

Le fait d'avoir deux clés différentes rend généralement le chiffrement asymétrique (également appelé cryptographie à clé publique et chiffrement à clé publique ou chiffrement à clé publique) plus sûr et polyvalent. 

La cryptographie à clé asymétrique facilite la création de signatures numériques et garantit les principes clés de la sécurité de l'information, tels que l'intégrité, l'authentification et la non-répudiation. L’intégrité confirme que les parties non autorisées ne modifient pas les données, l’authentification vérifie l’origine des données et la non-répudiation empêche les utilisateurs de remettre en cause une activité légitime. 

Cependant, l'inconvénient du chiffrement asymétrique est qu'il nécessite souvent une puissance de traitement plus importante, ce qui le rend peu adapté au chiffrement de grandes quantités de données.  

C'est pourquoi les organisations choisissent généralement le chiffrement symétrique lorsque l'efficacité est primordiale, par exemple pour chiffrer de gros volumes de données ou sécuriser des communications internes dans un système fermé. Elles optent pour le chiffrement asymétrique lorsque la sécurité est primordiale, comme pour chiffrer des données sensibles ou sécuriser les communications au sein d'un système ouvert.

En savoir plus sur le chiffrement asymétrique
Rapport sur le coût d’une fuite de données

Découvrez les causes et les effets courants des violations, comment elles sont identifiées, et comment les organisations peuvent prévenir et atténuer les cybermenaces responsables.

Comment fonctionne le chiffrement par clé symétrique ? 

Comment fonctionne le chiffrement par clé symétrique ? 

Le chiffrement symétrique commence par la génération de clés, qui crée une clé secrète unique que toutes les parties concernées doivent garder confidentielle.  

Au cours du processus de chiffrement, le système introduit le texte en clair (les données d'origine) et la clé secrète dans un algorithme de chiffrement. Ce processus utilise des opérations mathématiques pour transformer le texte en clair en texte chiffré (données chiffrées). Sans clé de déchiffrement, il est pratiquement impossible de déchiffrer les messages chiffrés. 

Le système transmet ensuite le texte chiffré au destinataire, qui utilise la même clé secrète pour déchiffrer le texte chiffré et le transformer en texte clair, inversant ainsi le processus de chiffrement. 

Le chiffrement symétrique fait appel à deux grands types de chiffrements : les chiffrements en bloc et les chiffrements en flux.

  • Les chiffrements en bloc, tels que l'Advanced Encryption Standard (AES), chiffrent les données en blocs de taille fixe. 

  • Les chiffrements en flux, comme RC4, chiffrent les données un bit ou un octet à la fois, ce qui les rend adaptés au traitement des données en temps réel. 

Les utilisateurs choisissent souvent les algorithmes de chiffrement par bloc pour garantir l'intégrité et la sécurité des données à grande échelle. Ils optent pour les algorithmes de chiffrement de flux pour chiffrer efficacement des flux de données plus petits et continus, comme dans les communications en temps réel.  

Intégration du chiffrement symétrique et du chiffrement asymétrique  

Les organisations adoptent de plus en plus une combinaison de chiffrement symétrique et asymétrique pour des raisons de sécurité et d'efficacité. Ce processus hybride commence par un échange de clés sécurisé, où le chiffrement asymétrique est utilisé pour échanger la clé symétrique de manière sécurisée. 

Par exemple, les navigateurs web et les serveurs web établissent des communications sécurisées par le biais d'une poignée de main SSL/TLS. Ce processus génère une clé symétrique partagée, appelée clé de session, et utilise la clé publique du serveur pour chiffrer et partager cette clé de session entre les deux parties.

Un tiers de confiance, appelé autorité de certification (AC), valide la clé publique du serveur et émet un certificat numérique, garantissant l'authenticité du serveur et empêchant les attaques de l'homme du milieu

Une fois partagée, la clé symétrique gère efficacement le chiffrement et le déchiffrement des données. Par exemple, un service de video streaming en direct peut utiliser le chiffrement asymétrique pour sécuriser l'échange de clés et des algorithmes de chiffrement symétrique pour chiffrer les données en temps réel. Cette utilisation efficace de la clé symétrique est un avantage crucial de cette approche combinée du chiffrement. 

