Back to Blog

Chiffrement au repos vs chiffrement de bout en bout

« Chiffré au repos » et « chiffré de bout en bout » se ressemblent mais protègent contre des menaces totalement différentes. Découvrez la différence technique, les scénarios de violation couverts par chacun et pourquoi les confondre peut coûter des millions.

Chiffrement au repos vs chiffrement de bout en bout

Parcourez les pages fonctionnalités de dix constructeurs de formulaires et vous trouverez le mot « chiffrement » sur neuf d'entre eux. Regardez de plus près et vous remarquerez quelque chose de révélateur : la plupart ne précisent jamais de quel type il s'agit. « Vos données sont chiffrées » n'est pas une spécification — c'est une impression. Et dans le monde de la protection des données, cette ambiguïté est précisément l'endroit où se situe le coût réel.

Il existe deux modèles de chiffrement fondamentalement différents en usage courant : le chiffrement au repos et le chiffrement de bout en bout. Ils se ressemblent, utilisent tous deux de forts algorithmes, et produisent tous deux du texte chiffré sur disque. Mais ils résolvent des problèmes complètement différents — et si vous choisissez le mauvais modèle face à la violation que vous subirez demain, la facture peut atteindre huit chiffres.

À qui s'adresse cet article

À quiconque choisit une plateforme qui stocke des données sensibles — en particulier les décideurs, responsables IT, DPO et acheteurs. Vous n'avez pas besoin d'un bagage en cryptographie ; l'accent est mis sur ce que chaque modèle protège concrètement.

Les deux modèles, en langage clair

Chiffrement au repos

Les données arrivent au serveur en clair (via HTTPS), le serveur les traite, et avant de les écrire sur disque, il les chiffre avec une clé qu'il contrôle. Lorsque les données sont nécessaires, il utilise la même clé pour les déchiffrer. Le chiffrement est réel, mais le serveur possède à la fois les données et la clé aux moments qui comptent.

Chiffrement de bout en bout

Les données sont chiffrées sur l'appareil de l'expéditeur avant même d'être transmises. Le texte chiffré transite via HTTPS et est stocké sur le serveur sous forme de texte chiffré. Le serveur ne détient jamais la clé de déchiffrement. Seul le destinataire prévu — avec une clé sur son propre appareil — peut lire le texte clair. Le serveur n'est plus un gardien des données, il devient un messager de texte chiffré.

Le piège des formulations

Méfiez-vous de formulations comme « chiffré en transit et au repos ». Cette phrase est techniquement vraie pour presque tous les SaaS du marché et est compatible avec le fait que le serveur lise vos données quand il le souhaite. Ce n'est pas synonyme de chiffrement de bout en bout.

Où les deux modèles divergent réellement

La question à poser pour tout schéma de chiffrement est : qui peut déchiffrer les données, et dans quelles circonstances ? Le chiffrement au repos répond : « le serveur — quand il le veut. » Le bout en bout répond : « seul le destinataire — et uniquement sur son propre appareil. » L'écart entre ces deux réponses est l'endroit où se produisent la plupart des violations réelles.

ScénarioChiffrement au reposChiffrement de bout en bout
Quelqu'un vole physiquement le disque du centre de donnéesProtégé — disque inutile sans la cléProtégé
Un attaquant s'introduit sur le serveur applicatif et dumpe la baseExposé — le processus a la clé en mémoireProtégé — seul du texte chiffré sort
Employé du fournisseur malveillant / contraint / compromisExposé — il détient la clé de déchiffrementProtégé — il n'a aucune clé
Assignation gouvernementale au fournisseurLe fournisseur doit livrer des données lisiblesLe fournisseur ne peut livrer que du texte chiffré
Bucket S3 mal configuré ou sauvegarde ouverteExposéProtégé — texte chiffré uniquement
Société rachetée, nouveau propriétaire modifie la politiqueExposé sous la nouvelle politiqueToujours protégé — aucune clé à transmettre

Le chiffrement au repos est essentiellement un contrôle de sécurité physique habillé en contrôle numérique. Il protège de manière significative un vecteur d'attaque étroit — la perte ou le vol du support physique — et peu d'autre. Presque toutes les violations de données relayées dans l'actualité sont passées par la couche applicative, où le chiffrement au repos n'offre aucune protection.

