Education/Droits humains : Bourqia, Bouayach et Belkouch pour incarner la vision Royale    Les pensions vieillesse au menu du Conseil de gouvernement    Tebboune revient sur ses pas face à la France malgré la reconnaissance de la marocanité du Sahara    Les Forces Armées Royales... Un œil vigilant pour protéger les frontières du Maroc    Comment soumettre l'ennemi algérien sans combattre    Sahara : Le Conseil de sécurité programme une session pour la mi-avril    Présidence marocaine du CPS de l'UA pour le mois de mars: Un engagement renouvelé en faveur de la paix et de la stabilité en Afrique    6e Conférence Franco-Marocaine des Notaires : investir au Maroc en toute sécurité    Tamwilcom : un volume de financements de plus de 47,5 MMDH en 2024    Maroc : Après le ramadan, la date du retour à l'heure GMT+1    Suez Maroc : Soufiane Jakani nommé directeur général    Sommet de l'élevage 2025 : Le Maroc invité d'honneur en France    L'Algérie revendique l'abattage d'un drone malien Akinci    Europe. Les tribunaux contre la démocratie?    Le gouvernement kabyle en exil reçu au sénat français    Droits de douane: que signifie la réciprocité voulue par Donald Trump?    Espagne : Le PSOE refuse de reconnaitre le Polisario seul représentant des Sahraouis    France : François Bayrou fait marche arrière sur l'interdiction du voile dans le sport    Equipe nationale : Regragui, out? Simple fake news!    Ligue 1 : Hakimi et Ben Seghir en lice pour le prix Marc-Vivien Foé    1⁄4 de finale. LDC / Aujourd'hui ''Pyramids - AS FAR'': Horaire ? Chaîne ?    Migration : Le Maroc renforce la surveillance des frontières avec Ceuta    Aïd al-Fitr : Attention aux excès alimentaires après le jeûne !    Ligue 1: Hakimi y Ben Seghir en carrera por el premio Marc-Vivien Foé    Francia: François Bayrou da marcha atrás sobre la prohibición del velo en el deporte    Khénifra: El cuerpo de un niño hallado 13 días después de su ahogamiento en el Oum Er-Rbia    Accidents de la circulation : 19 morts et plus de 3.000 blessés en une semaine dans nos villes    Une chanson qui relie le passé au présent... Quand la voix de Hassan II rencontre les rythmes d'aujourd'hui    Lancement de "Visions Théâtres", nouvelle revue scientifique spécialisée dans la pratique théâtrale    Maroc : Le Festival On Marche, du 4 au 12 avril à Marrakech    Zineb Hattab : première cheffe végane étoilée en Suisse, une révolution gastronomique    Le Chinois Lingyun Industrial, spécialiste des équipements automobiles, prépare son implantation au Maroc    Accords migratoires UE-Maroc : Bruxelles examine le 7 avril sa coopération avec Rabat sur les retours et la gestion des flux    Maroc : repli temporaire des exportations de tomates cerises malgré une production abondante    L'or délaissé par les ménages marocains, victime de sa récente envolée fulgurante    Maroc : nouvelles exigences d'homologation et d'étiquetage pour les équipements télécoms bientôt en vigueur    Charbon thermique : repli des importations mondiales au premier trimestre, hausse notable au Maroc    Muay Thai : deux combattants marocains en lice lors du ONE Fight Night 30 à Bangkok    Le «Kruzenshtern» russe en escale à Agadir du 2 au 4 avril    En Algérie, Boualem Sansal puni pour avoir pensé de travers, la solidarité des militants marocains en congé    La Compagnie chinoise de construction et de communication (région Centre-Sud) décroche un nouveau contrat d'infrastructures au Maroc    Amir Al-Mouminine accomplit la prière de l'Aïd Al-Fitr à la mosquée « Ahl Fès » à Rabat    Coupe du Trône : le dernier carré en ligne de mire, des affiches alléchantes en huitièmes de finale    Des vestiges vieux de 3 000 ans, découvert à Kach Kouch au Maroc, réécrivent l'histoire du Maghreb    CAN U17 : L'Afrique du Sud renverse l'Egypte au bout d'un match à 7 buts !    Maroc – Algérie : Après la bataille Wikipédia, l'affrontement numérique via Grok sur X    Rabat : Cérémonie en célébration de la Journée mondiale du théâtre    Ramadan 2025 : Les Marocains préfèrent le pôle audiovisuel public    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



