Salon International de l'Agriculture de Paris : Akhannouch aux côtés de Macron à l'inauguration officielle    Hommage au cinéma marocain au Festival International du Film de Dublin    Tanger Med : Avortement d'une tentative de trafic de 1.852 unités de pétards et de feux d'artifice    4è Conférence ministérielle mondiale sur la sécurité routière : l'édition la plus productive selon Jean Todt    Salma Benaziz à la tête du Forum des présidents des Commissions des AE des parlements africains    Diplomatie parlementaire: Ould Errachid coprésident du Forum Maroc-FOPREL    Honduras : Ould Errachid se voit confier la coprésidence du Forum économique parlementaire Maroc-Foprel    Système de santé, AMO... Encore du chemin à parcourir ! [INTEGRAL]    Change : le dirham s'apprécie de 0,3% face au dollar    ESSEC Rabat. Hicham Sebti : ''Un campus pour former l'élite africaine et impulser le développement du continent''    Royal Air Maroc. Premier vol écoresponsable entre le Maroc et l'Europe    Alain Juillet : "Le Maroc a toujours été en pointe dans la lutte contre le terrorisme islamiste"    Qualifs. Afrobasket 25: Mission trop difficile pour les Lions face aux Panthères, ce soir, à la salle Ibn Yassine !    Ligue des champions UEFA : pour le prestige… et le chèque    4L Trophy : top départ de la 28e édition !    Evaluation du programme de développement régional : l'intriguant contrat de 3,76 millions de dirhams d'Abdellatif Maâzouz    Casablanca : ouverture du 13e congrès national de l'UMT avec une présence internationale    La météo pour ce samedi 22 février    Fraude aux visas : Un réseau de piratage informatique démantelé    Mortalité routière. L'Afrique déplore le plus de victimes au monde    Enseignement supérieur : pourquoi les réformes pèsent-elles sur les épaules des enseignants ?    Cinéma : pour saluer Souleymane Cissé    Cinéma : dans "Mercato", Jamel Debbouze ne rigole pas    Les Pays-Bas vont restituer 119 bronzes du Bénin au Nigéria    MEF : hausse de 24,6% des recettes fiscales à fin janvier    Oujda : Lancement du projet d'aménagement de la forêt urbaine de Sidi Maafa    RDC : le HCR demande 40 millions de dollars pour aider les civils fuyant les violences    Ligue Europa :Youssef En-Nesyri contribue à la qualification de Fenerbahçe    Disponibilité du poisson au Maroc : 35% des Marocains estiment qu'il est moins disponible    Théâtre Mohammed V : Les artistes marocains du monde à l'honneur    Violation des sanctions américaines : une cargaison secrète de pétrole algérien arrive à Cuba    Le roi Charles III décore une infirmière britannique pour ses efforts en faveur des victimes du séisme survenu au Maroc    Clôture du 15e édition de l'exercice multinational Cutlass Express : participation exemplaire du Maroc    Le Maroc remet en liberté l'activiste ouïghour menacé d'extradition vers la Chine    Signature d'un contrat avec une entreprise chinoise pour un projet majeur de dessalement d'eau de mer au Maroc    Sitail échange avec les étudiants de l'Université Paris Dauphine–PSL sur les perspectives de développement au Maroc    Alex Pinfield, nouveau ambassadeur du Royaume-Uni au Maroc, succède à Simon Martin    Un Marocain soupçonné du meurtre de sa conjointe transgenre en Thaïlande arrêté en Turquie    Xi Jinping appelle à un développement sain et de qualité du secteur privé    France 24 dénonce l'implication de l'Algérie dans la désinformation médiatique contre le Maroc    Qualifs. Afrobasket 25 : L'équipe nationale s'incline en ouverture    Tiznit : livraison du stade de la Marche-Verte après sa rénovation par la FRMF    La signature marocaine, référence internationale de la légitimité de la diversité et de l'altérité (André Azoulay)    L'Humeur : Quand le CCM se ligue contre les festivals    Une cache d'arme découverte dans une zone montagneuse ayant servi de base arrière à la cellule terroriste démantelée mercredi au Maroc    Botola D1/J22: Le champion '' officieux'' face au premier ''potentiel'' barragiste en ouverture, ce vendredi !    Aicha BELARBI : La féministe de la parité en suspens    Doukkala : L'effet bénéfique des pluies sur l'esprit humain    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



