ProtonBlog(new window)
what is ciphertext

Le texte chiffré est une donnée illisible qui ne peut être lue que si vous connaissez la clé. Apprenez tout sur le texte chiffré et comment il garantit la confidentialité de vos données en sécurisant les ordinateurs et les communications en ligne, y compris la boite mail chiffrée.

Quand Jules César voulait envoyer un message secret à l’armée romaine, il mélangeait les lettres pour en faire un texte chiffré (un texte décousu qui ne pouvait être déchiffré qu’à l’aide d’une clé secrète). Seules les troupes qui connaissaient la clé pouvaient le lire.

Deux mille ans plus tard, le texte chiffré généré par ordinateur garde vos données confidentielles privées sur vos appareils et en ligne. Nous expliquons ce qu’est le texte chiffré et comment il est utilisé pour sécuriser les communications en ligne, y compris la boite mail chiffrée.

Que sont le texte chiffré et le texte en clair ?
Exemple de texte chiffré
Types de chiffrements
Chiffrements à clé asymétrique
Chiffrements à clé symétrique
Utilisations du texte chiffré
Chiffrement des e-mails

Bouton pour obtenir Proton Mail

Que sont le texte chiffré et le texte en clair ?

En cryptographie, le texte chiffré (ou ciphertext) est le texte illisible qui résulte du chiffrement d’un texte.

Le texte en clair, quant à lui, est un texte ordinaire, lisible, qui n’est pas chiffré.

Lorsque vous chiffrez un message en utilisant un algorithme de chiffrement connu sous le nom de chiffrement, votre texte original (texte en clair) est transformé en une série de chiffres et de lettres aléatoires (texte chiffré) qui ne peuvent être lus.

Lorsque vous déchiffrez le message, ce texte chiffré est reconverti en texte clair (votre message original et lisible).

Exemple de texte chiffré

Voici un exemple simple de texte chiffré en utilisant le chiffrement de César, la méthode originale de Jules César, qui utilise uniquement des lettres :

JV PBZOBQ QBUQ

Pour chiffrer le message original et le transformer en texte chiffré comme ci-dessus, chaque lettre du texte a été décalée de trois lettres en arrière dans l’alphabet.

  • « A » est décalé de trois lettres en arrière et devient « X »
  • « B » devient « Y »
  • « C » devient « Z »
  • et ainsi de suite…

Exemple de chiffrement de César : le texte chiffré est créé en décalant les lettres du message de 3 lettres en arrière dans l'alphabet

Ainsi, pour déchiffrer le message en texte clair lisible, vous devez décaler chaque lettre de trois lettres en avant dans l’alphabet.

Texte chiffréJVPBZOBQQBUQ
Texte en clair (3 lettres plus loin)MYSECRETTEXT
Déchiffrer le texte chiffré en texte clair

Ainsi, « JV PBZOBQ QBUQ » se lit « MY SECRET TEXT » (MON TEXTE SECRET).

Dans ce cas, la clé du chiffre est 3 : vous décalez chaque lettre de trois places en avant ou en arrière dans l’alphabet pour chiffrer ou déchiffrer. Ceci est connu sous le nom de chiffrement par substitution.

Types de chiffrements

Historiquement, le chiffrement était effectué à la main, avec un stylo et du papier. Avant l’avènement des machines, le texte chiffré était généralement créé en remplaçant simplement les lettres (chiffrement par substitution) ou en les réordonnant (chiffrement par transposition).

Ces chiffres simples ne sont plus utilisés comme méthodes de chiffrement seuls car ils sont assez faciles à déchiffrer. Aujourd’hui, les chiffres implémentés par ordinateur sont bien plus sécurisés avec de longues clés complexes composées de chiffres et de lettres. Plus la clé est longue, plus le chiffrement est difficile à décoder.

Les chiffrements modernes peuvent être divisés en deux grandes catégories en fonction de la manière dont ils gèrent les clés :

1. Chiffrements à clé asymétrique

Également connus sous le nom de chiffrement à clé publique, les chiffrements à clé asymétrique utilisent des paires de clés mathématiquement liées : une clé publique et une clé privée.

Vous chiffrez un message pour créer un texte chiffré avec la clé publique d’une personne, qui est disponible publiquement et que tout le monde peut utiliser. Mais seulement cette personne peut déchiffrer le message en texte clair en utilisant sa clé privée correspondante, qu’elle garde secrète.

2. Chiffrements à clé symétrique

Également connus sous le nom de chiffrements à clé privée, les chiffrements à clé symétrique utilisent une clé unique pour chiffrer et déchiffrer le message.

Type de cléClé(s)Exemples
Chiffrement à clé asymétriqueClé publique
Clé privée
RSA, ECC
Chiffrement à clé symétriqueClé uniqueAES, ChaCha20, Salsa20
Types de chiffrements

Utilisations du texte chiffré

Du smartphone et de l’ordinateur portable aux sites internet, boites mail sécurisées, espaces de stockage cloud et distributeurs automatiques, le texte chiffré est utilisé partout où le chiffrement est employé pour protéger la confidentialité des données sur les ordinateurs et les réseaux informatiques.

Par exemple, la plupart des sites internet utilisent HTTPS(new window) pour sécuriser les communications, qui repose sur le protocole de chiffrement TLS. Connectez-vous à votre banque ou à une boutique en ligne et TLS transforme les données que vous échangez en texte chiffré. TLS utilise une combinaison de chiffrements à clé asymétrique et symétrique pour sécuriser votre connexion.

