[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"$fgQKAB0LRUZQmM4q6nAkbp8CLK_ruJjWjxW1GajNm8CA":3},{"tableOfContents":4,"markDownContent":5,"htmlContent":6,"metaTitle":7,"metaDescription":7,"wordCount":8,"readTime":9,"title":10,"nbDownloads":11,"excerpt":12,"lang":13,"url":14,"intro":15,"featured":16,"state":17,"author":18,"authorId":19,"datePublication":22,"dateCreation":23,"dateUpdate":24,"mainCategory":25,"categories":40,"metaDatas":67,"imageUrl":68,"imageThumbUrls":69,"id":77},true,"## La notion de chiffrement\r\n\r\nLa notion de **chiffrement** n’est pas définie directement dans le RGPD. Cependant elle peut être définie comme l'ensemble des services mettant en œuvre les principes, moyens et méthodes de transformation de données dans le but de :\r\n* **cacher** leur contenu sémantique, \r\n* d'**établir** leur authenticité, \r\n* d'**empêcher** que leur modification passe inaperçue, \r\n* de **prévenir** leur répudiation \r\n* d'**empêcher** leur utilisation non autorisée. \r\n\r\nLe Groupe 29 ( groupe de travail sur la protection des données, maintenant le [CEPD](https://www.dastra.eu/fr/guide/fiche-pratique-le-comite-europeen-de-protection-des-donnees/51953)) accorde une importance essentielle au chiffrement puisque celui-ci estime que « le chiffrement [des données à caractère personnel ](https://www.dastra.eu/fr/guide/donnee-a-caractere-personnel/382)**devrait être systématique pour les données “en transit” et être utilisé lorsque c'est possible pour les données “au repos”** ».\r\n Le Groupe recommande également de stocker les mots de passe « de **manière sécurisée** (par exemple, par **salage** ou à l'aide d'une fonction de **hachage** à clé cryptographique)\r\n\r\nDe plus, le chiffrement est proposé comme [mesure de sécurité](https://www.dastra.eu/fr/guide/security/446) directement au sein de l'article 32 du RGPD. \r\n\r\n## Le fonctionnement du chiffrement\r\n\r\nOn distingue plusieurs méthodes de chiffrement. Parmi elles les plus importantes sont le **chiffrement symétrique et asymétrique**. \r\n\r\nLe chiffrement **symétrique** est une cryptographie à clé secrète. Cela signifie qu'il permet à la fois de chiffrer et de déchiffrer des messages **à l'aide d'un même mot clé.**\r\nLe chiffrement symétrique est particulièrement rapide mais nécessite que l’émetteur et le destinataire se mettent d’accord sur une **clé secrète commune** ou se la transmettent par un autre canal.\r\n \r\nLa méthode de chiffrement asymétrique à l’inverse suppose elle que le destinataire soit muni d’une paire de clés (clé privée, clé publique) et qu’il fasse en sorte **que les émetteurs potentiels aient accès à sa clé publique**. Dans ce cas, l’émetteur utilise la clé publique du destinataire pour chiffrer le message tandis que le destinataire utilise sa clé privée pour le déchiffrer.\r\n\r\n## Les intérêts du chiffrement\r\n\r\n\r\n\r\nLe chiffrement des données présente des intérêts sur plusieurs plans. Tout d’abord le chiffrement permet une réduction du risque  de divulgation et de piratage des données personnelles en assurant : \r\n\r\n* **La confidentialité** des données ;\r\n* L'**authenticité** des données \r\n* Et **la protection** des informations de tout risque de vol et de perte\r\n\r\nA l'échelle d'une entreprise l’utilisation de clés de chiffrement contribue à la protection des données sur site et dans le cloud mais permet également la sécurisation des communications internes. \r\n\r\nEn effet, il est difficile de chiffrer les communications internes à l'entreprise, localement ou globalement . De ce fait, il est nécessaire de  chiffrer les communications réseaux pour garantir le secret des données. Dans le cadre de communication les algorithmes de chiffrement permettent **de vérifier l’origine d’un message**, et de s’assurer que le contenu du message n’a pas été changé depuis son expédition.