Aujourd’hui, chaque clic, chaque message envoyé, chaque transaction effectuée en ligne met en jeu une quantité incroyable de données. Que vous consultiez votre compte bancaire, communiquiez via une messagerie sécurisée, ou simplement que vous vous connectiez à un site web, la cryptographie symétrique ou asymétrique agit discrètement en arrière-plan pour protéger vos informations.
Mais derrière ce mot parfois intimidant se cachent deux grandes approches : la cryptographie symétrique et la cryptographie asymétrique.
Ces deux méthodes permettent de chiffrer et déchiffrer des données, c’est-à-dire de les rendre illisibles pour toute personne non autorisée, puis de les rendre à nouveau compréhensibles pour le destinataire légitime.
Dans ce chapitre, nous allons découvrir ensemble ce que signifient ces deux types de chiffrement, comment ils fonctionnent, quels sont leurs avantages et leurs limites, et surtout, comment ils sont utilisés dans le monde réel. Vous verrez que, même si les mathématiques sont complexes derrière ces systèmes, le principe général reste accessible à tous lorsqu’on l’explique simplement.
- Comprendre la cryptographie : le langage secret du numérique
- Le chiffrement symétrique : une seule clé pour gouverner les deux mondes
- Le chiffrement asymétrique : deux clés pour une sécurité renforcée
- Quand la symétrie rencontre l’asymétrie : le chiffrement hybride
- Les usages concrets dans la vie quotidienne
- Les différences fondamentales entre cryptographie symétrique et asymétrique
- Les signatures numériques : un cas particulier du chiffrement asymétrique
- Exemples concrets en PHP : cryptographie symétrique et asymétrique
- Les défis modernes de la cryptographie
- Comprendre, c’est déjà se protéger
Comprendre la cryptographie : le langage secret du numérique
Avant d’opposer la cryptographie symétrique et asymétrique, il est important de comprendre ce que signifie le terme cryptographie. Le mot vient du grec kryptos (caché) et graphein (écrire). La cryptographie, littéralement, c’est l’art d’écrire de manière cachée.
Pendant des siècles, des rois, des espions et des armées ont cherché des moyens de transmettre des messages sans qu’ils puissent être lus par des ennemis. Aujourd’hui, ce principe est resté le même, mais il s’applique au monde numérique.
Chaque fois que vous voyez un petit cadenas à côté de l’adresse d’un site web, c’est un signe que vos données sont chiffrées — autrement dit, protégées par un système cryptographique.
La cryptographie moderne repose sur des algorithmes mathématiques capables de transformer un message clair (appelé texte en clair) en un message incompréhensible (appelé texte chiffré). Pour que ce message puisse redevenir lisible, il faut une clé : une suite de chiffres et de lettres qui sert de mot de passe mathématique.
Le chiffrement symétrique : une seule clé pour gouverner les deux mondes
Le principe de base
Le chiffrement symétrique est la forme la plus ancienne et la plus intuitive de la cryptographie. Il repose sur un principe simple : la même clé sert à chiffrer et à déchiffrer le message.
Imaginez deux personnes : Alice et Bob.
Alice veut envoyer un message secret à Bob. Pour cela, elle choisit une clé (par exemple une suite de caractères), utilise cette clé pour chiffrer son message, puis envoie le message chiffré à Bob.
Pour lire le message, Bob doit utiliser la même clé qu’Alice afin de le déchiffrer.
Si quelqu’un intercepte le message sans avoir la clé, il ne pourra rien en faire : le contenu restera illisible.
Exemple concret
Prenons un exemple très simple pour comprendre.
Supposons que la clé soit le nombre 3, et qu’Alice décide de chiffrer son message en décalant chaque lettre de l’alphabet de trois positions.
Ainsi :
- A devient D
- B devient E
- C devient F
et ainsi de suite.
Si son message est BONJOUR, il deviendra ERQMRXU après chiffrement.
Bob, connaissant la clé 3, fera l’opération inverse pour retrouver le message d’origine.
Ce système rudimentaire s’appelle le chiffrement de César, utilisé dans la Rome antique.
