34965484388
Blog AVG Signal Confidentialité VPN Qu’est-ce que le chiffrement des données et en quoi consiste-t-il ?
The_Ultimate_Guide_to_Data_Encryption-Hero

Écrit par Ivan Belcic
Publié le 10 June 2020

Qu’est-ce que le chiffrement des données ?

Le chiffrement des données est un système permettant de coder des données. Par exemple :

ufmfd ibshf smfwq obwht fdvsf Non, ce n’est pas une énorme coquille ! Il s’agit de la phrase « Télécharger le VPN AVG Secure » chiffrée par décalage (ou Chiffre de César). Le chiffrement par décalage consiste à décaler l’alphabet d’une ou plusieurs lettres. Si vous ne savez pas le système de codage, vous ne pouvez pas décoder la phrase.

Cet article contient :

    Le chiffrement des données fonctionne selon la même logique, avec des systèmes de cryptographie bien plus poussés. Ces systèmes transforment du texte en clair (« plaintext ») en texte chiffré (« ciphertex »). Il en résulte une suite de lettres, de chiffres et de symboles qui semble n’avoir aucun sens. Pour lire ces données, ou les déchiffrer, il vous faut une clé de chiffrement spécifique.

    Pourquoi utiliser le chiffrement des données ?

    Le chiffrement des données permet d’empêcher quiconque de s’emparer de vos informations personnelles. Ce concept de cryptographie n’est pas nouveau puisque de tous temps, les hommes ont communiqué par messages secrets. Certains de ces systèmes de chiffrement, comme celui utilisé dans le Manuscrit de Voynich (XVème siècle) n’ont toujours pas été élucidés, même avec les techniques informatiques modernes.

    En quoi le chiffrement des données est-il si important ? En gros, le chiffrement permet de protéger vos données personnelles, et de vous protéger contre diverses cybermenaces (usurpation d’identité, piratage, fraude...).

    De même, beaucoup d’entreprises utilisent des algorithmes de chiffrement pour sécuriser leur réseau contre les spywares (logiciels espions) et autres malwares (logiciels malveillants). En rendant les données illisibles, le chiffrement empêche aussi les pirates d’accéder à des secrets d’affaires. Enfin, il évite de s’exposer à certains ransomwares (rançongiciel) capables de prendre des données en otage et de les publier si vous ne payez pas une rançon.

    Comment protéger des informations à l’aide du chiffrement ?

    Saviez-vous que vous bénéficiiez du chiffrement des données presque à chaque fois que vous utilisiez Internet ? Voici quelques exemples de chiffrement que vous pouvez croiser dans votre vie numérique.

    Icon_01Chiffrement HTTPS

    De nos jours, la plupart des sites utilisent le chiffrement HTTPS. Vous pouvez le reconnaître au sigle https au début de l’URL, ou à l’icône en forme de cadenas qui apparaît dans la barre d’adresses (si vous regardez votre barre d’adresse depuis le blog AVG Signal, vous devriez voir ces deux éléments car notre site est sécurisé).

    Le chiffrement HTTPS protège votre trafic Internet entre votre appareil et le site que vous visitez, ce qui empêche quiconque de lire ou de modifier vos données pendant leur transit. Conseil : ne divulguez jamais de données sensibles (détails de carte de crédit, etc.) sur des sites HTTP car ceux-ci ne sont pas sécurisés. En cas de doute, vérifiez rapidement la sécurité d’un site web avant d’y saisir toute information personnelle.

    Icon_02Chiffrement du courrier électronique

    Gmail et Outlook, les deux messageries les plus utilisées, chiffrent par défaut tous les e-mails. Pour l’utilisateur lambda, cela devrait suffire mais pour un chiffrement encore plus fort, vous pouvez souscrire à leur service premium. Sinon, vous pouvez aussi utiliser ProtonMail, une messagerie chiffrée. Outre le chiffrement, il existe plusieurs façons de sécuriser son compte de messagerie.

    Icon_03Applications de messagerie chiffrée

    De nombreuses applications de messagerie protègent leurs utilisateurs avec le chiffrement des données. Certaines applications, telles que Signal et Wickr, proposent même un chiffrement de bout en bout : les données sont chiffrées pendant tout leur transit de l’expéditeur au destinataire.

