ProtonBlog(new window)
What is Zero-access encryption

La plupart d’entre nous ne communiqueraient pas leurs informations personnelles à des inconnus et ne leur feraient pas confiance pour les garder secrètes. Mais c’est bien ce que nous faisons chaque fois que nous stockons des historiques de chat, des messages électroniques, des documents et des photos sur le cloud. Lorsque vous enregistrez un document sur Google Drive, un album photo sur iCloud ou une conversation sur Facebook Messenger, vous pensez que ces données ne feront pas l’objet d’une fuite ou d’une utilisation abusive.

Il existe cependant des moyens de chiffrer vos données pour que vous soyez le seul à pouvoir y accéder et le chiffrement zéro accès est l’un d’entre eux. Le chiffrement zéro accès est un moyen de protéger les données au repos, c’est-à-dire lorsque les informations sont stockées dans un espace de stockage sur le cloud. Avec ce type de chiffrement, même si des hackers parvenaient à accéder aux serveurs du fournisseur et à voler vos fichiers, ils ne seraient pas en mesure de déchiffrer les données. Le chiffrement zéro accès garantit que seul vous, le propriétaire des données, avez la possibilité technique de lire vos données.

Comment fonctionne le chiffrement zéro accès ?

Le chiffrement zéro accès est exactement ce qu’il semble être : un type de chiffrement(new window) des données au repos qui rend les fichiers numériques inaccessibles au fournisseur de services. Les fichiers ne peuvent être déchiffrés qu’à l’aide de la clé de chiffrement privée de l’utilisateur. Le serveur n’ayant pas accès à la clé de chiffrement privée de l’utilisateur, une fois que les fichiers sont chiffrés avec la clé de chiffrement publique de l’utilisateur, ils ne sont plus accessibles au serveur ou à son propriétaire. Lorsque le propriétaire des données souhaite consulter ses données, il demande les fichiers chiffrés au serveur et les déchiffre localement sur son appareil, et non sur le serveur.

En quoi le chiffrement zéro accès est-il différent du chiffrement de bout en bout ?

Chez Proton Mail, nous utilisons à la fois le chiffrement zéro accès et le chiffrement de bout en bout(new window) pour protéger vos données. Pour comprendre la différence, considérez deux scénarios :

1. Une personne utilisant un compte Gmail envoie un message à une personne qui utilise Proton Mail. Lorsqu’il arrive sur Proton Mail, nos serveurs peuvent lire ce message parce que Gmail ne prend pas en charge le chiffrement de bout en bout. Cependant, après réception du message, nous le chiffrons immédiatement à l’aide de la clé de chiffrement publique du propriétaire du compte Proton Mail. Ensuite, nous ne sommes plus en mesure de déchiffrer le message. En effet, la boite mail chiffrée ne peut désormais être déchiffrée que par le propriétaire du compte Proton Mail.

2. Une personne utilisant Proton Mail envoie un message à une personne qui utilise aussi Proton Mail. Le message est chiffré sur l’appareil de l’expéditeur à l’aide de la clé de chiffrement publique du destinataire avant d’être transféré au serveur Proton Mail et au destinataire. Ainsi, le message est déjà chiffré avant d’atteindre notre serveur et seuls l’expéditeur et le destinataire ont la possibilité de déchiffrer le message. Il s’agit du chiffrement de bout en bout.

Ces exemples montrent que le chiffrement de bout en bout est le plus puissant de ces deux types de chiffrement, car Proton Mail ne voit jamais le message non chiffré. Le chiffrement zéro accès empêche les messages de votre boite mail d’être partagés avec des tiers ou de faire l’objet d’une fuite de données, mais ces messages sont accessibles aux serveurs de Proton Mail pendant une fraction de seconde avant que le message ne soit chiffré. Pour ces raisons, nous recommandons généralement que, pour les conversations très sensibles, les deux parties utilisent Proton Mail afin de bénéficier du chiffrement de bout en bout le plus puissant.

Le chiffrement zéro accès résout de gros problèmes de sécurité

La plupart des entreprises ne mettent pas en œuvre le chiffrement zéro accès, soit parce qu’elles vendent vos informations privées à des entreprises qui font de la publicité (Google, Facebook, etc.), soit parce que les défis techniques liés à sa mise en œuvre sont trop importants.

À la place, ces entreprises peuvent utiliser un chiffrement standard avec lequel elles conservent le contrôle des clés de chiffrement. Cela revient à stocker la clé de la serrure avec la serrure elle-même et crée de nombreuses vulnérabilités. Par exemple, si des serveurs sont piratés, vos conversations privées peuvent faire l’objet d’une fuite (comme avec le piratage des comptes Yahoo(new window) fin 2016).

De plus, cette approche laisse les données accessibles pour une utilisation abusive, soit par des employés malhonnêtes, soit par des tiers sans scrupules, comme dans le cas du Scandale Facebook-Cambridge Analytica(new window). Ces données peuvent également être rendues accessibles aux agences de surveillance gouvernementales ou vendues directement aux entreprises qui font de la publicité.

Nous réduisons considérablement ces vulnérabilités en matière de sécurité et de respect de la vie privée en utilisant le chiffrement zéro accès pour garantir que nous n’avons pas nous-mêmes accès à vos données. De cette façon, même si les serveurs de Proton Mail étaient victimes d’une fuite de données, le contenu des boites mail privées des utilisateurs serait toujours chiffré. Le chiffrement zéro accès et le chiffrement de bout en bout sont tous deux essentiels pour assurer une bonne protection contre les fuites de données et les atteintes à la vie privée à l’ère numérique, c’est pourquoi ils sont fortement recommandés par les experts(new window) et importants pour se conformer aux lois sur la protection des données telles que la loi RGPD.

Protégez votre vie privée avec Proton
Créer un compte gratuit

Articles similaires

Une communication sécurisée et fluide est la base de toute entreprise. Alors que de plus en plus d’organisations sécurisent leurs données avec Proton, nous avons considérablement élargi notre écosystème avec de nouveaux produits et services, de notre
what is a brute force attack
En matière de cybersécurité, un terme qui revient souvent est l’attaque par force brute. Une attaque par force brute est toute attaque qui ne repose pas sur la finesse, mais utilise plutôt la puissance de calcul brute pour craquer la sécurité ou même
Note : les liens dans cet article renvoient à des contenus en anglais. La section 702 du Foreign Intelligence Surveillance Act est devenue tristement célèbre comme justification juridique permettant à des agences fédérales telles que la NSA, la CIA
En réponse au nombre croissant de fuites de données, Proton Mail propose une fonctionnalité aux abonnés payants appelée surveillance du dark web. Notre système vérifie si vos identifiants ou autres données ont été divulgués sur des marchés illégaux e
Votre adresse e-mail est votre identité en ligne et vous la partagez chaque fois que vous créez un nouveau compte pour un service en ligne. Cette solution est pratique, mais elle expose votre identité au cas où des pirates parviendraient à accéder au
proton pass f-droid
Notre mission chez Proton est de contribuer à l’avènement d’un internet qui protège votre vie privée par défaut, sécurise vos données et vous donne la liberté de choix. Aujourd’hui, nous franchissons une nouvelle étape dans cette direction avec le l