Magic Scroll Icon Le grimoire du magicien Magic Scroll Icon

Les types de chiffrement: Comprendre le symétrique et l'asymétrique

- 357 mots - Temps de lecture estimé: 2 minutes

Il existe deux types de chiffrement populaires, que je te présente ici: le chiffrement par clé symétrique et le chiffrement par paire de clés asymétriques.

🌘 Le chiffrement par clé symétrique

Le chiffrement par clé symétrique permet à toutes les personnes qui ont la clé de pouvoir lire et écrire le contenu qui est chiffré. C’est un mécanisme qui est utile dans deux situations: un échange d’information bidirectionnel (communication avec un site web) ou le chiffrement de données massives (sauvegardes).

La grande majorité des sites web utilisent maintenant le protocole HTTPS, qui utilise plusieurs méthodes de chiffrement connues sous le nom de Transport Layer Security (TLS).

L’avantage d’une clé symétrique est que nous n’avons pas à nous soucier de protéger une clé privée différente de la clé publique qui est partagée.

La méthode la plus fréquente de chiffrement symétrique est l’Advanced Encryption Scheme 256 bits (AES-256).

🌘 Le chiffrement par clé asymétrique

Le chiffrement par clé symétrique permet à tous de chiffrer du contenu qu’on souhaite envoyer à une personne. Mais, il permet seulement à cette personne de lire le contenu. Pour ce faire, on utilise une paire de clés, une privée et une publique.

Le meilleur moyen de comprendre le rôle de ces clés, c’est de penser à la clé publique comme étant plutôt un cadenas avec lequel on peut verrouiller des messages. La clé privée, elle, est une vraie clé qui permet de débarrer tous les cadenas qu’on reçoit.

Ce type de chiffrement est utilisé pour les communications privées, tel que le courriel et le partage de fichiers. Ce type de chiffrement est aussi utilisé pour communiquer avec un serveur distant et pour initialiser un canal sécurisé dans le système TLS, avant d’utiliser des clés symétriques qui sont plus performantes.

Si tu veux en savoir plus sur le chiffrement dans différents contextes, je t’invite à lire cet autre article de blog: Maximiser ta sécurité informatique avec le chiffrement

Shooting Stars IconConfiguration ExpressShooting Stars Icon

Bénéficie d'une heure de consultation pour la configuration de tes outils de travail et de communications. Cette session intensive t'offre des solutions concrètes et un plan d'action clair.

Découvre la Configuration Express.
Abonne-toi au fil RSS pour ne rien manquer.

Étiquettes