Qu'est-ce que le chiffrement de bout en bout ?

Le chiffrement de bout en bout (E2EE) est un processus de communication sécurisée qui empêche les tiers d'accéder aux données transférées d'un point de terminaison à un autre

Coffres sécurisés

Signification du chiffrement de bout en bout

Le

chiffrement de données  est le processus utilisant un algorithme qui transforme les caractères de texte standard en un format illisible. Ce processus utilise notamment des clés de chiffrement pour brouiller les données afin que seuls les utilisateurs autorisés puisse les lire. Le chiffrement de bout en bout utilise également ce même processus. Cependant, il va plus loin en sécurisant les communications d'un point de terminaison à un autre.


Chiffrement de bout en bout et chiffrement en transit

Dans de nombreux services de messagerie, des tierces parties stockent les données, qui ne sont chiffrées qu'en transit. Cette méthode de chiffrement côté serveur sécurise les données de toutes les consultations non autorisées uniquement. Mais cette méthode fait que l'émetteur peut consulter les informations également, ce qui peut être indésirable dans les cas où la protection des renseignements personnels sur tous les points est requise.

Dans le cas du chiffrement de bout en bout, les données chiffrées ne sont visualisables que par les personnes possédant les clés de déchiffrement. En d'autres termes, l'E2EE interdit aux utilisateurs indésirables, y compris les tiers, de lire ou de modifier les données lorsque seuls les lecteurs autorisés doivent avoir cet accès et possibilité.


Importance du chiffrement de bout en bout

L'E2EE est utilisé notamment lorsque la confidentialité est de la plus haute importance. Les exemples de confidentialité incluent les sujets sensibles tels que des documents commerciaux, des informations financières, des procédures légales, des états médicaux ou des conversations personnelles. Par conséquent, ne pas parvenir à sécuriser les données privées pourrait provoquer des dommages aux affaires des entreprises et à leurs clients.

Le chiffrement de bout en bout peut permettre de sécuriser les données contre les cyberattaques. En 2020 par exemple, le coût moyen d'une atteinte à la protection des données était de 3,86 millions de dollars dans le monde et de 8,64 millions de dollars aux États-Unis. Ces coûts comprennent les dépenses liées à la détection et à la réponse à l'atteinte à la protection des données, le coût des indisponibilités et des pertes de revenus, ainsi que l'atteinte à la réputation à long terme d'une entreprise et de sa marque. Et en cas de compromission d'informations personnellement identifiables, cela peut aboutir à une perte de confiance des clients, à des amendes pour infraction au règlement, voire à des actions en justice.

Le chiffrement de bout en bout offre plus que l'envoi de messages chiffrés. Il peut également permettre de contrôler l'autorisation de l'accès utilisateur aux données stockées. Un système centralisé de gestion de stratégie pour les utilisateurs privilégiés fournit un contrôle granulaire des personnes ayant accès ainsi que des informations auxquelles elles ont accès. Associé à un système centralisé de gestion de clés qui respecte le protocole d'interopérabilité de gestion de clés (KMIP), les organisations peuvent chiffrer et protéger les données à tous les niveaux.


Utilisation due chiffrement de bout en bout

Communications sécurisées

Les applications de messagerie telles que Signal et la norme radio mobile numérique TETRA utilisent le chiffrement de bout en bout pour préserver la confidentialité des conversations entre ses utilisateurs. Les systèmes de messagerie électronique peuvent également être configurés pour l'E2EE, mais cela nécessite une configuration de chiffrement PGP (Pretty Good Privacy). Les utilisateurs peuvent également utiliser un service tel que ProtonMail et Tutanota, qui ont un PGP intégré.

Gestion des mots de passe

Les gestionnaires de passe tels que 1Password, BitWarden, Dashlane et LastPass utilisent l'E2EE pour protéger les mots de passe d'un utilisateur. Dans ce cas, cependant, l'utilisateur est aux deux points de terminaison et est la seule personne avec une clé.

Stockage de données

Les périphériques de stockage fournissent souvent l'E2EE au repos. Cependant, les fournisseurs de services peuvent également offrir l'E2EE en transit dans un paramètre de stockage en cloud, protégeant les données de l'utilisateur de toute personne, y compris du fournisseur de service de cloud.


Fonctionnement du chiffrement de bout en bout

Le chiffrement de bout en bout commence par la cryptographie, une méthode de protection des informations qui les transforme dans un format non lisible appelé texte chiffré. Seuls les utilisateurs possédant une clé secrète peuvent déchiffrer, ou décrypter, le message en texte en clair. Avec l'E2EE, l'émetteur ou le créateur crypte les données, et seul le destinataire ou le programme de lecture peut les déchiffrer.

Le chiffrement asymétrique ou à clé publique chiffre et déchiffre les données à l'aide de deux clés cryptographiques. La clé publique est utilisée pour chiffrer un message et l'envoyer au propriétaire de la clé publique. Ensuite, le message ne peut être déchiffré qu'à l'aide d'une clé privée correspondante, également appelée clé de déchiffrement. Par exemple, le protocole de chiffrement TLS (Transport Layer Security) empêche les tiers d'intercepter les messages en transit.

Dans la gestion des mots de passe et la radio numérique mobile (TETRA), l'utilisateur est à la fois crypteur et décrypteur. Par exemple, avec le chiffrement de bout en bout TETRA, les récepteurs génèrent les clés de chiffrement à l'aide d'un centre de gestion de clés (KMC) ou d'une installation de gestion de clés (KMF). Ensuite, ils récupèrent les données chiffrées pour le déchiffrement.

Le chiffrement symétrique est un type de chiffrement où une seule clé secrète symétrique est utilisée pour chiffrer le texte en clair et déchiffrer le texte chiffré.


Solutions connexes

Protection par chiffrement de données

Les données d'entreprise non protégées peuvent être consultées, volées, supprimées ou modifiées. Mais avec IBM Security™, vous pouvez protéger vos données et votre organisation contre les dommages.


Services de chiffrement homomorphe

Le chiffrement totalement homomorphe (FHE) peut vous aider à profiter de la valeur de vos données sensibles sur des domaines non approuvés sans les les décrypter.


Solutions de protection contre les violations de données

Renforcez la protection des renseignements personnels, optimisez la confiance des clients et développez votre entreprise avec les solutions de protection des renseignements personnels IBM.


Serveur sécurisé et solutions de stockage

Un retard dans la mise à jour de l'infrastructure peut vous rendre vulnérable aux menaces. Appliquez une approche axée sur la sécurité à votre infrastructure de cloud hybride.


Solutions de protection contre les rançongiciels

Le rançongiciel est plus sophistiqué que le logiciel malveillant typique, utilisant un chiffrement renforcé pour exploiter les vulnérabilités divulguées. Êtes-vous protégé ?


Chiffrement systématique

Améliorez la protection et la confidentialité des données en chiffrant chaque étape de leur cycle de vie (transmission, stockage et traitement) avec les solutions IBM Z®.


Gestion centralisée du cycle de vie des clés

Centralisez, simplifiez et automatisez la gestion des clés avec IBM Security Guardium Key Lifecycle Manager.


Solutions de stockage flash

Simplifiez la gestion des données et de l'infrastructure avec la famille de plateformes unifiées IBM FlashSystem®, qui rationalise l'administration et la complexité opérationnelle dans les environnements sur site, de cloud hybride, virtualisés et conteneurisés.