Intel Capital, filiale du Groupe Intel, a récemment investi dans une startup spécialisée dans la sécurisation des données par chiffrement homomorphe. Cet investissement témoigne de l’importance prise par le chiffrement en matière de sécurité informatique, et notamment dans la mise en œuvre des mesures de protection des données à caractère personnel imposées par le Règlement Général sur la Protection des Données (RGPD).

Chiffrement données

De fait, la sécurité conférée par le chiffrement participe de la nécessaire prise en compte des principes de protection des données dès la conception (Privacy by design) et de protection des données par défaut (Privacy by default). Et la structure polymorphe – « juridico-technique » – de ces deux principes consacrés par le RGPD (article 25, alinéas 1 et 2), se prête à une évolution permanente au gré des innovations technologiques.

Le chiffrement homomorphe constitue précisément une évolution de cette technologie, puisqu’il permet de partager des données chiffrées avec d’autres entités, afin qu’elles les analysent sans pouvoir accéder aux données non chiffrées.

L’intérêt de cette évolution technologique dans une démarche Privacy by design est évident puisqu’elle donne la possibilité de « sécuriser les données durant leur analyse, notamment dans un contexte d’intelligence artificielle », par exemple en cas d’analyse comportementale des utilisateurs, ou bien pour la réalisation d’une identité biométrique reposant sur le traitement de données sensibles.

Bien évidemment le chiffrement peut être utilisé pour protéger tous types de données, qu’il s’agisse de données à caractère personnel ou d’informations confidentielles, stratégiques, etc. A travers ce procédé il s’agit de rendre les données incompréhensibles à toute personne, hormis celles qui détiennent la clé de déchiffrage, afin de garantir la confidentialité des données pendant toute la durée de leur exploitation, de leur conservation et, s’il y a lieu, lors de leur transmission.

Deux procédés de chiffrement sont expressément mentionnés par le RGPD (au considérant 26), à savoir : la pseudonymisation et l’anonymisation.

L’anonymisation est un traitement de données à caractère personnel qui consiste à utiliser un ensemble de techniques pour rendre impossible, en pratique, toute identification des personnes concernées par quelque moyen que ce soit et ce de manière irréversible. Le processus d’anonymisation est soumis au RGPD, mais une fois mené à son terme les données anonymisées sortent du champ d’application du RGPD, ces données n’étant plus à caractère personnel. Ce procédé de chiffrement est le procédé le plus protecteur des données à caractère personnel du fait de son caractère irréversible.

La pseudonymisation est un traitement de données à caractère personnel réalisé de manière à ce qu’il ne soit plus possible d’attribuer les données à des personnes physiques sans avoir recours à des informations supplémentaires. La pseudonymisation permet de traiter des données personnelles sans identification directe des personnes concernées, mais à défaut d’irréversibilité ce processus reste soumis au RGPD ; les données pseudonymisées sont des données personnelles.

En matière d’anonymisation, la CNIL recommande l’usage d’un algorithme reconnu et sûr, du type SHA-256, SHA-512 ou SHA-3 comme fonction de hachage; HMAC utilisant SHA-256, bcrypt, scrypt ou PBKDF2 pour stocker les mots de passe; AES ou AES-CBC (niveau de sécurité élevé AES-GCM) pour le chiffrement symétrique ; RSA-OAEP comme défini dans PKCS#1 v2.1 pour le chiffrement asymétrique; enfin, pour les signatures, RSA-SSA-PSS . La CNIL recommande également d’utiliser des tailles de clés suffisantes. Pour AES il est recommandé d’utiliser des clés de 256 bits et, pour les algorithmes basés sur RSA, des modules et exposants secrets d’au moins 3072 bits, avec des exposants publics, pour le chiffrement, supérieurs à 65536. Enfin, différentes solutions de chiffrement peuvent être utilisées, telles que les solutions certifiées ou qualifiées par l’ANSSI, le logiciel VeraCrypt, permettant la mise en œuvre de conteneurs chiffrés, le logiciel GNU Privacy Guard, permettant la mise en œuvre de la cryptographie asymétrique.

Il reste que le RGPD ne précise pas le degré de chiffrement requis et ne donne pas davantage d’exemples. Dès lors, il est difficile pour les opérateurs (responsables du traitement ou sous-traitants) de savoir si la méthode de chiffrement qu’ils utilisent est suffisante et proportionnée au regard des exigences de la réglementation. 

A défaut de jurisprudence sur ce point il convient de se référer aux recommandations de la CNIL.

Par ailleurs, les pratiques ou usages des professionnels du chiffrement peuvent renseigner sur l’adéquation d’un processus de chiffrement donné ; ainsi de la vérification de l’algorithme utilisé, puis de la solution proposée et enfin de la manière de chiffrer le disque ou le support des données. Par ailleurs, quatre indicateurs de chiffrement référencés sont communément utilisés, à savoir : Dangereux (type RC4) ; Désuet ; Standard (type AES CBC) ; Recommandé (type AES GSM). A cela s’ajoute la prise en compte de l’objectif poursuivi par la mise en place d’un chiffrement et d’en évaluer, en amont, l’utilité et le niveau de sécurité à apporter en fonction de l’importance des données à chiffrer.

En conclusion, il est difficile d’encadrer juridiquement le chiffrement et surtout de définir le niveau de chiffrement approprié dans une démarche de conformité au RGPD, les techniques étant en permanente mutation ; un procédé de chiffrement qui s’avère aujourd’hui indéchiffrable pourrait l’être demain. Le niveau de chiffrement qu’il convient de mettre en œuvre pour garantir la sécurité et la confidentialité des données dépend d’un équilibre entre les obligations juridiques qui pèsent sur l’opérateur et les évolutions technologiques qui lui imposent un maintien opérationnel du procédé afin qu’il remplisse parfaitement son office.