\r\n\r\n\r\n\r\n\r\n## Une méthode simple de chiffrement\r\n\r\nLa méthode la plus simple utilisée pour chiffrer des données ou documents est donc celle du chiffrement symétrique.\r\n \r\nDiverses applications gratuites permettent le chiffrement parmi elles l'une des plus utilisées est 7-zip, qui est recommandée par la CNIL.\r\n \r\n**7-Zip** est un logiciel qui permet de compresser un ou plusieurs documents, et de les chiffrer.\r\n\r\nSon utilisation est pratique et en quelques étapes simples permet un chiffrement des données:  \r\n> \r\n> **1ère étape**: téléchargement et installation de [7zip.](https://www.7-zip.fr/) \r\n> **2ème étape** : choisir le fichier à crypter en faisant clic-droit ajouter à l’archive\r\n> **3ème étape** : Sur le tableau de commande choisir: \r\n>* le format du chiffrement (zip,rar) \r\n>* la découpe de volume (laisser vide)\r\n>* le chiffrement (définir un mot de passe suffisamment long et complexe). Plus la clé sera complexe, et plus le chiffrement sera efficace pour assurer la confidentialité du fichier. \r\n >* la méthode de chiffrement : Vérifier que la méthode de chiffrement choisie est AES, et que l’option « Chiffre les noms de fichiers  » est cochée,    \r\n>**4ème étape** : Appuyer sur OK et transmettre la clé de chiffrement au destinataire du fichier. **Attention** il est recommandé d'éviter de transmettre la clé via le canal utilisé pour transmettre le fichier. \r\n\r\nD'autres technologies permettent également un chiffrement **par partition sécurisées.** Ces partitions correspondent en réalité à répertoires de données sous la forme de disques réseaux. \r\nCe service est fourni par de nombreux logiciel comme Veracrypt ou TrueCrypt. \r\n","\u003Ch2 id=\"la-notion-de-chiffrement\">La notion de chiffrement\u003C/h2>\r\n\u003Cp>La notion de \u003Cstrong>chiffrement\u003C/strong> n’est pas définie directement dans le RGPD. Cependant elle peut être définie comme l'ensemble des services mettant en œuvre les principes, moyens et méthodes de transformation de données dans le but de :\u003C/p>\r\n\u003Cul>\r\n\u003Cli>\u003Cstrong>cacher\u003C/strong> leur contenu sémantique,\u003C/li>\r\n\u003Cli>d'\u003Cstrong>établir\u003C/strong> leur authenticité,\u003C/li>\r\n\u003Cli>d'\u003Cstrong>empêcher\u003C/strong> que leur modification passe inaperçue,\u003C/li>\r\n\u003Cli>de \u003Cstrong>prévenir\u003C/strong> leur répudiation\u003C/li>\r\n\u003Cli>d'\u003Cstrong>empêcher\u003C/strong> leur utilisation non autorisée.\u003C/li>\r\n\u003C/ul>\r\n\u003Cp>Le Groupe 29 ( groupe de travail sur la protection des données, maintenant le \u003Ca href=\"https://www.dastra.eu/fr/guide/fiche-pratique-le-comite-europeen-de-protection-des-donnees/51953\">CEPD\u003C/a>) accorde une importance essentielle au chiffrement puisque celui-ci estime que « le chiffrement \u003Ca href=\"https://www.dastra.eu/fr/guide/donnee-a-caractere-personnel/382\">des données à caractère personnel \u003C/a>\u003Cstrong>devrait être systématique pour les données “en transit” et être utilisé lorsque c'est possible pour les données “au repos”\u003C/strong> ».\r\nLe Groupe recommande également de stocker les mots de passe « de \u003Cstrong>manière sécurisée\u003C/strong> (par exemple, par \u003Cstrong>salage\u003C/strong> ou à l'aide d'une fonction de \u003Cstrong>hachage\u003C/strong> à clé cryptographique)\u003C/p>\r\n\u003Cp>De plus, le chiffrement est proposé comme \u003Ca href=\"https://www.dastra.eu/fr/guide/security/446\">mesure de sécurité\u003C/a> directement au sein de l'article 32 du RGPD.\u003C/p>\r\n\u003Ch2 id=\"le-fonctionnement-du-chiffrement\">Le fonctionnement du chiffrement\u003C/h2>\r\n\u003Cp>On distingue plusieurs méthodes de chiffrement. Parmi elles les plus importantes sont le \u003Cstrong>chiffrement symétrique et asymétrique\u003C/strong>.