• 12 heures
  • Moyenne

Ce cours est visible gratuitement en ligne.

Vous pouvez obtenir un certificat de réussite à l'issue de ce cours.

J'ai tout compris !

Le chiffrement des données, qu’est-ce que c’est?

Connectez-vous ou inscrivez-vous gratuitement pour bénéficier de toutes les fonctionnalités de ce cours !

Chiffrer des données (messages, images, etc.), cela consiste à les rendre illisibles sauf si une action spécifique est exercée pour autoriser l’accès. La clé de voûte dans la protection des données aujourd’hui repose sur l’ensemble des techniques de chiffrement de données, que l’on appelle aussi techniques de cryptographie.

Comme on vient de le voir, le chiffrement est l’opération qui consiste à transformer une donnée qui peut être lue par n’importe qui (donnée dite “claire”) en une donnée qui ne peut être lue que par son créateur et son destinataire (donnée dite “chiffrée” ou encore cryptogramme). L’opération qui permet de récupérer la donnée claire à partir de la donnée chiffrée s’appelle le déchiffrement.

Le chiffrement se fait généralement à l’aide d’une clé de chiffrement, le déchiffrement nécessite quant à lui aussi une clé de déchiffrement. On distingue deux types de clés :

  • Les clés symétriques : il s’agit de clés utilisées en même temps pour le chiffrement et le déchiffrement. On parle alors de chiffrement symétrique ou de chiffrement à clé secrète.

  • Les clés asymétriques : ici les clés utilisées pour le chiffrement et le déchiffrement sont différentes. On parle alors de chiffrement asymétrique ou de chiffrement à clé publique.

Pour mieux comprendre, je vous fais le schéma de tout ce que je viens de dire ci-dessus :

Processus de chiffrement et de déchiffrement
Processus de chiffrement et de déchiffrement de données

Bref historique du chiffrement

Le chiffrement ne date pas d’aujourd’hui, il remonte à la civilisation babylonienne environ 300 ans avant notre ère. Plusieurs méthodes de chiffrement ont vu le jour (l’Atbsh des Hébreux (-500), la scytale à Sparte (-400), le carré de Polybe (-125), …), et la plus célèbre que l’histoire retiendra est le chiffre de Jules César. Ce dernier ne faisait pas confiance à ses messagers lorsqu’il devait envoyer des messages à ses généraux. Il décida donc de remplacer les lettres A dans ses messages par des lettres D, les B par des E et ainsi  de suite. Cette méthode est une méthode dite de "chiffrement par substitution simple". En voici le schéma :

Chiffrement de César
Chiffrement de César

La clé pour ce type de chiffrement était le décalage à 3 dans l’alphabet.

Au Moyen Âge, d’autres méthodes de chiffrement sont apparues dont le chiffre de Marie Ière d’Écosse, le chiffre de Vigenère pour ne citer que ceux-là.

À l’avènement de la Première Guerre Mondiale, les procédés de chiffrement/déchiffrement se sont accélérés. Les Allemands ont mis en place une machine à crypter/décrypter appelée Enigma en 1918 afin de communiquer entre leurs différentes forces militaires. Pour percer le code d’Enigma, les Polonais ont inventé une machine appelée “Bombe”, mais c’est Alan Turing qui découvrit le système de code d’Enigma en 1944 (et qui posa à l’occasion les bases du premier ordinateur !).

Enigma 1940 (Wikimedia Commons, licence CC BY-SA 3.0)
Enigma 1940 (Wikimedia Commons, licence CC BY-SA 3.0)

 Aujourd’hui, à l’ère où l’usage des ordinateurs et d’Internet est devenu quotidien, le chiffrement et le déchiffrement (aussi communément appelés cryptage/décryptage) sont passés de machines mécaniques comme Enigma à des procédés numériques. Et la méthode de chiffrement la plus utilisée est le chiffrement asymétrique (ou “chiffrement à clé publique”).

Préparez votre machine

Vous allez maintenant préparer votre ordinateur au chiffrement : il s’agit de télécharger et installer les outils nécessaires au chiffrement de vos données personnelles que nous allons apprendre à utiliser dans le chapitre suivant. 

Je vous propose de découvrir les outils suivants : 

  • Un logiciel multiplateforme qui permet de créer des volumes chiffrés : VeraCrypt ;

  • Des logiciels qui permettent de chiffrer des fichiers individuellement : Axcrypt (Windows), CCrypt (Linux) et MEO (Mac).

VeraCrypt (multi-plateforme)

VeraCrypt est logiciel multi-plateforme (Windows, Mac et Linux) qui permet de créer des volumes chiffrés. Il est même possible de crypter toute une partition (une clé USB par exemple). Vous pouvez définir un mot de passe secondaire qui donnera accès à de "fausses" données de votre choix, et que vous pourrez fournir à quiconque essaie de vous extorquer votre mot de passe.

