·6 min read

Le chiffrement expliqué simplement (pour les non-devs)

Symétrique, asymétrique, clés, hashing... Le chiffrement démystifié. Pourquoi 'military-grade' ne veut rien dire et ce qui compte vraiment pour ta sécurité.

TL;DR

"Chiffrement AES 256 military-grade." Tu ne comprends rien à cette phrase ? Normal, c'est du marketing. Je t'explique le chiffrement en français, avec de vrais exemples et ce qui compte vraiment.

Tu vois "chiffrement AES 256-bit military-grade" sur une app et tu penses "super sécurisé !". Spoiler : cette phrase ne veut rien dire. Ou plutôt, elle évite soigneusement de te dire ce qui compte vraiment.

Après avoir intégré ChaCha20-Poly1305 via CryptoKit dans Inner Gallery, je vais te décrypter le chiffrement sans jargon technique.

Le chiffrement, c'est transformer un secret en charabia

Imagine que tu écris "Je t'aime" dans un coffre-fort. Le chiffrement, c'est transformer ce message en "Kh w'dnph" avec une clé secrète. Sans la clé, impossible de retrouver le message original.

En informatique, c'est pareil. Tes photos dans Inner Gallery deviennent du charabia incompréhensible. Seule ta clé privée peut les retransformer en images.

Données non chiffrées : "Salut Lucas, RDV à 15h place de la République"

Données chiffrées : "xK2mP9$qZr#8nWcL@4tYuI6oAsD3fGhJ1bNmV7sE"

Sans la clé, le second message est inutilisable. C'est ça, le chiffrement.

Symétrique vs asymétrique : la même clé ou pas ?

Chiffrement symétrique : une seule clé pour chiffrer ET déchiffrer. Comme un cadenas avec la même clé pour fermer et ouvrir.

Tu chiffres avec la clé ABC123, tu déchiffres avec ABC123. Simple, rapide, efficace pour tes données personnelles. Inner Gallery utilise du symétrique : ta clé privée chiffre et déchiffre tes photos.

Chiffrement asymétrique : deux clés liées mais différentes. Une clé publique (que tout le monde peut connaître) et une clé privée (que toi seul possèdes).

Je chiffre un message avec ta clé publique, seule ta clé privée peut le déchiffrer. Utile pour envoyer des secrets à des inconnus. C'est le principe derrière Signal, WhatsApp, emails chiffrés.

Symétrique = une clé, rapide, pour tes données. Asymétrique = deux clés, lent, pour communiquer avec d'autres.

AES, ChaCha20, RSA : les algorithmes démystifiés

AES (Advanced Encryption Standard) : le standard actuel, approuvé par tous les gouvernements. Solide, testé, mais un peu vieux (2001).

ChaCha20 : plus récent (2013), conçu par le cryptographe Daniel Bernstein. Plus rapide sur mobile, plus résistant à certaines attaques.

RSA : asymétrique, pour échanger des clés ou signer. Lent, inadapté pour chiffrer de gros volumes.

Pour Inner Gallery, j'ai choisi ChaCha20-Poly1305. Pourquoi pas AES ? Performances meilleures sur iPhone, code plus simple à auditer, résistance excellente aux attaques. La RFC 8439 détaille l'algorithme si tu veux creuser.

Le hashing : l'empreinte digitale des données

Le hashing, c'est différent du chiffrement. Tu ne peux pas "déchiffrer" un hash. C'est une empreinte unique et irréversible.

Données : "motdepasse123"

Hash SHA-256 : "ef92b778bafe771e89245b89ecbc08a44a4e166c06659911881f383d4473e94f"

Tu changes un caractère, le hash change complètement. Impossible de retrouver "motdepasse123" depuis le hash. C'est parfait pour stocker les mots de passe : le serveur compare les hashs, jamais les mots de passe.

Chiffrement = réversible avec la clé. Hash = empreinte irréversible. Deux concepts différents, deux usages différents.

"Military-grade" : du marketing pur

"Chiffrement military-grade" ne veut rien dire techniquement. AES est utilisé par l'armée américaine ? Oui. Par Gmail, Facebook, ta banque aussi ? Oui.

Ce qui compte, ce n'est pas l'algorithme (AES ou ChaCha20 sont tous deux excellents), c'est :

Qui détient les clés ? Si l'app garde tes clés sur ses serveurs, ton chiffrement ne vaut rien. L'entreprise peut lire tes données quand elle veut.

Où sont stockées les données ? Chiffrées localement ou en clair sur un serveur ? Nuance énorme.

L'implémentation est-elle sécurisée ? Même AES peut être mal implémenté et vulnérable.

Ce qui compte vraiment : qui contrôle les clés

Dans Inner Gallery, TU détiens la clé de chiffrement. Elle est générée sur ton iPhone, ne quitte jamais ton appareil, n'est stockée nulle part ailleurs. Apple ne peut pas lire tes photos, moi non plus.

Contraste avec une app cloud classique :

  • Tes données sont chiffrées sur leurs serveurs
  • Mais ILS détiennent les clés
  • Donc ILS peuvent tout déchiffrer
  • Tu leur fais confiance ou pas ?

L'EFF (Electronic Frontier Foundation) explique bien cette distinction : avoir les données chiffrées ne sert à rien si quelqu'un d'autre a la clé.

Les vraies questions à se poser

Face à une app qui prétend chiffrer tes données :

  1. Qui génère les clés ? Toi localement = bien. L'app sur ses serveurs = moyen.
  2. Où sont stockées les clés ? Sur ton appareil = bien. Sur leurs serveurs = ils peuvent tout voir.
  3. L'app peut-elle accéder à tes données déchiffrées ? Non = privacy. Oui = ils peuvent tout analyser/revendre.
  4. Le code est-il auditables ? Open source = transparent. Boîte noire = fais confiance.

ChaCha20 pour le chiffrement symétrique + Poly1305 pour l'authentification = combo gagnant.

Avantages :

  • Plus rapide qu'AES sur ARM (processeurs iPhone)
  • Résistant aux attaques par canaux auxiliaires
  • Code simple, moins de bugs potentiels
  • Standard IETF, pas de brevet

Inconvénients :

  • Moins connu qu'AES
  • Moins répandu qu'AES dans l'industrie (mais supporté nativement par Apple via CryptoKit)

Pour une app photos ultra-sensibles, le extra de sécurité et performances vaut l'effort d'implémentation custom.

L'avenir : chiffrement post-quantique

Les ordinateurs quantiques (quand ils existeront à grande échelle) casseront RSA et autres algos asymétriques actuels. Le NIST travaille sur des standards post-quantiques résistants.

Pour le symétrique (AES, ChaCha20), les quantiques demandent juste des clés plus longues. AES-256 reste sécurisé même face aux quantiques.

Le bon chiffrement combine algorithme solide + implémentation sécurisée + contrôle des clés. Ignore le marketing "military-grade".

À lire aussi

Le chiffrement n'est pas magique. C'est des maths appliquées à la protection de données. Ce qui compte, c'est qui contrôle les clés et où sont stockées tes informations.

Ton prochain gestionnaire de mots de passe : vérifie qui détient les clés de déchiffrement. Ta privacy en dépend.

chiffrement expliqué simplementcomprendre le chiffrementsécuritécryptographieChaCha20privacy