Généraux algériens... Comment ils exploitent le peuple algérien comme bouclier humain pour protéger leurs intérêts    La Chambre des représentants adopte à la majorité le projet du Code de procédure pénale    Le Maroc renforce sa coopération avec le Burkina Faso dans le domaine de la sécurité militaire    Sahara : Le ministre des AE de la Mauritanie se réunit à Bruxelles avec De Mistura    Fès : La Cour d'appel annule l'interdiction de quitter le territoire pour Mustafa Lakhsem    Scandale à l'Université d'Agadir : Le ministre Ouahbi dévoile un accord surprenant    Emploi: Agadir à la recherche de convergence entre formation et entreprise    Jorf Lasfar : Falcon Energy s'allie à Fluoralpha pour implanter une usine d'anodes    Industrie : SKF inaugure une usine à Tanger    Prix du phosphate : Platts change sa méthodologie de calcul    Cours des devises du mercredi 21 mai 2025    Le Club Afrique développement tient sa 41ème mission multisectorielle en Egypte    Maroc : Bourita tacle ceux qui «se nourrissent» du malheur des Palestiniens    Une ministre palestinienne salue les efforts de Mohammed VI pour la solution à deux Etats    Nasser Bourita : La solution à deux Etats, clé de voûte pour la stabilité régionale    Lekjaa aux jeunes Lions de l'Atlas : Les supporters marocains s'attendaient à une performance plus convaincante et plus stable    Coupe du Trône / 8es (MAJ) : FAR-RCAZ, ce soir    Europa League : Man United-Tottenham, une finale 100% anglaise, un titre pour Mazraoui?    Ligue 1 : Achraf Hakimi (PSG) et Neil El Aynaoui (RC Lens) dans le onze type de la saison    Marruecos: Bourita critica a quienes «se alimentan» de la desgracia de los palestinos    Commission nationale des investissements : 191 projets approuvés pour plus de 326 milliards de dirhams    Les prévisions du mercredi 21 mai    Morocco issues first ESCO authorization, boosting energy efficiency and job creation    Sahara : Mauritania's Foreign Minister meets with De Mistura in Brussels    Lekjaa : L'organisation d'événements sportifs, un levier de développement    Karim Zidane : La Commission nationale des investissements a approuvés 191 projets    Protection sociale : Le CESE alerte sur les défis structurels et propose une refonte globale    « Jiutian »... le porte-avions aérien chinois qui redéfinit la suprématie aérienne    Xi Jinping appelle à une industrie manufacturière plus forte pour faire avancer la modernisation chinoise    FRMF : M. Fouzi Lekjaâ reçoit la délégation de l'Equipe Nationale U20    Bruges : Naples et Leipzig insistent pour Chemsdine Talbi    Affaires étrangères chinoises : Taïwan n'a ni base, ni raison, ni droit de participer à l'Assemblée mondiale de la santé    Santé : L'OMS adopte un accord international sur les pandémies    JPO de la DGSN : La Police montée, un engagement fort au service de la sécurité touristique au Maroc    Gaza : La solution à deux Etats, c'est faire de la paix une réalité    "African Lion 2025" : Exercice de lutte contre les Armes de Destruction Massive au port militaire d'Agadir    Hammouchi reçoit les membres de la DGSN et DGST en partance pour le pélerinage    L'intérêt culturel en Chine se manifeste : plus de 1,4 milliard de visites dans les musées en 2024    Festival de Fès des musiques sacrées : l'Afrique au cœur de la Renaissance    Prochain Spider-Man : le Maroc en toile de fond ?    Festival de Cannes : Denzel Washington reçoit une Palme d'or d'honneur surprise    FNM : Le Musée Nejjarine de Fès, premier établissement à recevoir le Label « Musée du Maroc »    Voilà comment le gouvernement a rendu à la profession d'enseignant ses lettres de noblesse    Coupe de la CAF : Simba SC – RS Berkane se jouera à midi    Trafic illégal de plastiques agricoles : le Maroc cité dans une vaste affaire de déchets exportés depuis l'Espagne    « Semaine Africaine » : L'UNESCO lance les festivités    Projet Madrastna : L'école fait son show    Le cinéma chinois brille au Festival de Cannes : un pavillon dédié reflète l'essor de la créativité cinématographique chinoise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



