Proton
What is Zero-access encryption

La plupart d’entre nous ne communiqueraient pas leurs informations personnelles à des inconnus et ne leur feraient pas confiance pour les garder secrètes. Mais c’est bien ce que nous faisons chaque fois que nous stockons des historiques de chat, des messages électroniques, des documents et des photos sur le cloud. Lorsque vous enregistrez un document sur Google Drive, un album photo sur iCloud ou une conversation sur Facebook Messenger, vous pensez que ces données ne feront pas l’objet d’une fuite ou d’une utilisation abusive.

Il existe cependant des moyens de chiffrer vos données pour que vous soyez le seul à pouvoir y accéder et le chiffrement zéro accès est l’un d’entre eux. Le chiffrement zéro accès est un moyen de protéger les données au repos, c’est-à-dire lorsque les informations sont stockées dans un espace de stockage sur le cloud. Avec ce type de chiffrement, même si des hackers parvenaient à accéder aux serveurs du fournisseur et à voler vos fichiers, ils ne seraient pas en mesure de déchiffrer les données. Le chiffrement zéro accès garantit que seul vous, le propriétaire des données, avez la possibilité technique de lire vos données.

Comment fonctionne le chiffrement zéro accès ?

Le chiffrement zéro accès est exactement ce qu’il semble être : un type de chiffrement(nouvelle fenêtre) des données au repos qui rend les fichiers numériques inaccessibles au fournisseur de services. Les fichiers ne peuvent être déchiffrés qu’à l’aide de la clé de chiffrement privée de l’utilisateur. Le serveur n’ayant pas accès à la clé de chiffrement privée de l’utilisateur, une fois que les fichiers sont chiffrés avec la clé de chiffrement publique de l’utilisateur, ils ne sont plus accessibles au serveur ou à son propriétaire. Lorsque le propriétaire des données souhaite consulter ses données, il demande les fichiers chiffrés au serveur et les déchiffre localement sur son appareil, et non sur le serveur.

En quoi le chiffrement zéro accès est-il différent du chiffrement de bout en bout ?

Chez Proton Mail, nous utilisons à la fois le chiffrement zéro accès et le chiffrement de bout en bout(nouvelle fenêtre) pour protéger vos données. Pour comprendre la différence, considérez deux scénarios :

1. Une personne utilisant un compte Gmail envoie un message à une personne qui utilise Proton Mail. Lorsqu’il arrive sur Proton Mail, nos serveurs peuvent lire ce message parce que Gmail ne prend pas en charge le chiffrement de bout en bout. Cependant, après réception du message, nous le chiffrons immédiatement à l’aide de la clé de chiffrement publique du propriétaire du compte Proton Mail. Ensuite, nous ne sommes plus en mesure de déchiffrer le message. En effet, la boite mail chiffrée ne peut désormais être déchiffrée que par le propriétaire du compte Proton Mail.

2. Une personne utilisant Proton Mail envoie un message à une personne qui utilise aussi Proton Mail. Le message est chiffré sur l’appareil de l’expéditeur à l’aide de la clé de chiffrement publique du destinataire avant d’être transféré au serveur Proton Mail et au destinataire. Ainsi, le message est déjà chiffré avant d’atteindre notre serveur et seuls l’expéditeur et le destinataire ont la possibilité de déchiffrer le message. Il s’agit du chiffrement de bout en bout.

Ces exemples montrent que le chiffrement de bout en bout est le plus puissant de ces deux types de chiffrement, car Proton Mail ne voit jamais le message non chiffré. Le chiffrement zéro accès empêche les messages de votre boite mail d’être partagés avec des tiers ou de faire l’objet d’une fuite de données, mais ces messages sont accessibles aux serveurs de Proton Mail pendant une fraction de seconde avant que le message ne soit chiffré. Pour ces raisons, nous recommandons généralement que, pour les conversations très sensibles, les deux parties utilisent Proton Mail afin de bénéficier du chiffrement de bout en bout le plus puissant.

Le chiffrement zéro accès résout de gros problèmes de sécurité

La plupart des entreprises ne mettent pas en œuvre le chiffrement zéro accès, soit parce qu’elles vendent vos informations privées à des entreprises qui font de la publicité (Google, Facebook, etc.), soit parce que les défis techniques liés à sa mise en œuvre sont trop importants.

À la place, ces entreprises peuvent utiliser un chiffrement standard avec lequel elles conservent le contrôle des clés de chiffrement. Cela revient à stocker la clé de la serrure avec la serrure elle-même et crée de nombreuses vulnérabilités. Par exemple, si des serveurs sont piratés, vos conversations privées peuvent faire l’objet d’une fuite (comme avec le piratage des comptes Yahoo(nouvelle fenêtre) fin 2016).

De plus, cette approche laisse les données accessibles pour une utilisation abusive, soit par des employés malhonnêtes, soit par des tiers sans scrupules, comme dans le cas du Scandale Facebook-Cambridge Analytica(nouvelle fenêtre). Ces données peuvent également être rendues accessibles aux agences de surveillance gouvernementales ou vendues directement aux entreprises qui font de la publicité.

Nous réduisons considérablement ces vulnérabilités en matière de sécurité et de respect de la vie privée en utilisant le chiffrement zéro accès pour garantir que nous n’avons pas nous-mêmes accès à vos données. De cette façon, même si les serveurs de Proton Mail étaient victimes d’une fuite de données, le contenu des boites mail privées des utilisateurs serait toujours chiffré. Le chiffrement zéro accès et le chiffrement de bout en bout sont tous deux essentiels pour assurer une bonne protection contre les fuites de données et les atteintes à la vie privée à l’ère numérique, c’est pourquoi ils sont fortement recommandés par les experts(nouvelle fenêtre) et importants pour se conformer aux lois sur la protection des données telles que la loi RGPD.

Articles similaires

laptop showing Bitcoin price climbing
en
  • Guides vie privée
Learn what a Bitcoin wallet does and the strengths and weaknesses of custodial, self-custodial, hardware, and paper wallets.
pixel tracking: here's how to tell which emails track your activity
en
Discover what pixel tracking is and how it works, how to spot emails that track you, and how to block these hidden trackers.
A cover image for a blog describing the next six months of Proton Pass development which shows a laptop screen with a Gantt chart
en
  • Nouveautés produits
  • Proton Pass
Take a look at the upcoming features and improvements coming to Proton Pass over the next several months.
The Danish mermaid and the Dutch parliament building behind a politician and an unlocked phone
en
We searched the dark web for Danish, Dutch, and Luxembourgish politicians’ official email addresses. In Denmark, over 40% had been exposed.
Infostealers: What they are, how they work, and how to protect yourself
en
Discover insights about what infostealers are, where your stolen information goes, and ways to protect yourself.
Mockup of the Proton Pass app and text that reads "Pass Lifetime: Pay once, access forever"
en
Learn more about our exclusive Pass + SimpleLogin Lifetime offer. Pay once and enjoy premium password manager features for life.