Les deux méthodes couramment utilisées pour l'échange sécurisé de clés sont Diffie-Hellman et Rivest-Shamir-Adleman (RSA). Diffie-Hellman est un algorithme asymétrique nommé d'après ses inventeurs. Ces deux algorithmes permettent d'établir un échange de clés sécurisé et de garantir la confidentialité de la clé symétrique.

  • Diffie-Hellman permet à deux parties de générer un secret partagé — comme une clé symétrique — sur un canal non sécurisé sans avoir de secrets partagés au préalable. Cette méthode garantit que, même si un attaquant intercepte l'échange, il ne pourra pas déchiffrer le secret partagé sans résoudre un problème mathématique complexe. 

  • Le RSA, quant à lui, utilise une paire de clés publique et privée. L'expéditeur chiffre la clé symétrique à l'aide de la clé publique du destinataire, et seul le destinataire peut la déchiffrer grâce à sa clé privée. Cette méthode garantit que seul le destinataire prévu peut accéder à la clé symétrique. 

Exemple de chiffrement symétrique

Imaginons qu'Alice veuille envoyer un document confidentiel à Bob. Dans ce scénario, le chiffrement symétrique fonctionnerait comme suit :

  1. Alice et Bob conviennent d'une clé secrète ou utilisent le chiffrement asymétrique pour un échange de clés sécurisé.
  2. Alice chiffre le document avec la clé secrète, le transformant en texte chiffré illisible.

  3. Alice envoie le texte chiffré à Bob. 

  4. À la réception du document chiffré, Bob utilise la même clé secrète pour le déchiffrer et retrouver sa forme originale, assurant ainsi la confidentialité pendant la transmission. 
Qu'est-ce que la gestion des clés de chiffrement ?

Qu'est-ce que la gestion des clés de chiffrement ?

La gestion des clés de chiffrement est le processus de génération, d'échange et de gestion des clés cryptographiques afin d'assurer la sécurité des données chiffrées. 

Bien qu'une gestion efficace des clés soit cruciale pour toutes les méthodes de chiffrement, elle est particulièrement essentielle pour le chiffrement symétrique, que de nombreux experts considèrent comme moins sûr en raison de la clé unique partagée et de la nécessité d'un échange sécurisé des clés. 

Si le processus de chiffrement est comparable à un coffre-fort pour les informations sensibles, alors une clé de chiffrement est le code de verrouillage nécessaire pour ouvrir ce coffre-fort. Si ce code tombe entre de mauvaises mains ou est intercepté, vous risquez de perdre l'accès à vos informations ou de les voir voler. De la même manière, les organisations qui ne gèrent pas correctement leurs clés cryptographiques peuvent perdre l'accès à leurs données chiffrées ou s'exposer à des violations de données.

Par exemple, Microsoft a récemment révélé qu'un groupe de pirates informatiques soutenu par la Chine avait volé une clé cryptographique essentielle de ses systèmes.1 Cette clé a permis aux pirates de générer des jetons d'authentification légitimes et d'accéder aux systèmes de messagerie Outlook basés sur le cloud de 25 organisations, dont plusieurs agences gouvernementales américaines. 

Pour se protéger contre ce type d'attaque, les organisations investissent souvent dans des systèmes de gestion des clés. Ces services sont essentiels. En effet, les organisations doivent fréquemment gérer un réseau complexe de clés cryptographiques et de nombreux acteurs malveillants savent où les trouver. 