La confidentialité : Comment la créer et comment la casser ?
Publié dans Aujourd'hui le Maroc le 19 - 04 - 2011

Si vous êtes concernés par la protection de vos données informatiques, vous voudrez certainement lire cet article qui traite du cryptage pratique. Je donne également des pistes d'indices si vous êtes de l'autre côté, c'est-à-dire une personne cherchant à casser un code de cryptage.
Nos ordinateurs peuvent parfois contenir de l'information hautement confidentielle. Imaginez que vous ayez sur le disque dur de votre ordinateur tous les fichiers nécessaires au dépôt d'un brevet d'une invention qui est la vôtre ou de la société pour laquelle vous travaillez. Parce qu'un brevet peut vous donner un avantage comparatif sur vos concurrents industriels et vous permettre de rentabiliser l'effort de recherche et développement que vous avez consentis, vous voudrez certainement prendre toutes les précautions pour que l'on ne vous vole pas votre idée. Voler de l'information peut être très simple. Il suffit qu'une femme de ménage accède à l'ordinateur d'un ingénieur et ce sont des années de recherche et développement qui passeront chez la concurrence. Crypter le disque dur de l'ordinateur sur lequel est stockée de l'information sensible peut être une solution. Bien entendu, les raisons pour lesquelles on peut estimer nécessaire le recours au cryptage d'un disque dur peuvent être très variées. L'exemple du brevet n'en est qu'une illustration particulière. De manière concrète, si vous voulez crypter votre disque dur, vous pouvez le faire par exemple à l'aide du programme Open Source TrueCrypt. Il vous suffit de le télécharger. C'est un logiciel multi plate-forme qui fonctionne sur Windows, Mac OS X et Linux. Une fois que vous l'avez installé, vous pouvez crypter votre disque dur. L'utilisation de ce logiciel est assez intuitive. Lors du cryptage de la partition système, vous choisissez le mode normal. Vous devez également spécifier au logiciel si vous avez un ordinateur en Single ou Dual Boot, c'est-à-dire préciser combien de systèmes d'exploitation sont présents sur votre ordinateur. Il vous est possible de choisir l'algorithme de chiffrement AES. La NSA, l'Agence nationale de sécurité américaine, reconnaît que l'algorithme de chiffrement AES est suffisant pour protéger les documents jusqu'au niveau secret avec des tailles de clé de 128, 192 et 256 bits. Le niveau top secret nécessite des clés de 192 ou 256 bits. Il vous faudra choisir un mot de passe. Des clés aléatoires de chiffrement seront également générées par déplacement aléatoire de la souris dans une fenêtre. Il est recommandé de ne pas utiliser de combinaison de mots existants dans les mots de passe qui puisse permettre une attaque par dictionnaire. Une fois que vous avez crypté votre disque dur, le système vous demandera un mot de passe au démarrage. Et ce n'est qu'en donnant le bon mot de passe que vous pourrez accéder au disque dur. Maintenant, imaginons que vous soyez un élément de la police scientifique qui tombe sur un ordinateur dont le disque dur est crypté à l'aide de TrueCrypt. Vous avez besoin d'un autre ordinateur, d'un câble USB et d'un logiciel que vous devrez programmer. Vous devez écrire un programme qui émule un clavier anglais par exemple via le câble USB et essaye de manière récursive toutes les combinaisons de caractères ASCII avec des longueurs de mots de passe allant de 1 jusqu'à l'infini et appuie sur entrée après chaque essai. La seule solution est de laisser tourner le programme et espérer que vous ayez suffisamment de temps à votre disposition pour casser le mot de passe. C'est la méthode «Brute Force». Cela peut prendre une minute, une heure, une journée, un mois, une année, un siècle. Selon la longueur du mot de passe.

Cliquez ici pour lire l'article depuis sa source.