CAN U17 : Le Maroc affronte l'Afrique du Sud en quarts de finale    CAN U17/Nabil Baha : Il faut plus d'efforts pour espérer glaner le titre    Coupe du Trône: Les résultats des huitièmes de finale    Le cheikh de la Tariqa Qadiriya Boutchichiya hospitalisé à Rabat    Les tarifs américains au centre d'entretiens entre Starmer et Macron    Tarifs américains : la Bourse saoudienne recule de 6,78%, plus forte baisse en cinq ans    Le nombre de personnes respirant un air très pollué peut être réduit de moitié d'ici à 2040 (Banque mondiale)    Tarifs américains : Starmer s'engage à protéger l'industrie britannique    Trump, l'Occident et nous !    Finances : Les banques et le BTP, locomotives du marché boursier    Export : L'ASMEX explore les opportunités du marché égyptien    Extension de la LGV Kenitra-Marrakech. Un contrat de 200 millions d'euros attribué à l'italien Generale Costruzioni Ferroviarie    Dans un ton ferme, le ministre des Affaires étrangères malien : Les pays de la coalition du Sahel dénoncent l'acte hostile algérien et ce qu'a fait l'Algérie est considéré comme une agression contre toute la coalition    Affaire du drone malien : Mali, Niger et Burkina Faso rappellent leurs ambassadeurs à Alger    Crash d'un drone de l'armée malienne... Les enquêtes révèlent qu'il a été abattu par une attaque de missile de l'armée algérienne    Le gouvernement malien porte plainte contre l'Algérie devant des instances internationales spécialisées pour atteinte à la souveraineté malienne    L'AES fustige une «agression délibérée» de l'Algérie après la destruction d'un drone malien à Kidal    Rabat : Manifestation massive contre les génocides à Gaza    Le chef de la diplomatie française annonce "une nouvelle phase" entre Paris et Alger    Le Maroc réaffirme son engagement au sein du réseau parlementaire du Mouvement des non-alignés lors d'un échange de haut niveau avec l'Azerbaïdjan    UIP : Les parlements des pays non-alignés adoptent la Déclaration de Tachkent    L'Agence météorologique espagnole inclut la carte complète du Maroc avec son Sahara dans ses cartes officielles    CAN U17/ Les Lionceaux filent vers les quarts et la CDM Qatar 25    Morocco dominates opening stage of 39th Marathon des Sables    Basket A L / Conférence Kalahari - Rabat 25 : Programme de ce dimanche    CAN U17 : Aujourd'hui, Maroc-Tanzanie pour la qualification : Horaire ? Chaines ?    FUS Rabat sufre segunda derrota en la Liga africana de baloncesto frente a Rivers Hoopers    CAN U17: Marruecos vence a Tanzania 3-0 y avanza a cuartos de final    Expulsión de un marroquí tras cumplir condena en España: prohibición de regreso por 7 años    Safi: Deux individus interpellés pour port d'arme blanche sans motif légitime et menace de commettre des crimes    Espagne : Démantèlement d'un vaste réseau de trafic de drogue opérant via le port de Valence    Sahara : L'Algérie réitère à De Mistura son «statut d'observateur»    Tunisie : l'ALECSO appelle à la préservation et la numérisation du manuscrit arabe    MAGAZINE : Yves Boisset, l'homme dégagé    Le Maroc promet une riposte ferme après l'échec d'une tentative terroriste dans la zone tampon    Un Marocain condamné pour vols violents expulsé d'Espagne en vertu de l'article 89 du code pénal    Au Maroc, les loueurs de voitures scrutent un assainissement progressif du secteur et les effets régulateurs du nouveau cahier des charges    ONMT : ouverture des travaux de la convention Welcome Travel Group    Délocalisation vers le Maroc : la CGT s'oppose aux suppressions d'emplois chez JTEKT France    Maroc : remaniement législatif en vue dans les secteurs de l'énergie et des ressources    À Guelmim, le président du conseil communal affilié au RNI Hassan Talbi et dix-huit personnes condamnés pour détournement de fonds publics    Séisme en Birmanie : le bilan grimpe à près de 3.500 morts    L'Université Al Akhawayn rend hommage à Izza Génini, figure du documentaire marocain    Au cœur de Paris, la culture marocaine s'empare de l'emblématique Place Saint-Michel    Festivals de cinéma: plus de 6,7 MDH octroyés par le CCM pour 29 projets    La mort de l'ancien international marocain Bouhlal à l'âge de 54 ans    Festivals cinématographiques : 29 manifestations soutenues pour un montant global de 6,8 millions de dirhams    La session printanière du 46e Moussem culturel international d'Assilah du 5 au 20 avril    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Utiliser un logiciel de cryptage
Publié dans Aujourd'hui le Maroc le 16 - 06 - 2009

Le chiffrement, parfois appelé cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.
