Proton
What is Zero-access encryption

La plupart d’entre nous ne communiqueraient pas leurs informations personnelles à des inconnus et ne leur feraient pas confiance pour les garder secrètes. Mais c’est bien ce que nous faisons chaque fois que nous stockons des historiques de chat, des messages électroniques, des documents et des photos sur le cloud. Lorsque vous enregistrez un document sur Google Drive, un album photo sur iCloud ou une conversation sur Facebook Messenger, vous pensez que ces données ne feront pas l’objet d’une fuite ou d’une utilisation abusive.

Il existe cependant des moyens de chiffrer vos données pour que vous soyez le seul à pouvoir y accéder et le chiffrement zéro accès est l’un d’entre eux. Le chiffrement zéro accès est un moyen de protéger les données au repos, c’est-à-dire lorsque les informations sont stockées dans un espace de stockage sur le cloud. Avec ce type de chiffrement, même si des hackers parvenaient à accéder aux serveurs du fournisseur et à voler vos fichiers, ils ne seraient pas en mesure de déchiffrer les données. Le chiffrement zéro accès garantit que seul vous, le propriétaire des données, avez la possibilité technique de lire vos données.

Comment fonctionne le chiffrement zéro accès ?

Le chiffrement zéro accès est exactement ce qu’il semble être : un type de chiffrement(new window) des données au repos qui rend les fichiers numériques inaccessibles au fournisseur de services. Les fichiers ne peuvent être déchiffrés qu’à l’aide de la clé de chiffrement privée de l’utilisateur. Le serveur n’ayant pas accès à la clé de chiffrement privée de l’utilisateur, une fois que les fichiers sont chiffrés avec la clé de chiffrement publique de l’utilisateur, ils ne sont plus accessibles au serveur ou à son propriétaire. Lorsque le propriétaire des données souhaite consulter ses données, il demande les fichiers chiffrés au serveur et les déchiffre localement sur son appareil, et non sur le serveur.

En quoi le chiffrement zéro accès est-il différent du chiffrement de bout en bout ?

Chez Proton Mail, nous utilisons à la fois le chiffrement zéro accès et le chiffrement de bout en bout(new window) pour protéger vos données. Pour comprendre la différence, considérez deux scénarios :

1. Une personne utilisant un compte Gmail envoie un message à une personne qui utilise Proton Mail. Lorsqu’il arrive sur Proton Mail, nos serveurs peuvent lire ce message parce que Gmail ne prend pas en charge le chiffrement de bout en bout. Cependant, après réception du message, nous le chiffrons immédiatement à l’aide de la clé de chiffrement publique du propriétaire du compte Proton Mail. Ensuite, nous ne sommes plus en mesure de déchiffrer le message. En effet, la boite mail chiffrée ne peut désormais être déchiffrée que par le propriétaire du compte Proton Mail.

2. Une personne utilisant Proton Mail envoie un message à une personne qui utilise aussi Proton Mail. Le message est chiffré sur l’appareil de l’expéditeur à l’aide de la clé de chiffrement publique du destinataire avant d’être transféré au serveur Proton Mail et au destinataire. Ainsi, le message est déjà chiffré avant d’atteindre notre serveur et seuls l’expéditeur et le destinataire ont la possibilité de déchiffrer le message. Il s’agit du chiffrement de bout en bout.

Ces exemples montrent que le chiffrement de bout en bout est le plus puissant de ces deux types de chiffrement, car Proton Mail ne voit jamais le message non chiffré. Le chiffrement zéro accès empêche les messages de votre boite mail d’être partagés avec des tiers ou de faire l’objet d’une fuite de données, mais ces messages sont accessibles aux serveurs de Proton Mail pendant une fraction de seconde avant que le message ne soit chiffré. Pour ces raisons, nous recommandons généralement que, pour les conversations très sensibles, les deux parties utilisent Proton Mail afin de bénéficier du chiffrement de bout en bout le plus puissant.

Le chiffrement zéro accès résout de gros problèmes de sécurité

La plupart des entreprises ne mettent pas en œuvre le chiffrement zéro accès, soit parce qu’elles vendent vos informations privées à des entreprises qui font de la publicité (Google, Facebook, etc.), soit parce que les défis techniques liés à sa mise en œuvre sont trop importants.

À la place, ces entreprises peuvent utiliser un chiffrement standard avec lequel elles conservent le contrôle des clés de chiffrement. Cela revient à stocker la clé de la serrure avec la serrure elle-même et crée de nombreuses vulnérabilités. Par exemple, si des serveurs sont piratés, vos conversations privées peuvent faire l’objet d’une fuite (comme avec le piratage des comptes Yahoo(new window) fin 2016).

De plus, cette approche laisse les données accessibles pour une utilisation abusive, soit par des employés malhonnêtes, soit par des tiers sans scrupules, comme dans le cas du Scandale Facebook-Cambridge Analytica(new window). Ces données peuvent également être rendues accessibles aux agences de surveillance gouvernementales ou vendues directement aux entreprises qui font de la publicité.

Nous réduisons considérablement ces vulnérabilités en matière de sécurité et de respect de la vie privée en utilisant le chiffrement zéro accès pour garantir que nous n’avons pas nous-mêmes accès à vos données. De cette façon, même si les serveurs de Proton Mail étaient victimes d’une fuite de données, le contenu des boites mail privées des utilisateurs serait toujours chiffré. Le chiffrement zéro accès et le chiffrement de bout en bout sont tous deux essentiels pour assurer une bonne protection contre les fuites de données et les atteintes à la vie privée à l’ère numérique, c’est pourquoi ils sont fortement recommandés par les experts(new window) et importants pour se conformer aux lois sur la protection des données telles que la loi RGPD.

Protégez votre vie privée avec Proton
Créer un compte gratuit

Articles similaires

proton scribe
La plupart d’entre nous envoient des e-mails tous les jours. Trouver les bons mots et le ton adéquat peut cependant prendre beaucoup de temps. Aujourd’hui, nous vous présentons Proton Scribe, un assistant d’écriture intelligent et axé sur la confiden
Les personnes et les entreprises sont généralement soumises aux lois du pays et de la ville où elles se trouvent, et ces lois peuvent changer lorsqu’elles déménagent. Cependant, la situation devient plus compliquée lorsqu’on considère les données, qu
Vos données en ligne ne sont plus seulement utilisées pour des publicités, mais aussi pour entraîner l’IA. Google utilise des informations disponibles publiquement pour entraîner ses modèles d’IA, ce qui suscite des inquiétudes quant à savoir si l’IA
iPhone stocke les mots de passe dans iCloud Keychain, le gestionnaire de mots de passe intégré d’Apple. C’est pratique mais comporte quelques inconvénients. Un problème majeur est qu’il ne fonctionne pas bien avec d’autres plateformes, ce qui rend di
Il existe de nombreuses raisons pour lesquelles vous pouvez avoir besoin de partager des mots de passe, des informations bancaires et d’autres informations hautement sensibles. Mais nous avons constaté que de nombreuses personnes le font via des appl
Les grands modèles linguistiques (LLM) entraînés sur des ensembles de données publics peuvent servir à un large éventail de purposes, de la rédaction de billets de blog à la programmation. Cependant, leur véritable potentiel réside dans la contextual