Proton

Si vous avez déjà stocké des documents ou des images sur internet, alors vous avez compté sur le chiffrement cloud pour sécuriser vos fichiers. Proton Drive, Dropbox, Google Photos et iCloud sont tous des exemples de services de stockage cloud qui utilisent une forme de chiffrement pour protéger vos données dans le cloud.

Le chiffrement cloud transforme vos fichiers en texte chiffré illisible pour empêcher l’accès non autorisé pendant leur transfert sur internet et leur stockage sur les serveurs du fournisseur.

La sécurité et la confidentialité de vos fichiers dépendent de ce chiffrement, mais la méthode de chiffrement utilisée pour protéger vos fichiers et sa mise en œuvre dépendent du service que vous utilisez. Cela peut faire une grande différence, car certaines méthodes de chiffrement sont plus robustes que d’autres.

Cet article explique les différents types de chiffrement et comment divers fournisseurs de stockage cloud les utilisent pour protéger les données. Il couvre les points suivants :

Découvrez ce que signifie « cloud »

Types de chiffrement pour le stockage cloud

Si vous êtes novice en cryptographie, le processus de verrouillage et de déverrouillage mathématique des paquets de données peut être compliqué. Cet article décrit le chiffrement cloud d’une manière facile à comprendre. Si vous recherchez une explication plus technique de la manière dont Proton gère le chiffrement du stockage cloud, vous pouvez lire le modèle de sécurité Proton Drive.

Le chiffrement vous permet d’envoyer, de recevoir et de stocker des informations de manière à ce que celles-ci ne soient lisibles que par les personnes possédant la bonne clé.

Si vos fichiers sont chiffrés, ils resteront illisibles même si un attaquant parvient à y accéder. Le seul moyen pour un attaquant de lire vos fichiers chiffrés est de briser le chiffrement ou de voler la bonne clé de chiffrement.

Le chiffrement couvre les données dans leurs deux états de base :

  • Données en transit — Il s’agit de données qui sont envoyées entre serveurs, souvent en dehors d’un réseau sécurisé ou sur plusieurs réseaux. Pensez à la manière dont votre e-mail passe de votre ordinateur au service de messagerie puis à l’ordinateur du destinataire.
  • Données au repos — Cela fait référence aux données qui sont stockées et non utilisées ou déplacées. Les données peuvent être stockées sur votre appareil, sur un disque ou une clé USB, sur un serveur de centre de données ou dans un stockage cloud.

Il existe également deux principaux types de chiffrement et le type de chiffrement que vous utilisez dépend de si vous protégez des données en transit ou des données au repos.

Chiffrement à clé secrète (symétrique) et à clé publique (asymétrique)

Lorsque vous stockez vos fichiers sur le cloud, vous suivez les étapes suivantes :

  1. Vous sélectionnez un fichier sur votre appareil à importer. Pour cet exemple, imaginons qu’il s’agisse d’une photo de votre ordinateur de bureau.
  2. Cette photo est divisée en fragments de données utilisés pendant le transit, appelés paquets, pour être envoyés sur internet.
  3. Les paquets de données de votre photo transitent par plusieurs serveurs jusqu’à atteindre le serveur de votre service de stockage cloud.
  4. Votre photo est ensuite classée et stockée sur le serveur de votre service de stockage cloud, où vous pouvez y accéder en toute sécurité à nouveau.

Pour rester sécurisée, votre photo doit être chiffrée lors de son transit sur internet afin que les pirates et les gouvernements ne puissent pas la voir. Elle doit également être chiffrée sur les serveurs de votre fournisseur de stockage cloud, afin d’être protégée en cas de violation du serveur.

Pour cela, les services de stockage cloud utilisent généralement une combinaison de chiffrement à clé secrète et de chiffrement à clé publique.

Le chiffrement à clé secrète — Avec le chiffrement à clé secrète, la même clé est utilisée pour chiffrer et déchiffrer les données. Il protège très rapidement de grandes quantités de données. C’est idéal pour chiffrer les fichiers au repos. Un exemple de chiffrement à clé secrète est le chiffrement AES(nouvelle fenêtre).

Le chiffrement à clé publique — Le chiffrement à clé publique (également connu sous le nom de chiffrement asymétrique) utilise deux clés différentes pour chiffrer et déchiffrer les données : une clé publique et une clé privée. La clé publique est largement disponible, mais sa clé privée correspondante n’est connue que de la personne destinée à déchiffrer les données. Cela permet de chiffrer les données en transit de manière sécurisée, mais ce type de chiffrement est beaucoup plus lent. Un exemple de chiffrement asymétrique est la cryptographie à courbes elliptiques.

Si vous êtes intéressé par les mathématiques derrière ces différents types de chiffrement, consultez cette explication(nouvelle fenêtre) (en anglais).

De nombreux protocoles utilisent à la fois le chiffrement à clé secrète et le chiffrement à clé publique

Le principal inconvénient du chiffrement à clé publique est qu’il nécessite une grande quantité de puissance de traitement. De ce fait, chiffrer quoi que ce soit de plus volumineux que quelques lignes de texte en utilisant le chiffrement à clé publique prend beaucoup trop de temps.