Les solutions de gestion des clés de chiffrement incluent souvent les fonctionnalités suivantes :

  • Une console de gestion centralisée pour les stratégies et configurations liées au chiffrement et aux clés de chiffrement 

  • Le chiffrement au niveau du fichier, de la base de données et de l’application pour les données sur site et dans le cloud 

  • Contrôles d’accès basés sur les rôles et les groupes et journalisation des audits pour garantir la conformité 

  • Processus automatisés du cycle de vie des clés 

  • Intégration avec les dernières technologies, telles que l’IA, pour améliorer la gestion des clés grâce à l’analytique et à l’automatisation

L'IA et la gestion des clés 

Les organisations utilisent de plus en plus les systèmes d'IA pour automatiser les processus de gestion des clés, notamment la génération, la distribution et la rotation des clés. 

Par exemple, les solutions de gestion des clés pilotées par l'IA peuvent générer et distribuer dynamiquement des clés de chiffrement en fonction des schémas d'utilisation des données en temps réel et des évaluations des menaces. 

En automatisant ces processus, l'IA peut considérablement réduire le risque d'erreur humaine et garantir que les clés de chiffrement sont régulièrement mises à jour et sécurisées.La rotation automatisée des clés rend également plus difficile l'utilisation des clés volées par les acteurs de la menace. 

Cas d'utilisation du chiffrement symétrique

Cas d'utilisation du chiffrement symétrique

Le chiffrement symétrique est essentiel pour les pratiques modernes de sécurité des données. Son efficacité et sa simplicité en font souvent un choix privilégié pour de nombreuses applications. Les cas d'utilisation courants du chiffrement symétrique incluent :

  • Sécurité des données (notamment pour de grandes quantités de données)

  • Communication sécurisée et navigation web

  • Sécurité cloud

  • Chiffrement des bases de données

  • Intégrité des données

  • Chiffrement de fichiers, de dossiers et de disques

  • Chiffrement basé sur le matériel

  • Gestion de la conformité

Sécurité des données (notamment pour de grandes quantités de données)

Le chiffrement symétrique fait partie des outils de sécurité des données les plus critiques et répandus. En effet, un rapport récent de TechTarget a révélé que l'absence de chiffrement était l'un des principaux facteurs de perte de données.2

En codant un texte brut en texte chiffré, le chiffrement peut aider les organisations à protéger leurs données contre tout un éventail de cyberattaques, y compris les ransomwares et autres logiciels malveillants.

Citons particulièrement l’utilisation de logiciels malveillants de type infostealers, qui exfiltrent les données sensibles, qui a augmenté de 266 % par rapport à 2022 selon le rapport IBM X-Force Threat Intelligence Index 2024. Le chiffrement permet de combattre cette menace en rendant les données inutilisables pour les pirates informatiques, leur vol devenant alors peine perdue. 

Le chiffrement symétrique est particulièrement efficace pour chiffrer de grandes quantités de données en raison de son efficacité computationnelle, capable de traiter rapidement des volumes élevés de données.

Sécurisation des communications et de la navigation sur le web 

Les organisations utilisent largement le chiffrement symétrique pour sécuriser les canaux de communication. Des protocoles comme Transport Layer Security (TLS) utilisent le chiffrement symétrique pour protéger efficacement l'intégrité et la confidentialité des données transmises sur Internet, y compris les e-mails, la messagerie instantanée et la navigation web. 

Lors d'un échange SSL/TLS, le client obtient la clé publique du site web via son certificat SSL/TLS afin d'établir une clé de session sécurisée, tandis que le site web conserve sa clé privée secrète.

L'établissement de liaison initial utilise le chiffrement asymétrique pour échanger les informations et établir une clé de session sécurisée, avant de passer au chiffrement symétrique pour une transmission plus efficace des données. Cette combinaison garantit que les données sensibles restent privées et inviolables pendant la transmission. 

Sécurité cloud

Alors que les fournisseurs de services cloud (CSP) sont responsables de la sécurité du cloud, les clients sont responsables de la sécurité dans le cloud, y compris de la sécurité des données.