Pourquoi la différence peut littéralement coûter des millions

Selon le rapport IBM Cost of a Data Breach 2024, le coût moyen mondial d'une violation de données a atteint 4,88 millions USD — le plus haut jamais enregistré. Les violations dans la santé ont coûté en moyenne 9,77 millions USD, et les violations impliquant des données personnelles clients étaient la catégorie la plus coûteuse dans chaque secteur.

Mais les chiffres chocs cachent la structure du coût. Une seule violation engendre des dépenses réparties en quatre catégories distinctes :

  • Détection et investigation — expertise, confinement, consultants externes
  • Notification et réponse — information des personnes concernées, déclaration aux régulateurs, surveillance du crédit
  • Sanctions réglementaires — amendes RGPD jusqu'à 4 % du chiffre d'affaires mondial, sanctions pénales nLPD jusqu'à CHF 250 000 pour les personnes responsables
  • Perte de chiffre d'affaires et de réputation — désabonnement, contrats différés, reconstruction de la confiance

Voici le point crucial : sous le RGPD et la nLPD suisse, si les données compromises ont été rendues inintelligibles pour toute partie non autorisée — c'est-à-dire chiffrées de bout en bout et les clés restent protégées — la notification individuelle peut ne pas être requise, et les autorités considèrent généralement l'incident comme matériellement moins grave. Cette seule distinction peut faire passer une violation d'une catastrophe à neuf chiffres à un incident interne contenu.

RGPD Art. 34(3)(a) et nLPD Art. 24

Les deux réglementations citent explicitement le chiffrement rendant les données inintelligibles comme un facteur pouvant éliminer l'obligation de notifier les personnes concernées en cas de violation. Le chiffrement au repos ne satisfait pas ce test si le serveur a été compromis avec ses clés — le chiffrement de bout en bout, oui.

À quoi ressemblaient réellement les récentes violations

Sans citer d'incidents précis — la plupart sont des affaires en cours avec des sensibilités juridiques — voici le schéma qui revient dans presque toutes les grandes violations de la dernière décennie :

1

Compromission initiale

Un attaquant obtient des identifiants valides (phishing, vol de jeton, compromission de chaîne d'approvisionnement) ou exploite une vulnérabilité applicative.

2

Élévation de privilèges

Il se déplace latéralement vers un compte de service avec accès lecture à la base — le même compte que l'application utilise légitimement.

3

Exfiltration des données

Il interroge la base. Chaque ligne est lue en clair, parce que l'application en a besoin ainsi. Le chiffrement au repos est transparent à ce niveau — il ne gêne en rien un attaquant ayant un accès applicatif valide.

4

Découverte (jours à mois plus tard)

La violation est détectée. L'enquête commence. Les obligations de notification se déclenchent. Les coûts juridiques, de communication et de remédiation s'accumulent.

La leçon silencieuse : « chiffré au repos » n'a protégé aucune victime dans ce schéma. Le chiffrement était réel, la certification valide, et les données ont tout de même été exposées. Le chiffrement de bout en bout est le modèle qui change l'issue à l'étape 3 : l'attaquant lit la base et obtient du texte chiffré qu'il ne peut pas utiliser.

Quand le chiffrement au repos reste le bon choix

Cet article ne soutient pas que le chiffrement au repos est inutile. Il a un rôle légitime et important — simplement pas celui que la plupart des pages marketing lui attribuent.

  • Données opérationnelles que le service doit lire en continu — index de recherche, analytique agrégée, métriques opérationnelles
  • Systèmes où le serveur est le lecteur prévu — CRM où le personnel interroge légitimement les données, inventaire e-commerce, infrastructure de journalisation
  • Conformité aux exigences de base comme les clauses PCI DSS au repos, ou la spécification « addressable » de HIPAA, où des clés côté serveur sont acceptables
  • Défense contre le vol physique de matériel — un vecteur d'attaque légitime, quoique plus rare

La question clé est : le serveur doit-il lire ces données pour faire son travail ? Si oui, le chiffrement au repos est approprié, et le bout en bout est impossible. Si non — ce qui est le cas de la plupart des soumissions de formulaire, messages sécurisés, fichiers privés et dossiers sensibles — le bout en bout est le modèle à exiger.

