ProtonBlog
What is Zero-access encryption

La plupart d’entre nous ne communiqueraient pas leurs informations personnelles à des inconnus et ne leur feraient pas confiance pour les garder secrètes. Mais c’est bien ce que nous faisons chaque fois que nous stockons des historiques de chat, des messages électroniques, des documents et des photos sur le cloud. Lorsque vous enregistrez un document sur Google Drive, un album photo sur iCloud ou une conversation sur Facebook Messenger, vous pensez que ces données ne feront pas l’objet d’une fuite ou d’une utilisation abusive.

Il existe cependant des moyens de chiffrer vos données pour que vous soyez le seul à pouvoir y accéder et le chiffrement zéro accès est l’un d’entre eux. Le chiffrement zéro accès est un moyen de protéger les données au repos, c’est-à-dire lorsque les informations sont stockées dans un espace de stockage sur le cloud. Avec ce type de chiffrement, même si des hackers parvenaient à accéder aux serveurs du fournisseur et à voler vos fichiers, ils ne seraient pas en mesure de déchiffrer les données. Le chiffrement zéro accès garantit que seul vous, le propriétaire des données, avez la possibilité technique de lire vos données.

Comment fonctionne le chiffrement zéro accès ?

Le chiffrement zéro accès est exactement ce qu’il semble être : un type de chiffrement(new window) des données au repos qui rend les fichiers numériques inaccessibles au fournisseur de services. Les fichiers ne peuvent être déchiffrés qu’à l’aide de la clé de chiffrement privée de l’utilisateur. Le serveur n’ayant pas accès à la clé de chiffrement privée de l’utilisateur, une fois que les fichiers sont chiffrés avec la clé de chiffrement publique de l’utilisateur, ils ne sont plus accessibles au serveur ou à son propriétaire. Lorsque le propriétaire des données souhaite consulter ses données, il demande les fichiers chiffrés au serveur et les déchiffre localement sur son appareil, et non sur le serveur.

En quoi le chiffrement zéro accès est-il différent du chiffrement de bout en bout ?

Chez Proton Mail, nous utilisons à la fois le chiffrement zéro accès et le chiffrement de bout en bout(new window) pour protéger vos données. Pour comprendre la différence, considérez deux scénarios :

1. Une personne utilisant un compte Gmail envoie un message à une personne qui utilise Proton Mail. Lorsqu’il arrive sur Proton Mail, nos serveurs peuvent lire ce message parce que Gmail ne prend pas en charge le chiffrement de bout en bout. Cependant, après réception du message, nous le chiffrons immédiatement à l’aide de la clé de chiffrement publique du propriétaire du compte Proton Mail. Ensuite, nous ne sommes plus en mesure de déchiffrer le message. En effet, la boite mail chiffrée ne peut désormais être déchiffrée que par le propriétaire du compte Proton Mail.

2. Une personne utilisant Proton Mail envoie un message à une personne qui utilise aussi Proton Mail. Le message est chiffré sur l’appareil de l’expéditeur à l’aide de la clé de chiffrement publique du destinataire avant d’être transféré au serveur Proton Mail et au destinataire. Ainsi, le message est déjà chiffré avant d’atteindre notre serveur et seuls l’expéditeur et le destinataire ont la possibilité de déchiffrer le message. Il s’agit du chiffrement de bout en bout.

Ces exemples montrent que le chiffrement de bout en bout est le plus puissant de ces deux types de chiffrement, car Proton Mail ne voit jamais le message non chiffré. Le chiffrement zéro accès empêche les messages de votre boite mail d’être partagés avec des tiers ou de faire l’objet d’une fuite de données, mais ces messages sont accessibles aux serveurs de Proton Mail pendant une fraction de seconde avant que le message ne soit chiffré. Pour ces raisons, nous recommandons généralement que, pour les conversations très sensibles, les deux parties utilisent Proton Mail afin de bénéficier du chiffrement de bout en bout le plus puissant.

Le chiffrement zéro accès résout de gros problèmes de sécurité

La plupart des entreprises ne mettent pas en œuvre le chiffrement zéro accès, soit parce qu’elles vendent vos informations privées à des entreprises qui font de la publicité (Google, Facebook, etc.), soit parce que les défis techniques liés à sa mise en œuvre sont trop importants.

À la place, ces entreprises peuvent utiliser un chiffrement standard avec lequel elles conservent le contrôle des clés de chiffrement. Cela revient à stocker la clé de la serrure avec la serrure elle-même et crée de nombreuses vulnérabilités. Par exemple, si des serveurs sont piratés, vos conversations privées peuvent faire l’objet d’une fuite (comme avec le piratage des comptes Yahoo(new window) fin 2016).

De plus, cette approche laisse les données accessibles pour une utilisation abusive, soit par des employés malhonnêtes, soit par des tiers sans scrupules, comme dans le cas du Scandale Facebook-Cambridge Analytica(new window). Ces données peuvent également être rendues accessibles aux agences de surveillance gouvernementales ou vendues directement aux entreprises qui font de la publicité.

Nous réduisons considérablement ces vulnérabilités en matière de sécurité et de respect de la vie privée en utilisant le chiffrement zéro accès pour garantir que nous n’avons pas nous-mêmes accès à vos données. De cette façon, même si les serveurs de Proton Mail étaient victimes d’une fuite de données, le contenu des boites mail privées des utilisateurs serait toujours chiffré. Le chiffrement zéro accès et le chiffrement de bout en bout sont tous deux essentiels pour assurer une bonne protection contre les fuites de données et les atteintes à la vie privée à l’ère numérique, c’est pourquoi ils sont fortement recommandés par les experts(new window) et importants pour se conformer aux lois sur la protection des données telles que la loi RGPD.

Protégez votre vie privée avec Proton
Créer un compte gratuit

Articles similaires

compromised passwords
en
  • Vie privée, les fondamentaux
Compromised passwords are a common issue and probably one of the biggest cybersecurity threats for regular people. How do passwords get compromised, and is there anything you can do to prevent it? * What does compromised password mean? * How do pa
Is WeTransfer safe?
en
  • Vie privée, les fondamentaux
WeTransfer is a popular service used by millions worldwide to send large files. You may have wondered if it’s safe or whether you should use it to share sensitive files. We answer these questions below and present a WeTransfer alternative that may su
what is a dictionary attack
en
  • Vie privée, les fondamentaux
Dictionary attacks are a common method hackers use to try to crack passwords and break into online accounts.  While these attacks may be effective against people with poor account security, it’s extremely easy to protect yourself against them by usi
Les fuites de données sont de plus en plus courantes. Lorsque vous vous inscrivez à un service en ligne, vous fournissez des informations personnelles précieuses pour les pirates, telles que des adresses e-mail, des mots de passe, des numéros de télé
Une communication sécurisée et fluide est la base de toute entreprise. Alors que de plus en plus d’organisations sécurisent leurs données avec Proton, nous avons considérablement élargi notre écosystème avec de nouveaux produits et services, de notre
what is a brute force attack
En matière de cybersécurité, un terme qui revient souvent est l’attaque par force brute. Une attaque par force brute est toute attaque qui ne repose pas sur la finesse, mais utilise plutôt la puissance de calcul brute pour craquer la sécurité ou même