Le chiffrement des données à l'échelle de l'entreprise peut aider les organisations à protéger leurs informations sensibles sur site et dans le cloud, garantissant ainsi que les données volées restent inaccessibles sans la clé de chiffrement, même en cas de violation de données

Des recherches récentes montrent qu'aujourd'hui, la plupart des organisations emploient une infrastructure cryptographique hybride, combinant des solutions cryptographiques basées sur le cloud et sur site.2

Chiffrement des bases de données

Les bases de données stockent souvent de grandes quantités d'informations sensibles, qu'il s'agisse de données personnelles ou de dossiers financiers. Le chiffrement symétrique permet de chiffrer ces bases de données ou des champs spécifiques comme les numéros de carte de crédit ou de sécurité sociale. 

En chiffrant les données au repos, les organisations s'assurent que les données sensibles restent protégées même si la base de données est compromise. 

Intégrité des données

Les algorithmes de chiffrement symétrique garantissent non seulement la confidentialité, mais aussi l'intégrité des données, un facteur essentiel dans les transactions financières. En générant des codes d'authentification des messages (MAC), les clés symétriques confirment que les données n'ont pas été altérées pendant leur transmission. 

Les fonctions de hachage jouent également un rôle important dans la vérification de l'intégrité des données. Ces fonctions génèrent une valeur de hachage fixe à partir des données d'entrée, créant ainsi une sorte d'« empreinte numérique » qui peut être comparée avant et après la transmission. Si la valeur de hachage a changé, cela signifie que les données ont été modifiées.

Chiffrement des fichiers, des dossiers et des disques 

Les organisations utilisent souvent le chiffrement symétrique pour sécuriser les fichiers stockés sur des systèmes locaux, des lecteurs partagés ou des supports amovibles.

Le chiffrement des fichiers garantit la confidentialité des données sensibles, même si le support de stockage est perdu ou volé. Le chiffrement de disque complet étend cette protection en chiffrant l'ensemble des périphériques de stockage, protégeant ainsi les données sensibles sur des terminaux tels que les ordinateurs portables et les appareils mobiles.

Chiffrement basé sur le matériel

Pour une protection supplémentaire des données sensibles, en particulier lorsque le chiffrement logiciel ne suffit pas, les organisations utilisent souvent des composants matériels spécialisés, tels que des puces ou des modules de chiffrement. Ces solutions de chiffrement matérielles sont couramment intégrées aux smartphones, ordinateurs portables et autres dispositifs de stockage.

Gestion de la conformité 

De nombreux secteurs et juridictions imposent aux organisations d'utiliser certains types de chiffrement pour protéger les données sensibles. Le respect de ces réglementations permet aux organisations d’éviter les sanctions juridiques et de conserver la confiance des clients. 

Par exemple, les Federal Information Processing Standards (FIPS) sont un ensemble de normes élaborées par le National Institute of Standards and Technology (NIST) pour les systèmes informatiques utilisés par les agences gouvernementales américaines non militaires et leurs sous-traitants. Ces normes visent à garantir la sécurité et l'interopérabilité des données et des processus cryptographiques.

Algorithmes de chiffrement symétrique courants

Algorithmes de chiffrement symétrique courants

Les algorithmes à clé symétrique les plus connus incluent :

  • Data Encryption Standard (DES) et Triple DES (3DES)
  • Advanced Encryption Standard (AES)

  • Twofish

  • Blowfish  

Data Encryption Standard (DES) et Triple DES (3DES)

IBM a introduit le DES dans les années 1970 en tant qu’algorithme de chiffrement standard, rôle qu’il a tenu pendant de nombreuses années. Cependant, la longueur de clé relativement courte de 56 bits le rendait vulnérable aux attaques par force brute, où des acteurs malveillants testaient diverses clés jusqu'à trouver la bonne.

Le Triple DES a été développé pour améliorer cette sécurité en appliquant l'algorithme DES trois fois sur chaque bloc de données, augmentant ainsi la taille de la clé et renforçant la sécurité globale. 