Bien que le chiffrement puisse rendre secret le sens d'un document, d'autres techniques cryptographiques sont nécessaires pour communiquer de façon sûre. Pour vérifier l'intégrité ou l'authenticité d'un document, on utilise respectivement un Message Authentication Code (MAC) ou une signature numérique. On peut aussi prendre en considération l'analyse de trafic dont la communication peut faire l'objet, puisque les motifs provenant de la présence de communications peuvent faire l'objet d'une reconnaissance de motifs. Pour rendre secrète la présence de communications, on utilise la stéganographie. La sécurité d'un système de chiffrement doit reposer sur le secret de la clé de chiffrement et non sur celui de l'algorithme. Le principe de Kerckhoffs suppose en effet que l'ennemi (ou la personne qui veut connaître le message chiffré) connaît l'algorithme utilisé. On distingue deux types de méthode de chiffrement. Un système de chiffrement est dit : symétrique quand il utilise la même clé pour chiffrer et déchiffrer, asymétrique quand il utilise des clés différentes : une paire composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer. Le point fondamental soutenant cette décomposition publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique. Les méthodes les plus connues sont le DES, le Triple DES et l'AES pour la cryptographie symétrique, et le RSA pour la cryptographie asymétrique, aussi appelée cryptographie à clé publique. L'utilisation d'un système symétrique ou asymétrique dépend des tâches à accomplir. La cryptographie asymétrique présente deux intérêts majeurs: elle supprime le problème de transmission sécurisée de la clé, et elle permet la signature électronique. Elle ne remplace cependant pas les systèmes symétriques car ses temps de calcul sont nettement plus longs. Tout ce qui précède concerne la théorie. Voyons voir maintenant comment ça se passe dans la vraie vie. On trouve sur internet plusieurs logiciels open source de cryptage. Ici, on essaye Gpg4win qui est un ensemble (bundle) de logiciels de chiffrement et de signature pour plateforme Windows 95/98/ME/2000/XP/2003. Il regroupe notamment GnuPG, WinPT (taskbar et gestionnaire de clés pour GnuPG), GPGee (plugin pour Microsoft Explorer), GPGol (plugin Microsoft Outlook 2003) et Sylpheed-Claws – un client mail intégrant GnuP. A la première exécution de WINPT, le logiciel propose de générer une paire de clés. Vous pouvez même écrire une paire de clés sur une SmartCard. La génération de la paire de clés se déroule comme suit. Vous devez indiquer votre nom, votre email et choisir si oui ou non, vous préférez une clé RSA. Le logiciel vous demande alors un mot de passe qui doit contenir au moins 8 caractères et être constitué de caractères non alphabétiques. Le programme génère deux fichiers «secret ring» et «public ring» clé publique pour lesquels il est conseillé de faire un back up. Ensuite, vous devez lancer GPA. Le programme constate que la clé privée n'a pas encore été crée et vous propose de le faire. Pour ce faire, vous devez indiquer votre nom, votre adresse email et choisir un mot de passe pour la clé. Le logiciel génère une clé et vous propose de faire un back up à nouveau. Ensuite, il vous suffit d'envoyer un fichier crypté à un ami et de voir comment il doit faire pour le décrypter. Pour commencer, ne lui donnez pas la clé et laissez le un peu chercher. Vous pouvez offrir un restaurant au code breaker s'il arrive à casser le cryptage! Si vous n'avez pas envie de jouer longtemps, mettez la clé que vous avez générée sur une clé USB et communiquez le mot de passe à votre ami. Vous ne devez pas utiliser un moyen de communication qui puisse être intercepté, pas d'email donc. Une clé USB contenant la clé et le mot de passe donnée en main propre est vraiment idéale. Il suffira alors à votre ami d'installer le logiciel, d'importer la clé afin de pouvoir décrypter tous les documents cryptés que vous pourrez lui envoyer à l'aide du mot de passe. Bon cryptage, décryptage !

Cliquez ici pour lire l'article depuis sa source.