Évidemment, les systèmes modernes sont bien plus complexes. Aujourd’hui, les algorithmes symétriques comme AES (Advanced Encryption Standard), DES (Data Encryption Standard) ou ChaCha20 reposent sur des calculs mathématiques très avancés et des clés longues (souvent de 128, 192 ou 256 bits).
Mais le principe reste exactement le même : même clé = chiffrement et déchiffrement.
Les avantages du chiffrement symétrique
Le chiffrement symétrique est rapide et efficace.
Comme la même clé est utilisée pour les deux opérations, le processus est mathématiquement léger, ce qui le rend idéal pour chiffrer de gros volumes de données.
C’est pourquoi il est souvent utilisé dans :
- les disques durs chiffrés,
- les sauvegardes,
- les connexions sécurisées internes,
- ou encore les systèmes de cryptage en temps réel.
Par exemple, lorsqu’un ordinateur chiffre un fichier avec AES, il peut le faire presque instantanément, même si ce fichier fait plusieurs gigaoctets.
Les inconvénients du chiffrement symétrique
Mais ce système a une faiblesse majeure : la gestion de la clé. Comment faire pour que Bob reçoive la clé sans qu’une autre personne ne l’intercepte ?
Si la clé est envoyée par e-mail ou partagée via un canal non sécurisé, un pirate peut la récupérer, et ainsi lire tous les messages échangés. C’est un peu comme si vous cachiez un coffre-fort dans la forêt, mais que vous laissiez la clé sous le paillasson.
C’est cette limite qui a poussé les chercheurs à inventer un autre type de chiffrement : la cryptographie asymétrique.
Le chiffrement asymétrique : deux clés pour une sécurité renforcée
Le principe général
Contrairement à la cryptographie symétrique, la cryptographie asymétrique repose sur une paire de clés différentes mais liées entre elles :
- une clé publique (que tout le monde peut connaître),
- une clé privée (connue uniquement du propriétaire).
Ces deux clés sont mathématiquement liées, mais il est impossible de retrouver la clé privée à partir de la clé publique. C’est un peu comme une serrure spéciale dont la clé ne peut être copiée.
Quand quelqu’un veut vous envoyer un message secret, il utilise votre clé publique pour le chiffrer. Et vous seul pouvez le déchiffrer avec votre clé privée.
Exemple concret
Imaginons que vous soyez Bob, et qu’Alice souhaite vous envoyer un message confidentiel. Vous lui donnez votre clé publique (elle peut même être affichée sur votre site, ou envoyée librement).
Alice utilise cette clé pour chiffrer son message. Lorsqu’elle vous envoie le message chiffré, seule votre clé privée peut le rendre lisible.
Même si un pirate intercepte le message et possède votre clé publique, il ne pourra pas le déchiffrer. C’est ce qui rend la cryptographie asymétrique si puissante.
Les algorithmes asymétriques célèbres
Les systèmes asymétriques les plus connus sont :
- RSA (Rivest–Shamir–Adleman) : le plus utilisé, notamment pour les certificats SSL/TLS.
- ECC (Elliptic Curve Cryptography) : plus récent, basé sur les courbes elliptiques, il offre une sécurité équivalente à RSA mais avec des clés plus courtes.
- DSA (Digital Signature Algorithm) : souvent utilisé pour la signature numérique.
Prenons l’exemple du protocole HTTPS que vous voyez dans votre navigateur :
Lorsque vous accédez à un site sécurisé, votre navigateur utilise la clé publique du serveur pour établir une connexion sécurisée. C’est grâce à cette étape que les données échangées (comme vos mots de passe ou vos numéros de carte bancaire) sont protégées.
Les avantages de la cryptographie asymétrique
L’avantage majeur est la sécurité du partage : il n’est plus nécessaire d’envoyer une clé secrète à l’autre personne. Tout le monde peut chiffrer un message avec la clé publique, mais seul le détenteur de la clé privée peut le lire.
Cela permet de résoudre le problème principal du chiffrement symétrique.
De plus, ce système est également utilisé pour la signature numérique, une technique qui permet de vérifier l’identité de l’expéditeur et l’intégrité d’un message. Par exemple, lorsqu’un logiciel est signé numériquement, votre ordinateur sait qu’il n’a pas été modifié depuis sa création.
