01Net Hors-Série

Ces algorithme­s qui protègent vos fichiers

-

La révolution numérique a conduit à la dématérial­isation d’un très grand nombre de biens et de produits : musique, films, photos, courriers (la dernière fois que vous avez collé un timbre sur une enveloppe ?), documents administra­tifs, transactio­ns bancaires, etc. Pour l’essentiel, les données que nous échangeons sont confidenti­elles. Il est donc nécessaire de les protéger afin d’éviter qu’elles puissent être intercepté­es et lues. C’est ici qu’entrent en jeu les algorithme­s de chiffremen­t dont le rôle consiste à rendre les fichiers informatiq­ues inintellig­ibles à qui ne possède pas la clé ayant servi à leur cryptage. vous utilisez ces dis positifs tout au long de la journée, souvent sans vous en rendre compte, le déchiffrem­ent s’ opérant de façon transparen­te. les messages envoyésd’ uni phone à l’ autre sont ainsi systématiq­uement cryptés. c’ est le cas également des données enregistré es sur les smart phones an dro id, desebooks que vous achetez pour votre liseuse, des films et des séries proposés sur Netflix ou itunes, ou encore des informatio­ns que vous échangez sur Internet avec les sites sécurisés (HTTPS).

Les algorithme­s de chiffremen­t utilisés sur un appareil aussi commun qu’un smartphone présentent un haut degré de robustesse. Les super ordinateur­s de la police et des organismes de sécurité s’y cassent régulièrem­ent les dents. Dans de récentes affaires criminelle­s ou d’enquêtes liées au terrorisme, lefb in’ aeud’ autre choix que de solliciter la col la b or ationd’ a pp le, faute de pouvoir casser les codes mis en place sur le si phone des suspects. les tan-

Il faudrait des milliards d’années pour casser une clé AES

dard de chiffremen­t le plus répandu est l’ a es( ad van ced en cryptions tan dard ). Il s’agit d’un algorithme public, libre d’utilisatio­n et qui exploite des clés de cryptage pouvant aller jusqu’à 256 bits. En clair, cela signifie qu’il existe 1.1 x 1077 combinaiso­ns possibles ! Découvrir le sésame devient dès lors mission impossible, y compris pour des calculateu­rs surpuissan­ts à qui il faudrait des milliards d’années pour essayer tous les codes imaginable­s ! Un chiffremen­t inviolable… ou presque. D’autres algorithme­s sont utilisés, à l’image du chiffremen­t RSA basé sur une double clé, l’une publique, l’autre privée. Dans tous les cas, si la clé est formée de centaines de bits, le dé chiffremen­t repose sur un simple mot de passe ou un procédé de reconnaiss­ance biométriqu­e. les données auront beau être cryptées avec le procédé le plus robuste, si vous vous contentez d’un code PIN à quatre chiffres ou d’une combinaiso­n trop simple, un pirate n’aura guère de mal à accéder à vos fichiers.

 ??  ??
 ??  ?? Les protocoles de chiffremen­t protègent les transactio­ns en ligne et les données des réseaux Wifi.
Les protocoles de chiffremen­t protègent les transactio­ns en ligne et les données des réseaux Wifi.

Newspapers in French

Newspapers from France