Comprendre le chiffrement asymétrique en 2 minutes
Le chiffrement asymétrique repose sur un système de clés publique et privée pour sécuriser les échanges. Découvrez comment cette méthode fonctionne, à quoi elle sert, et pourquoi elle est indispensable dans la sécurité informatique moderne.

Article publié le 23/06/2025, dernière mise à jour le 23/06/2025
Avant de commencer la lecture de cet article, il est conseillé de comprendre le concept de chiffrement symétrique, expliqué dans cet article.
Le fonctionnement
Le chiffrement asymétrique repose sur deux clés distinctes :
- Une clé publique, que l’on peut librement diffuser.
- Une clé privée, qui doit rester secrète.
La clé publique sert à chiffrer les données. Mais une fois chiffrées, seule la clé privée permet de les déchiffrer.
On peut donc publier sa clé publique sans risque, tant que la clé privée reste bien protégée.
Dans la plupart des cas, la clé publique est envoyée au client (navigateur, application, etc.), tandis que la clé privée est conservée sur le serveur.
En effet, un logiciel côté client peut être analysé ou décompilé, alors que le code côté serveur reste confidentiel.
Une analogie simple
Quand vous étiez enfant, il y a de fortes chances que vous ayez eu — ou rêvé d’avoir — un stylo à encre invisible pour envoyer des messages secrets à vos amis. Et bien on va pouvoir réutiliser ce concept, pour expliquer le chiffrement asymétrique.
Ici, la clé publique, c'est le stylo à encre invisible : il nous permet d'écrire des messages que personne ne pourra lire. Et la clé privée, c'est la lampe UV : seul la personne qui la possède peut lire les messages écrits avec le stylo !
Bien sûr, cette analogie a ses limites : plusieurs personnes pourraient avoir une lampe UV pour révéler les messages.
Mais imaginez que vous êtes la seule personne à connaître la bonne longueur d’onde pour faire apparaître l’encre invisible.
Dans ce cas, n’importe qui peut écrire avec ce stylo (clé publique), mais vous seul pouvez lire le message (clé privée).
Asymétrique vs Symétrique
Le chiffrement symétrique est très pratique car il permet une communication chiffrée dans les deux sens : deux machines ou logiciels peuvent échanger des messages confidentiels, tant que la clé reste secrète.
Mais cette méthode a un point faible : l’échange de la clé de chiffrement.
En effet, si un attaquant parvient à intercepter cette clé lors de l’échange initial, il pourra lire tous les messages futurs, peu importe la robustesse de l’algorithme ou la longueur de la clé.
Pourquoi continuer le symétrique ?
Dans un monde où le chiffrement asymétrique existe, pourquoi est-ce que l’on utilise encore du chiffrement symétrique ?
Car le chiffrement asymétrique est très puissant, mais aussi plus lent et plus gourmand en ressources. Il est souvent utilisé pour établir un canal sécurisé au début d’une communication.
Bien souvent, une clé symétrique temporaire est générée et partagée de manière sécurisée grâce à l’asymétrique. Cette clé sert ensuite à chiffrer efficacement tous les échanges suivants dans les deux sens.
C’est le cas des communications HTTPS
Lorsque vous visitez un site web sécurisé, la première connexion utilise le chiffrement asymétrique pour établir la confiance. Ensuite, les échanges sont chiffrés symétriquement pour plus de rapidité.
Les signatures asymétriques
Si l’on dézoome du chiffrement symétrique pour évoquer la cryptographie asymétrique en générale, on y découvre un usage connexe.
La signature asymétrique de données.
Dans ce cas, on ne chiffre pas un message pour le rendre confidentiel, mais on chiffre une empreinte (hash) du message avec une clé privée. Cette signature peut ensuite être vérifiée par n’importe qui à l’aide de la clé publique.
Cela permet de garantir que l’information vient bien de l’émetteur et qu’elle n’a pas été modifiée.
C’est par exemple le mécanisme utilisé pour authentifier des tokens JWT.
Aucun commentaire pour l'instant