Abonnez-vous aux mises à jour

    Recevez les dernières nouvelles créatives de Oaliv sur l'informatique, l'intelligence artificielle, le métavers et les nouvelles technologies.

    Actualités

    Les avantages et les inconvénients de l’intelligence artificielle

    mars 12, 2023

    Comment optimiser votre site web pour les moteurs de recherche

    mars 12, 2023

    Les 10 outils incontournables pour les développeurs débutants

    mars 12, 2023
    Facebook Twitter Instagram YouTube LinkedIn TikTok
    • Lexique IT
    • TPE / PME
    • Métiers
    • Livre Blanc
    • Glossaire
    Tendance
    • Les avantages et les inconvénients de l’intelligence artificielle
    • Comment optimiser votre site web pour les moteurs de recherche
    • Les 10 outils incontournables pour les développeurs débutants
    • Comment développer votre propre application mobile
    • Le métavers : Le futur de la réalité virtuelle
    • Les secrets des meilleurs développeurs de logiciels
    • Les dernières tendances de l’intelligence artificielle pour les entreprises
    • Comment améliorer votre référencement local en 5 étapes faciles
    Facebook Twitter Instagram YouTube LinkedIn TikTok
    OalivOaliv
    S'abonner
    • Développement
      1. Débutant
      2. Voir tout

      Les 10 outils incontournables pour les développeurs débutants

      mars 12, 2023

      Bien choisir l’entreprise pour faire sa carrière de développeur

      octobre 23, 2022

      4 choses que l’on vous a cachées à propos du métier de développeur

      octobre 23, 2022

      Qu’est-ce qu’une API et pourquoi vous devez en concevoir ?

      octobre 19, 2022

      Comment optimiser votre site web pour les moteurs de recherche

      mars 12, 2023

      Les 10 outils incontournables pour les développeurs débutants

      mars 12, 2023

      Comment développer votre propre application mobile

      mars 12, 2023

      Les secrets des meilleurs développeurs de logiciels

      mars 11, 2023
    • Intelligence Artificielle
    • Métavers
    • Sécurité
    • Marketing
    • Blockchain
    • Réalité virtuelle
    • Robotique
    OalivOaliv
    Chiffrement, une définition
    Lexique IT

    Chiffrement, une définition

    L’objectif principal du chiffrement est de garantir la sécurité des données, puisque leur lecture nécessite de disposer d’une clé de déchiffrement. Autrefois cantonné au militaire, le chiffrement s’est démocratisé, jusqu’à être utilisé par les cybercriminels dans les ransomwares.
    Ludovic CreativePar Ludovic Creativemai 7, 2022Actualisé:mai 7, 2022Aucun commentaire4 Minutes de lecture
    Facebook Twitter Pinterest LinkedIn Tumblr Email
    Partager
    Facebook Twitter LinkedIn Pinterest Email

    Le chiffrement n’est pas né avec l’informatique. Son principe est beaucoup plus ancien et ne nécessite pas obligatoirement de technologies. Le chiffrement relève de la cryptographie, dérivé du grec kryptos, dont le sens est caché ou secret. L’art du chiffrement consiste donc à appliquer des techniques d’encodage pour rendre illisible un message à toute personne ne disposant pas de la clé de déchiffrement.

    Le tournant des algorithmes asymétriques

    Au fil des siècles, les méthodes se sont sophistiquées jusqu’à devenir, en théorie, inviolables. Avant les années 70, les systèmes de chiffrement reposaient exclusivement sur un code secret, une clé symétrique, soit la même pour chiffrer et déchiffrer un message. En 1976, un article marquait les débuts d’une nouvelle ère basée sur une clé publique et des algorithmes asymétriques.

    C’est un tournant. Le chiffrement était auparavant le monopole des Etats et du militaire. L’échange de clés Diffie-Hellman et les algorithmes RSA vont en démocratiser l’usage, non sans quelques heurts. Désormais, le chiffrement est omniprésent et s’applique autant à la protection des données en stockage qu’en transit, dans les secteurs privés comme pour le grand public.

    De multiples applications exploitent aujourd’hui des méthodes de chiffrement des communications et des données au travers de différents protocoles tels SSH, S/MIME et SSL/TLS. Dans différents domaines, le chiffrement est d’ailleurs une obligation, en particulier pour sécuriser des paiements ou des points d’accès. Les box internet des fournisseurs d’accès embarquent elles aussi du chiffrement par défaut (WEP, puis par la suite WPA et WPA2).

    Fonctionnement du chiffrement

    En l’absence de chiffrement, on parle généralement de données en texte clair. En cas d’accès ou d’interception sur un réseau par un tiers, ces données sont lisibles. Pour les protéger, on appliquera donc du chiffrement par le biais d’un algorithme (symétrique ou asymétrique) et d’une clé de chiffrement.

    Le processus de chiffrement génère ainsi un texte chiffré, également appelé cryptogramme. Sa lecture nécessite au préalable son déchiffrement (et non décryptage), à condition de disposer de la bonne clé. Dans le cas d’un algorithme symétrique (AES par exemple), la clé est la même. Elle doit donc être échangée pour permettre le déchiffrement.

    La cryptographie asymétrique, ou cryptographie à clé publique, repose sur deux clés distinctes, une publique et l’autre privée. La première peut être partagée, au contraire de la clé privée. Dans ce cas, le chiffrement répond à plusieurs usages. Il garantit la confidentialité des données, mais assure aussi l’intégrité, l’authenticité et la non-répudiabilité via la signature électronique.