Si vous vous connectez à internet en utilisant un réseau privé virtuel (VPN)(new window), tel que Proton VPN(new window), votre trafic internet est transformé en texte chiffré grâce au chiffrement à clé symétrique. Proton VPN utilise des chiffrements forts AES-256(new window) ou ChaCha20.

Les fournisseurs de messagerie sécurisée, comme Proton Mail, utilisent également le chiffrement pour brouiller vos messages en texte chiffré. Pour Proton Mail, nous utilisons AES-256 et des chiffrements ECC ou RSA(new window) pour mettre en œuvre le chiffrement de bout en bout, de sorte que seul vous pouvez lire vos messages.

Mais avec la plupart des autres fournisseurs de messagerie qui prétendent être sécurisés, vous ne pouvez pas garantir que vos messages resteront chiffrés en permanence.

Chiffrement des e-mails

La plupart des grands services de messagerie, comme Gmail et Outlook, chiffrent les messages électroniques de deux manières. Ils utilisent :

  • Le chiffrement TLS pour sécuriser les messages en transit, les transformant en texte chiffré lorsqu’ils sont envoyés de A à B (si le serveur du destinataire prend en charge TLS)
  • Le chiffrement à clé symétrique, comme AES, pour chiffrer les messages stockés sur leurs serveurs

Vous ne pouvez cependant pas décider qui peut déchiffrer vos e-mails.

Tout d’abord, TLS sécurise vos messages en transit, mais une fois arrivés à destination, leur sécurité dépend du chiffrement utilisé par le serveur de réception. Comme Microsoft l’explique à propos d’Outlook(new window), « avec TLS, le message pourrait ne pas rester chiffré une fois qu’il a atteint le fournisseur de messagerie électronique du destinataire ».

Deuxièmement, la plupart des fournisseurs de messagerie conservent les clés de chiffrement de vos messages. Ils peuvent donc accéder à vos données et les transmettre à des tiers, comme des entreprises qui font de la publicité, des courtiers en données ou des gouvernements.

La seule façon de s’assurer qu’un message que vous envoyez reste sous forme de texte chiffré jusqu’à ce que votre destinataire l’ouvre est d’utiliser une boite mail chiffrée de bout en bout, comme Proton Mail. Avec le chiffrement de bout en bout, vos messages sont chiffrés sur votre appareil avant d’être importés sur nos serveurs et ne peuvent être déchiffrés et lus que par le destinataire prévu.

Par exemple, lorsque Bob écrit à Alice, son message est converti en texte chiffré en utilisant la clé publique d’Alice. Seule Alice peut déchiffrer le message en texte clair en utilisant sa clé privée.

Illustration de la manière dont Bob chiffre son message en texte chiffré avec la clé publique d'Alice ; seule Alice peut le déchiffrer avec sa clé privée

Nous avons conçu Proton Mail de manière à ce que vous gardiez en permanence le contrôle de vos clés de chiffrement, afin que vous soyez la seule personne à pouvoir accéder à vos e-mails. Avec Proton Mail, vous obtenez :

  • Chiffrement de bout en bout : tout message que vous envoyez à quelqu’un sur Proton Mail est chiffré de bout en bout par défaut. Personne d’autre que vous et votre destinataire prévu ne peut les lire.
  • E-mails protégés par mot de passe : envoyez facilement un message chiffré de bout en bout à une personne qui n’utilise pas Proton Mail, sans aucune connaissance technique.
  • Chiffrement zéro accès : personne ne peut accéder à aucun de vos messages stockés sans votre autorisation, pas même Proton.

Chez Proton, notre objectif est de garantir la confidentialité et la sécurité en ligne de chacun, alors rejoignez-nous. Avec Proton Mail, vous décidez qui peut déchiffrer vos messages chiffrés, vos pièces jointes, vos contacts et votre calendrier.

Protégez votre vie privée avec Proton
Créer un compte gratuit

Articles similaires

Une communication sécurisée et fluide est la base de toute entreprise. Alors que de plus en plus d’organisations sécurisent leurs données avec Proton, nous avons considérablement élargi notre écosystème avec de nouveaux produits et services, de notre
what is a brute force attack
en
  • Vie privée, les fondamentaux
On the subject of cybersecurity, one term that often comes up is brute force attack. A brute force attack is any attack that doesn’t rely on finesse, but instead uses raw computing power to crack security or even the underlying encryption. In this a
en
Section 702 of the Foreign Intelligence Surveillance Act has become notorious as the legal justification allowing federal agencies like the NSA, CIA, and FBI to perform warrantless wiretaps, which sweep up the data of hundreds of thousands of US citi
En réponse au nombre croissant de fuites de données, Proton Mail propose une fonctionnalité aux abonnés payants appelée surveillance du dark web. Notre système vérifie si vos identifiants ou autres données ont été divulgués sur des marchés illégaux e
Votre adresse e-mail est votre identité en ligne et vous la partagez chaque fois que vous créez un nouveau compte pour un service en ligne. Cette solution est pratique, mais elle expose votre identité au cas où des pirates parviendraient à accéder au
proton pass f-droid
Notre mission chez Proton est de contribuer à l’avènement d’un internet qui protège votre vie privée par défaut, sécurise vos données et vous donne la liberté de choix. Aujourd’hui, nous franchissons une nouvelle étape dans cette direction avec le l