Guterres appelle à intensifier la lutte contre les mines antipersonnel    La DGSN arrête un homme ayant commis une tentative de meurtre    RNI: «La Voie de l'Avenir» en mode féminin    Le Roi Mohammed VI félicite le président sénégalais à l'occasion de la fête d'indépendance de son pays    Le Chef du gouvernement lance les services de l'hôpital de proximité d'Aït Ourir et du centre de santé rural de deuxième niveau "Tazart" dans la province d'Al Haouz    Le Polisario gêné par la visite d'une délégation de l'ONU à Tindouf    Agadir : Un professeur de l'Université Ibn Zohr condamné pour vente de masters    Anwar El Ghazi obtient gain de cause contre le FSV Mayence 05 pour ses propos sur la Palestine    L'ancien ambassadeur du Maroc Aziz Mekouar n'est plus    Le Maroc réduit les tentatives de migration irrégulière de 6,4 % en 2025 selon le ministère de l'Intérieur    Strong winds and dust storms expected across Morocco on Monday    Morocco: Osteopathy, a growing practice still largely unregulated    Aba Technology launches Aba Fusion AI platform in Morocco with NVIDIA and Dell Technologies    BMCE Capital accélère sur l'IA avec CAP'AI Reverse by BK    Position extérieure globale du Maroc : les derniers chiffres    Iran : les exportations de brut résistent et progressent malgré les menaces américaines    Ouarzazate: aménagements et rénovations à Ksar d'Ait Benhaddou    Ligue 1: Hakimi dispute son 200e match avec le PSG    Mercato : Brahim Diaz au cœur d'une bataille en Premier League !    OM : Nayef Aguerd reprend, mais son retour à la compétition attendra    OGC : Sofiane Diop au cœur d'une polémique salariale    Maroc : les industriels optimistes pour les trois prochains mois    Casablanca : Dislog Group Food en force à MAROCOTEL 2026 (VIDEO)    Pourquoi Rabat coche les cases de la smart city    Fraude fiscale : la DGI cible les SARL et engage la responsabilité des gérants    Free étend son forfait Free Max au Maroc avec la fin du roaming international    Al Akhawayn et Impact Education lancent une nouvelle approche pédagogique    La 21e édition du festival international des nomades s'ouvre à M'Hamid El Ghizlane    Radisson Pursuit : une course immersive au Maroc pour une cause solidaire    Iran. Deux nouvelles exécutions d'opposants aux mollahs    Epic Fury. Les Américains ont récupéré les deux membres d'équipage de l'avion abattu    Droits humains : Amina Bouayach intensifie son plaidoyer à l'international    Iran: l'armée dit avoir touché un second avion de combat américain, qui s'est abîmé dans le Golfe    Hervé Renard confirme sa présence au Mondial avec l'Arabie saoudite et tacle ses détracteurs    Maroc : les compléments minceur sur les réseaux sociaux, un business risqué pour la santé    Bayer Pharmaceuticals présente sa nouvelle stratégie de croissance    Gennaro Gattuso quitte la sélection italienne après l'échec de la qualification au Mondial    CSO 4* de la Garde Royale: Le cavalier Ghali Boukaa remporte le Prix SAR le Prince Héritier Moulay El Hassan    Marrakech : le théâtre universitaire fait sa rentrée des consciences    Art.ibat : la Cité internationale des arts ouvre ses portes aux artistes marocains    Orchestre symphonique du Maroc : un concert pour l'éternité    Strasbourg : le Maroc renforce sa présence au Congrès des autorités locales du CE    Conseil des ministres arabes de l'Intérieur : le Maroc réaffirme son soutien aux pays arabes    Tchad : Mahamat Idriss Déby Itno forme un gouvernement    Sahara : le Royaume-Uni réaffirme son soutien au plan d'autonomie    Mode au Bénin : 5 créateurs qui redéfinissent le luxe    Maroc : Bob Maghrib revient sur scène tambour battant    Musique : Sylent Nqo en duo inédit avec Mann Friday    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