    Icon_04Cryptomonnaie

    Si vous utilisez des cryptomonnaies comme le Bitcoin (BTC) ou l’Ethereum (ETH), vous bénéficiez aussi du chiffrement des données. Les cryptomonnaies protègent leurs utilisateurs en chiffrant et en stockant leurs transactions dans un registre distribué : la chaîne de blocs (« blockchain »). Une fois qu’une transaction est écrite dans la chaîne de blocs, elle est irréversible et ne personne ne peut la falsifier.

    Icon_05VPN

    Le VPN est la solution de chiffrement des données la plus populaire. On peut même l’utiliser sur un smartphone. Il est parfait pour sécuriser des connexions aux réseaux Wi-Fi publics. Nous vous donnerons plus de détails d’ici la fin de l’article, mais pour l’instant, considérez le VPN comme un moyen de chiffrer ses données sur demande, de façon simple et efficace.

    Comment fonctionne le chiffrement des données ?

    Le chiffrement des données se base sur deux éléments essentiels : l’algorithme et la clé.

    • L’algorithme est un ensemble de règles qui détermine le mode de chiffrement. Par exemple, l’algorithme du code de César remplace chaque lettre de l’alphabet par une autre située plus loin dans l’alphabet, et ce toujours avec le même décalage.

    • La clé permet de déterminer la configuration du chiffrement. Elle est générée de façon aléatoire et combinée avec l’algorithme pour chiffrer et déchiffrer des données. Dans notre exemple de phrase codée par décalage (plus haut), la clé que nous avons utilisée est +1. A est remplacé par B, B est remplacé parC, etc. En cryptologie, la longueur de clé correspond à sa taille, exprimée en bits.

    Ensemble, l’algorithme et la clé contribuent à la sécurité globale de la méthode de chiffrement. Le longueur de clé peut indiquer la sécurité du chiffrement, mais ce n’est pas un élément déterminant. Il faut aussi tenir compte de la logique mathématique de l’algorithme. Certains algorithmes combinés à des clés courtes peuvent être aussi sécurisés, voire plus, que d’autres algorithmes combinés à de longues clés.

    Clés de chiffrement

    Les algorithmes de chiffrement modernes génèrent de nouvelles clés à chaque utilisation, pour que deux utilisateurs du même algorithme ne puissent pas déchiffrer la communication de l’autre. Les algorithmes de chiffrement symétrique (ou chiffrement à clé secrète) utilisent la même clé pour le chiffrement et le déchiffrement. Les algorithmes de chiffrement asymétrique (ou chiffrement à clé publique) utilisent des clés différentes pour chaque opération.

    • En cryptographie symétrique, la même clé sert au chiffrement et au déchiffrement. Tous les destinataires des données chiffrées reçoivent la même clé. C’est un système plus simple, mais plus risqué, car il suffit d’une seule fuite pour que toutes les données soient exposées.

    Symmetric algorithms share the same key between encryption and decryption.La cryptographie à algorithmes symétriques utilise la même clé pour le chiffrement et le déchiffrement.

    • En cryptographie symétrique, on distingue deux catégories de chiffrement :

      • Le chiffrement par flot (ou chiffrement de flux, ou chiffrement en continu) utilise une clé de chiffrement différente pour chaque octet. C’est un système complexe mais son inversion est relativement simple.

      • Le chiffrement par bloc chiffre les données par bloc de 64 bits (8 octets) ou plus. L’inversion du chiffrement par bloc est beaucoup plus difficile que celle du chiffrement par flot.

    • Notre exemple de chiffre de César est un algorithme à clé symétrique, puisque vous pouvez chiffrer et déchiffrer le message avec la même clé : le nombre de lettres pour passer du texte en clair au texte chiffré et inversement est le même.

    • L’algorithme de chiffrement asymétrique est plus sécurisé que l’algorithme de chiffrement symétrique. La clé publique est à la disposition de tous ceux qui veulent envoyer un message, mais pour déchiffrer les messages, il faut une autre clé : la clé privée. L’algorithme crée les deux clés en même temps, et seules ces deux clés peuvent fonctionner ensemble.

