Ces algorithmes qui protègent vos fichiers
La révolution numérique a conduit à la dématérialisation d’un très grand nombre de biens et de produits : musique, films, photos, courriers (la dernière fois que vous avez collé un timbre sur une enveloppe ?), documents administratifs, transactions bancaires, etc. Pour l’essentiel, les données que nous échangeons sont confidentielles. Il est donc nécessaire de les protéger afin d’éviter qu’elles puissent être interceptées et lues. C’est ici qu’entrent en jeu les algorithmes de chiffrement dont le rôle consiste à rendre les fichiers informatiques inintelligibles à qui ne possède pas la clé ayant servi à leur cryptage. vous utilisez ces dis positifs tout au long de la journée, souvent sans vous en rendre compte, le déchiffrement s’ opérant de façon transparente. les messages envoyésd’ uni phone à l’ autre sont ainsi systématiquement cryptés. c’ est le cas également des données enregistré es sur les smart phones an dro id, desebooks que vous achetez pour votre liseuse, des films et des séries proposés sur Netflix ou itunes, ou encore des informations que vous échangez sur Internet avec les sites sécurisés (HTTPS).
Les algorithmes de chiffrement utilisés sur un appareil aussi commun qu’un smartphone présentent un haut degré de robustesse. Les super ordinateurs de la police et des organismes de sécurité s’y cassent régulièrement les dents. Dans de récentes affaires criminelles ou d’enquêtes liées au terrorisme, lefb in’ aeud’ autre choix que de solliciter la col la b or ationd’ a pp le, faute de pouvoir casser les codes mis en place sur le si phone des suspects. les tan-
Il faudrait des milliards d’années pour casser une clé AES
dard de chiffrement le plus répandu est l’ a es( ad van ced en cryptions tan dard ). Il s’agit d’un algorithme public, libre d’utilisation et qui exploite des clés de cryptage pouvant aller jusqu’à 256 bits. En clair, cela signifie qu’il existe 1.1 x 1077 combinaisons possibles ! Découvrir le sésame devient dès lors mission impossible, y compris pour des calculateurs surpuissants à qui il faudrait des milliards d’années pour essayer tous les codes imaginables ! Un chiffrement inviolable… ou presque. D’autres algorithmes sont utilisés, à l’image du chiffrement RSA basé sur une double clé, l’une publique, l’autre privée. Dans tous les cas, si la clé est formée de centaines de bits, le dé chiffrement repose sur un simple mot de passe ou un procédé de reconnaissance biométrique. les données auront beau être cryptées avec le procédé le plus robuste, si vous vous contentez d’un code PIN à quatre chiffres ou d’une combinaison trop simple, un pirate n’aura guère de mal à accéder à vos fichiers.