La confidentialité : Comment la créer et comment la casser ?
Publié dans Aujourd'hui le Maroc le 19 - 04 - 2011

Si vous êtes concernés par la protection de vos données informatiques, vous voudrez certainement lire cet article qui traite du cryptage pratique. Je donne également des pistes d'indices si vous êtes de l'autre côté, c'est-à-dire une personne cherchant à casser un code de cryptage.
Nos ordinateurs peuvent parfois contenir de l'information hautement confidentielle. Imaginez que vous ayez sur le disque dur de votre ordinateur tous les fichiers nécessaires au dépôt d'un brevet d'une invention qui est la vôtre ou de la société pour laquelle vous travaillez. Parce qu'un brevet peut vous donner un avantage comparatif sur vos concurrents industriels et vous permettre de rentabiliser l'effort de recherche et développement que vous avez consentis, vous voudrez certainement prendre toutes les précautions pour que l'on ne vous vole pas votre idée. Voler de l'information peut être très simple. Il suffit qu'une femme de ménage accède à l'ordinateur d'un ingénieur et ce sont des années de recherche et développement qui passeront chez la concurrence. Crypter le disque dur de l'ordinateur sur lequel est stockée de l'information sensible peut être une solution. Bien entendu, les raisons pour lesquelles on peut estimer nécessaire le recours au cryptage d'un disque dur peuvent être très variées. L'exemple du brevet n'en est qu'une illustration particulière. De manière concrète, si vous voulez crypter votre disque dur, vous pouvez le faire par exemple à l'aide du programme Open Source TrueCrypt. Il vous suffit de le télécharger. C'est un logiciel multi plate-forme qui fonctionne sur Windows, Mac OS X et Linux. Une fois que vous l'avez installé, vous pouvez crypter votre disque dur. L'utilisation de ce logiciel est assez intuitive. Lors du cryptage de la partition système, vous choisissez le mode normal. Vous devez également spécifier au logiciel si vous avez un ordinateur en Single ou Dual Boot, c'est-à-dire préciser combien de systèmes d'exploitation sont présents sur votre ordinateur. Il vous est possible de choisir l'algorithme de chiffrement AES. La NSA, l'Agence nationale de sécurité américaine, reconnaît que l'algorithme de chiffrement AES est suffisant pour protéger les documents jusqu'au niveau secret avec des tailles de clé de 128, 192 et 256 bits. Le niveau top secret nécessite des clés de 192 ou 256 bits. Il vous faudra choisir un mot de passe. Des clés aléatoires de chiffrement seront également générées par déplacement aléatoire de la souris dans une fenêtre. Il est recommandé de ne pas utiliser de combinaison de mots existants dans les mots de passe qui puisse permettre une attaque par dictionnaire. Une fois que vous avez crypté votre disque dur, le système vous demandera un mot de passe au démarrage. Et ce n'est qu'en donnant le bon mot de passe que vous pourrez accéder au disque dur. Maintenant, imaginons que vous soyez un élément de la police scientifique qui tombe sur un ordinateur dont le disque dur est crypté à l'aide de TrueCrypt. Vous avez besoin d'un autre ordinateur, d'un câble USB et d'un logiciel que vous devrez programmer. Vous devez écrire un programme qui émule un clavier anglais par exemple via le câble USB et essaye de manière récursive toutes les combinaisons de caractères ASCII avec des longueurs de mots de passe allant de 1 jusqu'à l'infini et appuie sur entrée après chaque essai. La seule solution est de laisser tourner le programme et espérer que vous ayez suffisamment de temps à votre disposition pour casser le mot de passe. C'est la méthode «Brute Force». Cela peut prendre une minute, une heure, une journée, un mois, une année, un siècle. Selon la longueur du mot de passe.

Cliquez ici pour lire l'article depuis sa source.