    The_Ultimate_Guide_to_Data_Encryption-02Les algorithmes à clé publique (ou asymétriques) utilisent des clés différentes pour le chiffrement et le déchiffrement.

    • En quoi le chiffrement des données protège-t-il les données ? Sans clé de déchiffrement (clé privée), vous ne pouvez pas décoder les données. À moins que vous ne soyez prêt à fournir du temps et des efforts dans d’autres moyens de déchiffrement... Nous aborderons cet aspect à la fin de cet article.

    Qu’est-ce que le hachage ?

    Le hachage est un procédé qui utilise un algorithme pour convertir du texte en clair en valeurs numériques. Tout site web digne d’être utilisé hache les identifiants de ses utilisateurs pour les protéger en cas de violation de données. Si vous tombez sur un site web qui stocke toujours les mots de passe en clair, cliquez vite sur la croix dans le coin supérieur droit de la page !

    Algorithmes de chiffrement courants

    Il existe de nombreux algorithmes de chiffrement. Voici les plus courants d’entre eux et comment ils fonctionnent.

    Advanced Encryption Standard (AES)

    AES (« norme de chiffrement avancé ») est un algorithme de chiffrement symétrique. Sécurisé et facile à utiliser, il est idéal pour les communications secrètes. Il permet de choisir la longueur de la clé (128, 192 ou 256 bits) et prend en charge les blocs de 128 octets.

    Rivest–Shamir–Adleman (RSA)

    Nommé d’après le nom de ses trois inventeurs, l’algorithme RSA est l’un des premiers algorithmes de chiffrement asymétrique créés et toujours largement utilisé. Il crée ses clés à partir de nombres premiers et est plutôt lent, comparé aux autres systèmes. C’est pour cela qu’on l’utilise surtout pour partager une clé symétrique, qui est alors utilisée pour chiffrer les données qu’on veut protéger.

    Triple DES

    Le Triple DES (ou TDES/3DES) est un algorithme de chiffrement symétrique par bloc. Il applique 3 fois de suite l’algorithme DES sur le même bloc de données de 56 bits. On parle de DES (Data Encryption Standard ou norme de chiffrement des données), mais quelle est cette norme ?

    L’algorithme DES est un des premiers algorithmes de chiffrement. Développé dans les années 1970, il a été la norme fédérale des États-Unis jusqu’à son remplacement en 2002 par l’algorithme AES. À l’époque, le DES était suffisamment fort pour se défendre contre les menaces. Mais malgré ses trois couches de chiffrement, le TDES n’est plus considéré comme assez sûr par les normes actuelles.

    Confidentialité persistante (PFS)

    PFS (Perfect Forward Secrecy) n’est pas un algorithme mais une propriété de cryptographie. Un protocole de cryptage est un système définissant comment, quand et où un algorithme doit être utilisé pour réaliser le chiffrement. Lorsqu’un protocole a la propriété PFS, cela signifie que si la clé privée d’un algorithme à clé publique est compromise, les instances de chiffrement antérieures seront toujours protégées. En effet, les protocoles à propriété PFS créent de nouvelles clés pour chaque session de chiffrement.

    Comme la PFS protège les sessions antérieures contre de potentielles attaques, c’est une propriété fondamentale pour la sécurité de tout système de chiffrement.

    Données au repos vs données en transit

    En général, on parle du chiffrement des données en transit (ou en mouvement), c’est-à-dire des les données qui passent d’un endroit à un autre. Lorsque vous chiffrez votre trafic web avec un VPN, vous chiffrez vos données en transit.

    Mais toutes les données ne transitent pas toujours. Il y a aussi des « données au repos », c’est-à-dire stockées quelque part. Votre ordinateur contient beaucoup de données qui ne vont nulle part, mais qui peuvent être encore plus sensibles que tout ce que vous envoyez.

    En cas de piratage ou de vol, le chiffrement des données au repos est tout aussi important. Vous pouvez protéger vos données locales en les chiffrant ou en verrouillant vos fichiers et dossiers avec un mot de passe sur votre ordinateur ou un support de stockage externe.

