Proton
what is ciphertext

Le texte chiffré est une donnée illisible qui ne peut être lue que si vous connaissez la clé. Apprenez tout sur le texte chiffré et comment il garantit la confidentialité de vos données en sécurisant les ordinateurs et les communications en ligne, y compris la boite mail chiffrée.

Quand Jules César voulait envoyer un message secret à l’armée romaine, il mélangeait les lettres pour en faire un texte chiffré (un texte décousu qui ne pouvait être déchiffré qu’à l’aide d’une clé secrète). Seules les troupes qui connaissaient la clé pouvaient le lire.

Deux mille ans plus tard, le texte chiffré généré par ordinateur garde vos données confidentielles privées sur vos appareils et en ligne. Nous expliquons ce qu’est le texte chiffré et comment il est utilisé pour sécuriser les communications en ligne, y compris la boite mail chiffrée.

Que sont le texte chiffré et le texte en clair ?
Exemple de texte chiffré
Types de chiffrements
Chiffrements à clé asymétrique
Chiffrements à clé symétrique
Utilisations du texte chiffré
Chiffrement des e-mails

Bouton pour obtenir Proton Mail

Que sont le texte chiffré et le texte en clair ?

En cryptographie, le texte chiffré (ou ciphertext) est le texte illisible qui résulte du chiffrement d’un texte.

Le texte en clair, quant à lui, est un texte ordinaire, lisible, qui n’est pas chiffré.

Lorsque vous chiffrez un message en utilisant un algorithme de chiffrement connu sous le nom de chiffrement, votre texte original (texte en clair) est transformé en une série de chiffres et de lettres aléatoires (texte chiffré) qui ne peuvent être lus.

Lorsque vous déchiffrez le message, ce texte chiffré est reconverti en texte clair (votre message original et lisible).

Exemple de texte chiffré

Voici un exemple simple de texte chiffré en utilisant le chiffrement de César, la méthode originale de Jules César, qui utilise uniquement des lettres :

JV PBZOBQ QBUQ

Pour chiffrer le message original et le transformer en texte chiffré comme ci-dessus, chaque lettre du texte a été décalée de trois lettres en arrière dans l’alphabet.

  • « A » est décalé de trois lettres en arrière et devient « X »
  • « B » devient « Y »
  • « C » devient « Z »
  • et ainsi de suite…

Exemple de chiffrement de César : le texte chiffré est créé en décalant les lettres du message de 3 lettres en arrière dans l'alphabet

Ainsi, pour déchiffrer le message en texte clair lisible, vous devez décaler chaque lettre de trois lettres en avant dans l’alphabet.

Texte chiffréJVPBZOBQQBUQ
Texte en clair (3 lettres plus loin)MYSECRETTEXT
Déchiffrer le texte chiffré en texte clair

Ainsi, « JV PBZOBQ QBUQ » se lit « MY SECRET TEXT » (MON TEXTE SECRET).

Dans ce cas, la clé du chiffre est 3 : vous décalez chaque lettre de trois places en avant ou en arrière dans l’alphabet pour chiffrer ou déchiffrer. Ceci est connu sous le nom de chiffrement par substitution.

Types de chiffrements

Historiquement, le chiffrement était effectué à la main, avec un stylo et du papier. Avant l’avènement des machines, le texte chiffré était généralement créé en remplaçant simplement les lettres (chiffrement par substitution) ou en les réordonnant (chiffrement par transposition).

Ces chiffres simples ne sont plus utilisés comme méthodes de chiffrement seuls car ils sont assez faciles à déchiffrer. Aujourd’hui, les chiffres implémentés par ordinateur sont bien plus sécurisés avec de longues clés complexes composées de chiffres et de lettres. Plus la clé est longue, plus le chiffrement est difficile à décoder.

Les chiffrements modernes peuvent être divisés en deux grandes catégories en fonction de la manière dont ils gèrent les clés :

1. Chiffrements à clé asymétrique

Également connus sous le nom de chiffrement à clé publique, les chiffrements à clé asymétrique utilisent des paires de clés mathématiquement liées : une clé publique et une clé privée.

Vous chiffrez un message pour créer un texte chiffré avec la clé publique d’une personne, qui est disponible publiquement et que tout le monde peut utiliser. Mais seulement cette personne peut déchiffrer le message en texte clair en utilisant sa clé privée correspondante, qu’elle garde secrète.

2. Chiffrements à clé symétrique

Également connus sous le nom de chiffrements à clé privée, les chiffrements à clé symétrique utilisent une clé unique pour chiffrer et déchiffrer le message.

Type de cléClé(s)Exemples
Chiffrement à clé asymétriqueClé publique
Clé privée
RSA, ECC
Chiffrement à clé symétriqueClé uniqueAES, ChaCha20, Salsa20
Types de chiffrements

Utilisations du texte chiffré

Du smartphone et de l’ordinateur portable aux sites internet, boites mail sécurisées, espaces de stockage cloud et distributeurs automatiques, le texte chiffré est utilisé partout où le chiffrement est employé pour protéger la confidentialité des données sur les ordinateurs et les réseaux informatiques.

