top of page
bloomingconsulting

La sécurité des échanges et la cryptologie


source : CNIL


Il parait évident que la transition numérique a facilité grands nombres d’échanges et rendu fluide le traitement de l’information. Pour autant, la sécurité des données échangées a été proportionnellement plus menacée à mesure que cette fluidité s’accentuait. Le chiffrement des données est alors devenu l’outil qui nous permet de communiquer nos informations personnelles en toute sécurité.


Qu’est-ce que le chiffrement des données ?


Le chiffrement est la mise en place d’une empreinte électronique qui va doter le document numérique d’un identifiant unique grâce à un système de hachage. Cet identifiant va ensuite aboutir à un « certificat », pièce d’authentification du document, qui est toujours délivré par un organisme habilité. Ce chiffrement permet au destinataire et à l’émetteur du message d’être les seuls pouvant accéder au contenu du message, à moins de disposer d’une clef de « déchiffrement » qui permet de lever l’accès et de « déchiffrer » le message.


Cette discipline s’appelle la cryptologie, et est rigoureusement règlementée par la CNIL. La loi du 29 décembre 1990 sur la règlementation des télécommunications, puis la loi pour la confiance en l’économie numérique (L. n° 2004-575, 21 juin 2004, JO 22 juin ; D. n° 2007-663, 2 mai 2007) ont défini les moyens utilisés en cryptologie faisant l’objet de contrôle par la CNIL. Il s’agit de « tout matériel ou logiciel conçu ou modifié pour transformer des données, qu’il s’agisse d’informations ou de signaux, à l’aide de conventions secrètes ou pour réaliser l’opération inverse avec ou sans convention secrète. Ces moyens de cryptologie ont principalement pour objet de garantir la sécurité du stockage ou de la transmission de données, en permettant d’assurer leur confidentialité, leur authentification ou le contrôle de leur intégrité. On entend par prestation de cryptologie toute opération visant à la mise en œuvre, pour le compte d’autrui, de moyens de cryptologie ».


La CNIL qualifie le chiffrement d’ « enveloppe scellée numérique », qui permet de « protéger ses documents en les rendant illisibles par toute personne n’ayant pas accès à une clés dite de chiffrement ».


Comment fonctionne la signature électronique ? Deux clés sont émises, l’une pour l’émetteur de la signature (clef privée et accessible uniquement par lui), et l’une pour celui qui vérifiera ladite signature (clef publique, qui peut être accessible à tous) . La vérification peut donc se faire par n’importe quelle personne qui a la clef publique. Si la clef reconnait la bonne signature, le document est authentifié. Dans le cas contraire, la copie du document sera détruite.


Vous le voyez donc, les systèmes de chiffrement sont variés. Il existe des « clés », qui sont responsables de la fermeture de l’information, mais aussi de leur ouverture par le destinataire. Certaines sont symétriques en ce qu’elles sont les mêmes pour les deux utilités, tandis que d’autres sont « asymétriques » et demandent ainsi deux clés distinctes pour les deux fonctions. Ce sont les algorithmes du chiffrement qui créeront ces clefs. Sous Windows, par exemple, un simple clic droit sur l’icone du fichier permet de chiffrer le contenu et ainsi le rendre inaccessible aux tiers. Tous les documents peuvent être chiffrés, quelle que soit leur nature : photographie, tableaux, courriels, fichiers audio, etc.


Une question, besoin de plus de précisions ? Appelez-nous au 06 74 31 31 94 ou contactez-nous sur contact@bloomingdevelopment.com

3 vues0 commentaire

Comments


bottom of page