Ces al­go­rithmes qui pro­tègent vos fichiers

Hors-Série 01 net - - SOMMAIRE -

La ré­vo­lu­tion nu­mé­rique a conduit à la dé­ma­té­ria­li­sa­tion d’un très grand nombre de biens et de pro­duits : musique, films, photos, cour­riers (la dernière fois que vous avez col­lé un timbre sur une en­ve­loppe ?), do­cu­ments ad­mi­nis­tra­tifs, tran­sac­tions ban­caires, etc. Pour l’es­sen­tiel, les don­nées que nous échan­geons sont confi­den­tielles. Il est donc né­ces­saire de les pro­té­ger afin d’évi­ter qu’elles puissent être in­ter­cep­tées et lues. C’est ici qu’entrent en jeu les al­go­rithmes de chif­fre­ment dont le rôle consiste à rendre les fichiers in­for­ma­tiques in­in­tel­li­gibles à qui ne pos­sède pas la clé ayant ser­vi à leur cryp­tage. vous uti­li­sez ces dis po­si­tifs tout au long de la jour­née, sou­vent sans vous en rendre compte, le dé­chif­fre­ment s’ opé­rant de fa­çon trans­pa­rente. les mes­sages en­voyésd’ uni phone à l’ autre sont ain­si sys­té­ma­ti­que­ment cryp­tés. c’ est le cas éga­le­ment des don­nées en­re­gis­tré es sur les smart phones an dro id, de­se­books que vous ache­tez pour votre li­seuse, des films et des sé­ries pro­po­sés sur Net­flix ou itunes, ou en­core des in­for­ma­tions que vous échan­gez sur In­ter­net avec les sites sé­cu­ri­sés (HTTPS).

Les al­go­rithmes de chif­fre­ment uti­li­sés sur un ap­pa­reil aus­si com­mun qu’un smart­phone pré­sentent un haut de­gré de ro­bus­tesse. Les su­per or­di­na­teurs de la po­lice et des or­ga­nismes de sé­cu­ri­té s’y cassent ré­gu­liè­re­ment les dents. Dans de ré­centes af­faires cri­mi­nelles ou d’en­quêtes liées au ter­ro­risme, lefb in’ aeud’ autre choix que de sol­li­ci­ter la col la b or ationd’ a pp le, faute de pou­voir cas­ser les codes mis en place sur le si phone des sus­pects. les tan-

Il fau­drait des mil­liards d’années pour cas­ser une clé AES

dard de chif­fre­ment le plus ré­pan­du est l’ a es( ad van ced en cryp­tions tan dard ). Il s’agit d’un al­go­rithme pu­blic, libre d’uti­li­sa­tion et qui ex­ploite des clés de cryp­tage pou­vant al­ler jus­qu’à 256 bits. En clair, ce­la si­gni­fie qu’il existe 1.1 x 1077 com­bi­nai­sons pos­sibles ! Dé­cou­vrir le sé­same de­vient dès lors mis­sion im­pos­sible, y com­pris pour des cal­cu­la­teurs sur­puis­sants à qui il fau­drait des mil­liards d’années pour es­sayer tous les codes ima­gi­nables ! Un chif­fre­ment in­vio­lable… ou presque. D’autres al­go­rithmes sont uti­li­sés, à l’image du chif­fre­ment RSA ba­sé sur une double clé, l’une pu­blique, l’autre privée. Dans tous les cas, si la clé est for­mée de cen­taines de bits, le dé chif­fre­ment re­pose sur un simple mot de passe ou un pro­cé­dé de re­con­nais­sance bio­mé­trique. les don­nées au­ront beau être cryp­tées avec le pro­cé­dé le plus ro­buste, si vous vous conten­tez d’un code PIN à quatre chiffres ou d’une com­bi­nai­son trop simple, un pi­rate n’au­ra guère de mal à ac­cé­der à vos fichiers.

Les pro­to­coles de chif­fre­ment pro­tègent les tran­sac­tions en ligne et les don­nées des ré­seaux Wifi.

Newspapers in French

Newspapers from France

© PressReader. All rights reserved.