Chiffrement

Le logiciel de chiffrement est un logiciel qui utilise la cryptographie pour empêcher l’accès non autorisé à l’information numérique. Concrètement parlant, les gens utilisent aujourd’hui la cryptographie pour protéger l’information numérique sur leurs ordinateurs ainsi que l’information numérique qui est envoyée à d’autres ordinateurs sur Internet. Comme les logiciels qui mettent en œuvre la cryptographie sécurisée sont complexes à développer et difficiles à mettre au point, la plupart des utilisateurs d’ordinateurs utilisent le logiciel de chiffrement qui existe déjà plutôt que d’écrire le leur.

Téléchargement gratuit du meilleur logiciel de cryptage

FineCrypt est un outil de chiffrement professionnel et facile à utiliser qui vous permet de protéger vos fichiers et répertoires les plus sensibles par un ...

CompuSec PC Security Suite est une application Windows fantastique et gratuite créée par Ce-infosys.

Classification

Comme les logiciels de chiffrement sont un élément important de la protection contre la cybercriminalité, il existe de nombreux produits logiciels qui fournissent le cryptage. Parce qu'il y a tellement de produits logiciels qui fournissent le chiffrement, une bonne façon de commencer à comprendre ce sujet est la classification par catégorisation.Le chiffrement logiciel utilise un chiffrement pour dissimuler le contenu dans un texte chiffré, donc une façon de classer ce type de logiciel est par le type de chiffrement utilisé. Les cryptogrammes peuvent être classés en deux catégories: les cryptogrammes à clé publique, également connus sous le nom de cryptogrammes asymétriques, et les cryptogrammes à clé symétrique. Ainsi, on peut dire que les logiciels de chiffrement sont basés sur le chiffrement à clé publique ou symétrique.Une autre façon de classer le chiffrement des logiciels est de catégoriser leur fonction. Grâce à cette approche, le chiffrement des logiciels peut être classifié en logiciels qui chiffrent les "données en transit" et les logiciels qui chiffrent les "données au repos". Il s'avère que ces deux types de classifications ont quelque chose en commun: c'est-à-dire que les données en transit utilisent généralement des chiffres à clé publique et les données au repos utilisent généralement des chiffres à clé symétrique.Cependant, le chiffrement logiciel n'est pas aussi simple.Pour commencer, les chiffres clés symétriques peuvent être subdivisés en chiffres de flux et en chiffres de bloc. Les cryptogrammes de flux cryptent généralement le texte clair un bit ou un octet à la fois, et sont le plus souvent utilisés pour crypter les communications en temps réel, telles que l'information audio et vidéo. La clé est utilisée pour établir l'état initial d'un générateur de flux de clés, et la sortie de ce générateur est utilisée pour chiffrer le texte clair. Les algorithmes de chiffrement de blocs divisent le texte clair en blocs de taille fixe et chiffrent un bloc à la fois. Par exemple, AES traite des blocs de 16 octets, tandis que son prédécesseur DES crypte des blocs de huit octets.Il existe également un cas bien connu où l'ICP est utilisée pour les données en transit de données au repos.

Données en transit

Les données en transit sont des données qui sont envoyées sur un réseau. Lorsque les données se situent entre deux points finaux, toute information confidentielle peut être vulnérable à l'espionnage. Pour préserver la confidentialité de la transmission, la charge utile (informations confidentielles) peut être cryptée afin de protéger sa confidentialité, son intégrité et sa non-répudiation. Souvent, les données en transit sont transmises entre deux entités qui ne se connaissent pas, comme par exemple la visite d'un site Web. Comme il s'agit d'établir une relation et de partager en toute sécurité une clé de chiffrement pour sécuriser l'information qui sera échangée, un ensemble de rôles, de politiques et de procédures a été élaboré à cette fin; il s'agit de l'infrastructure à clé publique (ICP). Une fois que PKI a établi une connexion sécurisée, une clé symétrique peut être partagée entre les terminaux. Une clé symétrique est préférable aux clés privées et publiques car un chiffrement symétrique est beaucoup plus efficace (utilise moins de cycles CPU) qu'un chiffrement asymétrique.