C’est pourquoi le protocole TLS utilise uniquement le chiffrement à clé publique pour chiffrer la clé à clé secrète qui est réellement utilisée pour chiffrer votre connexion. La clé de chiffrement à clé secrète est minuscule, ce qui signifie qu’elle est assez petite pour être rapidement chiffrée à l’aide d’un chiffrement asymétrique (il s’agit d’un aperçu simplifié d’une connexion TLS qui ne traite pas des échanges de clés ni des certificats TLS/SSL).

Le protocole TLS est l’épine dorsale d’internet et il est utilisé pour chiffrer toutes les connexions HTTPS. Presque tous les fichiers que vous envoyez à un service de stockage cloud seront au moins chiffrés à l’aide de TLS. Il est également important de noter que, comme son nom l’indique, le protocole de Sécurité de la couche de transport (TLS) est uniquement utilisé pour protéger les données en transit. Une fois arrivées à destination, dans ce cas sur le serveur de votre fournisseur de stockage cloud, le travail de TLS est terminé et les données sont déchiffrées.

La plupart des services cloud prennent les données déchiffrées par TLS et utilisent le chiffrement AES à clé secrète pour protéger les fichiers sur leurs serveurs, car cela nécessite moins de puissance informatique.

Revenons à l’exemple du téléchargement d’une photo dans le cloud mentionné précédemment et ajoutons les étapes de chiffrement qu’un service de stockage cloud typique effectue :

  1. Vous sélectionnez une photo sur votre ordinateur de bureau pour l’importer dans le cloud.
  2. La photo est divisée en paquets pour le transit. Chaque paquet est chiffré par TLS et verrouillé avec une clé de session à usage unique.
  3. Votre navigateur chiffre cette clé de session avec la clé publique du serveur de votre service cloud. Ensuite, il envoie la clé de session chiffrée et les paquets de données chiffrés de votre photo à travers internet vers le serveur de votre service cloud.
  4. Le serveur utilise sa clé privée pour déchiffrer la clé de session. Puis, il utilise la clé de session pour déchiffrer les paquets de données de votre photo.
  5. Généralement, le serveur rechiffre ensuite votre photo en utilisant AES pour le stockage.

Ce système est fonctionnel, mais ce n’est pas la mise en œuvre la plus sécurisée du chiffrement de stockage cloud. C’est parce que votre service cloud chiffre votre photo en utilisant des clés qu’ils contrôlent, ce qui signifie qu’il peut la déchiffrer quand il le souhaite. Cela signifie également que s’il y a une fuite de données, les clés seront probablement affectées en même temps que votre fichier, ce qui signifie que tout ce qui est stocké sur le serveur peut être déchiffré.

C’est comme garder le coffre-fort et la clé du coffre-fort dans la même pièce, ce qui n’est pas très utile en cas d’effraction.

Protégez vos fichiers avec le chiffrement de bout en bout avec Proton Drive

Comment fonctionne le stockage cloud chiffré de bout en bout ?

Le chiffrement de bout en bout est une forme de cryptographie asymétrique qui garantit que les données restent chiffrées tout au long de leur parcours d’un expéditeur au destinataire désigné. PGP est la forme la plus répandue de chiffrement de bout en bout et intègre à la fois le chiffrement symétrique et asymétrique.

Avec TLS, par exemple, votre appareil et le serveur sont les deux « extrémités » du parcours de chiffrement. Mais il existe une autre manière de mettre en œuvre le chiffrement de bout en bout dans laquelle les fichiers sont chiffrés sur votre appareil en utilisant votre propre clé publique avant d’être envoyés au serveur. Seule votre clé privée peut déchiffrer les fichiers. De cette façon, vos données sont inaccessibles à la fois en transit et lorsqu’elles sont stockées sur le serveur.

Si nous reprenons l’exemple du téléchargement de photo, cette fois en utilisant le chiffrement de bout en bout, voici à quoi cela ressemble :

  1. Vous sélectionnez une photo sur votre ordinateur de bureau pour l’importer dans le cloud.
  2. La photo est divisée en paquets pour le transit. Chacun des paquets est chiffré en utilisant votre clé publique.
  3. Ces paquets chiffrés subissent le processus de chiffrement TLS précédemment décrit et sont envoyés à travers internet vers le serveur de votre service cloud.
  4. Le serveur reçoit les paquets et déchiffre le chiffrement TLS. Cependant, vos données sont toujours chiffrées en utilisant votre clé publique.

Dans cet exemple, le serveur de votre service cloud ne possède pas la clé nécessaire pour déchiffrer votre photo, votre clé privée, qui se trouve sur votre appareil. Cela signifie qu’il ne peut pas déchiffrer votre photo pour quelque raison que ce soit. Et, s’il y a une fuite de données, votre photo restera chiffrée en toute sécurité.