    Dans les sections « Comment chiffrer un PC » et « Chiffrement des données mobiles », nous vous présenterons des solutions de chiffrement pour les données au repos.

    Chiffrement transparent des données (TDE)

    Présenté en 2008 par Microsoft, le TDE (Transparent Data Encryption) protège des bases de données en chiffrant les fichiers d’un serveur et leur éventuelle sauvegarde. Microsoft, IBM et Oracle l’utilisent pour chiffrer les fichiers de données SQL Server des entreprises.

    Toute application ou utilisateur autorisé à accéder à la base de données a automatiquement accès aux fichiers déchiffrés. C’est pour cela qu’on parle de chiffrement « transparent » : si vous êtes autorisé à accéder aux données, vous n’avez pas besoin de quoique ce soit pour les déchiffrer. En fait, le TDE est un peu comme un badge donnant accès à un espace sécurisé : si vous avez le badge, vous pouvez entrer sans problème.

    Pour plus de sécurité, TDE stocke les clés de chiffrement et les fichiers de données chiffrés dans un endroit différent. Ainsi, si les supports de stockage ou les fichiers sont volés, ils seront toujours protégés contre un accès non autorisé. Il est tout simplement impossible d’ouvrir les fichiers de données sans la bonne clé.

    Comment chiffrer un PC

    Vous voulez empêcher les curieux et les pirates de lire les données que contient votre PC ? Voici 3 types de chiffrement des données avec lesquels vous pouvez protéger votre PC.

    Chiffrement de fichier

    Si vous n’avez que quelques fichiers sensibles à chiffrer, c’est la meilleure méthode car elle permet de chiffrer des fichiers individuels. Par exemple, si vous avez créé un document de secours avec les mots de passe de vos comptes, vous pouvez le sécuriser en le chiffrant.

    Mais en fait, qu’est-ce que le chiffrement de fichier ? En gros, il s’agit de brouiller un fichier pour qu’il ne puisse pas être lu sans clé de déchiffrement. C’est comme le chiffrement des données, mais par fichier. Voici comment utiliser le chiffrement avec AVG Internet Security :

    L’Agent de données sensibles d’AVG Internet Security recherche tous les fichiers sensibles de votre PC et les protège d’un accès non autorisé. Si vous utilisez Windows 10 Famille, c’est une bonne option car Microsoft n’a pas intégré cette outil de chiffrement des fichiers dans cette édition. Vous êtes donc obligé de passer par des outils tiers.

    Les utilisateurs de Mac ont plus de chance. Avec son Utilitaire de disque, Apple permet le chiffrement des fichiers sur macOS. Vous pouvez chiffrer des dossiers en allant dans Fichier > Nouvelle image > Image d’un dossier. Sélectionnez le dossier à chiffrer et une méthode de chiffrement et cliquez sur Enregistrer.Encrypting a folder with Disk Utility in macOS Catalina

    Chiffrement de disque dur (FDE)

    Plutôt que de chiffrer vos fichiers un par un, vous pouvez chiffrer tout votre ordinateur avec le chiffrement de disque dur (FDE, Full Disk Encryption). Pour plus de sécurité, vous pouvez même combiner les deux méthodes de chiffrement : même si quelqu’un parvient à déchiffrer votre disque, il ne pourra toujours pas accéder à vos fichiers chiffrés.

    Windows 10 Famille autorise le FDE, mais tous les PC n’acceptent pas cette fonctionnalité. Accédez aux Paramètres, cliquez sur Mise à jour et sécurité. Si votre appareil accepte le FDE, vous verrez l’option Chiffrement de l’appareil (en bas du menu de gauche). Cliquez dessus pour lancer le chiffrement de l’appareil. Pour lancer le FDE, vous devez être connecté à votre compte Microsoft car Windows sauvegardera votre clé de récupération sur le cloud de Microsoft.

    Activating full-disk encryption in the Settings of Windows 10

    Si vous avez Windows Professionnel, Entreprise ou Éducation, vous pouvez utiliser le chiffrement BitLocker (il se trouve au même emplacement). Voilà, vous savez chiffrer un PC !