Pour les données en transit

Voici quelques exemples de logiciels qui fournissent ce type de cryptage.
  • Sécurité IP - IPsec
  • Copie sécurisée - SCP
  • Courriel sécurisé
  • Secure Shell - SSH
  • Protocole de transfert de fichiers SSH - SFTP
  • Communication Web - HTTPS

Données au repos

Les données au repos renvoient aux données qui ont été sauvegardées dans une mémoire permanente. En général, les données au repos sont cryptées par une clé symétrique.Comme nous l'avons mentionné précédemment, il existe de nombreux logiciels qui fournissent le chiffrement. Cet article dresse la liste et compare ces logiciels en fournissant plusieurs tableaux qui présentent leurs caractéristiques. Bien que ces produits soient tous répertoriés sous la rubrique "cryptage du disque dur", ceci peut être un peu trompeur.En regardant ce tableau qui compare si le logiciel de chiffrement fonctionne sur le disque, la partition, le fichier, etc. couche, il ne semble pas juste être assez d'espace pour capturer toutes les options. C'est parce que le chiffrement peut être appliqué à différentes couches dans la pile de stockage. Par exemple, le chiffrement peut être configuré au niveau de la couche disque, sur un sous-ensemble d'un disque appelé une partition, sur un volume, qui est une combinaison de disques ou de partitions, au niveau de la couche d'un système de fichiers, ou dans des applications userland telles que la base de données ou d'autres applications qui s'exécutent sur le système d'exploitation hôte.Avec le chiffrement complet du disque, le disque entier est crypté (sauf pour les bits nécessaires pour démarrer ou accéder au disque si vous n'utilisez pas une partition de démarrage/pré-démarrage non cryptée). Comme les disques peuvent être partitionnés en plusieurs partitions, le chiffrement de partition peut être utilisé pour chiffrer des partitions de disque individuelles. Les volumes, créés en combinant deux ou plusieurs partitions, peuvent être chiffrés en utilisant le cryptage de volume. Les systèmes de fichiers, également composés d'une ou plusieurs partitions, peuvent être cryptés en utilisant le chiffrement du système de fichiers. Les répertoires sont qualifiés de cryptés lorsque les fichiers du répertoire sont cryptés. Le chiffrement des fichiers crypte un seul fichier. Le chiffrement de base de données agit sur les données à stocker, acceptant des informations non chiffrées et écrivant cette information au stockage persistant seulement après qu'il a chiffré les données. Le cryptage au niveau de l'appareil, un terme quelque peu vague qui inclut les lecteurs de bande à capacité de cryptage, peut être utilisé pour décharger les tâches de cryptage du CPU.

Pour les données au repos

Comme le montre cet article, il existe un grand nombre de logiciels de chiffrement dans cet espace. C'est pourquoi il ne semble pas prudent de tenter de saisir toute cette information dans le présent article.

Transit de données au repos

Lorsqu'il est nécessaire de transmettre des données en toute sécurité au repos, sans la possibilité de créer une connexion sécurisée, des outils userland ont été développés pour répondre à ce besoin. Ces outils s'appuient sur la publication par le destinataire de sa clé publique et sur la possibilité pour l'expéditeur d'obtenir cette clé publique. L'expéditeur est alors en mesure de créer une clé symétrique pour chiffrer l'information, puis d'utiliser la clé publique des récepteurs pour protéger de façon sécuritaire la transmission de l'information et la clé symétrique. Ceci permet la transmission sécurisée des informations d'une partie à l'autre.

Pour le transit des données au repos

Voici quelques exemples de logiciels qui fournissent ce type de chiffrement.
  • GNU Privacy Guard (GnuPG ou GPG)
  • OpenPGP
  • Très bonne protection de la vie privée (PGP)
Nettoyage PC