Zero Knowledge chiffrement : ce que ça signifie vraiment pour vos mots de passe
## Zero knowledge : le principe de sécurité fondamental que vous devez comprendre
Le zero knowledge chiffrement est le concept de sécurité le plus important à comprendre avant de choisir un gestionnaire de mots de passe. Et pourtant, c’est aussi l’un des plus mal expliqués — souvent présenté comme un argument marketing flou plutôt qu’une garantie technique concrète.
Du point de vue sécurité, le choix d’un gestionnaire qui n’implémente pas correctement l’architecture zero-knowledge peut vous exposer à des risques aussi graves qu’une fuite de données directe. Laissez-moi vous expliquer pourquoi, et comment vérifier ce que votre gestionnaire de mots de passe fait vraiment.
## Qu’est-ce que l’architecture zero-knowledge ?
L’architecture zero-knowledge repose sur un principe simple mais profond : **le fournisseur du service ne peut jamais accéder à vos données en clair**, même techniquement.
Ce n’est pas juste une question de politique de confidentialité ou de promesse légale. C’est une contrainte mathématique. Le chiffrement se produit sur votre appareil, avec une clé dérivée de votre mot de passe maître. Cette clé ne quitte jamais votre appareil.
Concrètement :
1. Vous créez un compte avec un mot de passe maître
2. Votre appareil dérive une clé de chiffrement à partir de ce mot de passe maître (via un algorithme comme PBKDF2 ou Argon2)
3. Vos données (mots de passe, notes, etc.) sont chiffrées localement avec cette clé
4. Seuls les données chiffrées sont envoyées sur les serveurs du fournisseur
5. Le fournisseur stocke des données illisibles — des blobs chiffrés sans aucune valeur sans votre clé
**Ce que révèle l’audit de cette architecture :** Si le fournisseur est piraté, les attaquants récupèrent des données chiffrées inutilisables. Si vous êtes victime d’une injonction judiciaire visant votre fournisseur, il ne peut rien livrer d’exploitable. C’est la différence fondamentale avec des approches où le fournisseur peut techniquement déchiffrer vos données.
## La faille LastPass de 2022 : une leçon sur ce que zero-knowledge ne protège pas
La faille LastPass de 2022 est l’exemple le plus instructif pour comprendre les nuances de l’architecture zero-knowledge.
LastPass se réclamait du zero-knowledge, et techniquement, les mots de passe stockés étaient bien chiffrés. Mais voici ce que les attaquants ont quand même obtenu :
– Les **métadonnées** (URLs des sites, noms d’utilisateurs, structure des dossiers) — stockées en clair ou avec un chiffrement moins robuste
– Les **coffres chiffrés** complets — qui peuvent être attaqués hors-ligne
– Des données sur la **configuration des comptes**
La bonne pratique c’est donc d’évaluer le zero-knowledge non seulement sur les mots de passe eux-mêmes, mais sur l’ensemble des métadonnées. Certains gestionnaires, comme 1Password, chiffrent aussi les URLs et les noms d’utilisateur. D’autres non.
De plus, les coffres volés peuvent faire l’objet d’attaques par force brute hors-ligne si votre mot de passe maître est faible. Zero-knowledge ne compense pas un mot de passe maître « azerty1234 ».
## Comment différents gestionnaires implémentent le zero-knowledge
### NordPass — XChaCha20 et architecture solide
NordPass utilise l’algorithme **XChaCha20** pour le chiffrement, une alternative à AES-256 qui présente des avantages en termes de performance et de résistance aux erreurs d’implémentation.
Du point de vue sécurité, XChaCha20 est aujourd’hui considéré comme au moins aussi sécurisé qu’AES-256, voire plus robuste dans certains contextes. NordPass a fait auditer son architecture par une firme indépendante (Cure53), et les résultats sont publics.
La dérivation de clé utilise **Argon2** — le vainqueur du Password Hashing Competition de 2015, aujourd’hui recommandé par le NIST. Argon2 est délibérément coûteux en mémoire et en calcul, ce qui rend les attaques par force brute prohibitivement lentes même avec du matériel dédié.
La bonne pratique c’est de vérifier que votre gestionnaire utilise Argon2 ou bcrypt pour la dérivation de clé. Les implémentations qui utilisent encore SHA-1 ou MD5 sont à éviter.
Détails techniques sur l’architecture NordPass : [nordpass.com](https://nordpass.com)
### 1Password — La clé secrète : une couche supplémentaire
1Password ajoute une couche de sécurité unique : la **Secret Key** (clé secrète). En plus de votre mot de passe maître, 1Password génère une clé aléatoire de 128 bits lors de la création de votre compte.
La clé effective de chiffrement est une combinaison de votre mot de passe maître ET de cette clé secrète. Ce que révèle l’audit de cette approche : même si un attaquant vole votre mot de passe maître (via phishing, malware, etc.), il ne peut pas accéder à votre coffre sans la clé secrète, qui n’est jamais transmise à 1Password.
L’inconvénient pratique : si vous perdez votre Emergency Kit (le document qui contient votre clé secrète), la récupération de compte est impossible. C’est un compromis conscient entre sécurité et récupérabilité.
