À Alger, Washington rappelle sa ligne sur le dossier du Sahara marocain    Akhannouch : le succès sportif du Maroc, fruit d'une vision stratégique et non d'un hasard    Tourisme. L'Afrique attire le monde    Renault Maroc: plus de 82 % de sa production exportée en 2025    TPME. Bank Of Africa déploie une nouvelle offre d'appui à l'investissement    Finances publiques 2025. Les recettes ordinaires explosent    La France a délivré près de 400.000 titres de séjour en 2025    Maroc-Sénégal : M. Sonko pour un partenariat économique fondé sur l'intégration des chaînes de valeur    L'Espagne prépare une vaste régularisation pouvant concerner près de 500 000 migrants    Ligue des champions: Hakimi présent à l'entrainement avant le choc contre Newcastle    L'OMS exhorte les écoles à promouvoir une alimentation saine chez les enfants    "Ce geste vient d'ailleurs", une exposition collective au Palais Bahia, dans le programme "What's On" de 1:54    Lobbying aux Etats-Unis : le Maroc et l'Algérie intensifient leurs dépenses    Sáhara: En el Consejo de Seguridad, Estados Unidos reitera su apoyo a la solución de autonomía    CAN 2025 : la Fédération sénégalaise auditionnée par la CAF après la finale face au Maroc    Akhannouch : 1,2 million d'élèves bénéficient des activités sportives scolaires    Akhannouch : «Le Maroc déterminé à ériger le sport en levier de rayonnement continental»    CV c'est vous ! Ep 89. Mohammed Amine Jemoumkh, le marketing manager à plusieurs casquettes    Festival MOGA : Un modèle à fort impact socio-économique    L'Algérie considère l'ambassadeur de France comme persona non grata [Médias]    Mexique : Intense lutte d'influence entre le Maroc et le Polisario    Un ministre espagnol cite le référendum au Sahara comme solution en contradiction avec la position de l'Espagne    Suspensión temporal del tráfico marítimo en Tánger Med debido a las condiciones meteorológicas    Tanger : Arrestation d'un ressortissant français recherché par les autorités judiciaires de son pays    Ceuta : La police espagnole neutralise un engin explosif près de la frontière marocaine    Rayane Bounida proche du Maroc : le Real et le Barça déjà dessus    Les Lionceaux et Lioncelles raflent les trophées UNAF qualificatifs à la CAN scolaire    L'AMMC présente ses priorités d'actions pour 2026    Mondial 2030 : Le président de la RFEF affirme que la finale aura lieu en Espagne, la FIFA temporise    Royaume-Uni : L'AS FAR aux phases finales de la première Coupe des Champions Féminine de la FIFA    Mondial des clubs 2029 : le Brésil se positionne officiellement comme candidat    AMDIE : plus de 55 milliards de DH de projets approuvés au premier semestre 2025    France: l'Assemblée nationale adopte l'interdiction des réseaux sociaux aux moins de 15 ans    Détroit de Gibraltar : Une intervention d'urgence évite une pollution maritime    Le dispositif juridique marocain d'accompagnement des manifestations sportives mis en avant à Doha    Rabat lance la 2e édition du programme "Video Game Creator"    Mer fortement agitée et vagues dangereuses sur l'Atlantique et la Méditerranée à partir de mercredi    Averses, fortes pluies et rafales de vent de mardi à jeudi dans plusieurs Provinces    La NASA décerne au Dr Kamal Ouddghiri la Médaille du leadership exceptionnel    Hammouchi s'entretient à Rabat avec le directeur de la police, chef de l'unité nationale spécialisée dans la lutte contre la criminalité organisée au Danemark    Communiqué. Le Sénégal réitère son soutien ferme et constant à la souveraineté du Maroc sur son Sahara    Les barrages du bassin de Sebou affichent un taux de remplissage de 66,1%    Kech El Oudaïa accueille une soirée de dégustation chinoise avec le soutien de l'OFPPT    Afric'Artech : Casablanca accueille le premier grand rendez-vous continental de la créativité numérique africaine    Mode : Le boubou à l'ère de la modernité    MOBO Awards : la scène africaine brille parmi les nominations 2026    Ramadan : le ministère des Habous renforce ses efforts pour de meilleures conditions    Le journaliste marocain Najib Salmi n'est plus    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Utiliser un logiciel de cryptage
Publié dans Aujourd'hui le Maroc le 16 - 06 - 2009

Le chiffrement, parfois appelé cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.
