Rabat accueille des réunions de haut niveau pour renforcer le partenariat stratégique entre le monde arabe et la Chine    Service militaire: Mobilisation de moyens technologiques pour aider les personnes n'ayant pas pu remplir le formulaire de recensement par leurs propres moyens (responsable)    JPO de la DGSN : "L'espace enfant", une illustration de l'ouverture de la police aux petits et aux écoliers    Les PME marocaines s'inquiètent face aux cyberattaques et la montée de l'IA    "African Lion 2025": Déploiement d'un hôpital médicochirurgical de campagne dans la province de Tiznit    El Bellaoui promet une justice efficace, équitable et proche des justiciables    Grand oral d'Akhannouch mardi prochain à la Chambre des conseillers    Ould Errachid appelle à un engagement parlementaire accru au service des peuples africains    La Chambre des représentants franchit un cap avec la réforme du Code de procédure pénale    Tanger : Détails d'un important investissement chinois dans les technologies avancées des batteries    Paiements électroniques. Fin de monopole, début de concurrence    Traitement du graphite : Falcon Energy Materials et Fluoralpha s'associent au Maroc    Agadir : les paradoxes du marché du travail décortiqués    L'Egypte lance une mégapole high-tech    Commission nationale des investissements : 191 projets approuvés pour plus de 326 MMDH    Tanger : Le Suédois SKF inaugure son usine de roulements magnétiques    L'UE n'a pas exclu le Polisario d'une réunion ministérielle avec l'UA    Hajj: l'Arabie Saoudite déploie 25 centres saisonniers sur les routes vers La Mecque et Médine    Le Maroc bientôt relié aux Caraïbes : Antigua et Barbuda prépare un accord aérien bilatéral avec Rabat    Délégation émiratie à Bamako : Les Emirats arabes unis se rapprochent du Mali, un coup dur pour l'Algérie    Palestine : L'ambassadeur du Maroc fait partie de la délégation diplomatique ciblée par Israël    Affaire Kim Kardashian : 10 ans de prison requis contre le "cerveau" du braquage    La Côte d'Ivoire, hôte des Assemblées annuelles 2025 de la BAD    Maître Gims et Youssef Aarab mènent le club marocain Zaytouna FC vers la King's League    Noussair Mazraoui, l'assurance d'United pour conquérir la Ligue Europa    Trophée international Mohammed VI de polo: Le Maroc bat les Etats-Unis et file en finale    Marca : Cristiano Ronaldo dans le viseur du Wydad pour le Mondial des Clubs    Coupe Arabe des Clubs : les trois représentants marocains    Le DG de l'OMS salue les avancées significatives du Maroc en matière de santé    Ouarzazate/Tinghir : F.Z El Mansouri visite des projets "Daam Sakane" et lance l'aménagement des centres ruraux    Moroccans in Cape Town call for improved access to consular services in South Africa    Vidéo. INDH : Focus sur les réalisations des 20 dernières années    Musiques sacrées à Fès: un souffle haïtien guérisseur au jardin Jnan Sbil    Tanger accueillera la 25e édition du Festival national du film du 17 au 25 octobre 2025    Formation des enseignants d'EPS au hip-hop et au breakdance    Dialogue des âmes et renaissances artistiques : les incontournables du Festival de Fès    Morocco reportedly considered as filming location for next Spider-Man film    Journée mondiale du thé : Le Maroc à l'honneur au siège de la FAO à Rome    Morocco issues first ESCO authorization, boosting energy efficiency and job creation    Lekjaa aux jeunes Lions de l'Atlas : Les supporters marocains s'attendaient à une performance plus convaincante et plus stable    Coupe du Trône / 8es (MAJ) : FAR-RCAZ, ce soir    Une ministre palestinienne salue les efforts de Mohammed VI pour la solution à deux Etats    Sahara : Mauritania's Foreign Minister meets with De Mistura in Brussels    Commission nationale des investissements : 191 projets approuvés pour plus de 326 milliards de dirhams    Les prévisions du mercredi 21 mai    Lekjaa : L'organisation d'événements sportifs, un levier de développement    L'intérêt culturel en Chine se manifeste : plus de 1,4 milliard de visites dans les musées en 2024    Festival de Fès des musiques sacrées : l'Afrique au cœur de la Renaissance    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Utiliser un logiciel de cryptage
Publié dans Aujourd'hui le Maroc le 16 - 06 - 2009

Le chiffrement, parfois appelé cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.