    Sur Mac, vous pouvez chiffrer votre disque dans FileVault. Accédez aux Préférences Système et sélectionnez Sécurité et confidentialité. Cliquez sur FileVault et activez la fonctionnalité. FileVault mettra un certain temps à chiffrer tout le disque mais voici l’écran qui devrait s’afficher à la fin du chiffrement :Encrypting the hard disk with FileVault in macOS Catalina

    Chiffrement du réseau

    Le chiffrement du réseau ne protège pas les données qui se trouvent sur votre ordinateur mais celles qui sont en transit. Il permet de chiffrer tout le trafic entrant et sortant de votre PC. C’est pour cela que de nombreux utilisateurs préfèrent se protéger avec un VPN. HTTPS fournit un autre type de chiffrement réseau.

    Avec le chiffrement réseau, vous pouvez envoyer des données en toute sécurité sur des réseaux non sécurisés. Mais il est tout aussi important de veiller à ce que les données soient aussi bien protégées à leur source qu’à leur destination. Si vous n’avez pas chiffré votre PC avec l’une des deux méthodes ci-dessus, aucune des données que vous recevrez sur une connexion chiffrée ne seront protégées une fois téléchargées sur votre appareil (localement).

    Le VPN AVG Secure chiffre tout le trafic Internet de votre appareil. Avec un VPN, tout ce que vous faites sur Internet est protégé : navigation web, e-mails, jeux, téléchargements et autres applis.

    Chiffrement des données mobiles

    Si vous avez un téléphone Android ou iPhone, vous le protégez sûrement avec un code PIN, un code d’accès, un motif, votre empreinte digitale ou par reconnaissance faciale. C’est très bien. De telles mesures de sécurité sont essentielles contre les accès non autorisés. Mais il y a un autre moyen de protéger les données de votre téléphone : le chiffrement.

    Les services iCloud et Google Cloud chiffrent automatiquement vos données, ce qui vous évite d’avoir à gérer le chiffrement de vos données sur le cloud. Et tout comme vous pouvez chiffrer votre PC avec le FDE, vous pouvez aussi chiffrer votre téléphone. Ainsi, même en cas de perte ou de vol, vos données sont en sécurité. Sur Android et iOS, vous pouvez chiffrer votre appareil par défaut. Voici comment procéder.

    Chiffrement des données sur iPad et iPhone

    À partir du moment où vous définissez un code d’accès sur un appareil iOS, vos données sont automatiquement chiffrées. Si vous n’avez pas encore de code d’accès, voici comment en définir un :

    1. Accédez à Réglages et appuyez sur Code (où Touch ID et code, ou Face ID et code, selon votre modèle d’iPhone).

      Opening the Touch ID & Passcode settings in iOS 13.3.1 on an iPhone 6S

    2. Suivez les instructions qui s’affichent à l’écran et configurez les mesures de sécurité de votre choix. Voilà, votre appareil iOS est chiffré.

    Chiffrement des données sur Android

    Selon le fabricant de votre appareil et la version Android que vous utilisez, la manipulation peut varier. Voici comment procéder sur le Google Pixel 2 exécutant Android 10 :

    1. Accédez aux Paramètres et allez dans la rubrique Sécurité.

      Opening the Security settings in Android 10 on a Google Pixel 2

    2. Appuyez sur Chiffrement et identifiants.

      Opening the Encryption & credentials settings from the Security settings of Android 10 on a Google Pixel 2

    3. Suivez les instructions qui s’affichent à l’écran. Confirmez le chiffrement de votre téléphone.

      The Encryption & credentials settings in Android 10 on a Google Pixel 2

    Types de chiffrement Wi-Fi

    Hormis les Wi-Fi publics gratuits, la plupart des connections sans fil proposent aussi un chiffrement. Votre routeur domestique propose sûrement le chiffrement des données Wi-Fi, tout comme le réseau de votre bureau ou école. À partir du moment où vous définissez un mot de passe pour un réseau sans fil, vous bénéficiez du chiffrement Internet.

    Sans chiffrement, les personnes connectées au même réseau que vous peuvent surveiller votre connexion et « renifler » votre trafic. C’est l’un des principaux dangers des réseaux Wi-Fi publics non sécurisés, et c’est pour cela que lorsque vous les utilisez, vous devriez toujours chiffrer votre connexion avec un VPN.

