Le chiffrement est une technique cryptographique qui transforme une donnée lisible (texte en clair) en un format illisible sans autorisation, à l’aide d’un algorithme et d’une clé secrète. Seuls les détenteurs de la bonne clé peuvent la restituer sous sa forme originale.
Objectif premier : garantir la confidentialité, l’intégrité et parfois l’authenticité des données.
Deux formes fondamentales
| Type | Description | Cas d’usage |
|---|---|---|
| Chiffrement au repos | Protection des données stockées (disques, bases, sauvegardes) | Disque chiffré (LUKS), base de données sensible |
| Chiffrement en transit | Protection des données en mouvement (réseau, internet) | Navigation HTTPS, emails, API |
Dans une démarche de numérique souverain, le chiffrement doit être :
- De bout en bout (aucun intermédiaire ne peut accéder aux données en clair),
- Maîtrisé par l’utilisateur (clés personnelles, non détenues par un tiers),
- Basé sur des outils libres et auditables : GPG, age, LUKS, VeraCrypt, etc.
C’est une condition indispensable pour toute sauvegarde hors site, tout stockage dans le cloud, ou tout partage sur un réseau non fiable.
Deux grandes familles de chiffrement
1. Chiffrement symétrique
- Une seule clé secrète sert à chiffrer et déchiffrer.
- Très rapide, idéal pour les gros volumes.
- Exemples : AES (utilisé dans LUKS, ZIP chiffré), ChaCha20.
- Risque : la clé doit être partagée de façon sécurisée entre les parties.
2. Chiffrement asymétrique (à clé publique)
- Utilise une paire de clés :
- Clé publique : partagée librement, sert à chiffrer.
- Clé privée : gardée secrète, sert à déchiffrer.
- Permet aussi la signature numérique (preuve d’origine et d’intégrité).
- Exemples : RSA, ECDSA (utilisés dans les certificats HTTPS, Bitcoin, PGP).
Usage combiné :
En pratique, on combine les deux :
- L’asymétrique échange une clé de session de façon sécurisée,
- Le symétrique chiffre les données réelles (rapide et efficace).
Applications concrètes
- HTTPS : chiffrement des échanges web via TLS (RSA/ECC + AES).
- Emails chiffrés : PGP/GPG pour confidentialité et signature.
- Cryptomonnaies : signatures asymétriques pour authentifier les transactions (ex. : Bitcoin).
- Sauvegardes chiffrées :
restic+age, ou archives GPG.
Pourquoi c’est essentiel ?
- Protège contre l’espionnage (État, entreprises, attaquants).
- Empêche la manipulation : toute altération rend les données illisibles ou invalide la signature.
- Renforce la souveraineté : vous gardez le contrôle absolu de vos données, même si elles sont stockées ailleurs.
Comme vous le défendez :
« Le chiffrement n’est pas une option — c’est la condition minimale pour transmettre dans un monde numérique hostile. »