Bien que le chiffrement puisse rendre secret le sens d'un document, d'autres techniques cryptographiques sont nécessaires pour communiquer de façon sûre. Pour vérifier l'intégrité ou l'authenticité d'un document, on utilise respectivement un Message Authentication Code (MAC) ou une signature numérique. On peut aussi prendre en considération l'analyse de trafic dont la communication peut faire l'objet, puisque les motifs provenant de la présence de communications peuvent faire l'objet d'une reconnaissance de motifs. Pour rendre secrète la présence de communications, on utilise la stéganographie. La sécurité d'un système de chiffrement doit reposer sur le secret de la clé de chiffrement et non sur celui de l'algorithme. Le principe de Kerckhoffs suppose en effet que l'ennemi (ou la personne qui veut connaître le message chiffré) connaît l'algorithme utilisé. On distingue deux types de méthode de chiffrement. Un système de chiffrement est dit : symétrique quand il utilise la même clé pour chiffrer et déchiffrer, asymétrique quand il utilise des clés différentes : une paire composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer. Le point fondamental soutenant cette décomposition publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique. Les méthodes les plus connues sont le DES, le Triple DES et l'AES pour la cryptographie symétrique, et le RSA pour la cryptographie asymétrique, aussi appelée cryptographie à clé publique. L'utilisation d'un système symétrique ou asymétrique dépend des tâches à accomplir. La cryptographie asymétrique présente deux intérêts majeurs: elle supprime le problème de transmission sécurisée de la clé, et elle permet la signature électronique. Elle ne remplace cependant pas les systèmes symétriques car ses temps de calcul sont nettement plus longs. Tout ce qui précède concerne la théorie. Voyons voir maintenant comment ça se passe dans la vraie vie. On trouve sur internet plusieurs logiciels open source de cryptage. Ici, on essaye Gpg4win qui est un ensemble (bundle) de logiciels de chiffrement et de signature pour plateforme Windows 95/98/ME/2000/XP/2003. Il regroupe notamment GnuPG, WinPT (taskbar et gestionnaire de clés pour GnuPG), GPGee (plugin pour Microsoft Explorer), GPGol (plugin Microsoft Outlook 2003) et Sylpheed-Claws – un client mail intégrant GnuP. A la première exécution de WINPT, le logiciel propose de générer une paire de clés. Vous pouvez même écrire une paire de clés sur une SmartCard. La génération de la paire de clés se déroule comme suit. Vous devez indiquer votre nom, votre email et choisir si oui ou non, vous préférez une clé RSA. Le logiciel vous demande alors un mot de passe qui doit contenir au moins 8 caractères et être constitué de caractères non alphabétiques. Le programme génère deux fichiers «secret ring» et «public ring» clé publique pour lesquels il est conseillé de faire un back up. Ensuite, vous devez lancer GPA. Le programme constate que la clé privée n'a pas encore été crée et vous propose de le faire. Pour ce faire, vous devez indiquer votre nom, votre adresse email et choisir un mot de passe pour la clé. Le logiciel génère une clé et vous propose de faire un back up à nouveau. Ensuite, il vous suffit d'envoyer un fichier crypté à un ami et de voir comment il doit faire pour le décrypter. Pour commencer, ne lui donnez pas la clé et laissez le un peu chercher. Vous pouvez offrir un restaurant au code breaker s'il arrive à casser le cryptage! Si vous n'avez pas envie de jouer longtemps, mettez la clé que vous avez générée sur une clé USB et communiquez le mot de passe à votre ami. Vous ne devez pas utiliser un moyen de communication qui puisse être intercepté, pas d'email donc. Une clé USB contenant la clé et le mot de passe donnée en main propre est vraiment idéale. Il suffira alors à votre ami d'installer le logiciel, d'importer la clé afin de pouvoir décrypter tous les documents cryptés que vous pourrez lui envoyer à l'aide du mot de passe. Bon cryptage, décryptage !

Cliquez ici pour lire l'article depuis sa source.