    Nous allons ici explorer quelques options courantes pour le chiffrement des données Wi-Fi sur un réseau domestique. Tous les appareils ne les prennent pas tous en charge, alors voyez ce que vous pouvez faire avec votre routeur.

    Wired Equivalent Privacy (WEP)

    Le protocole WEP est l’un des premiers chiffrements de réseau sans fil. Il remonte à la fin des années 1990. Il propose des chiffrements 64 et 128 bits et est pris en charge par de nombreux appareils. Il est facile à configurer mais relativement faible par rapport aux chiffrements plus récents. Mais si votre seule option est le WEP, c’est toujours mieux qu’aucun chiffrement.

    Wi-Fi Protected Access (WPA, WPA2 et WPA3)

    Créé par la Wi-Fi Alliance pour pallier les faiblesses du WEP, le WPA est la norme actuelle du chiffrement Wi-Fi. Désormais à sa troisième version, WPA est simple à configurer et est plus sécurisé que le WEP. Son seul inconvénient est qu’il n’est pas pris en charge par tous les appareils.

    WPA3 a été créé en 2018, donc si vous utilisez un appareil plus ancien, vous aurez sûrement les options WPA ou WPA2. Mais l’une de ces trois options offre toujours une meilleure protection que le WEP.

    Wi-Fi Protected Setup (WPS)

    Le standard WPS a été créé pour simplifier la phase de configuration de la sécurité des réseaux sans fil (par rapport au WPA2). Pour ajouter un nouvel appareil au réseau, il suffit soit d’appuyer sur le bouton WPS du routeur, soit de saisir un PIN au lieu d’un mot de passe Wi-Fi. Bien que pratique, ces deux options sont moins sécurisées qu’un mot de passe.

    Pour un pirate, il est bien plus facile de trouver le PIN d’un WPS avec une attaque par force brute que de cracker un mot de passe. Le bouton WPS est un peu plus sécurisé mais il permet à quiconque ayant un accès physique au routeur de s’y connecter. Dans tous les cas, vous êtes plus en sécurité si vous désactivez le WPS sur votre routeur et utilisez plutôt le mot de passe WPA2.

    D’ailleurs, si vous utilisez toujours le mot de passe par défaut de votre routeur, vous devriez immédiatement configurer un mot de passe unique et fort.

    Chiffrement de bout en bout vs chiffrement VPN

    La plupart des systèmes de chiffrement des données en transit destinés aux particuliers se présentent sous deux formes : le chiffrement de bout en bout ou le chiffrement VPN. Voyons ce qui les distingue et ce que vous pouvez attendre de chaque type.

    Qu’est-ce que le chiffrement de bout en bout ?

    Le chiffrement de bout en bout est une technique de chiffrement des données protégeant les données de leur point d’origine à leur destination finale. Les données sont chiffrées par l’expéditeur et déchiffrées par le destinataire, et personne ne peut les déchiffrer pendant leur transit. Le chiffrement de bout en bout veille à ce qu’aucun tiers, à aucun moment, n’ait accès au données.

    Le chiffrement de bout en bout est de plus en plus utilisé par les services de messagerie (Signal, Wickr, iMessage, WhatsApp, etc.). Le chiffrement de bout en bout de Facebook Messenger se lance lorsque vous initiez une conversation secrète. C’est une bonne option si vous voulez avoir une conversation privée, car personne ne peut voir leur contenu, pas même le fournisseur du service.

    Les gouvernements s’intéressent de plus en plus aux SMS et applications messagerie pour renforcer leurs capacités de surveillance. La NSA (organisme gouvernemental du département de la Défense des États-Unis) a été prise en flagrant délit de collecte massive de SMS, et des chercheurs en cybersécurité ont suggéré que le gouvernement chinois consultait régulièrement les messages de WeChat, la très populaire application de messagerie du géant Tencent. Si vous préférez ne pas être surveillé par un gouvernement, le chiffrement de bout en bout est une bonne solution.

    Bien que Google en parle depuis des années, sa célèbre plateforme de messagerie électronique, Gmail, ne propose toujours pas de chiffrement de bout en bout. Vous pouvez cependant utiliser une extension tierce comme FlowCrypt.