Les inconvénients du chiffrement asymétrique
Cependant, la cryptographie asymétrique est beaucoup plus lente.
Les calculs mathématiques sont plus complexes, ce qui la rend peu adaptée pour chiffrer de très gros volumes de données. C’est pourquoi, dans la pratique, on utilise souvent un mélange des deux systèmes.
Quand la symétrie rencontre l’asymétrie : le chiffrement hybride
Pourquoi combiner les deux systèmes ?
Nous avons vu que la cryptographie symétrique est rapide mais souffre d’un problème de distribution de clé, tandis que la cryptographie asymétrique est très sécurisée mais plus lente.
Dans le monde réel, la plupart des systèmes de sécurité modernes ont donc choisi une approche intelligente : le chiffrement hybride.
L’idée est simple : utiliser la cryptographie asymétrique pour échanger une clé symétrique en toute sécurité, puis employer cette clé pour chiffrer toutes les données de manière rapide et efficace.
Ce modèle combine le meilleur des deux mondes :
- la vitesse du chiffrement symétrique,
- la sécurité du partage de clé offerte par l’asymétrique.
Exemple concret : le fonctionnement du HTTPS
Prenons un exemple que vous utilisez chaque jour : le HTTPS, qui sécurise la communication entre votre navigateur et un site web.
Voici ce qui se passe, étape par étape, lorsque vous ouvrez une page HTTPS :

Des formations informatique pour tous !
Débutant ou curieux ? Apprenez le développement web, le référencement, le webmarketing, la bureautique, à maîtriser vos appareils Apple et bien plus encore…
Formateur indépendant, professionnel du web depuis 2006, je vous accompagne pas à pas et en cours particulier, que vous soyez débutant ou que vous souhaitiez progresser. En visio, à votre rythme, et toujours avec pédagogie.
Découvrez mes formations Qui suis-je ?- Votre navigateur se connecte au serveur du site (par exemple https://blog.crea-troyes.fr).
- Le serveur envoie sa clé publique, contenue dans un certificat SSL.
- Le navigateur utilise cette clé publique pour chiffrer une clé symétrique temporaire (appelée clé de session).
- Le serveur déchiffre cette clé grâce à sa clé privée.
- À partir de là, les deux échangent des données via un chiffrement symétrique (AES), beaucoup plus rapide.
Ainsi, la partie asymétrique ne sert qu’au démarrage de la connexion, tandis que la partie symétrique protège l’ensemble de la communication.
Cette approche est utilisée non seulement sur le web, mais aussi dans les emails sécurisés, les applications de messagerie comme Signal ou WhatsApp, ou encore dans les systèmes de sauvegarde chiffrés.
Les usages concrets dans la vie quotidienne
Sur le web
Chaque fois que vous consultez votre banque en ligne, que vous remplissez un formulaire ou que vous faites un achat, votre navigateur établit une connexion sécurisée grâce au protocole TLS (Transport Layer Security).
Celui-ci repose sur la combinaison des deux types de chiffrement : asymétrique pour échanger les clés, symétrique pour chiffrer le contenu.
Sans cette technologie, il serait facile pour un pirate d’intercepter les informations que vous envoyez (mots de passe, numéros de carte bancaire, messages privés, etc.).
Dans les messageries instantanées
Des applications comme Signal, WhatsApp ou Telegram utilisent une méthode appelée chiffrement de bout en bout(end-to-end encryption). Cela signifie que seuls l’expéditeur et le destinataire peuvent lire les messages. Même les serveurs des entreprises n’ont pas accès au contenu des échanges.
Pour cela, ces applications emploient un système asymétrique pour générer et échanger les clés, puis un chiffrement symétrique (souvent AES) pour protéger les messages eux-mêmes. Ainsi, vos conversations restent confidentielles, même si elles passent par Internet.
Dans les fichiers et sauvegardes
Lorsque vous chiffrez un disque dur ou une clé USB, c’est la cryptographie symétrique qui entre en jeu. Le système d’exploitation (comme Windows ou macOS) génère une clé unique servant à verrouiller vos données.
Cette clé est parfois protégée par une couche asymétrique, surtout si elle doit être sauvegardée ou transmise à un autre appareil.
