Jamal Benomar, entre les grandes déconvenues diplomatiques et les propos qui outragent les institutions nationales marocaines    Algérie–Mozambique : une coopération bilatérale instrumentalisée par Alger autour du Sahara    La société singapourienne Thunes déploie des paiements transfrontaliers instantanés vers le Maroc    Leïla Benali engage à Nouakchott une concertation approfondie avec Mohamed Ould Khaled sur l'interconnexion électrique et les chantiers communs des énergies renouvelables    Ouardia Djoudjai prend la tête de Pfizer en Afrique du Nord    Industrie : l'activité s'améliore en juillet 2025 (BAM)    Finance verte : la coentreprise Al Mada–CNGR obtient un financement syndiqué vert international    Industrie manufacturière : une entreprise suédoise s'implante au Maroc    Ports : les grues chinoises de ZPMC équipent le port de Tanger    Entretien téléphonique entre Nasser Bourita et son homologue sénégalais    L'éducation des réfugiés menacée par les coupes budgétaires, alerte le HCR    Intégration dans la région euro-méditerranéenne : l'UpM et l'OCDE présentent le 2e rapport    Casablanca s'anime avant les 10KM : le village sportif donne le ton    Températures prévues pour le mercredi 10 septembre 2025    Le ministère du transport s'explique sur les procès-verbaux relatifs aux plaques d'immatriculation internationales et les infractions constatées    Erick Baert, l'homme aux 100 voix, signe son grand retour au Maroc    Morocco and Senegal strengthen ties with new ministerial collaboration    Rentrée scolaire 2025-2026 : Environ 8,27 millions d'élèves rejoignent les classes    Cours des devises du mardi 9 septembre 2025    Le temps qu'il fera ce mardi 9 septembre 2025    Gad Elmaleh : « Jouer au Maroc a une saveur particulière, un trac particulier »    Maroc-Sénégal: Premier contact entre Bourita et Cheikh Niang    Maroc-UE : Un partenariat renforcé sur la recherche scientifique    La télévision algérienne diffuse l'image du drapeau de la "République kabyle" depuis le stade Mohammed V à Casablanca    Sahara : De Mistura démystifie le «statut d'observateur» de l'Algérie    Le Maroc figure sur la liste européenne des pays d'origine sûrs tandis que l'UE+ voit chuter ses demandes d'asile de 23 % au premier semestre 2025, un chiffre historique    Le Maâlem Mustapha Baqbou n'est plus    L'Alhambra de Grenade accueille un nouvel espace amazigh en l'honneur de la Dr Leila Mezian    Moroccan Gnaoua master Maalem Mustapha Bakbou passes away at 72    Séisme en Afghanistan : la Chine envoie une aide d'urgence.    Zambie-Maroc: Les Lions en mode confirmation    Rachid M'Barki... De l'éviction en France à un retour en force sur l'écran de Medi1 TV...    Azemmour: Le melhoun, un patrimoine vivant au cœur de l'identité nationale    Bundesliga : le Danois Kasper Hjulmand prend les rênes du Bayer Leverkusen jusqu'en 2027    Post-séisme à Marrakech : Les monuments historiques renaissent de leurs cendres    Gaza : l'Espagne durcit ses sanctions contre Israël et augmente son aide humanitaire    Alerte météo : orages et fortes rafales ce lundi    Rentrée 2025/2026 : 8,2 millions d'élèves et de nouvelles réformes    Eliminatoires Mondial 2026 : «Nous affronterons la Zambie avec l'objectif de gagner» (Walid Regragui)    Prépa CDM U20 Chili 25/ Le Maroc et les Etats Unis dos à dos    Stade Prince Moulay Abdellah : une enceinte d'élite pour les grands rendez-vous mondiaux    France : vote décisif à l'Assemblée nationale pour le gouvernement de François Bayrou    Honolulu : Une exposition célèbre l'art marocain et marque le jumelage avec Rabat    Taroudant : Une dynamique accélérée de reconstruction après le séisme d'Al Haouz    La 23ème édition du festival Tanjazz se tiendra, du 18 au 20 septembre 2026    Le Maroc se hisse au 6e rang des destinations mondiales en 2025 selon Kayak    Zakaria El Ouahdi réagit à son absence avec les Lions de l'Atlas    Marrakech : Deux morts dans un incendie au douar Moulay Azzouz Elmelk    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Utiliser un logiciel de cryptage
Publié dans Aujourd'hui le Maroc le 16 - 06 - 2009

Le chiffrement, parfois appelé cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.