    Qu’est-ce que le chiffrement VPN ?

    Pour un bon chiffrement Internet, vous pouvez aussi utiliser un VPN. Le VPN ne chiffre pas les données de bout en bout, mais il chiffre tout le trafic entrant et sortant d’un appareil.

    On compare souvent les VPN à des « tunnels à travers l’Internet », et c’est une bonne façon d’illustrer leur fonctionnement. Lorsque vous vous connectez à un VPN, vous établissez une connexion chiffrée entre votre appareil et le serveur VPN.

    Les VPN utilisent un protocole d’encapsulation : les données circulent sur Internet par « paquets ». L’encapsulation place vos paquets de données dans d’autres paquets de données pour les protéger des interférences extérieures. Ces données encapsulées sont ensuite chiffrées, pour que personne ne puisse les lire avant leur arrivée sur le serveur VPN. Une fois arrivées, le serveur VPN les déchiffre et les envoie à leur destination : sur un site web, sur le serveur d’une application, etc.

    Comme le chiffrement se fait de l’appareil au serveur VPN et vice-versa, il ne s’agit pas d’un chiffrement de bout en bout. Pour protéger vos données tout au long de leur transit, veillez à ne visiter que des sites web HTTPS. Le chiffrement HTTPS protégera vos données une fois qu’elles auront quitté le serveur VPN.

    Le VPN AVG Secure protège vos données des pirates et des curieux grâce à un chiffrement de qualité bancaire.

    Différents types de chiffrement VPN

    Pour créer une connexion chiffrée, les VPN peuvent utiliser divers protocoles. Quel est le plus rapide ? Quel est le plus facile à utiliser ? Quel est le plus sécurisé ? Explorons ensemble les protocoles de chiffrement VPN les plus courants :

    Qu’est-ce que le PPTP ?

    Le protocole PPTP (Point-to-Point Tunneling Protocol) est l’un des plus anciens protocoles VPN encore utilisés aujourd’hui. Comme il existe depuis l’époque de Windows 95, il est obsolète au regard des normes de sécurité actuelles. N’utilisez le PPTP que pour masquer votre adresse IP ou modifier votre localisation sur Internet.

    01_tickAvantages

    • Rapide

    • Facile à configurer et à utiliser

    • Compatible avec la plupart des appareils et plateformes, même anciens

    01_crossInconvénients

    • Non sécurisé par rapport aux options plus récentes

    • Ne prend pas en charge la propriété PFS

    • Facile à bloquer avec un pare-feu

    Qu’est-ce que le SSTP ?

    Le protocole SSTP (Secure Socket Tunneling Protocol) remonte à l’époque de Windows Vista et est détenue et maintenue à 100 % par Microsoft. Il se connecte via le même canal SSL/TLS que le HTTPS, ce qui le rend très sûr.

    01_tickAvantages

    • Difficile à bloquer car il utilise le port TCP HTTPS (443)

    • Très sécurisé : chiffrement AES 256 bits

    • Facile à configurer et à utiliser sur Windows

    01_crossInconvénients

    • Code source fermée et propriété de Microsoft, on ne peut donc pas surveiller ses failles

    • Pas disponible sur toutes les plateformes

    • Risque de problèmes de connectivité si la bande passante est faible

    Qu’est-ce que le L2TP/IPSec ?

    Le L2TP/IPSec est un protocole de tunnellisation de niveau 2. L2TP (Layer Two Tunneling Protocol) est un protocole de tunneling qui crée une connexion à double encapsulation, et l’IPSec (Internet Protocol Security) est un protocole de chiffrement. Est-ce un protocole sûr ? Il est bien plus sûr que le PPTP, mais ce n’est pas le meilleur (OpenVPN est mieux).

    01_tickAvantages

    • Bien sécurisé

    • Facile à configurer et à utiliser

    • Pris en charge par la plupart des plateformes

    01_crossInconvénients

    • Il paraît que son chiffrement est compromis par la NSA

    • La double encapsulation peut entraver la vitesse

    • Peut être facilement bloqué

    Qu’est-ce que OpenVPN ?

