Cryptage de fichiers

CRYPTAGE DE FICHIERS: INTRODUCTION

Une chose est sûre: le cryptage des fichiers sensibles at rest ou in motion est crucial pour se protéger face aux cybermenaces et être conforme face aux exigences locales, nationales ou industrielles. Cet article présente les notions de base du cryptage de fichiers et son principe de fonctionnement, tout en vous donnant quelques pistes de réflexion pour choisir la méthode de cryptage adaptée à vos besoins.

Qu’est-ce que le cryptage de fichiers?

Text

Le cryptage est une méthode d’encodage de l’information afin de la rendre inexploitable jusqu’à son décryptage: seules les parties autorisées disposent des clés requises pour lire ou accéder aux données. Le cryptage de fichiers empêche l’accès non autorisé aux données ou leur falsification lorsqu’elles sont en transit ou at rest, selon la méthode utilisée.

Parmi les toutes premières méthodes de cryptage, on trouve le simple décalage de la position des lettres dans l’alphabet, ou encore le remplacement des lettres et des symboles, à l’image du code de César ou de la machine Enigma. Aujourd’hui, le cryptage de fichiers a gagné en complexité, en sécurité et en difficulté de décryptage.

 

Terminologie essentielle du cryptage de fichiers

Algorithme

Règle ou instruction associée au processus de cryptage. Le Triple DES, le RSA et l’AES sont des exemples d’algorithmes de cryptage.

Décryptage

Le processus de conversion d’un texte crypté illisible dans son format original et lisible.

Clé

Une chaîne de bits unique et aléatoire utilisée pour crypter et/ou décrypter des données. Les clés privées comptent généralement 128 ou 256 bits, et les clés publiques comptent souvent 2 048 bits.

Cryptage de fichiers: FAQ

Media
Image
Illustrated figure turning a key in a file folder
Text

La sécurisation des communications joue un rôle crucial depuis l’invention de l’écriture : déjà, l’Égypte antique avait recours au remplacement des symboles pour crypter certains textes. Au fil du progrès technologique, le cryptage est devenu plus complexe, passant de codes simples à des outils spécialisés de cryptage des messages, en passant par les logiciels de cryptage. Les ordinateurs devenant toujours plus puissants, les clés de cryptage ont dû gagner en longueur afin de pouvoir résister aux attaques par force brute.

Comment fonctionne le cryptage de fichiers?

Les fichiers sont cryptés à l’aide d’algorithmes complexes qui mélangent les données, puis sont décryptés à l’aide d’une clé fournie par l’initiateur du message. L’efficacité de la technologie de cryptage dépend de plusieurs facteurs :

  1. Puissance et complexité de l’algorithme
  2. Longueur de la clé
  3. Pertinence du système de cryptage choisi

La confidentialité des informations cryptées est préservée car celles-ci sont illisibles pour quiconque ne détient pas la clé de décryptage. Certains algorithmes de cryptage offrent une protection des fichiers supplémentaire, et ce, en veillant à ce que les fichiers ne soient ni modifiés, ni falsifiés pendant le transit.

Pour une lecture approfondie: Fonctionnement du cryptage : tout ce que vous devez savoir 

Comment sont cryptés les fichiers?

Le cryptage des fichiers peut être garanti par une grande variété de normes de cryptage. Certaines sont surtout utilisées dans certaines industries, tandis que d’autres sont globalement compatibles avec des bases de données spécifiques. Les normes de cryptage les plus répandues sont les suivantes:

  • AS2, AS3, or AS4
  • Open PGP
  • ZIP with AES
  • SFTP (protocole de transfert de fichiers SSH)
  • FTPS (protocole de transfert de fichiers sur SSL)
  • PeSIT
  • HTTPS

La plupart des technologies de cryptage filtrent les données en y appliquant plusieurs modifications (remplacements, permutations et autres opérations) de manière répétée afin de masquer le message.

Clés symétriques ou asymétriques

Les clés utilisables aussi bien par l’expéditeur que par le destinataire pour crypter et décrypter les messages sont dites symétriques car elles sont identiques des deux côtés. Un cryptage asymétrique utilise deux clés (généralement l’une publique, l’autre privée). La clé publique vous permet de crypter le fichier, tandis que le destinataire utilise sa clé privée pour décrypter le message.

En savoir plus

 

Que fait le cryptage de fichiers?

Chaque norme de cryptage propose une méthode légèrement différente de protection de la confidentialité et de l’intégrité des données de votre entreprise. Par exemple:

  • Le cryptage OpenPGP sert à crypter, décrypter et authentifier des fichiers. Il utilise le hashing, la compression des données, la cryptographie par clé privée symétrique et la cryptographie par clé publique asymétrique pour protéger les données. Le cryptage PGP, qui s’exécute par application logicielle, convertit du texte brut et lisible en un code complexe et illisible. En savoir plus > 
  • Autre implémentation de la norme OpenPGP standard, le GPG (GnuPG) ouvre et décrypte les fichiers cryptés à l’aide de PGP ou d’OpenPGP.  En savoir plus > 
  • Le SFTP utilise des algorithmes de cryptage pour déplacer en toute sécurité les données vers votre serveur, tout en rendant les fichiers illisibles durant le processus. Le SFTP nécessite également une authentification afin d’empêcher l’accès non autorisé aux fichiers pendant l’opération. En savoir plus > 

Pour résumer, le cryptage de fichiers encode vos données (in motion, at rest, ou les deux), et le décryptage des données nécessite une clé. Le contenu de vos fichiers est ainsi protégé.

Quels fichiers peuvent être cryptés?

La quasi-totalité des types de fichier peuvent être cryptés, y compris les fichiers texte, les e-mails, les fichiers de données, les répertoires et les partitions de disque. Des logiciels de cryptage peuvent être déployés sur un large éventail de plates-formes (sur cloud et on-premise), notamment les suivantes: Windows, VMware, Linux, Azure, IBM i, AIX-UNIX et Mac OS.

Comment choisir son logiciel de cryptage de fichiers

Text

Posez-vous les questions suivantes avant de choisir une norme de cryptage:

  • À quel point les données échangées sont-elles sensibles?
  • Comment les données seront-elles transportées (par FTP, par e-mail, par HTTP, etc.)?
  • De gros fichiers sont-ils échangés (dans ce cas, ils devront être compressés)?
  • Les fichiers doivent-ils être cryptés (avant leur transmission) ou la connexion doit-elle être cryptée?
  • Quelles sont les normes de cryptage prises en charge par votre partenaire commercial?

Le meilleur logiciel de cryptage est celui qui répond à vos exigences et à celles de vos partenaires commerciaux. Certains partenaires peuvent imposer les normes de cryptage, en fonction de leur secteur d’activité ou d’autres exigences. De nombreux critères peuvent déterminer la protection la mieux adaptée à votre entreprise: protection par mot de passe simple, échange de données, authentification, envoi d’informations sensibles, réception d’accusés de réception, etc.

N’attendez plus pour crypter vos fichiers

Quels que soient vos besoins de cryptage, GoAnywhere facilite la sécurisation de vos partages de fichiers

Demander une Démo