Bien que le chiffrement puisse rendre secret le sens d'un document, d'autres techniques cryptographiques sont nécessaires pour communiquer de façon sûre. Pour vérifier l'intégrité ou l'authenticité d'un document, on utilise respectivement un Message Authentication Code (MAC) ou une signature numérique. On peut aussi prendre en considération l'analyse de trafic dont la communication peut faire l'objet, puisque les motifs provenant de la présence de communications peuvent faire l'objet d'une reconnaissance de motifs. Pour rendre secrète la présence de communications, on utilise la stéganographie. La sécurité d'un système de chiffrement doit reposer sur le secret de la clé de chiffrement et non sur celui de l'algorithme. Le principe de Kerckhoffs suppose en effet que l'ennemi (ou la personne qui veut connaître le message chiffré) connaît l'algorithme utilisé. On distingue deux types de méthode de chiffrement. Un système de chiffrement est dit : symétrique quand il utilise la même clé pour chiffrer et déchiffrer, asymétrique quand il utilise des clés différentes : une paire composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer. Le point fondamental soutenant cette décomposition publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique. Les méthodes les plus connues sont le DES, le Triple DES et l'AES pour la cryptographie symétrique, et le RSA pour la cryptographie asymétrique, aussi appelée cryptographie à clé publique. L'utilisation d'un système symétrique ou asymétrique dépend des tâches à accomplir. La cryptographie asymétrique présente deux intérêts majeurs: elle supprime le problème de transmission sécurisée de la clé, et elle permet la signature électronique. Elle ne remplace cependant pas les systèmes symétriques car ses temps de calcul sont nettement plus longs. Tout ce qui précède concerne la théorie. Voyons voir maintenant comment ça se passe dans la vraie vie. On trouve sur internet plusieurs logiciels open source de cryptage. Ici, on essaye Gpg4win qui est un ensemble (bundle) de logiciels de chiffrement et de signature pour plateforme Windows 95/98/ME/2000/XP/2003. Il regroupe notamment GnuPG, WinPT (taskbar et gestionnaire de clés pour GnuPG), GPGee (plugin pour Microsoft Explorer), GPGol (plugin Microsoft Outlook 2003) et Sylpheed-Claws – un client mail intégrant GnuP. A la première exécution de WINPT, le logiciel propose de générer une paire de clés. Vous pouvez même écrire une paire de clés sur une SmartCard. La génération de la paire de clés se déroule comme suit. Vous devez indiquer votre nom, votre email et choisir si oui ou non, vous préférez une clé RSA. Le logiciel vous demande alors un mot de passe qui doit contenir au moins 8 caractères et être constitué de caractères non alphabétiques. Le programme génère deux fichiers «secret ring» et «public ring» clé publique pour lesquels il est conseillé de faire un back up. Ensuite, vous devez lancer GPA. Le programme constate que la clé privée n'a pas encore été crée et vous propose de le faire. Pour ce faire, vous devez indiquer votre nom, votre adresse email et choisir un mot de passe pour la clé. Le logiciel génère une clé et vous propose de faire un back up à nouveau. Ensuite, il vous suffit d'envoyer un fichier crypté à un ami et de voir comment il doit faire pour le décrypter. Pour commencer, ne lui donnez pas la clé et laissez le un peu chercher. Vous pouvez offrir un restaurant au code breaker s'il arrive à casser le cryptage! Si vous n'avez pas envie de jouer longtemps, mettez la clé que vous avez générée sur une clé USB et communiquez le mot de passe à votre ami. Vous ne devez pas utiliser un moyen de communication qui puisse être intercepté, pas d'email donc. Une clé USB contenant la clé et le mot de passe donnée en main propre est vraiment idéale. Il suffira alors à votre ami d'installer le logiciel, d'importer la clé afin de pouvoir décrypter tous les documents cryptés que vous pourrez lui envoyer à l'aide du mot de passe. Bon cryptage, décryptage !

Cliquez ici pour lire l'article depuis sa source.