La confidentialité : Comment la créer et comment la casser ?
Publié dans Aujourd'hui le Maroc le 19 - 04 - 2011

Si vous êtes concernés par la protection de vos données informatiques, vous voudrez certainement lire cet article qui traite du cryptage pratique. Je donne également des pistes d'indices si vous êtes de l'autre côté, c'est-à-dire une personne cherchant à casser un code de cryptage.
Nos ordinateurs peuvent parfois contenir de l'information hautement confidentielle. Imaginez que vous ayez sur le disque dur de votre ordinateur tous les fichiers nécessaires au dépôt d'un brevet d'une invention qui est la vôtre ou de la société pour laquelle vous travaillez. Parce qu'un brevet peut vous donner un avantage comparatif sur vos concurrents industriels et vous permettre de rentabiliser l'effort de recherche et développement que vous avez consentis, vous voudrez certainement prendre toutes les précautions pour que l'on ne vous vole pas votre idée. Voler de l'information peut être très simple. Il suffit qu'une femme de ménage accède à l'ordinateur d'un ingénieur et ce sont des années de recherche et développement qui passeront chez la concurrence. Crypter le disque dur de l'ordinateur sur lequel est stockée de l'information sensible peut être une solution. Bien entendu, les raisons pour lesquelles on peut estimer nécessaire le recours au cryptage d'un disque dur peuvent être très variées. L'exemple du brevet n'en est qu'une illustration particulière. De manière concrète, si vous voulez crypter votre disque dur, vous pouvez le faire par exemple à l'aide du programme Open Source TrueCrypt. Il vous suffit de le télécharger. C'est un logiciel multi plate-forme qui fonctionne sur Windows, Mac OS X et Linux. Une fois que vous l'avez installé, vous pouvez crypter votre disque dur. L'utilisation de ce logiciel est assez intuitive. Lors du cryptage de la partition système, vous choisissez le mode normal. Vous devez également spécifier au logiciel si vous avez un ordinateur en Single ou Dual Boot, c'est-à-dire préciser combien de systèmes d'exploitation sont présents sur votre ordinateur. Il vous est possible de choisir l'algorithme de chiffrement AES. La NSA, l'Agence nationale de sécurité américaine, reconnaît que l'algorithme de chiffrement AES est suffisant pour protéger les documents jusqu'au niveau secret avec des tailles de clé de 128, 192 et 256 bits. Le niveau top secret nécessite des clés de 192 ou 256 bits. Il vous faudra choisir un mot de passe. Des clés aléatoires de chiffrement seront également générées par déplacement aléatoire de la souris dans une fenêtre. Il est recommandé de ne pas utiliser de combinaison de mots existants dans les mots de passe qui puisse permettre une attaque par dictionnaire. Une fois que vous avez crypté votre disque dur, le système vous demandera un mot de passe au démarrage. Et ce n'est qu'en donnant le bon mot de passe que vous pourrez accéder au disque dur. Maintenant, imaginons que vous soyez un élément de la police scientifique qui tombe sur un ordinateur dont le disque dur est crypté à l'aide de TrueCrypt. Vous avez besoin d'un autre ordinateur, d'un câble USB et d'un logiciel que vous devrez programmer. Vous devez écrire un programme qui émule un clavier anglais par exemple via le câble USB et essaye de manière récursive toutes les combinaisons de caractères ASCII avec des longueurs de mots de passe allant de 1 jusqu'à l'infini et appuie sur entrée après chaque essai. La seule solution est de laisser tourner le programme et espérer que vous ayez suffisamment de temps à votre disposition pour casser le mot de passe. C'est la méthode «Brute Force». Cela peut prendre une minute, une heure, une journée, un mois, une année, un siècle. Selon la longueur du mot de passe.

Cliquez ici pour lire l'article depuis sa source.