Parlements africains : Rachid Talbi Alami rencontre les représentants des Commissions des Affaires étrangères    La Conférence ministérielle mondiale sur la sécurité routière adopte la Déclaration de Marrakech    Maroc : Un couple danois sillonne les villes pour chanter son amour    Diplomatie: Alex Pinfield, un nouveau visage britannique à Rabat après la controverse Simon Martin    Bourse: Comment amorcer 2025 ?    Jordanie: Le Marocain Abdellatif Belmkadem remporte le « Global Digital Prosperity Award »    SCR, partenaire de la FANAF 2025 : Un engagement pour le développement de l'assurance et de la réassurance en Afrique    Les glaciers du globe déclinent, les Alpes et les Pyrénées les plus touchées    Boualem Sansal, l'Algérie et les droits humains    Le choléra fait 156 morts en Angola depuis le 7 janvier    Coupe de la CAF (Tirage au sort): La RS Berkane affronte l'ASEC Mimosas d'Abidjan en quarts de finale    S.A.R. la Princesse Lalla Asmaa lance la 3ème édition du programme « Unis, on s'entend mieux »    L'Inspecteur Général des FAR, reçoit à Agadir le Commandant de la Force de la mission onusienne dans les Provinces Sud du Royaume    Le Chef du gouvernement préside une réunion de suivi du chantier de mise à niveau du système de santé    L'ambassadeur britannique Simon Martin quitte le Maroc en août 2025, Alex Pinfield, un diplomate chevronné, le remplace    Sécurité routière : Renault innove au service des secours et des autres constructeurs    La CDT annonce une marche nationale dimanche pour dénoncer la flambée des prix    Casablanca Run revient pour une 4e édition inédite (VIDEO)    LDC: AS FAR vs Pyramids en quart de finale    Coupe Davis : le Maroc se déplacera en Afrique du Sud !    Routes stratégiques : Le Maroc verrouille le Sud sans bruit    Les barrages du bassin de Sebou affichent un taux de remplissage de 36%    Football. Le Maroc face au Bénin en amical    Marrakech : Le RACM présente son Centre de Prévention routière    Le jury d'appel de la CAF blanchit Samuel Eto'o    Africa Fashion Up lance son appel à candidatures    Ayra Starr marque les esprits aux MOBO Awards 2025    Sami Cheraiti : Une jeunesse marocaine porteuse d'espoir    Devant la commission des transports du Congrès espagnol des députés, Óscar Puente défend le bien-fondé des 750 millions d'euros accordés à l'ONCF    Une première au Maroc :Art'Com et Com'Sup retrouvent leur unité sous un établissement d'enseignement supérieur privé unique    Italie : Le rappeur marocain Medy Cartier jugé pour pédopornographie    Attaque au projectile à Agadir : quatre suspects interpellés    Amine Tahraoui : « Le chantier de mise à niveau du système de santé avance à un rythme accéléré »    Des scientifiques russes développent un moteur de fusée capable d'atteindre Mars en 30 jours    L'axe stratégique Maroc-Israël-Azerbaïdjan que personne ne voit venir    La Conférence ministérielle mondiale sur la sécurité routière adopte la Déclaration de Marrakech    Rugby à XIII : la France affronte le Maroc pour un match inédit à Avignon le 22 février    «Une femme sur le toit», le captivant roman de Souad Benkirane    À la CGEM, Nadim Sadek débat de l'impact de l'IA sur la création culturelle    Viol collectif à El Attaouia : Peines de 6 à 10 ans de prison, la partie civile fait appel    Sidi Ifni : le Comité provincial du développement humain approuve la programmation de 13 projets    Akdital étend son réseau à Laâyoune avec l'acquisition de Polyclinique et Al Hikma Medical Center    Le passé tumultueux du secteur énergétique au Maroc : Leïla Benali s'épanche sans réserve    Cellule de "Daech" : Découverte d'un engin explosif supplémentaire à Ain Aouda    Genève : Zniber met en exergue la position du Maroc quant à l'importance des assurances de sécurité négatives    DGSN-DGST. Saisie d'un engin explosif aux environs de Rabat    « Ma visite dans les provinces du Sud s'inscrit dans le cadre du nouveau livre » des relations entre la France et le Maroc    Ministre de la Culture française : Le Maroc représente une référence culturelle mondiale    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Utiliser un logiciel de cryptage
Publié dans Aujourd'hui le Maroc le 16 - 06 - 2009

Le chiffrement, parfois appelé cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.