Les différences fondamentales entre cryptographie symétrique et asymétrique
Pour bien comprendre ce qui distingue ces deux approches, il est utile de comparer leur fonctionnement sur plusieurs points essentiels.
Le nombre de clés
La cryptographie symétrique repose sur une seule clé partagée entre les deux parties.
La cryptographie asymétrique, quant à elle, utilise une paire de clés : une publique et une privée.
Cela change tout. Dans le premier cas, il faut trouver un moyen sûr de transmettre cette clé à l’autre personne. Dans le second, cette transmission devient inutile, puisque seule la clé publique circule.
La vitesse d’exécution
Le chiffrement symétrique est très rapide.
C’est pourquoi il est souvent employé pour le stockage ou le transfert de gros fichiers.
L’asymétrique, en revanche, est plus lent et coûteux en ressources, mais plus pratique pour établir des connexions sécurisées.
Le niveau de sécurité
En termes de sécurité, tout dépend du contexte. Le chiffrement symétrique est extrêmement solide tant que la clé reste secrète. Mais si cette clé est compromise, tout le système s’effondre. L’asymétrique, lui, évite ce risque en ne divulguant jamais la clé privée.
Les usages typiques
- Symétrique : stockage, disques durs, sauvegardes, bases de données, flux internes d’entreprise.
- Asymétrique : authentification, signatures numériques, échanges de clés, certificats SSL.
Les signatures numériques : un cas particulier du chiffrement asymétrique
Pourquoi signer numériquement ?
La cryptographie asymétrique ne sert pas seulement à chiffrer des données. Elle permet aussi de vérifier l’identité d’un expéditeur et de garantir l’intégrité d’un message.
Prenons un exemple : un développeur publie un logiciel à télécharger. Comment savoir que ce fichier provient bien de lui et qu’il n’a pas été modifié ?
Grâce à la signature numérique, il peut signer son fichier avec sa clé privée. Lorsqu’un utilisateur télécharge le logiciel, son ordinateur utilise la clé publique du développeur pour vérifier la signature. Si le fichier a été altéré, la signature ne correspond plus, et le système affiche un avertissement.
Exemple réel : les certificats SSL
Sur Internet, les certificats SSL fonctionnent sur le même principe. Ils prouvent que le site que vous visitez est bien celui qu’il prétend être. Lorsque votre navigateur affiche le cadenas vert, cela signifie que le certificat a été signé par une autorité de certification, elle-même reconnue par le système.
Ainsi, la cryptographie asymétrique ne protège pas seulement la confidentialité, mais aussi l’authenticité et la confiance.
Exemples concrets en PHP : cryptographie symétrique et asymétrique
Pour mieux comprendre la différence entre ces deux approches, voyons comment elles se traduisent dans un langage très utilisé côté serveur : PHP. Grâce à ses fonctions natives et à la bibliothèque OpenSSL, PHP permet d’expérimenter facilement les deux types de chiffrement.
Exemple de chiffrement symétrique avec AES
Dans cet exemple, nous allons utiliser l’algorithme AES-256-CBC, l’un des plus utilisés pour le chiffrement symétrique. La même clé servira à chiffrer et à déchiffrer les données :
<?php
// Message d'origine
$message = "Bonjour, ceci est un message confidentiel.";
// Clé secrète partagée (même pour chiffrer et déchiffrer)
$cle = "ma_cle_ultra_secrete_256bits!";
// Génération d'un vecteur d'initialisation aléatoire
$iv = openssl_random_pseudo_bytes(openssl_cipher_iv_length('aes-256-cbc'));
// Chiffrement du message
$message_chiffre = openssl_encrypt($message, 'aes-256-cbc', $cle, 0, $iv);
// Déchiffrement du message
$message_dechiffre = openssl_decrypt($message_chiffre, 'aes-256-cbc', $cle, 0, $iv);
// Affichage des résultats
echo "Message original : $message\n";
echo "Message chiffré : $message_chiffre\n";
echo "Message déchiffré : $message_dechiffre\n";
Ici, le vecteur d’initialisation (IV) ajoute une couche d’aléatoire au chiffrement, évitant que deux messages identiques produisent le même résultat chiffré.
C’est un exemple typique de cryptographie symétrique, rapide et efficace pour des données locales.
