L'Accord quadripartite antiterroriste, une expérience pionnière    Armement : les FAR renouent les contacts avec KNDS après le fiasco des CAESAR    La Déclaration de Rabat sur le Désarmement, la Démobilisation et la Réintégration publiée comme document conjoint de l'ONU    Talbi Alami: Le Maroc a réalisé des avancées considérables en matière d'autonomisation politique des femmes    Le Maroc et le Burkina Faso réaffirment leur volonté de renforcer davantage leur coopération bilatérale    Services marchands non financiers : 50% des patrons prévoient une augmentation de l'activité    L'émergence d'un titan numérique : CDG Invest et Helios ancrent la souveraineté digitale du Maroc    Rail Industry Summit : 96 milliards de dirhams pour redessiner le rail marocain    Formation professionnelle: Le privé s'offre un plan d'accélération inédit    France: Une Marocaine reçoit le Prix Pépite dédié aux jeunes startups    Yakeey et Umnia Bank révolutionnent le marché immobilier en lançant le Instant Buying (iBuying)    Le propagandiste algérien, Mehdi Ghezzar, brièvement arrêté par la police française    Ligue 1: Le Marocain Ahmed Kantari nouvel entraineur du FC Nantes    L'ONCF, partenaire officiel de la CAN 2025 au Maroc    Quand le Maroc transforme la CAN en stratégie d'influence    FIFA Challenger Cup : Flamengo rejoint Pyramids FC en demi-finale de la Coupe intercontinentale 2025    Equipe nationale : inquiétude autour d'Igamane !    Ligue des champions: Le PSG tenu en échec, le Real en crise    Le président du Real Betis balaie toute polémique autour d'Amrabat et salue son professionnalisme    Effondrement de deux immeubles à Fès : la police judiciaire ouvre une enquête    Alerte météo : Averses et chutes de neige mercredi dans plusieurs provinces    Classement UI GreenMetric 2025: l'Université Euromed de Fès classée 1ère au Maroc    Le "Caftan Marocain" inscrit au patrimoine culturel immatériel de l'humanité de l'UNESCO    Plein succès pour la 2e édition du Festival des Arts Numériques tenue à l'UM6P    L'UNESCO valide l'inscription du Caftan en tant que patrimoine marocain sur sa liste représentative    Art's Factory II : Au service des jeunes talents des industries créatives    Espagne : le PSOE de Pedro Sanchez isolé sur la question du Sahara au Parlement    Criminal lawyer Eric Dupond-Moretti takes his one-man show to Morocco    Coupe arabe : Tarik Sektioui vise le dernier carré pour le Maroc    Moroccan general Mohammed Berrid honored in France with Legion of Honor distinction    UNESCO : Le caftan inscrit au nom du Maroc malgré les manœuvres de l'Algérie    Cinéma : Une dynamique de diffusion qui se projette dans les salles obscures du Maroc    La ministre palestinienne des AE salue hautement le soutien constant de SM le Roi à la cause palestinienne    Effondrement de deux immeubles à Fès : Le bilan grimpe à 22 morts, le Parquet ouvre une enquête    Fierté d'un héritage millénaire    Levée de l'alerte au tsunami après un séisme au Japon    19 killed, 16 injured in Fez as two buildings collapse overnight    Fès: 19 muertos y 16 heridos en el derrumbe de dos edificios adyacentes    Protection sociale : Le Maroc salué pour ses réformes structurelles    USA : Trump avertit contre un blocage des droits de douane par la Cour suprême    Brésil: un vote parlementaire pourrait ramener la peine de l'ex-président Bolsonaro à un peu plus de deux ans    L'Australie interdit les réseaux sociaux aux moins de 16 ans, une première mondiale    Casablanca commémore les 73 ans du soulèvement des 7 et 8 décembre 1952    Bourse de Casablanca : ouverture en bonne mine    Robotique – IA : les Marocains brillent au «Enjoy AI 2025» en Chine    Palestine : Le plan de Trump peine à passer à une nouvelle phase    Rétro-verso : Immeuble de la COMANAV, jalon du patrimoine casablancais    La Chambre des Conseillers approuve à la majorité des projets de loi organique relatifs au système électoral    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Utiliser un logiciel de cryptage
Publié dans Aujourd'hui le Maroc le 16 - 06 - 2009

Le chiffrement, parfois appelé cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.
