Ceuta et Melilla : Le parti séparatiste rifain défend la «souveraineté de l'Espagne»    Le Chef du Gouvernement en visite au Caire pour renforcer le partenariat Maroc–Egypte    Réforme des retraites: le gouvernement accepte la demande de report des syndicats    Yassine Gessime et Samir El Mourabet : Les deux Lions d'Alsace    Marathon des Sables: Mohamed El Morabity et Maryline Nakache remportent la 1e étape    UNAF U17: Le Maroc sacré champion    Grand Prix Hassan II: A 19 ans, l'Espagnol Rafael Jódar la 40e édition    Larache: caravane médicale organisée par la MGPAP    Khénifra : un forum pour guider les élèves vers des choix post-bac    Akhannouch : «Le gouvernement a achevé le programme de réhabilitation de 1.400 centres de santé»    Mohamed Ihattaren : entre ambition, progression et rêve de Feyenoord    Les tensions autour du détroit d'Ormuz persistent au 37e jour de la guerre au Moyen-Orient    Trump menace de faire vivre l'enfer à l'Iran s'il ne rouvre pas le détroit d'Ormuz    Marathon des Sables opens with intense 35.1 km stage as El Morabity brothers lead    CasablancaRun: Près de 8.000 participants à la 5è édition    Maroc – Egypte : Relance de la commission mixte sur fond de tensions persistantes    inwiDAYS 2026. L'IA comme nouveau moteur de l'innovation    Le tourisme marocain face aux incertitudes internationales    Tinduf: Las minorías tribales protestan, la mayoría cercana a Argelia guarda silencio    ¿Y si Mozart, Beethoven y Vivaldi fueran marroquíes?    Casablanca : Le consulat des Etats-Unis déménage à Casa Finance City    Déchets industriels : une manne de milliards dans le viseur des douanes    Tindouf : Les minorités tribales protestent, la majorité proche de l'Algérie observe le silence    Décès de l'ancien ambassadeur marocain Aziz Mekouar    Strasbourg : Samir El Mourabet claque un but exceptionnel et confirme    Le temps qu'il fera ce dimanche 5 avril 2026    US Consulate in Casablanca moves to new compound in Casa Finance City    Guterres appelle à intensifier la lutte contre les mines antipersonnel    Le Roi Mohammed VI félicite le président sénégalais à l'occasion de la fête d'indépendance de son pays    RNI: «La Voie de l'Avenir» en mode féminin    Agadir : Un professeur de l'Université Ibn Zohr condamné pour vente de masters    Le Polisario gêné par la visite d'une délégation de l'ONU à Tindouf    Un chantier sanitaire sans précédent au Maroc : la réhabilitation de 1 400 établissements de soins primaires redessine la carte de l'offre et rapproche les services de plus de 20 millions de citoyens    Position extérieure globale du Maroc : les derniers chiffres    Ouarzazate: aménagements et rénovations à Ksar d'Ait Benhaddou    Maroc : les industriels optimistes pour les trois prochains mois    BMCE Capital accélère sur l'IA avec CAP'AI Reverse by BK    La 21e édition du festival international des nomades s'ouvre à M'Hamid El Ghizlane    Radisson Pursuit : une course immersive au Maroc pour une cause solidaire    Iran. Deux nouvelles exécutions d'opposants aux mollahs    Epic Fury. Les Américains ont récupéré les deux membres d'équipage de l'avion abattu    Marrakech : le théâtre universitaire fait sa rentrée des consciences    Art.ibat : la Cité internationale des arts ouvre ses portes aux artistes marocains    Orchestre symphonique du Maroc : un concert pour l'éternité    Conseil des ministres arabes de l'Intérieur : le Maroc réaffirme son soutien aux pays arabes    Mode au Bénin : 5 créateurs qui redéfinissent le luxe    Maroc : Bob Maghrib revient sur scène tambour battant    Musique : Sylent Nqo en duo inédit avec Mann Friday    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



La confidentialité : Comment la créer et comment la casser ?
Publié dans Aujourd'hui le Maroc le 19 - 04 - 2011

Si vous êtes concernés par la protection de vos données informatiques, vous voudrez certainement lire cet article qui traite du cryptage pratique. Je donne également des pistes d'indices si vous êtes de l'autre côté, c'est-à-dire une personne cherchant à casser un code de cryptage.
Nos ordinateurs peuvent parfois contenir de l'information hautement confidentielle. Imaginez que vous ayez sur le disque dur de votre ordinateur tous les fichiers nécessaires au dépôt d'un brevet d'une invention qui est la vôtre ou de la société pour laquelle vous travaillez. Parce qu'un brevet peut vous donner un avantage comparatif sur vos concurrents industriels et vous permettre de rentabiliser l'effort de recherche et développement que vous avez consentis, vous voudrez certainement prendre toutes les précautions pour que l'on ne vous vole pas votre idée. Voler de l'information peut être très simple. Il suffit qu'une femme de ménage accède à l'ordinateur d'un ingénieur et ce sont des années de recherche et développement qui passeront chez la concurrence. Crypter le disque dur de l'ordinateur sur lequel est stockée de l'information sensible peut être une solution. Bien entendu, les raisons pour lesquelles on peut estimer nécessaire le recours au cryptage d'un disque dur peuvent être très variées. L'exemple du brevet n'en est qu'une illustration particulière. De manière concrète, si vous voulez crypter votre disque dur, vous pouvez le faire par exemple à l'aide du programme Open Source TrueCrypt. Il vous suffit de le télécharger. C'est un logiciel multi plate-forme qui fonctionne sur Windows, Mac OS X et Linux. Une fois que vous l'avez installé, vous pouvez crypter votre disque dur. L'utilisation de ce logiciel est assez intuitive. Lors du cryptage de la partition système, vous choisissez le mode normal. Vous devez également spécifier au logiciel si vous avez un ordinateur en Single ou Dual Boot, c'est-à-dire préciser combien de systèmes d'exploitation sont présents sur votre ordinateur. Il vous est possible de choisir l'algorithme de chiffrement AES. La NSA, l'Agence nationale de sécurité américaine, reconnaît que l'algorithme de chiffrement AES est suffisant pour protéger les documents jusqu'au niveau secret avec des tailles de clé de 128, 192 et 256 bits. Le niveau top secret nécessite des clés de 192 ou 256 bits. Il vous faudra choisir un mot de passe. Des clés aléatoires de chiffrement seront également générées par déplacement aléatoire de la souris dans une fenêtre. Il est recommandé de ne pas utiliser de combinaison de mots existants dans les mots de passe qui puisse permettre une attaque par dictionnaire. Une fois que vous avez crypté votre disque dur, le système vous demandera un mot de passe au démarrage. Et ce n'est qu'en donnant le bon mot de passe que vous pourrez accéder au disque dur. Maintenant, imaginons que vous soyez un élément de la police scientifique qui tombe sur un ordinateur dont le disque dur est crypté à l'aide de TrueCrypt. Vous avez besoin d'un autre ordinateur, d'un câble USB et d'un logiciel que vous devrez programmer. Vous devez écrire un programme qui émule un clavier anglais par exemple via le câble USB et essaye de manière récursive toutes les combinaisons de caractères ASCII avec des longueurs de mots de passe allant de 1 jusqu'à l'infini et appuie sur entrée après chaque essai. La seule solution est de laisser tourner le programme et espérer que vous ayez suffisamment de temps à votre disposition pour casser le mot de passe. C'est la méthode «Brute Force». Cela peut prendre une minute, une heure, une journée, un mois, une année, un siècle. Selon la longueur du mot de passe.

Cliquez ici pour lire l'article depuis sa source.