L’avantage avec VeraCrypt est que les données écrites dans ces volumes sont automatiquement chiffrées et déchiffrées. Pas besoin de passer son temps à chiffrer et déchiffrer manuellement des fichiers pour travailler : c'est transparent. En plus, c'est un outil libre et gratuit.

Rendez-vous sur la page de VeraCrypt et cliquez sur le lien correspondant à votre système d'exploitation (OS) pour démarrer le téléchargement. Allez au dossier Téléchargements de votre ordinateur une fois le téléchargement fini. Procédez à l'installation comme vous le feriez avec n'importe quel logiciel.

Installez VeraCrypt sur Linux Ubuntu

L'installation de VeraCrypt est un peu plus compliquée sur Linux que sur Windows ou Mac.

Commencez par télécharger VeraCrypt pour Linux dans le lien que je vous ai fourni ci-dessus. Décompressez l'archive. Vous trouverez quatre fichiers d'installation : les fichiers d'installation de VeraCrypt en mode console 32 et 64 bits et deux autres pour l'interface graphique (gui) de 32 et 64 bits aussi. Seul les deux derniers fichiers ici nous concernent réellement (ils sont encerclés en rouge dans la capture ci-dessous).

Les fichiers d'installation
Les fichiers d'installation

Déposez un fichier entre les deux ci-dessus correspondant à votre type d'OS dans votre dossier utilisateur (Home). Pour moi par exemple j'ai pris veracypt-1.16-setup-gui-x64 parce que j'utilise un OS 64 bits. Faites un clic-droit sur le fichier en question puis allez dans Propreties. Cliquez sur l'onglet Permission puis dans Access, déroulez et choisissez Read and write. Cliquez sur Close. Le symbole de cadenas disparaît.

Allez dans le dash home, tapez terminal puis cliquez sur terminal. Depuis ce terminal, tapez la commande suivante : ./veracrypt-1.16-setup-gui-x64 et validez la saisie avec la touche Entrée. Cliquez sur InstallVeraCrypt puis acceptez le contrat de licence. Cliquez sur OK

Saisissez votre mot de passe de session. Appuyez sur Entrée pour quitter l'écran noir.

Mot de passe
Mot de passe

Il ne vous reste plus qu'à vous rendre sur le dash pour lancer l'application en tapant vera. Cliquez sur VeraCrypt dans la liste qui s'affiche.

Interface de VeraCrypt
Interface de VeraCrypt

AxCrypt (Windows uniquement)

AxCrypt est un logiciel de chiffrement permettant de protéger par mot de passe des fichiers ou des dossiers un à un sous Windows. Il a l'avantage d'être intégré au menu contextuel de Windows et d'envoyer des fichiers protégés à des destinataires par mail. Il est même possible de faire des fichiers auto-extractibles afin d'éviter aux destinataires d'avoir à installer AxCrypt. Lien de téléchargement : AxCrypt

Après le téléchargement, démarrez l'installation en faisant un double-clic sur le fichier téléchargé et laissez-vous guider par l'installeur.

Exemple de fichier chiffré avec Axcrypt
Exemple de fichier chiffré avec Axcrypt

CCrypt (Ubuntu uniquement)

CCrypt est un utilitaire en ligne de commande qui vous permet de chiffrer/déchiffrer vos fichiers en toute simplicité. Le fichier crypté porte l'extension ".cpt".

Pour l'installer, tapez depuis un terminal la commande suivante : sudo apt-get install ccrypt .

MEO (Windows et Mac)

MEO est un utilitaire de chiffrement de fichiers, de dossiers et de mail, disponible sur Windows et sur Mac OS X. Comme AxCrypt, MEO permet de créer des fichiers auto-extractibles, ce qui est très pratique. Pas besoin que l’application soit installée sur tous vos Macs ou sur celui du destinataire de votre fichier crypté par MEO : l’application est incluse dans le fichier. Il utilise une technologie de cryptage très avancée : 3-Des (256 bits).

Téléchargez MEO

Dans le chapitre qui suit, nous apprendrons à utiliser tous ces logiciels dans le but de rendre inaccessibles nos fichiers à des personnes non autorisées.

Ne tardez plus, passez au chapitre suivant... mais avant, n'oubliez pas de lire le résumé. 11

En résumé

  • Le chiffrement est l’opération qui consiste à transformer une donnée “claire” en une donnée “chiffrée” qui ne peut être lue par personne d’autre que son créateur et son destinataire.

  • L’opération qui permet de récupérer la donnée claire à partir de la donnée chiffrée s’appelle le déchiffrement.

  • Les premières initiatives de chiffrement remontent à l’Antiquité, dont une des plus connues est le chiffre de César qui consistait à faire un décalage de 3 lettres dans l’alphabet (remplacer A par D, B par E et ainsi de suite).

  • Parmi les logiciels de chiffrement on peut citer VeraCrypt (multiplateforme) qui permet de créer des volumes chiffrés, ainsi que Axcrypt (Windows), CCrypt(Linux) et MEO (Mac) qui permettent de chiffrer individuellement des fichiers.

Exemple de certificat de réussite
Exemple de certificat de réussite