Qu'est-ce que la cryptographie ?

En général, la cryptographie est une technique d'écriture où un message chiffré est écrit à l'aide de codes secrets ou de clés de chiffrement. La cryptographie est principalement utilisée pour protéger un message considéré comme confidentiel. Cette méthode est utilisée dans un grand nombre de domaines, tels que la défense, les technologies de l'information, la protection de la vie privée, etc. Il existe de nombreux algorithmes cryptographiques qui peuvent être utilisés pour chiffrer (et déchiffrer pour le destinataire) le message. Certains sont considérés comme basiques (par exemple, la lettre de l'alphabet est décalée vers la droite ou la gauche avec un certain nombre de notes), d'autres offrent un niveau de sécurité presque absolu.

Télécharger l'ebook : La Sécurité du Cloud
pour les nuls

Webinar Oracle Security Week

Cryptographie symétrique et asymétrique

Temps de lecture : 5mn

La cryptographie symétrique consiste à ce que plusieurs personnes utilisent la même clé pour crypter et décrypter des messages.

Le principal inconvénient de ce système est l'échange d'une clé unique entre différentes personnes :

comment cette clé unique peut-elle être envoyée, permettant à chaque personne d'être cryptée et décryptée en toute sécurité ?

Dans le cas d'un chiffrement asymétrique, chaque utilisateur dispose de deux clés :

-La clé privée, qui doit être gardée secrète.

-La clé publique, qui est à la disposition de tous les autres utilisateurs.

-Ces deux clés sont mathématiquement liées.

En pratique, la clé publique est utilisée pour chiffrer les messages et la clé privée pour les déchiffrer. Une fois qu'un message est crypté, seul le destinataire peut le décrypter.

Authentifier les correspondants

Un aspect à ne pas négliger lorsqu'une personne veut effectuer des transactions sécurisées est l'authentification des deux correspondants : la personne à qui j'envoie un message chiffré est-elle vraiment celle à laquelle je pense ? La personne qui m'envoie un message chiffré est-elle la personne à laquelle je pense ?

Le principe d'authentification est mis en œuvre par le biais d'un "prouveur" (la personne qui se prétend, qui s'identifie) et d'un "vérifieur" (fournisseur de services) : le vérifieur envoie un défi au prouveur, qui doit faire ce dernier. Cela suppose que les prouveur et vérifieur se sont déjà mis d'accord sur le partage d'un secret.

Quatre conditions sont nécessaires pour l'application du principe d'authentification :

Une signature électronique

Il s'agit d'un code électronique unique qui vous permet de signer un message chiffré. Cette signature permet d'identifier l'origine du message : elle a la même fonction qu'une signature "manuelle". C'est la clé privée avec laquelle vous pouvez signer, et la clé publique avec laquelle vous pouvez vérifier la signature.

Un certificat numérique

Il s'agit d'un document électronique qui identifie la clé d'une entité juridique (personne, société, ordinateur...). Cette correspondance est confirmée par un centre de certification (CA). Ces certificats sont utilisés pour identifier l'organisation. Ce certificat est normalisé (norme X.509v3). En particulier, les données de l'utilisateur (l'identité du propriétaire de la clé, la clé publique et l'utilisation de la clé) sont signées par l'organisme de certification lui-même, y compris certaines de ses propres données (période de validité du certificat, algorithme de cryptage utilisé, numéro de série, etc.)

Autorité d'enregistrement

C'est l'autorité qui génère les demandes de certification de l'utilisateur. L'enregistrement de cet utilisateur n'est confirmé qu'après vérification des informations le concernant. La demande est ensuite transmise à l'autorité de certification.

Autorité de certification

Il s'agit d'une organisation qui génère des certificats pour différents utilisateurs. C'est une étape nécessaire à la mise en place d'un système sécurisé (commerce électronique...).

Les avantages de la cryptographie en termes de sécurité informatique des entreprises

Tant que la clé privée d'une personne n'est pas compromise, le chiffrement des données et des messages offre des avantages tels que l'intégrité et la confidentialité. Lorsqu'un message ou un document est décrypté, son contenu est vérifié par rapport au message, comme c'était le cas avec le processus de cryptage. La moindre modification du contenu original entraîne l'échec du processus de décryptage. En ce qui concerne la confidentialité, la clé publique est utilisée pour crypter le message ou le document et la clé privée est utilisée pour décrypter le message ou le document. Cela permet de garantir que seul un destinataire sélectionné peut décrypter et lire le contenu.

Découvrir plus de contenu autour de la Sécurité

  • Replay Webinar Sécurité

    Oracle Data Safe : Protéger vos bases de données Oracle

  • Article Blog

    Observatoire de la Tech: Cybersécurité, où en sont les français ?

  • Infographie Sécurité

    Adopter Oracle Cloud Infrastructure, conçu selon une architecture “security first”

  • Article Blog

    Cloud de confiance : Sur quels critères objectifs se reposer ?