Bien que le chiffrement puisse rendre secret le sens d'un document, d'autres techniques cryptographiques sont nécessaires pour communiquer de façon sûre. Pour vérifier l'intégrité ou l'authenticité d'un document, on utilise respectivement un Message Authentication Code (MAC) ou une signature numérique. On peut aussi prendre en considération l'analyse de trafic dont la communication peut faire l'objet, puisque les motifs provenant de la présence de communications peuvent faire l'objet d'une reconnaissance de motifs. Pour rendre secrète la présence de communications, on utilise la stéganographie. La sécurité d'un système de chiffrement doit reposer sur le secret de la clé de chiffrement et non sur celui de l'algorithme. Le principe de Kerckhoffs suppose en effet que l'ennemi (ou la personne qui veut connaître le message chiffré) connaît l'algorithme utilisé. On distingue deux types de méthode de chiffrement. Un système de chiffrement est dit : symétrique quand il utilise la même clé pour chiffrer et déchiffrer, asymétrique quand il utilise des clés différentes : une paire composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer. Le point fondamental soutenant cette décomposition publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique. Les méthodes les plus connues sont le DES, le Triple DES et l'AES pour la cryptographie symétrique, et le RSA pour la cryptographie asymétrique, aussi appelée cryptographie à clé publique. L'utilisation d'un système symétrique ou asymétrique dépend des tâches à accomplir. La cryptographie asymétrique présente deux intérêts majeurs: elle supprime le problème de transmission sécurisée de la clé, et elle permet la signature électronique. Elle ne remplace cependant pas les systèmes symétriques car ses temps de calcul sont nettement plus longs. Tout ce qui précède concerne la théorie. Voyons voir maintenant comment ça se passe dans la vraie vie. On trouve sur internet plusieurs logiciels open source de cryptage. Ici, on essaye Gpg4win qui est un ensemble (bundle) de logiciels de chiffrement et de signature pour plateforme Windows 95/98/ME/2000/XP/2003. Il regroupe notamment GnuPG, WinPT (taskbar et gestionnaire de clés pour GnuPG), GPGee (plugin pour Microsoft Explorer), GPGol (plugin Microsoft Outlook 2003) et Sylpheed-Claws – un client mail intégrant GnuP. A la première exécution de WINPT, le logiciel propose de générer une paire de clés. Vous pouvez même écrire une paire de clés sur une SmartCard. La génération de la paire de clés se déroule comme suit. Vous devez indiquer votre nom, votre email et choisir si oui ou non, vous préférez une clé RSA. Le logiciel vous demande alors un mot de passe qui doit contenir au moins 8 caractères et être constitué de caractères non alphabétiques. Le programme génère deux fichiers «secret ring» et «public ring» clé publique pour lesquels il est conseillé de faire un back up. Ensuite, vous devez lancer GPA. Le programme constate que la clé privée n'a pas encore été crée et vous propose de le faire. Pour ce faire, vous devez indiquer votre nom, votre adresse email et choisir un mot de passe pour la clé. Le logiciel génère une clé et vous propose de faire un back up à nouveau. Ensuite, il vous suffit d'envoyer un fichier crypté à un ami et de voir comment il doit faire pour le décrypter. Pour commencer, ne lui donnez pas la clé et laissez le un peu chercher. Vous pouvez offrir un restaurant au code breaker s'il arrive à casser le cryptage! Si vous n'avez pas envie de jouer longtemps, mettez la clé que vous avez générée sur une clé USB et communiquez le mot de passe à votre ami. Vous ne devez pas utiliser un moyen de communication qui puisse être intercepté, pas d'email donc. Une clé USB contenant la clé et le mot de passe donnée en main propre est vraiment idéale. Il suffira alors à votre ami d'installer le logiciel, d'importer la clé afin de pouvoir décrypter tous les documents cryptés que vous pourrez lui envoyer à l'aide du mot de passe. Bon cryptage, décryptage !

Cliquez ici pour lire l'article depuis sa source.