Retour au blogTechnique

Pourquoi 'Nous chiffrons vos données' ne suffit pas...

438 millions de dollars volés aux utilisateurs de LastPass après que leurs coffres 'chiffrés' ont été compromis.

March 16, 20268 min de lecture
zero-knowledge evaluationvendor security assessmentLastPass breachcloud encryption claimsGDPR Article 32

L'écart entre la revendication et l'architecture

Chaque fournisseur de cloud traitant des données sensibles fait une version de la même revendication : "Nous chiffrons vos données." La revendication est presque toujours vraie — et presque toujours insuffisante.

La violation de LastPass en 2022 est l'étude de cas définitive. LastPass a chiffré les coffres de mots de passe de ses utilisateurs. Ils ont utilisé le chiffrement. La revendication était précise. Et pourtant, 25 millions d'utilisateurs ont vu leurs coffres chiffrés exfiltrés, et 438 millions de dollars ont ensuite été volés aux utilisateurs de LastPass lors de vols de cryptomonnaie en aval jusqu'en 2025, selon des recherches de Coinbase Institutional.

Le Bureau du Commissaire à l'information du Royaume-Uni a infligé une amende de 1,2 million de livres à l'entité britannique de LastPass en décembre 2025 pour "non-respect des mesures de sécurité techniques et organisationnelles appropriées." Le chiffrement existait. Les mesures de sécurité ne répondaient pas à la norme requise.

Pour les entreprises évaluant les outils de confidentialité dans le cloud — y compris les plateformes d'anonymisation des PII — le précédent LastPass change la question d'approvisionnement. La question n'est pas "chiffrent-ils nos données ?" mais "peuvent-ils déchiffrer nos données ?"

Les quatre questions de connaissance nulle qui comptent réellement

Lors de l'évaluation de la revendication de connaissance nulle d'un fournisseur, quatre questions déterminent si l'architecture est authentique :

1. Où se fait la dérivation de clé ?

Dans une véritable architecture de connaissance nulle, la dérivation de clé de chiffrement se fait du côté client — dans le navigateur ou l'application de bureau — avant que des données ne soient transmises. La clé dérivée est utilisée pour chiffrer les données localement. Seul le texte chiffré voyage vers les serveurs du fournisseur.

Si le fournisseur dérive des clés de chiffrement sur ses serveurs, il détient les clés. S'il détient les clés, il peut déchiffrer. La revendication est techniquement précise ("nous chiffrons") mais trompeuse dans son implication.

2. Le fournisseur a-t-il un accès au texte en clair ?

Certaines outils chiffrent les données au repos mais les déchiffrent pour le traitement — exécution de modèles d'IA, analyses, indexation de recherche ou génération de journaux d'audit. Pendant la fenêtre de traitement, le texte en clair est accessible sur l'infrastructure du fournisseur. Une violation pendant cette fenêtre expose les données sous forme non chiffrée.

3. Que se passe-t-il sous le processus légal ?

Si une agence gouvernementale délivre une citation à comparaître au fournisseur, quelles données peuvent-ils produire ? Un fournisseur avec des clés côté serveur peut être contraint de produire du contenu déchiffré. Un fournisseur avec une architecture de connaissance nulle ne peut produire que du texte chiffré — même sous contrainte légale, il n'a rien d'utile à remettre.

4. Que révèle une compromission complète du serveur ?

Dans une véritable mise en œuvre de connaissance nulle, une violation complète de l'infrastructure du fournisseur ne révèle que des blobs chiffrés. L'attaquant reçoit du texte chiffré sans les clés pour le déchiffrer. Dans une mise en œuvre avec clé contrôlée par le fournisseur, une violation du serveur expose les clés aux côtés des données.

L'échec de mise en œuvre de LastPass

La violation de LastPass a révélé un écart de mise en œuvre spécifique : les anciens comptes utilisaient PBKDF2 avec aussi peu que 1 itération pour la dérivation de clé, au lieu des 600 000 itérations recommandées. La dérivation de clé plus faible a rendu les attaques par force brute sur les coffres exfiltrés computationnellement réalisables.

Cela illustre pourquoi l'évaluation des revendications de connaissance nulle nécessite d'examiner les détails de mise en œuvre, et pas seulement les descriptions architecturales. Un fournisseur peut utiliser un design de connaissance nulle tout en l'implémentant de manière faible. Les bonnes questions à poser couvrent à la fois l'architecture (emplacement de la dérivation de clé) et la force de mise en œuvre (algorithme et nombre d'itérations).

La violation d'Okta : un mode d'échec différent

En octobre 2023, Okta a révélé que plus de 600 000 dossiers de support client avaient été divulgués lors d'une violation. Okta est une plateforme d'identité — l'entreprise que de nombreuses entreprises utilisent pour sécuriser l'accès à leurs autres outils cloud. La violation d'Okta était un mode d'échec différent de LastPass : ce n'était pas une faiblesse dans la mise en œuvre de connaissance nulle, mais une compromission de l'infrastructure de support qui contenait des données client.

La montée en flèche des violations SaaS de 300 % en 2024 (AppOmni/CSA) reflète les deux modes d'échec : des faiblesses architecturales comme LastPass et des compromissions d'infrastructure comme Okta. L'architecture de connaissance nulle aborde le mode d'échec architectural. Elle n'élimine pas tous les risques de violation, mais elle garantit que même une compromission complète de l'infrastructure n'expose aucune donnée client déchiffrable.

À quoi ressemble une évaluation authentique

Pour les équipes d'approvisionnement évaluant les revendications de connaissance nulle, la liste de contrôle d'évaluation :

Revue de l'architecture :

  • Demander la documentation montrant où se fait la dérivation de clé (côté client vs. côté serveur)
  • Demander l'algorithme de chiffrement, la longueur de clé et le nombre d'itérations
  • Demander confirmation que le texte en clair n'est jamais transmis aux serveurs du fournisseur

Tests de scénario de violation :

  • Demander au fournisseur de décrire ce qu'une compromission complète du serveur exposerait
  • Si la réponse inclut autre chose que "texte chiffré que nous ne pouvons pas déchiffrer," la revendication n'est pas une véritable connaissance nulle

Revue du processus légal :

  • Demander si le fournisseur peut se conformer à une citation à comparaître exigeant la production de texte en clair client
  • Les véritables fournisseurs de connaissance nulle ne peuvent pas produire ce qu'ils n'ont pas

Documentation de conformité :

  • Demander la documentation de conformité de l'article 32 du RGPD du fournisseur
  • La certification ISO 27001 (en particulier les contrôles cryptographiques de l'annexe A) fournit une vérification externe des pratiques de gestion des clés

L'amende de 1,2 million de livres de l'ICO contre LastPass établit que les fournisseurs faisant des revendications de chiffrement sont soumis à une évaluation réglementaire pour déterminer si ces revendications répondent à la norme requise. Le même cadre d'évaluation que les régulateurs appliquent est disponible pour les équipes d'approvisionnement avant qu'une violation ne se produise.

Sources :

Prêt à protéger vos données ?

Commencez à anonymiser les PII avec plus de 285 types d'entités dans 48 langues.