CAN-2025 et CDM-2030 : une stratégie d'infrastructures et d'investissements conçue dans la continuité pour un héritage durable    5G au Maroc : Un train de retard pour une technologie sur le déclin ? [INTEGRAL]    Les prévisions du samedi 19 juillet    Morocco National Hackathon supports digitalization for four local NGOs    CAN féminine. Les Lionnes de l'Atlas vont en demi-finale    Programme "Moussalaha" : 390 détenus bénéficiaires    Yaoundé vibre avec les « Renaissance Music Awards »    Espagne : Un feu de forêt provoque un énorme nuage de fumée près de Madrid    « Le Monde » et l'art de blanchir les fugitifs : Mehdi Hijaouy, un imposteur promu martyr    Infrastructures sportives : Rabat et Tanger finalisent leurs stades avant la CAN 2025, cap sur le Mondial 2030    CAN (f) Maroc 24 : Les arbitres désignés pour les quarts de finale de ce vendredi    CAN féminine : le Nigéria surclasse la Zambie et file en demi-finales    Port Dakhla Atlantique : les travaux avancent à 40%    Pêche : Ouverture de la campagne estivale du poulpe après une phase de repos biologique (Secrétariat d'Etat)    Le président de la Chambre des conseillers reçoit une délégation de l'OLP    Brésil : l'ex-président Bolsonaro contraint au port d'un bracelet électronique, dénonce une « suprême humiliation »    Football : Le milieu de terrain marocain Neil El Aynaoui est sur le point de rejoindre l'AS Roma    El Jadida : un gardien de voitures tué pour avoir voulu empêcher une bagarre    Le Real Madrid étend son programme éducatif au Maroc pour la saison 2025-2026    Pose de la première pierre du projet de valorisation du site archéologique de Sejilmassa    La campagne chinoise « Voyage de la lumière » redonne la vue à des centaines de patients à Chefchaouen    Allemagne : Des Marocains condamnés pour des attaques à l'explosif contre des distributeurs automatiques    Fútbol: Gianni Infantino y Patrice Motsepe rinden homenaje a Ahmed Faras    Les relations avec le Maroc sont un "pilier" de la politique étrangère américaine (Directeur au Hudson Institute)    Médiateur du Royaume : 13.142 plaintes traitées en deux ans    Ferhat Mehenni honoré lors d'une prestigieuse cérémonie internationale à Paris    Peng Liyuan assiste à un événement sur l'amitié entre les jeunes chinois et américains    Deux hauts dignitaires catholiques à Gaza après la frappe contre une église    Les Marocains représentent 8,8 % des victimes de délits de haine recensées en Espagne en 2024    Data Centers au Maroc : comment ça marche ?    Bourse de Casablanca : ouverture en territoire négatif    Selon le prestigieux institut américain WINEP, «Alger pourrait contribuer à persuader le Polisario d'accepter un modèle négocié d'autonomie, la proposition marocaine servant de canevas»    Inauguration d'un Centre de Médecine Traditionnelle Chinoise à Mohammedia : L'Ambassade de Chine au Maroc renforce la coopération sanitaire entre Rabat et Pékin    Festival : Jazzablanca, un final éclatant de stars et de jeunes talents    Maroc/France: Les villes de Dakhla et Nice renforcent leur coopération    Talbi El Alami reçoit Jacob Zuma, ancien président d'Afrique du Sud    Aéronautique: Alphavest Capital et Boeing vont créer des centres d'excellence au Maroc    Décès d'Ahmed Faras : le président de la FIFA rend hommage à la carrière exceptionnelle d'une légende du football africain    El conflicto se intensifica entre la Unión Europea y Argelia    Le temps qu'il fera ce vendredi 18 juillet 2025    CHAN 2024 : Six arbitres marocains désignés    Mobile Payment : Al Barid Bank lance sa solution    Nadia Fettah: « Tous les partenaires sont convaincus de la nécessité d'une solution consensuelle »    L'Humeur : Timitar, cette bombe qui éclate mou    Summer Series Au Blast : Un été en live, au cœur de la ville ocre    Le ministère français de la Culture salue l'essor culturel du Maroc    Festival des Plages Maroc Telecom : Une soirée d'ouverture réussie à M'diq sous le signe de la fête et du partage    Temps'Danse fait rayonner le Maroc à la Coupe du monde de danse en Espagne    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Utiliser un logiciel de cryptage
Publié dans Aujourd'hui le Maroc le 16 - 06 - 2009

Le chiffrement, parfois appelé cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.