    Attaques et failles du chiffrement

    Les deux univers cryptographiques, symétriques et asymétriques, peuvent être combinés. Dans le premier, une seule clé secrète existe, mais celle-ci doit être largement partagée. En conséquence, les données sont chiffrées avec un algorithme symétrique. En revanche, un algorithme asymétrique intervient pour échanger la clé secrète. Et la taille de la clé définira le niveau de résistance aux attaques de type “force brute”.

    Cette technique consiste à mobiliser de la puissance de calcul pour déterminer la clé. La longueur d’une clé détermine ainsi le nombre de combinaisons possibles (2 128 valeurs possibles pour une clé AES de 128 bits). Plus elle est longue et plus ce nombre augmente, comme la puissance de calcul nécessaire.

    Mais les failles peuvent se situer à d’autres niveaux, par exemple dans l’algorithme de chiffrement lui-même. Il existe plusieurs types d’algorithmes conçus pour répondre à différents usages. Aujourd’hui obsolète en raison d’une faille, le DES était un algorithme de chiffrement symétrique. AES (Advanced Encryption Standard) lui a succédé. On le retrouve dans des messageries grand public comme Signal ou WhatsApp, ou encore des logiciels d’archivage de fichiers tels que WinZip.

    Citons également les chiffrements 3DES (Triple Data Encryption Standard), RSA (asymétrique et portant le nom de ses créateurs Rivest, Shamir et Adleman), Twofish (libre d’accès) ou encore RC4 (très utilisé par les routeurs Wi-Fi).

    Partager. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Ludovic Creative
    • Site Internet

    Articles Similaires

    Comment sécuriser votre système informatique : conseils et bonnes pratiques

    février 24, 2023

    Les certifications informatiques les plus demandées par les employeurs en 2023

    février 20, 2023

    Les Meilleures Certifications Informatiques Gratuites en 2023

    février 18, 2023
    Commenter

    Laisser une réponse Annuler la réponse

    Choix de l'éditeur

    Les avantages et les inconvénients de l’intelligence artificielle

    mars 12, 2023

    Comment optimiser votre site web pour les moteurs de recherche

    mars 12, 2023

    Les 10 outils incontournables pour les développeurs débutants

    mars 12, 2023

    Comment développer votre propre application mobile

    mars 12, 2023
    Meilleurs avis
    Développement

    Les meilleures certifications pour les professionnels de l’IT  

    Par Ludovic Creativejanvier 10, 20235

    Les certifications technologiques peuvent lancer ou relancer votre carrière, améliorer vos références ou vous permettre d’obtenir une promotion. Voici les certifications indispensables en 2022.

    TPE / PME

    10 conseils pour améliorer votre concentration au travail

    Par Ludovic Creativeavril 18, 20224

    Rester concentré au travail n’est pas toujours chose aisée, au vu de toutes les distractions…

    Développement

    Tout savoir sur la programmation informatique

    Par Ludovic Creativeavril 18, 20222

    Notre quotidien ne pourrait tout simplement pas fonctionner sans ordinateur. Pour autant, ces mêmes ordinateurs…

    Développement

    Comment la génération Z perçoit le métier de développeur

    Par Ludovic Creativeavril 17, 20222

    Écoutez cet article Quelle est votre perception du métier de développeur logiciel ? La question…

    Sponsorisé
    Travailler avec nous

    Agence de prestations digitales pour grands comptes, PME et associations. Nous acceptons de nouveaux partenariats dès maintenant.
    Email: info@oaliv.com

    Étiquettes
    Baidu Bard Certifications Certifications Informatiques CHATGPT Digital Développement framework frameworks java frameworks php Google Guerre Russie-Ukraine IA IDE java JavaScript Microsoft OpenAI php RÉSEAUX SOCIAUX Sundar Pichai templates bootstrap thèmes Bootstrap
    Nouveaux commentaires
    • TRAORÉ dans SQL, une définition
    • Matsingang Elvis dans Les certifications informatiques les plus demandées en 2023
    • Audrey Mathé dans Quel langage de programmation choisir pour débuter ?
    • Rigobert Coffi AMEGAN dans Comment apprendre la programmation efficacement ?
    Sponsorisé

    Abonnez-vous aux mises à jour

    Recevez les dernières nouvelles créatives de Oaliv sur l'informatique, l'intelligence artificielle, le métavers et développement.

    Débutant

    4 choses que l’on vous a cachées à propos du métier de développeur

    Par Ludovic Creativeoctobre 23, 20220

    Lorsque vous avez commencé la programmation, on vous a vanté pas mal d’avantages à devenir…

    1 2 3 … 14 Next
    Oaliv
    Facebook Twitter Instagram YouTube LinkedIn TikTok
    • Lexique IT
    • TPE / PME
    • Livre Blanc
    • Glossaire
    • Contact
    • Politique de cookies (UE)
    • Conditions générales
    • Proposer un article
    © 2023 Fièrement propulsé par Oaliv Inc. |À propos |Proposer un article|Publicité Gratuite|

    Tapez ci-dessus et appuyez sur Enter pour rechercher. Appuyez sur Escs pour annuler.

    Gérer le consentement aux cookies
    Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
    Fonctionnel Toujours activé
    Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
    Préférences
    Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
    Statistiques
    Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
    Marketing
    Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
    Gérer les options Gérer les services Gérer les fournisseurs En savoir plus sur ces finalités
    Voir les préférences
    {title} {title} {title}