Le cas évoqué par Numerama est bien connu et il est justement fortement déconseillé d'utiliser cet algorithme (DES) depuis plusieurs années. La presse généraliste fait malheureusement souvent des articles assez alarmistes sur ce genre de sujet.
Il y a aussi eu la cas de la faille Logjam exploitée par la NSA qui permettait de modifier les échanges de clé pour en abaisser la sécurité (
https://thehackernews.com/2015/10/nsa-crack-encryption.html). Cela a fat suffisamment de bruit en 2015 pour que cette faille soit corrigée et que les administrateur système avertis ajustent leurs configurations.
Il me semble que Snowden lui-même avait parlé des méthodes de chiffrement qui mettent en échec la NSA et autres services gouvernementaux. (je ne retrouve pas les sources exactes mais on en parle ici par exemple :
https://www.theverge.com/2014/12/28/7458159/encryption-standards-the-nsa-cant-crack-pgp-tor-otr-snowden)
II est généralement reconnu que même la NSA n'a pas les moyens de casser les chiffrements forts par « force brute ».
Encore une fois, je crois que
les méthodes de chiffrement actuelles sont sûres et résistantes pour peu que l'on suive les dernières recommandations en la matière : exclusion des algorithmes ayant été « cassés » et utilisation de clef d'une taille suffisante.
Mais il ne faut jamais oublier que
ce qui est incassable aujourd'hui sera peut-être une faille de sécurité demain (
https://www.rsaconference.com/blogs/todays-unbreakable-encryption-is-tomorrows-security-weakness)
Wikipédia : Bullrun a écrit
…, plusieurs experts supposent que la NSA exploite principalement des failles identifiées dans l'implémentation des logiciels de chiffrement (Microsoft CryptoAPI, OpenSSL) plutôt que dans les algorithmes
Il est beaucoup plus simple de trouver une faiblesse dans la conception d'un coffre-fort pour le percer que d’essayer de trouver sa combinaison.
Il est encore plus simple d'obtenir la combinaison directement de celui qui la connaît.
Il faut donc plutôt s'inquiéter des failles de sécurité dans les logiciels implémentant les protocoles de chiffrement et donc faire régulièrement ses mises à jour et ajuster ses configuration en fonction de l"état de l'art (veille technologique).
Il faut aussi s'inquiéter des portes dérobées placées volontairement dans le matériel avec parfois la complicité des fabricants (voir Cisco, Dell, etc.) et aussi des système d'exploitations présent au cœur même des processeurs (ring 0, cf
https://www.networkworld.com/article/3236064/servers/minix-the-most-popular-os-in-the-world-thanks-to-intel.html)
Quelques liens intéressants sur la cryptographie et la sécurité :
https://bettercrypto.org/ (malheureusement inactif depuis 2015)
Configuration d'OpenSSH (juin 2017) :
https://linuxfr.org/news/openssh-configuration-des-algorithmes-de-cryptographie
Le générateur de configuration TLS pour Apache de Mozilla :
https://mozilla.github.io/server-side-tls/ssl-config-generator/
How to Deploy HTTPS Correctly (en anglais mis à jour début 2017)
Pour le chiffrement des données pas de liens mais il suffit de chercher ecryptfs, encfs, cryfs, openGPG, etc.
Pour revenir au sujet initial :
https://linuxfr.org/wiki/tuto-chiffrer-cote-serveur-les-fichiers-heberges-par-nextcloud