Sept questions à poser à tout fournisseur qui dit « chiffrement »

Le moyen le plus rapide de trancher le discours marketing est de poser des questions techniques précises. Un fournisseur honnête y répondra directement ; une réponse évasive est elle-même une information.

  1. Où, physiquement et logiquement, mes données en clair existent-elles à un moment donné ?
  2. Lesquels de vos processus ou employés peuvent déchiffrer mes données s'ils le décident ?
  3. Si vous receviez demain une assignation légale pour mes données, que pourriez-vous livrer ?
  4. En cas de violation du serveur, les données volées seraient-elles lisibles par l'attaquant ?
  5. Avez-vous la capacité technique de réinitialiser ou récupérer mes données si je perds mes identifiants ?
  6. Qui contrôle les clés de chiffrement, et où sont-elles stockées ?
  7. Puis-je vérifier vos affirmations par des audits indépendants, du code ouvert ou un comportement réseau observable ?

Si la réponse à la question 5 est « oui, nous pouvons récupérer vos données », alors par définition le fournisseur détient des clés et le système n'est pas chiffré de bout en bout. Ce n'est pas mauvais en soi — cela signifie juste que vous devez l'évaluer comme un système basé sur la confiance, pas comme un système à connaissance nulle.

Où se situe Schweizerform

Schweizerform est conçu pour être chiffré de bout en bout par défaut. Voici comment nous répondrions honnêtement aux sept questions ci-dessus :

  • Votre texte clair existe à deux endroits : le navigateur du répondant au moment de la soumission et votre navigateur lorsque vous consultez la soumission. Il n'existe jamais sur nos serveurs.
  • Aucun de nos processus ou employés ne peut déchiffrer vos données — nous ne détenons pas les clés.
  • Une assignation légale produirait du texte chiffré, du matériel d'enveloppe de clé chiffré et des métadonnées. Aucune réponse en clair.
  • Une violation du serveur exposerait du texte chiffré. Aucun attaquant dans ce scénario ne peut lire les soumissions.
  • Nous ne pouvons pas récupérer vos données si vous perdez votre Code d'Accès — c'est une propriété volontaire, pas une limitation non corrigée. La récupération nécessite le flux de clé de récupération que vous configurez à l'avance.
  • Les clés sont contrôlées par vous. La clé privée RSA du formulaire est chiffrée avec une clé dérivée de votre Code d'Accès, et ce code ne parvient jamais à nos serveurs.
  • Vous pouvez vérifier la charge utile chiffrée vous-même dans les outils de développement du navigateur — l'onglet réseau sur toute soumission ne montre que du texte chiffré.

L'essentiel

Le chiffrement au repos et le chiffrement de bout en bout ne sont pas deux points d'un même spectre. Ce sont deux réponses différentes à deux questions différentes. Le premier est une commodité que presque tout SaaS fournit ; le second est un choix architectural délibéré qui modifie significativement l'issue d'une violation.

Pour la plupart des systèmes opérationnels, le chiffrement au repos suffit. Pour les formulaires qui collectent des données sensibles — médicales, juridiques, financières, RH, lanceurs d'alerte — il ne suffit pas. Dans ces domaines, la différence entre les deux modèles peut vraiment se compter en millions : amendes évitées, notifications non requises, confiance préservée.

Schweizerform propose le chiffrement de bout en bout par défaut sur chaque plan, y compris le plan gratuit — avec un hébergement suisse et une architecture alignée sur la nLPD dès le premier jour.

Avertissement : Cet article est une information générale, pas un conseil juridique, réglementaire ou de conformité. Les cadres juridiques (RGPD, nLPD, HIPAA, PCI DSS) sont résumés à un niveau conceptuel ; les exemptions et obligations liées aux violations dépendent des faits précis et de l'interprétation juridictionnelle. Les chiffres de coûts cités sont des moyennes sectorielles, pas des estimations de votre exposition spécifique. Pour des décisions concernant des données sensibles ou réglementées, consultez un professionnel qualifié en droit ou conformité dans votre juridiction.