La crypto, ce nâest pas que des formules mathĂ©matiques obscures planquĂ©es dans des RFC illisibles. Câest aussi â et surtout â ce qui protĂšge vos conversations privĂ©es, vos fichiers sensibles, vos dĂ©placements en tĂ©lĂ©travail⊠bref, tout ce qui compose votre quotidien numĂ©rique. Que vous soyez simple utilisateur qui veut juste Ă©viter que son voisin de bureau lise ses mails, ou admin systĂšme qui doit sĂ©curiser les donnĂ©es dâune PME entiĂšre, la crypto est partout. Alors autant savoir oĂč regarder⊠et oĂč ne pas se faire avoir.
đš Messageries chiffrĂ©es : la crypto dans ta poche
Si vous utilisez Signal, WhatsApp ou encore Telegram (attention, pas en âcloud chatâ), vous utilisez dĂ©jĂ du chiffrement de bout en bout (E2EE). ConcrĂštement, cela veut dire que vos messages sont chiffrĂ©s sur votre tĂ©lĂ©phone et ne sont dĂ©chiffrĂ©s que par le destinataire. MĂȘme si les serveurs de WhatsApp (coucou Meta đ) veulent fouiller, ils ne peuvent pas lire le contenu. Enfin, en thĂ©orie.
- Signal : la star du milieu. Open source, audité, utilisé par les journalistes, militants, et les gens qui savent lire une doc technique.
- WhatsApp : mĂȘme protocole Signal, mais vous offrez quand mĂȘme vos mĂ©tadonnĂ©es Ă Meta (qui parle Ă qui, quand, combien de temps).
- ProtonMail, Tutanota : cÎté emails, le chiffrement existe mais reste compliqué à généraliser, surtout pour échanger avec des boßtes non compatibles.
⥠Sarcasme time : si vous envoyez votre RIB en piĂšce jointe par Messenger, ne vous fĂ©licitez pas dâutiliser une âmessagerie chiffrĂ©eâ. Vous avez juste donnĂ© vos infos bancaires Ă Zuckerberg en prime.
đ Exemple concret : un journaliste qui protĂšge ses sources grĂące Ă Signal. Sans E2EE, ses Ă©changes avec un lanceur dâalerte ressembleraient Ă une carte postale envoyĂ©e depuis une plage bondĂ©e. Avec Signal, ça devient un courrier sous scellĂ© quâaucun facteur ne peut lire.
đŸ Chiffrement des disques : quand ton laptop tombe du train
ScĂ©nario classique : un cadre pressĂ© oublie son laptop dans le TGV ParisâLyon. Sans chiffrement, câest jackpot pour la personne qui met la main dessus : tous les fichiers clients, les mails, peut-ĂȘtre mĂȘme un dossier RH complet⊠đ
Heureusement, il existe le chiffrement de disque complet (Full Disk Encryption â FDE).
- BitLocker (Windows) : intégré, efficace⊠sauf si vous avez stocké la clé de récupération dans votre compte Microsoft sans mot de passe costaud.
- FileVault (macOS) : simple et transparent pour lâutilisateur.
- VeraCrypt : pour les barbus et les paranoĂŻaques, open source, avec options de volumes cachĂ©s pour les scĂ©narios extrĂȘmes.
⥠Erreur classique : croire que le chiffrement marche mĂȘme quand le PC est allumĂ©. Spoiler : si le disque est montĂ© et accessible, un attaquant qui rĂ©cupĂšre votre machine allumĂ©e ou en veille peut avoir accĂšs Ă vos donnĂ©es.
⥠Sarcasme time : le chiffrement nâest pas un sortilĂšge de Poudlard. Si vous laissez votre laptop ouvert sur le bureau du Starbucks, BitLocker ne va pas soudain crier âExpelliarmus !â au voleur.
đ Exemple concret : un employĂ© perd un disque dur externe contenant les donnĂ©es de 10 000 clients. GrĂące Ă VeraCrypt, impossible de lâexploiter sans le mot de passe. Bilan : zĂ©ro fuite. MĂȘme la CNIL applaudit.
đ VPN : bulle chiffrĂ©e ou mirage marketing ?
Ah, le VPN. Cet outil magique vendu par des pubs YouTube douteuses : âProtĂ©gez-vous des hackers ! Devenez invisible sur Internet !â En rĂ©alitĂ©, un VPN est juste un tunnel chiffrĂ© entre votre appareil et un serveur. Point.
- IPSec : solide, mais complexe à configurer. Le joujou préféré des grandes entreprises.
- OpenVPN : le vétéran open source, toujours fiable mais un peu lourd.
- WireGuard : le petit prodige, moderne, rapide, avec un code base 100 fois plus léger.
CÎté usage, il y a deux mondes :
- Le VPN commercial grand public : utile pour contourner la gĂ©olocalisation (Netflix US, bonjour đ), mais ne vous rend pas invisible.
- Le VPN dâentreprise : outil sĂ©rieux pour connecter les tĂ©lĂ©travailleurs au SI interne. LĂ , oui, on parle sĂ©curité⊠sauf quand câest mal configurĂ©.
⥠Sarcasme time : croire quâun VPN Ă 2 âŹ/mois vous protĂšge du gouvernement, câest comme acheter un poncho en plastique et penser survivre Ă lâhiver sibĂ©rien.
đ Exemple concret : en tĂ©lĂ©travail, un employĂ© se connecte au VPN de lâentreprise. Mais le split tunneling est mal configurĂ© â une partie du trafic sort en clair sur Internet. RĂ©sultat : donnĂ©es sensibles exposĂ©es. MoralitĂ© : la crypto, câest bien, mais la config, câest mieux.
â ïž Ce que la crypto ne fait PAS (spoiler : beaucoup)
Petit rappel salutaire : la cryptographie est puissante, mais elle nâest pas magique.
- Elle nâempĂȘche pas les mots de passe pourris (genre â123456â ou âazertyâ).
- Elle ne protĂšge pas contre les post-it collĂ©s Ă lâĂ©cran.
- Elle ne fait pas disparaßtre vos données si vous les publiez sur Facebook.
- Elle nâempĂȘche pas un utilisateur dĂ©bile de cliquer sur un lien de phishing.
⥠Sarcasme time : la crypto est une ceinture de sĂ©curitĂ©. Mais si vous dĂ©cidez de rouler Ă contresens sur lâautoroute avec les yeux fermĂ©s, ça ne vous sauvera pas.
â Conclusion : la crypto, sans mĂȘme le savoir, vous lâutilisez dĂ©jĂ
Vous nâavez pas besoin dâĂȘtre mathĂ©maticien ou hacker pour profiter de la crypto.
- Vos conversations sur WhatsApp ou Signal â protĂ©gĂ©es par du chiffrement.
- Vos disques durs sur Windows et macOS â chiffrĂ©s si vous activez les bonnes options.
- Vos connexions VPN au boulot â sĂ©curisĂ©es, si lâadmin fait son job.
La crypto est lâombre protectrice de notre vie numĂ©rique. Invisible la plupart du temps, elle nâattire lâattention que quand elle casse (ou quand on ne lâa pas activĂ©e).
đ Punchline finale : la cryptographie nâest pas une dĂ©co, ni une option. Câest votre gilet pare-balles numĂ©rique. Mais si vous le portez Ă lâenvers ou que vous le laissez au placard, ne venez pas pleurer quand la balle passe.