\u003C/p>\r\n\u003Cp>Le chiffrement \u003Cstrong>symétrique\u003C/strong> est une cryptographie à clé secrète. Cela signifie qu'il permet à la fois de chiffrer et de déchiffrer des messages \u003Cstrong>à l'aide d'un même mot clé.\u003C/strong>\r\nLe chiffrement symétrique est particulièrement rapide mais nécessite que l’émetteur et le destinataire se mettent d’accord sur une \u003Cstrong>clé secrète commune\u003C/strong> ou se la transmettent par un autre canal.\u003C/p>\r\n\u003Cp>La méthode de chiffrement asymétrique à l’inverse suppose elle que le destinataire soit muni d’une paire de clés (clé privée, clé publique) et qu’il fasse en sorte \u003Cstrong>que les émetteurs potentiels aient accès à sa clé publique\u003C/strong>. Dans ce cas, l’émetteur utilise la clé publique du destinataire pour chiffrer le message tandis que le destinataire utilise sa clé privée pour le déchiffrer.\u003C/p>\r\n\u003Ch2 id=\"les-interets-du-chiffrement\">Les intérêts du chiffrement\u003C/h2>\r\n\u003Cp>Le chiffrement des données présente des intérêts sur plusieurs plans. Tout d’abord le chiffrement permet une réduction du risque  de divulgation et de piratage des données personnelles en assurant :\u003C/p>\r\n\u003Cul>\r\n\u003Cli>\u003Cstrong>La confidentialité\u003C/strong> des données ;\u003C/li>\r\n\u003Cli>L'\u003Cstrong>authenticité\u003C/strong> des données\u003C/li>\r\n\u003Cli>Et \u003Cstrong>la protection\u003C/strong> des informations de tout risque de vol et de perte\u003C/li>\r\n\u003C/ul>\r\n\u003Cp>A l'échelle d'une entreprise l’utilisation de clés de chiffrement contribue à la protection des données sur site et dans le cloud mais permet également la sécurisation des communications internes.\u003C/p>\r\n\u003Cp>En effet, il est difficile de chiffrer les communications internes à l'entreprise, localement ou globalement . De ce fait, il est nécessaire de  chiffrer les communications réseaux pour garantir le secret des données. Dans le cadre de communication les algorithmes de chiffrement permettent \u003Cstrong>de vérifier l’origine d’un message\u003C/strong>, et de s’assurer que le contenu du message n’a pas été changé depuis son expédition.\u003C/p>\r\n\u003Ch2 id=\"une-methode-simple-de-chiffrement\">Une méthode simple de chiffrement\u003C/h2>\r\n\u003Cp>La méthode la plus simple utilisée pour chiffrer des données ou documents est donc celle du chiffrement symétrique.\u003C/p>\r\n\u003Cp>Diverses applications gratuites permettent le chiffrement parmi elles l'une des plus utilisées est 7-zip, qui est recommandée par la CNIL.\u003C/p>\r\n\u003Cp>\u003Cstrong>7-Zip\u003C/strong> est un logiciel qui permet de compresser un ou plusieurs documents, et de les chiffrer.\u003C/p>\r\n\u003Cp>Son utilisation est pratique et en quelques étapes simples permet un chiffrement des données:\u003C/p>\r\n\u003Cblockquote>\r\n\u003Cp>\u003Cstrong>1ère étape\u003C/strong>: téléchargement et installation de \u003Ca href=\"https://www.7-zip.fr/\" rel=\"nofollow\">7zip.\u003C/a>\r\n\u003Cstrong>2ème étape\u003C/strong> : choisir le fichier à crypter en faisant clic-droit ajouter à l’archive\r\n\u003Cstrong>3ème étape\u003C/strong> : Sur le tableau de commande choisir:\u003C/p>\r\n\u003Cul>\r\n\u003Cli>le format du chiffrement (zip,rar)\u003C/li>\r\n\u003Cli>la découpe de volume (laisser vide)\u003C/li>\r\n\u003Cli>le chiffrement (définir un mot de passe suffisamment long et complexe). Plus la clé sera complexe, et plus le chiffrement sera efficace pour assurer la confidentialité du fichier.\u003C/li>\r\n\u003Cli>la méthode de chiffrement : Vérifier que la méthode de chiffrement choisie est AES, et que l’option « Chiffre les noms de fichiers  » est cochée,\u003Cbr />\r\n\u003Cstrong>4ème étape\u003C/strong> : Appuyer sur OK et transmettre la clé de chiffrement au destinataire du fichier. \u003Cstrong>Attention\u003C/strong> il est recommandé d'éviter de transmettre la clé via le canal utilisé pour transmettre le fichier.