    OpenVPN est un protocole open-source. C’est actuellement l’une des meilleures options disponibles. C’est un protocole flexible qui offre stabilité, rapidité et sécurité grâce aux canaux SSL et TLS ainsi qu’à la prise en charge de nombreux algorithmes de chiffrement VPN. En revanche, sa configuration peut être difficile si vous souhaitez procéder manuellement.

    01_tickAvantages

    • Open-source, ce qui lui permet d’être testé de manière indépendante

    • Rapide, sûr, stable et flexible

    • Prend en charge à la fois l’UDP et le TCP, ce qui le rend difficile à bloquer

    • Prend en charge la propriété PFS

    01_crossInconvénients

    • Nécessite souvent un logiciel complémentaire

    • Difficile à configurer

    • Surcharge plus importante (la portion de la bande passante utilisée par le protocole VPN)

    Qu’est-ce que l’IKEv2 ?

    La version 2 du protocole Internet Key Exchange (IKEv2) a été développée conjointement par Microsoft et Cisco. Comme elle est basée sur l’IPSec, on y fait souvent référence sous le nom IKEv2/IPSec. Ce protocole est destiné aux appareils mobiles et permet aux utilisateurs de passer des données mobiles au Wi-Fi (et vice-versa) tout en maintenant sa connexion VPN.

    01_tickAvantages

    • Connexion très stable

    • Idéal pour les appareils mobiles

    • Très rapide avec une faible latence

    • Prend en charge la propriété PFS

    01_crossInconvénients

    • Peut souffrir des mêmes vulnérabilités IPSec que L2TP/IPSec

    • Pas pris en charge par toutes les plateformes

    • Peut être bloqué par un pare-feu

    Peut-on pirater des données chiffrées ?

    Oui. La sécurité repose sur les conditions de cassage de l’algorithme (durée, puissance de calcul, coût). En théorie, aucun algorithme n’est incassable. Mais dans la pratique, vous pouvez rendre un algorithme pratiquement incassable.

    Par exemple, une seule instance de chiffrement AES-256 peut occuper un pirate pendant des années. Dans la grande majorité des cas, cet énorme effort n’en vaut tout simplement pas la peine. La dissuasion est un facteur clé dans le chiffrement des données.

    C’est pour cela que vous devez absolument éviter les algorithmes de chiffrement faibles. Évitez les fonctions MD5, SHA1, et autres méthodes obsolètes au regard des normes actuelles. Le National Institute of Standards and Technology (NIST) déprécie régulièrement les algorithmes qui ne fournissent pas une sécurité acceptable. Si vous les utilisez, vous courez un certain risque.

    Pourquoi utiliser un logiciel de chiffrement ?

    En protégeant vos données à l’aide d’un logiciel de chiffrement, vous évitez les problèmes de configuration manuelle et pouvez compter sur un chiffrement solide et sûr, géré par des experts.

    Le meilleur logiciel de chiffrement des données est celui qui utilise les meilleurs algorithmes de chiffrement et qui est géré par un fournisseur réputé de confiance. Cherchez un fournisseur de sécurité qui soit transparent sur son produit et qui dispose d’un support facilement accessible. avant de vous décider, faites vos recherchez et parcourez les avis des utilisateurs. Pour vous faire une idée de l’expérience utilisateur, vous pouvez tester de nombreux produits gratuitement.

    Chiffrez vos données en toute simplicité avec un VPN

    Sur Internet, le VPN est l’un des meilleurs et des plus simples moyens de protéger vos données. Avec le VPN AVG Secure, vous pouvez naviguer en privé et en toute sécurité, même sur les réseaux Wi-Fi publics non sécurisés, grâce à son chiffrement AES-256. Préservez votre confidentialité en ligne, masquez votre adresse IP et laissez notre chiffrement de qualité bancaire protéger vos données des regards indiscrets.

    Connectez-vous en privé sur votre iPhone avec le VPN AVG Secure

    Essai gratuit

    Connectez-vous en privé sur votre appareil Android avec le VPN AVG Secure

    Essai gratuit
    VPN
    Confidentialité
    Ivan Belcic
    10-06-2020