Bien que le chiffrement puisse rendre secret le sens d'un document, d'autres techniques cryptographiques sont nécessaires pour communiquer de façon sûre. Pour vérifier l'intégrité ou l'authenticité d'un document, on utilise respectivement un Message Authentication Code (MAC) ou une signature numérique. On peut aussi prendre en considération l'analyse de trafic dont la communication peut faire l'objet, puisque les motifs provenant de la présence de communications peuvent faire l'objet d'une reconnaissance de motifs. Pour rendre secrète la présence de communications, on utilise la stéganographie. La sécurité d'un système de chiffrement doit reposer sur le secret de la clé de chiffrement et non sur celui de l'algorithme. Le principe de Kerckhoffs suppose en effet que l'ennemi (ou la personne qui veut connaître le message chiffré) connaît l'algorithme utilisé. On distingue deux types de méthode de chiffrement. Un système de chiffrement est dit : symétrique quand il utilise la même clé pour chiffrer et déchiffrer, asymétrique quand il utilise des clés différentes : une paire composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer. Le point fondamental soutenant cette décomposition publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique. Les méthodes les plus connues sont le DES, le Triple DES et l'AES pour la cryptographie symétrique, et le RSA pour la cryptographie asymétrique, aussi appelée cryptographie à clé publique. L'utilisation d'un système symétrique ou asymétrique dépend des tâches à accomplir. La cryptographie asymétrique présente deux intérêts majeurs: elle supprime le problème de transmission sécurisée de la clé, et elle permet la signature électronique. Elle ne remplace cependant pas les systèmes symétriques car ses temps de calcul sont nettement plus longs. Tout ce qui précède concerne la théorie. Voyons voir maintenant comment ça se passe dans la vraie vie. On trouve sur internet plusieurs logiciels open source de cryptage. Ici, on essaye Gpg4win qui est un ensemble (bundle) de logiciels de chiffrement et de signature pour plateforme Windows 95/98/ME/2000/XP/2003. Il regroupe notamment GnuPG, WinPT (taskbar et gestionnaire de clés pour GnuPG), GPGee (plugin pour Microsoft Explorer), GPGol (plugin Microsoft Outlook 2003) et Sylpheed-Claws – un client mail intégrant GnuP. A la première exécution de WINPT, le logiciel propose de générer une paire de clés. Vous pouvez même écrire une paire de clés sur une SmartCard. La génération de la paire de clés se déroule comme suit. Vous devez indiquer votre nom, votre email et choisir si oui ou non, vous préférez une clé RSA. Le logiciel vous demande alors un mot de passe qui doit contenir au moins 8 caractères et être constitué de caractères non alphabétiques. Le programme génère deux fichiers «secret ring» et «public ring» clé publique pour lesquels il est conseillé de faire un back up. Ensuite, vous devez lancer GPA. Le programme constate que la clé privée n'a pas encore été crée et vous propose de le faire. Pour ce faire, vous devez indiquer votre nom, votre adresse email et choisir un mot de passe pour la clé. Le logiciel génère une clé et vous propose de faire un back up à nouveau. Ensuite, il vous suffit d'envoyer un fichier crypté à un ami et de voir comment il doit faire pour le décrypter. Pour commencer, ne lui donnez pas la clé et laissez le un peu chercher. Vous pouvez offrir un restaurant au code breaker s'il arrive à casser le cryptage! Si vous n'avez pas envie de jouer longtemps, mettez la clé que vous avez générée sur une clé USB et communiquez le mot de passe à votre ami. Vous ne devez pas utiliser un moyen de communication qui puisse être intercepté, pas d'email donc. Une clé USB contenant la clé et le mot de passe donnée en main propre est vraiment idéale. Il suffira alors à votre ami d'installer le logiciel, d'importer la clé afin de pouvoir décrypter tous les documents cryptés que vous pourrez lui envoyer à l'aide du mot de passe. Bon cryptage, décryptage !

Cliquez ici pour lire l'article depuis sa source.