\u003C/li>\r\n\u003C/ul>\r\n\u003C/blockquote>\r\n\u003Cp>D'autres technologies permettent également un chiffrement \u003Cstrong>par partition sécurisées.\u003C/strong> Ces partitions correspondent en réalité à répertoires de données sous la forme de disques réseaux.\r\nCe service est fourni par de nombreux logiciel comme Veracrypt ou TrueCrypt.\u003C/p>\r\n",null,735,4,"Le chiffrement des données ",0,"Qu'est-ce que le chiffrement ? Comment chiffrer des données facilement ? ","fr","le-chiffrement-des-donnees","La protection et conservation sécurisée de documents pouvant contenir des informations confidentielles est un défi important dans la vie d'une entreprise. Face aux menaces de fuite d'information et de hacking le chiffrement parait être une solution adéquate . Mais comment fonctionne-t’il et comment mettre en place une action de chiffrement facilement ?\r\n",false,"Published",{"id":19,"displayName":20,"avatarUrl":7,"bio":7,"blogUrl":7,"color":7,"userId":19,"creationDate":21},2380,"7c1bba96-3453-4bdc-b4cd-5decbee7f0ad","2022-06-07T12:50:35","2022-08-17T06:52:00","2022-06-20T14:52:28.2442561","2024-06-20T15:55:51.3178446",{"id":26,"name":27,"description":28,"url":29,"color":30,"parentId":7,"count":7,"imageUrl":7,"parent":7,"order":11,"translations":31},2,"Blog","A list of curated articles provided by the community","blog","#28449a",[32,34,37],{"lang":13,"name":27,"description":33},"Une liste d'articles rédigés par la communauté",{"lang":35,"name":27,"description":36},"es","Una lista de artículos escritos por la comunidad",{"lang":38,"name":27,"description":39},"de","Eine Liste von Artikeln, die von der Community verfasst wurden",[41,46],{"id":26,"name":27,"description":28,"url":29,"color":30,"parentId":7,"count":7,"imageUrl":7,"parent":7,"order":11,"translations":42},[43,44,45],{"lang":13,"name":27,"description":33},{"lang":35,"name":27,"description":36},{"lang":38,"name":27,"description":39},{"id":47,"name":48,"description":49,"url":50,"color":51,"parentId":26,"count":7,"imageUrl":7,"parent":52,"order":57,"translations":58},69,"Expertise","Gain insights from our experts on GDPR compliance, data protection, and privacy challenges. In-depth articles, professional analysis, and real-world best practices.","indepth","#000000",{"id":26,"name":27,"description":28,"url":29,"color":30,"parentId":7,"count":7,"imageUrl":7,"parent":7,"order":11,"translations":53},[54,55,56],{"lang":13,"name":27,"description":33},{"lang":35,"name":27,"description":36},{"lang":38,"name":27,"description":39},5,[59,61,64],{"lang":13,"name":48,"description":60},"Bénéficiez des conseils de nos experts sur la conformité RGPD, la protection des données et les enjeux privacy. Articles de fond, analyses et retours d’expérience métier.",{"lang":38,"name":62,"description":63},"Fachwissen","Entdecken Sie die Artikel unserer DSGVO-Experten",{"lang":35,"name":65,"description":66},"Experiencia","Descubre los artículos de nuestros expertos en Privacy",[],"https://static.dastra.eu/content/c7789dc8-4b38-4224-a0f8-068fd9f29c68/capture-dcran-2022-08-04-123448-1000.png",[70,71,72,73,74,75,76],"https://static.dastra.eu/content/c7789dc8-4b38-4224-a0f8-068fd9f29c68/capture-dcran-2022-08-04-123448-1000.webp","https://static.dastra.eu/content/c7789dc8-4b38-4224-a0f8-068fd9f29c68/capture-dcran-2022-08-04-123448.webp","https://static.dastra.eu/content/c7789dc8-4b38-4224-a0f8-068fd9f29c68/capture-dcran-2022-08-04-123448-1500.webp","https://static.dastra.eu/content/c7789dc8-4b38-4224-a0f8-068fd9f29c68/capture-dcran-2022-08-04-123448-800.webp","https://static.dastra.eu/content/c7789dc8-4b38-4224-a0f8-068fd9f29c68/capture-dcran-2022-08-04-123448-600.webp","https://static.dastra.eu/content/c7789dc8-4b38-4224-a0f8-068fd9f29c68/capture-dcran-2022-08-04-123448-300.webp","https://static.dastra.eu/content/c7789dc8-4b38-4224-a0f8-068fd9f29c68/capture-dcran-2022-08-04-123448-100.webp",52316]