Finalement, des algorithmes symétriques plus sécurisés ont remplacé à la fois le DES et le Triple DES.  

Advanced Encryption Standard (AES)

L'AES est généralement considéré comme l'étalon-or des algorithmes de chiffrement symétrique. Il est largement adopté par des organisations et des gouvernements du monde entier, y compris le gouvernement des États-Unis. L’AES offre une sécurité renforcée avec des clés de 128, 192 ou 256 bits. Plus la clé est longue, plus elle est résistante au craquage.

En particulier, l'AES-256, qui utilise une clé de 256 bits, est réputé pour son niveau élevé de sécurité et est souvent employé dans des situations très sensibles. L'AES est également très efficace, aussi bien dans des implémentations logicielles que matérielles, ce qui le rend adapté à une large gamme d'applications.

Twofish

Twofish est un algorithme de chiffrement par blocs à clé symétrique connu pour sa rapidité et sa sécurité. Il opère sur des blocs de données de 128 bits et prend en charge des clés de 128, 192 ou 256 bits.

Twofish est open source et résistant à la cryptanalyse, ce qui en fait un choix fiable pour les applications sécurisées. Sa flexibilité et ses performances conviennent aux implémentations logicielles et matérielles, en particulier lorsque la sécurité et les performances sont essentielles. 

Blowfish

Blowfish est un algorithme de chiffrement par blocs à clé symétrique conçu pour offrir une bonne vitesse de chiffrement dans les logiciels et un chiffrement sécurisé des données. Il prend en charge des longueurs de clé allant de 32 à 448 bits, ce qui le rend flexible et adapté à diverses applications.

Blowfish est connu pour sa rapidité et son efficacité, et il est particulièrement populaire pour le chiffrement des logiciels. Il est également très populaire dans les applications qui nécessitent un algorithme de chiffrement simple et rapide, bien que des algorithmes plus récents comme Twofish et AES l'aient largement remplacé pour la plupart des cas d'utilisation.

Solutions connexes

Solutions connexes

Solutions de cryptographie

Protégez les données et renforcez la confidentialité et la conformité réglementaire grâce à des solutions de cryptographie.

Découvrir les solutions de cryptographie

IBM Key Protect for IBM Cloud

Surveillez et contrôlez les clés de chiffrement des données tout au long de leur cycle de vie, à partir d'un emplacement unique.

Découvrez Key Protect for IBM Cloud

IBM Hyper Protect Virtual Servers

Créez, déployez et gérez en toute sécurité des applications essentielles à la mission pour le multicloud hybride avec le confidential computing sur IBM Z et LinuxONE.

Découvrir Hyper Protect Virtual Servers
Ressources

Ressources

X-Force Threat Intelligence Index

Donnez à votre entreprise les moyens de réussir en vous inspirant des défis et des réussites rencontrés par les équipes de sécurité à travers le monde.

Qu’est-ce que le chiffrement ?

Le chiffrement est le processus qui consiste à transformer un texte en clair lisible en un texte chiffré illisible afin de masquer des informations sensibles et d’empêcher les utilisateurs non autorisés de les consulter.

Qu’est-ce que le chiffrement de bout en bout (E2EE) ?

Le chiffrement de bout en bout (E2EE) est un processus de communication sécurisé qui empêche les tiers d’accéder aux données transférées d’un point à un autre.

Passer à l’étape suivante

Découvrez comment la famille de produits IBM Guardium peut aider votre organisation à faire face à l’évolution des menaces grâce à l’analytique avancée, aux alertes en temps réel, à une conformité rationalisée, à une classification automatisée de découverte des données et à une gestion des postures.

Explorer Guardium Réserver une démo en direct
Notes de bas de page

Tous les liens sont externes au site ibm.com

1 « The Comedy of Errors That Let China-Backed Hackers Steal Microsoft’s Signing Key »Wired. 6 septembre 2023.

2 « Research Report: Operationalizing Encryption and Key Management ».Enterprise Strategy Group by TechTarget. 5 avril 2024.