Exemple de chiffrement asymétrique avec RSA
Dans la cryptographie asymétrique, nous allons utiliser une paire de clés : une publique pour chiffrer et une privée pour déchiffrer.
PHP permet de générer ces clés et de les utiliser simplement :
<?php
// Génération d'une paire de clés (publique et privée)
$res = openssl_pkey_new([
"private_key_bits" => 2048,
"private_key_type" => OPENSSL_KEYTYPE_RSA,
]);
// Extraction de la clé privée
openssl_pkey_export($res, $cle_privee);
// Extraction de la clé publique
$details_cle = openssl_pkey_get_details($res);
$cle_publique = $details_cle["key"];
// Message à chiffrer
$message = "Message secret à destination du détenteur de la clé privée.";
// Chiffrement avec la clé publique
openssl_public_encrypt($message, $message_chiffre, $cle_publique);
// Déchiffrement avec la clé privée
openssl_private_decrypt($message_chiffre, $message_dechiffre, $cle_privee);
// Affichage des résultats
echo "Clé publique :\n$cle_publique\n";
echo "Message chiffré (binaire encodé en base64) :\n" . base64_encode($message_chiffre) . "\n";
echo "Message déchiffré : $message_dechiffre\n";
Dans cet exemple, toute personne possédant la clé publique peut chiffrer un message, mais seule la clé privée permet de le lire. Ce système est couramment utilisé dans les échanges sécurisés en ligne, les certificats SSL ou encore la signature numérique des fichiers.
Ces deux démonstrations montrent concrètement la philosophie différente de la cryptographie symétrique et asymétrique. La première est idéale pour le chiffrement local rapide, la seconde pour les échanges sécurisés entre plusieurs parties.
En pratique, les deux approches sont souvent combinées — tout comme sur le web — pour garantir vitesse, confidentialité et confiance dans vos applications PHP.
Les défis modernes de la cryptographie
L’arrivée de l’informatique quantique
La cryptographie actuelle repose sur des problèmes mathématiques considérés comme impossibles à résoudre avec les ordinateurs classiques, comme la factorisation de grands nombres premiers dans RSA. Mais l’informatique quantique change la donne.
Des algorithmes comme Shor pourraient un jour casser les systèmes asymétriques actuels en un temps record. C’est pourquoi les chercheurs travaillent déjà sur des solutions dites post-quantiques, capables de résister à ces menaces futures.
La gestion des clés
Un autre défi concerne la gestion sécurisée des clés. Dans une grande entreprise, des milliers de clés doivent être créées, distribuées, renouvelées et révoquées.
Une mauvaise organisation peut rapidement créer des failles. C’est pourquoi de nombreux outils, comme les HSM (Hardware Security Modules), ont été conçus pour stocker et protéger ces clés sensibles.
L’éducation à la sécurité numérique
Enfin, la cryptographie n’a de sens que si les utilisateurs comprennent pourquoi et comment l’utiliser.
Beaucoup de fuites de données ne viennent pas d’un algorithme défaillant, mais d’une erreur humaine : mot de passe faible, clé exposée, ou mauvaise configuration. Apprendre à reconnaître les protocoles sécurisés, à vérifier les certificats, ou à utiliser des gestionnaires de mots de passe est tout aussi important que de connaître les principes du chiffrement.
Comprendre, c’est déjà se protéger
La cryptographie symétrique et asymétrique ne sont pas des technologies rivales, mais complémentaires. L’une privilégie la rapidité, l’autre la sécurité du partage. Ensemble, elles forment le socle invisible sur lequel repose la sécurité du monde numérique.
Chaque fois que vous envoyez un message, payez en ligne, ou sauvegardez vos fichiers, ces deux formes de chiffrement collaborent pour protéger vos données. Comprendre leur fonctionnement, même de manière simplifiée, c’est déjà faire un grand pas vers une meilleure hygiène numérique.
La cryptographie n’est pas réservée aux experts : elle est au cœur de la confiance que nous plaçons chaque jour dans les outils numériques. Et dans un monde où les données valent de l’or, savoir comment elles sont protégées, c’est déjà reprendre un peu de contrôle sur sa vie numérique.