Bien que le chiffrement puisse rendre secret le sens d'un document, d'autres techniques cryptographiques sont nécessaires pour communiquer de façon sûre. Pour vérifier l'intégrité ou l'authenticité d'un document, on utilise respectivement un Message Authentication Code (MAC) ou une signature numérique. On peut aussi prendre en considération l'analyse de trafic dont la communication peut faire l'objet, puisque les motifs provenant de la présence de communications peuvent faire l'objet d'une reconnaissance de motifs. Pour rendre secrète la présence de communications, on utilise la stéganographie. La sécurité d'un système de chiffrement doit reposer sur le secret de la clé de chiffrement et non sur celui de l'algorithme. Le principe de Kerckhoffs suppose en effet que l'ennemi (ou la personne qui veut connaître le message chiffré) connaît l'algorithme utilisé. On distingue deux types de méthode de chiffrement. Un système de chiffrement est dit : symétrique quand il utilise la même clé pour chiffrer et déchiffrer, asymétrique quand il utilise des clés différentes : une paire composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer. Le point fondamental soutenant cette décomposition publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique. Les méthodes les plus connues sont le DES, le Triple DES et l'AES pour la cryptographie symétrique, et le RSA pour la cryptographie asymétrique, aussi appelée cryptographie à clé publique. L'utilisation d'un système symétrique ou asymétrique dépend des tâches à accomplir. La cryptographie asymétrique présente deux intérêts majeurs: elle supprime le problème de transmission sécurisée de la clé, et elle permet la signature électronique. Elle ne remplace cependant pas les systèmes symétriques car ses temps de calcul sont nettement plus longs. Tout ce qui précède concerne la théorie. Voyons voir maintenant comment ça se passe dans la vraie vie. On trouve sur internet plusieurs logiciels open source de cryptage. Ici, on essaye Gpg4win qui est un ensemble (bundle) de logiciels de chiffrement et de signature pour plateforme Windows 95/98/ME/2000/XP/2003. Il regroupe notamment GnuPG, WinPT (taskbar et gestionnaire de clés pour GnuPG), GPGee (plugin pour Microsoft Explorer), GPGol (plugin Microsoft Outlook 2003) et Sylpheed-Claws – un client mail intégrant GnuP. A la première exécution de WINPT, le logiciel propose de générer une paire de clés. Vous pouvez même écrire une paire de clés sur une SmartCard. La génération de la paire de clés se déroule comme suit. Vous devez indiquer votre nom, votre email et choisir si oui ou non, vous préférez une clé RSA. Le logiciel vous demande alors un mot de passe qui doit contenir au moins 8 caractères et être constitué de caractères non alphabétiques. Le programme génère deux fichiers «secret ring» et «public ring» clé publique pour lesquels il est conseillé de faire un back up. Ensuite, vous devez lancer GPA. Le programme constate que la clé privée n'a pas encore été crée et vous propose de le faire. Pour ce faire, vous devez indiquer votre nom, votre adresse email et choisir un mot de passe pour la clé. Le logiciel génère une clé et vous propose de faire un back up à nouveau. Ensuite, il vous suffit d'envoyer un fichier crypté à un ami et de voir comment il doit faire pour le décrypter. Pour commencer, ne lui donnez pas la clé et laissez le un peu chercher. Vous pouvez offrir un restaurant au code breaker s'il arrive à casser le cryptage! Si vous n'avez pas envie de jouer longtemps, mettez la clé que vous avez générée sur une clé USB et communiquez le mot de passe à votre ami. Vous ne devez pas utiliser un moyen de communication qui puisse être intercepté, pas d'email donc. Une clé USB contenant la clé et le mot de passe donnée en main propre est vraiment idéale. Il suffira alors à votre ami d'installer le logiciel, d'importer la clé afin de pouvoir décrypter tous les documents cryptés que vous pourrez lui envoyer à l'aide du mot de passe. Bon cryptage, décryptage !

Cliquez ici pour lire l'article depuis sa source.