Bien que le chiffrement puisse rendre secret le sens d'un document, d'autres techniques cryptographiques sont nécessaires pour communiquer de façon sûre. Pour vérifier l'intégrité ou l'authenticité d'un document, on utilise respectivement un Message Authentication Code (MAC) ou une signature numérique. On peut aussi prendre en considération l'analyse de trafic dont la communication peut faire l'objet, puisque les motifs provenant de la présence de communications peuvent faire l'objet d'une reconnaissance de motifs. Pour rendre secrète la présence de communications, on utilise la stéganographie. La sécurité d'un système de chiffrement doit reposer sur le secret de la clé de chiffrement et non sur celui de l'algorithme. Le principe de Kerckhoffs suppose en effet que l'ennemi (ou la personne qui veut connaître le message chiffré) connaît l'algorithme utilisé. On distingue deux types de méthode de chiffrement. Un système de chiffrement est dit : symétrique quand il utilise la même clé pour chiffrer et déchiffrer, asymétrique quand il utilise des clés différentes : une paire composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer. Le point fondamental soutenant cette décomposition publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique. Les méthodes les plus connues sont le DES, le Triple DES et l'AES pour la cryptographie symétrique, et le RSA pour la cryptographie asymétrique, aussi appelée cryptographie à clé publique. L'utilisation d'un système symétrique ou asymétrique dépend des tâches à accomplir. La cryptographie asymétrique présente deux intérêts majeurs: elle supprime le problème de transmission sécurisée de la clé, et elle permet la signature électronique. Elle ne remplace cependant pas les systèmes symétriques car ses temps de calcul sont nettement plus longs. Tout ce qui précède concerne la théorie. Voyons voir maintenant comment ça se passe dans la vraie vie. On trouve sur internet plusieurs logiciels open source de cryptage. Ici, on essaye Gpg4win qui est un ensemble (bundle) de logiciels de chiffrement et de signature pour plateforme Windows 95/98/ME/2000/XP/2003. Il regroupe notamment GnuPG, WinPT (taskbar et gestionnaire de clés pour GnuPG), GPGee (plugin pour Microsoft Explorer), GPGol (plugin Microsoft Outlook 2003) et Sylpheed-Claws – un client mail intégrant GnuP. A la première exécution de WINPT, le logiciel propose de générer une paire de clés. Vous pouvez même écrire une paire de clés sur une SmartCard. La génération de la paire de clés se déroule comme suit. Vous devez indiquer votre nom, votre email et choisir si oui ou non, vous préférez une clé RSA. Le logiciel vous demande alors un mot de passe qui doit contenir au moins 8 caractères et être constitué de caractères non alphabétiques. Le programme génère deux fichiers «secret ring» et «public ring» clé publique pour lesquels il est conseillé de faire un back up. Ensuite, vous devez lancer GPA. Le programme constate que la clé privée n'a pas encore été crée et vous propose de le faire. Pour ce faire, vous devez indiquer votre nom, votre adresse email et choisir un mot de passe pour la clé. Le logiciel génère une clé et vous propose de faire un back up à nouveau. Ensuite, il vous suffit d'envoyer un fichier crypté à un ami et de voir comment il doit faire pour le décrypter. Pour commencer, ne lui donnez pas la clé et laissez le un peu chercher. Vous pouvez offrir un restaurant au code breaker s'il arrive à casser le cryptage! Si vous n'avez pas envie de jouer longtemps, mettez la clé que vous avez générée sur une clé USB et communiquez le mot de passe à votre ami. Vous ne devez pas utiliser un moyen de communication qui puisse être intercepté, pas d'email donc. Une clé USB contenant la clé et le mot de passe donnée en main propre est vraiment idéale. Il suffira alors à votre ami d'installer le logiciel, d'importer la clé afin de pouvoir décrypter tous les documents cryptés que vous pourrez lui envoyer à l'aide du mot de passe. Bon cryptage, décryptage !

Cliquez ici pour lire l'article depuis sa source.