Par exemple, la plupart des sites internet utilisent HTTPS(nouvelle fenêtre) pour sécuriser les communications, qui repose sur le protocole de chiffrement TLS. Connectez-vous à votre banque ou à une boutique en ligne et TLS transforme les données que vous échangez en texte chiffré. TLS utilise une combinaison de chiffrements à clé asymétrique et symétrique pour sécuriser votre connexion.

Si vous vous connectez à internet en utilisant un réseau privé virtuel (VPN)(nouvelle fenêtre), tel que Proton VPN(nouvelle fenêtre), votre trafic internet est transformé en texte chiffré grâce au chiffrement à clé symétrique. Proton VPN utilise des chiffrements forts AES-256(nouvelle fenêtre) ou ChaCha20.

Les fournisseurs de messagerie sécurisée, comme Proton Mail, utilisent également le chiffrement pour brouiller vos messages en texte chiffré. Pour Proton Mail, nous utilisons AES-256 et des chiffrements ECC ou RSA pour mettre en œuvre le chiffrement de bout en bout, de sorte que seul vous pouvez lire vos messages.

Mais avec la plupart des autres fournisseurs de messagerie qui prétendent être sécurisés, vous ne pouvez pas garantir que vos messages resteront chiffrés en permanence.

Chiffrement des e-mails

La plupart des grands services de messagerie, comme Gmail et Outlook, chiffrent les messages électroniques de deux manières. Ils utilisent :

  • Le chiffrement TLS pour sécuriser les messages en transit, les transformant en texte chiffré lorsqu’ils sont envoyés de A à B (si le serveur du destinataire prend en charge TLS)
  • Le chiffrement à clé symétrique, comme AES, pour chiffrer les messages stockés sur leurs serveurs

Vous ne pouvez cependant pas décider qui peut déchiffrer vos e-mails.

Tout d’abord, TLS sécurise vos messages en transit, mais une fois arrivés à destination, leur sécurité dépend du chiffrement utilisé par le serveur de réception. Comme Microsoft l’explique à propos d’Outlook(nouvelle fenêtre), « avec TLS, le message pourrait ne pas rester chiffré une fois qu’il a atteint le fournisseur de messagerie électronique du destinataire ».

Deuxièmement, la plupart des fournisseurs de messagerie conservent les clés de chiffrement de vos messages. Ils peuvent donc accéder à vos données et les transmettre à des tiers, comme des entreprises qui font de la publicité, des courtiers en données ou des gouvernements.

La seule façon de s’assurer qu’un message que vous envoyez reste sous forme de texte chiffré jusqu’à ce que votre destinataire l’ouvre est d’utiliser une boite mail chiffrée de bout en bout, comme Proton Mail. Avec le chiffrement de bout en bout, vos messages sont chiffrés sur votre appareil avant d’être importés sur nos serveurs et ne peuvent être déchiffrés et lus que par le destinataire prévu.

Par exemple, lorsque Bob écrit à Alice, son message est converti en texte chiffré en utilisant la clé publique d’Alice. Seule Alice peut déchiffrer le message en texte clair en utilisant sa clé privée.

Illustration de la manière dont Bob chiffre son message en texte chiffré avec la clé publique d'Alice ; seule Alice peut le déchiffrer avec sa clé privée

Nous avons conçu Proton Mail de manière à ce que vous gardiez en permanence le contrôle de vos clés de chiffrement, afin que vous soyez la seule personne à pouvoir accéder à vos e-mails. Avec Proton Mail, vous obtenez :

  • Chiffrement de bout en bout : tout message que vous envoyez à quelqu’un sur Proton Mail est chiffré de bout en bout par défaut. Personne d’autre que vous et votre destinataire prévu ne peut les lire.
  • E-mails protégés par mot de passe : envoyez facilement un message chiffré de bout en bout à une personne qui n’utilise pas Proton Mail, sans aucune connaissance technique.
  • Chiffrement zéro accès : personne ne peut accéder à aucun de vos messages stockés sans votre autorisation, pas même Proton.

Chez Proton, notre objectif est de garantir la confidentialité et la sécurité en ligne de chacun, alors rejoignez-nous. Avec Proton Mail, vous décidez qui peut déchiffrer vos messages chiffrés, vos pièces jointes, vos contacts et votre calendrier.

Articles similaires

The cover image for a Proton Pass blog comparing SAML and OAuth as protocols for business protection
en
SAML and OAuth help your workers access your network securely, but what's the difference? Here's what you need to know.
Proton Lifetime Fundraiser 7th edition
en
Learn how to join our 2024 Lifetime Account Charity Fundraiser, your chance to win our most exclusive plan and fight for a better internet.
The cover image for a Proton Pass blog about zero trust security showing a dial marked 'zero trust' turned all the way to the right
en
Cybersecurity for businesses is harder than ever: find out how zero trust security can prevent data breaches within your business.
How to protect your inbox from an email extractor
en
Learn how an email extractor works, why your email address is valuable, how to protect your inbox, and what to do if your email address is exposed.
How to whitelist an email address and keep important messages in your inbox
en
Find out what email whitelisting is, why it’s useful, how to whitelist email addresses on different platforms, and how Proton Mail can help.
The cover image for Proton blog about cyberthreats businesses will face in 2025, showing a webpage, a mask, and an error message hanging on a fishing hook
en
Thousands of businesses of all sizes were impacted by cybercrime in 2024. Here are the top cybersecurity threats we expect companies to face in 2025—and how Proton Pass can protect your business.