Vérification de l’architecture 1Password : [1password.com](https://1password.com)
### Bitwarden — Open source et auditable
Bitwarden utilise AES-256 pour le chiffrement des données et PBKDF2-SHA256 avec 600 000 itérations pour la dérivation de clé (configurable jusqu’à 2 000 000 itérations dans les paramètres).
Ce qui distingue Bitwarden des autres : son code est entièrement open source. N’importe quel chercheur en sécurité peut auditer l’implémentation complète du chiffrement, pas seulement faire confiance aux déclarations marketing. Plusieurs audits indépendants ont été réalisés par des firmes comme Cure53 et Insight Risk Consulting.
Du point de vue sécurité, la transparence du code source est un avantage considérable. Les « security through obscurity » ont tendance à mal vieillir — l’histoire de la cryptographie est jonchée de chiffrements propriétaires non-audités qui se sont révélés défaillants.
Documentation technique Bitwarden : [bitwarden.com](https://bitwarden.com)
### Keeper — Zero-knowledge et conformité entreprise
Keeper Security implémente également une architecture zero-knowledge avec AES-256 et PBKDF2. Leur différenciation sur le marché entreprise repose sur les certifications de conformité : SOC 2 Type II, ISO 27001, FedRAMP (pour les clients gouvernementaux américains), FIPS 140-2.
Ces certifications ne signifient pas que Keeper est « plus sécurisé » dans l’absolu, mais elles attestent d’une rigueur dans les processus qui est importante pour les entreprises soumises à des audits de conformité.
Pour les entreprises françaises soumises à NIS2 ou traitant des données sensibles, Keeper’s conformité certifiée peut simplifier les démarches d’audit.
Détails sur la conformité Keeper : [keeper.com](https://keeper.com)
## Ce que zero-knowledge ne garantit PAS
Il est crucial de comprendre les limites de cette architecture pour éviter un faux sentiment de sécurité.
**Zero-knowledge ne protège pas contre :**
**Un mot de passe maître faible.** Si votre mot de passe maître est attaquable par force brute, la robustesse du chiffrement ne change rien. La bonne pratique c’est un mot de passe maître d’au moins 15 caractères combinant majuscules, minuscules, chiffres et symboles — idéalement une passphrase aléatoire de 4-5 mots.
**Les malwares sur votre appareil.** Un keylogger ou un clipboard hijacker sur votre machine peut capturer vos mots de passe au moment où vous les utilisez, avant ou après le chiffrement. La sécurité du poste de travail reste indispensable.
**Les attaques de phishing.** Un faux site identique à votre gestionnaire de mots de passe peut capturer votre mot de passe maître. L’authentification à deux facteurs (2FA) est la principale protection contre ce vecteur d’attaque.
**Les bugs d’implémentation.** Un algorithme de chiffrement solide implémenté avec des bugs peut être compromis. C’est pourquoi les audits indépendants et le code open source sont des indicateurs de qualité importants.
## Le protocole de dérivation de clé : le détail technique qui compte
Pour aller plus loin, voici ce que révèle l’audit des protocoles de dérivation de clé utilisés :
| Gestionnaire | Algorithme dérivation | Itérations | Mémoire |
|—|—|—|—|
| NordPass | Argon2id | Variable | Variable |
| 1Password | PBKDF2-SHA256 | 650 000+ | Standard |
| Bitwarden | PBKDF2-SHA256 | 600 000 (défaut, configurable) | Standard |
| Keeper | PBKDF2-SHA256 | 1 000 000 | Standard |
| Dashlane | PBKDF2-SHA2 | 200 000 | Standard |
Argon2id (NordPass) a l’avantage d’être résistant aux attaques GPU et ASIC grâce à sa consommation mémoire intentionnellement élevée. C’est aujourd’hui la recommandation de l’OWASP pour les nouvelles implémentations.
La bonne pratique c’est de configurer le nombre d’itérations PBKDF2 au maximum tolérable pour votre usage (sans que la connexion devienne trop lente) et de vérifier que votre gestionnaire a été audité par une firme indépendante reconnue.
## Recommandations pratiques pour maximiser la sécurité zero-knowledge
**1. Choisissez un mot de passe maître fort.** La robustesse de votre chiffrement est plafonnée par la robustesse de votre mot de passe maître. Une passphrase de type « Cheval-Batterie-Agrafe-Correct-47! » est bien plus résistante qu’un mot de passe complexe mais court.
**2. Activez le 2FA sur votre compte gestionnaire.** Même si quelqu’un obtient votre mot de passe maître, le 2FA bloque l’accès. Préférez une application TOTP (Authy, Google Authenticator) à un SMS.
**3. Consultez les rapports d’audit de sécurité.** NordPass (Cure53), Bitwarden (Cure53, Insight Risk), et 1Password publient leurs audits. Si un gestionnaire ne publie pas ses audits, c’est un signal d’alerte.
**4. Vérifiez le nombre d’itérations de votre dérivation de clé.** Dans Bitwarden, vous pouvez augmenter les itérations PBKDF2 dans les paramètres. C’est une mesure de protection supplémentaire gratuite.
## FAQ — Zero knowledge et chiffrement des gestionnaires de mots de passe