Quel est le meilleur chiffrement pour le stockage cloud ?

De toute évidence, vous avez besoin d’une combinaison de normes de chiffrement pour protéger vos données dans le cloud. Aucun type unique de chiffrement n’est le meilleur car ils ont tous des fonctions différentes : AES est à la fois efficace et extrêmement sécurisé. TLS protège les données en transit. PGP intègre des éléments des deux.

Cependant, tout système de stockage cloud qui n’utilise pas le chiffrement de bout en bout est fondamentalement moins sécurisé. Lorsqu’un serveur a accès aux données, toute personne ayant accès au serveur et à la clé peut accéder aux données.

Les entreprises de stockage cloud prennent de grandes mesures pour sécuriser leurs serveurs, mais les fuites de données sont courantes et même la NSA, l’agence nationale de la sécurité des États-Unis, n’est pas à l’abri(nouvelle fenêtre) des pirates informatiques.

De plus, seul le chiffrement de bout en bout peut garantir que votre fournisseur de stockage cloud n’abuse pas de vos données. Par exemple, Google utilise l’analyse automatique pour lire chaque document et regarder chaque image que vous stockez sur ses plateformes. Grâce au chiffrement de bout en bout, vos fichiers restent confidentiels.

Comment utiliser un service de stockage cloud chiffré pour vos fichiers ?

Une manière d’utiliser le chiffrement de bout en bout pour vos fichiers est de les chiffrer vous-même sur votre appareil avant de les importer vers un service de stockage cloud non privé, tel que Dropbox ou Google. Il existe des applications de chiffrement tierces qui vous permettent de chiffrer des fichiers individuels.

Mais la manière la plus simple est d’utiliser simplement un fournisseur de stockage cloud qui offre le chiffrement de bout en bout.

Comme tous les services Proton, Proton Drive utilise le chiffrement de bout en bout pour sécuriser vos fichiers sur votre appareil avant de les stocker sur nos serveurs. Lorsque vous souhaitez partager un fichier avec quelqu’un, ces fichiers sont également chiffrés de bout en bout.

Proton Drive gère automatiquement tout ce chiffrement, le rendant simple à utiliser. Vous glissez et déposez simplement vos fichiers dans Proton Drive et il s’occupe du reste. Vous pouvez également partager de gros fichiers gratuitement.

Commencer à utiliser un stockage cloud sécurisé

Questions fréquentes

Devrais-je utiliser un stockage cloud chiffré ?


Tout le monde possède des fichiers sensibles. Des documents financiers aux photos de famille, vos données offrent une image complète de votre vie personnelle. Le stockage de fichiers chiffrés de bout en bout peut protéger ces fichiers des pirates informatiques et des fournisseurs de stockage cloud qui peuvent utiliser vos données à des fins de marketing ou d’autres objectifs que vous ne cautionneriez pas.

Comment puis-je chiffrer mes fichiers de stockage cloud ?


Proton Drive est la manière la plus simple de chiffrer vos fichiers dans le cloud. Pas besoin d’application tierce, tout le chiffrement se fait automatiquement donc aucune connaissance technique spéciale n’est nécessaire.

Les services cloud utilisent-ils le chiffrement ?


La plupart des services cloud utilisent TLS pour chiffrer les fichiers en transit et le chiffrement AES lorsque les fichiers sont stockés sur leurs serveurs. Cependant, le type de chiffrement le plus sécurisé pour le stockage cloud est le chiffrement de bout en bout.

Puis-je utiliser le chiffrement de stockage cloud gratuitement ?

Tous les comptes Proton Drive bénéficient du même chiffrement robuste, même si vous utilisez un plan Drive Gratuit. Notre stockage cloud gratuit vous offre 5 Go de stockage, protégé par le chiffrement de bout en bout.

Articles similaires

Proton Mail and Proton Calendar winter product roadmap
en
  • Nouveautés produits
  • Proton Calendar
  • Proton Mail
Preview upcoming updates to Proton Mail and Proton Calendar, including performance boosts, new features, and enhanced privacy tools.
Gantt chart displaying Proton Drive plans and development of new features
en
Discover the tools, features, and improvements coming to Proton Drive’s secure cloud storage and document editor this winter and spring.
laptop showing Bitcoin price climbing
en
  • Guides vie privée
Learn what a Bitcoin wallet does and the strengths and weaknesses of custodial, self-custodial, hardware, and paper wallets.
pixel tracking: here's how to tell which emails track your activity
en
Discover what pixel tracking is and how it works, how to spot emails that track you, and how to block these hidden trackers.
A cover image for a blog describing the next six months of Proton Pass development which shows a laptop screen with a Gantt chart
en
  • Nouveautés produits
  • Proton Pass
Take a look at the upcoming features and improvements coming to Proton Pass over the next several months.
The Danish mermaid and the Dutch parliament building behind a politician and an unlocked phone
en
We searched the dark web for Danish, Dutch, and Luxembourgish politicians’ official email addresses. In Denmark, over 40% had been exposed.