La confidentialité : Comment la créer et comment la casser ?
Publié dans Aujourd'hui le Maroc le 19 - 04 - 2011

Si vous êtes concernés par la protection de vos données informatiques, vous voudrez certainement lire cet article qui traite du cryptage pratique. Je donne également des pistes d'indices si vous êtes de l'autre côté, c'est-à-dire une personne cherchant à casser un code de cryptage.
Nos ordinateurs peuvent parfois contenir de l'information hautement confidentielle. Imaginez que vous ayez sur le disque dur de votre ordinateur tous les fichiers nécessaires au dépôt d'un brevet d'une invention qui est la vôtre ou de la société pour laquelle vous travaillez. Parce qu'un brevet peut vous donner un avantage comparatif sur vos concurrents industriels et vous permettre de rentabiliser l'effort de recherche et développement que vous avez consentis, vous voudrez certainement prendre toutes les précautions pour que l'on ne vous vole pas votre idée. Voler de l'information peut être très simple. Il suffit qu'une femme de ménage accède à l'ordinateur d'un ingénieur et ce sont des années de recherche et développement qui passeront chez la concurrence. Crypter le disque dur de l'ordinateur sur lequel est stockée de l'information sensible peut être une solution. Bien entendu, les raisons pour lesquelles on peut estimer nécessaire le recours au cryptage d'un disque dur peuvent être très variées. L'exemple du brevet n'en est qu'une illustration particulière. De manière concrète, si vous voulez crypter votre disque dur, vous pouvez le faire par exemple à l'aide du programme Open Source TrueCrypt. Il vous suffit de le télécharger. C'est un logiciel multi plate-forme qui fonctionne sur Windows, Mac OS X et Linux. Une fois que vous l'avez installé, vous pouvez crypter votre disque dur. L'utilisation de ce logiciel est assez intuitive. Lors du cryptage de la partition système, vous choisissez le mode normal. Vous devez également spécifier au logiciel si vous avez un ordinateur en Single ou Dual Boot, c'est-à-dire préciser combien de systèmes d'exploitation sont présents sur votre ordinateur. Il vous est possible de choisir l'algorithme de chiffrement AES. La NSA, l'Agence nationale de sécurité américaine, reconnaît que l'algorithme de chiffrement AES est suffisant pour protéger les documents jusqu'au niveau secret avec des tailles de clé de 128, 192 et 256 bits. Le niveau top secret nécessite des clés de 192 ou 256 bits. Il vous faudra choisir un mot de passe. Des clés aléatoires de chiffrement seront également générées par déplacement aléatoire de la souris dans une fenêtre. Il est recommandé de ne pas utiliser de combinaison de mots existants dans les mots de passe qui puisse permettre une attaque par dictionnaire. Une fois que vous avez crypté votre disque dur, le système vous demandera un mot de passe au démarrage. Et ce n'est qu'en donnant le bon mot de passe que vous pourrez accéder au disque dur. Maintenant, imaginons que vous soyez un élément de la police scientifique qui tombe sur un ordinateur dont le disque dur est crypté à l'aide de TrueCrypt. Vous avez besoin d'un autre ordinateur, d'un câble USB et d'un logiciel que vous devrez programmer. Vous devez écrire un programme qui émule un clavier anglais par exemple via le câble USB et essaye de manière récursive toutes les combinaisons de caractères ASCII avec des longueurs de mots de passe allant de 1 jusqu'à l'infini et appuie sur entrée après chaque essai. La seule solution est de laisser tourner le programme et espérer que vous ayez suffisamment de temps à votre disposition pour casser le mot de passe. C'est la méthode «Brute Force». Cela peut prendre une minute, une heure, une journée, un mois, une année, un siècle. Selon la longueur du mot de passe.

Cliquez ici pour lire l'article depuis sa source.