La securité et la cryptologie

Avez-vous déjà résolu une anagramme, accédé à votre compte bancaire via un ordinateur ou réalisé un achat en ligne ? Alors vous avez pénétré dans l’univers des codes, des chiffres, du chiffrement et du déchiffrement...
RÉCEMMENT encore, seuls les gouvernements, les ambassadeurs, les espions et les militaires usaient de codes secrets. Aujourd’hui, avec l’apparition de l’informatique et d’Internet, nombre de données sensibles sont protégées par divers éléments, notamment par des mots de passe, que les utilisateurs fournissent chaque fois qu’ils veulent consulter leurs informations personnelles. En fait, jamais la confidentialité n’a eu autant d’importance dans le quotidien.

Il est donc naturel de se demander : mes données confidentielles sont-elles bien protégées ? Puis-je renforcer leur sécurité ? Avant de répondre, intéressons-nous à la lutte entre faiseurs de codes et casseurs de codes, une bataille presque aussi vieille que l’écriture.

Dissimulation du message
Parmi les formes d’écritures secrètes qui ne datent pas d’hier figure la stéganographie, ou “ écriture couverte ”. Son principe consiste à dissimuler l’existence même du message. Hérodote, historien de l’Antiquité, a relaté le cas d’un exilé grec qui, ayant compris que la Perse projetait d’attaquer son pays, a voulu avertir ses compatriotes. Sur des tablettes de bois, il a rédigé des messages et les a recouverts d’une couche de cire, une ruse à laquelle recouraient également les Romains. Selon Hérodote, ce simple stratagème a privé Xerxès, le roi perse, de l’avantage de la surprise et ses armées ont été vaincues.

La stéganographie a des applications modernes. Citons le micropoint, le papier filigrané ou le tatouage d’images pour la protection de droits d’auteurs. Pendant la Seconde Guerre mondiale, le micropoint était une photographie réduite à la taille du point qui termine cette phrase. Il suffisait au destinataire de l’agrandir. Aujourd’hui, les individus qui font commerce de pornographie illégale emploient une méthode similaire. Au moyen de logiciels, ils cachent des images dans des fichiers (image, texte ou son) anodins par ailleurs.
Étant donné que la stéganographie rend secrète l’existence même du message, le porteur comme le destinataire passent inaperçus. Mais si le message est découvert, tout le monde peut le lire. À moins qu’on ne l’ait aussi chiffré.

Dissimulation du sens
La cryptologie, ou “ mot caché ”, est la science de la communication secrète par le camouflage, non de la présence du message, mais de son sens. On embrouille ou désembrouille des données selon un système de règles préétabli. Ainsi, seuls ceux qui possèdent la clé sont en mesure de déchiffrer le message.

Une scytale spartiate.
Les Spartiates chiffraient leurs communications à l’aide d’un dispositif rudimentaire appelé scytale. Autour d’un bâton, l’émetteur enroulait en spirale serrée une bande de cuir ou de parchemin sur laquelle il inscrivait ensuite son message dans le sens de la longueur. Une fois déroulée, la bande ne révélait qu’un ensemble de lettres sans cohérence. Quand le destinataire l’enroulait autour d’un bâton de même diamètre que l’original, le texte était lisible. Le messager portait parfois la lanière en guise de ceinture, les lettres vers l’intérieur, ce qui ajoutait une touche de stéganographie.

On raconte que Jules César déguisait ses dépêches militaires grâce à un chiffre à substitution simple. Il s’agit dans le principe de remplacer chaque lettre par celle qui est située par exemple trois rangs plus loin dans l’alphabet. Le a devient alors un d, le b un e et ainsi de suite.
La Renaissance a fourni à la cryptographie des moyens de se perfectionner. Blaise de Vigenère, diplomate français né en 1523, a été une figure dans le domaine. Il a proposé un chiffre inventé antérieurement qui supposait un va-et-vient entre plusieurs alphabets durant le chiffrement. Sa technique, jugée incassable, a été baptisée “ le chiffre indéchiffrable ”. Toutefois, parallèlement à ces avancées, le cassage de codes* évoluait lui aussi.
Par exemple, en analysant le Coran, rédigé en arabe, des savants musulmans ont constaté que certaines lettres apparaissaient plus fréquemment que d’autres, une caractéristique commune à bien des langues. À partir de cette observation s’est développé un procédé cryptographique majeur : l’analyse fréquentielle. Elle permet de démasquer certaines lettres et certains groupes de lettres par comptage, dans le texte chiffré, du nombre de fois qu’apparaît chaque lettre.

Au XVe siècle, la cryptographie devenait pratique courante parmi les diplomates européens. Mais elle n’était pas totalement infaillible. Ainsi François Viète, un Français, est parvenu à percer les codes de la cour d’Espagne. Son exploit était tel que, dépité, le roi Philippe II a soutenu que Viète s’était ligué avec le Diable et qu’il devait être jugé par un tribunal catholique !

La technologie : arme nouvelle

Une Enigma, invention allemande du XXe siècle.
Le XXe siècle et surtout les deux guerres mondiales ont continué de faire progresser la cryptographie avec l’utilisation de machines élaborées, telle l’Enigma. Sur cette invention allemande, très semblable à une machine à écrire, un opérateur saisissait un texte en clair, et une succession de rotors câblés le chiffrait instantanément. Le résultat, envoyé en morse, était interprété à son arrivée par une autre Enigma. Cependant, des erreurs et l’inattention d’opérateurs surmenés ont procuré aux briseurs de codes des indices précieux.
Aujourd’hui, des chiffrements complexes protègent les informations personnelles.

Dans notre monde informatisé, opérations bancaires, virements et paiements, mais encore dossiers médicaux, documents gouvernementaux et d’entreprises sont protégés par des chiffrements complexes. Pour lire ces données, il faut détenir la clé de déchiffrement permettant de leur rendre leur forme initiale.

Si une clé métallique présente généralement un ensemble de rainures, une clé numérique est quant à elle une chaîne de zéros et de uns diversement agencés. Plus une clé est longue, plus les possibilités de combinaisons sont nombreuses, donc plus elle est difficile à forcer. Une clé de huit bits offre 256 combinaisons possibles tandis qu’une de 56 bits en offre plus de 72 000 billions. Pour les sites Web sécurisés, la norme actuelle est de 128 bits, des clés offrant 4 700 trillions# de fois plus de combinaisons que celles de 56 bits !
Malgré tout, des brèches de sécurité se produisent. En 2008, 11 individus ont été inculpés dans ce qui est, semble-t-il, la plus grande de toutes les affaires d’usurpation d’identité. Ils se seraient servis d’ordinateurs portables, de la technologie sans fil et de logiciels spécifiques pour escroquer des numéros de cartes bancaires appartenant à des consommateurs qui effectuaient des paiements en caisse.

Vos données confidentielles sont-elles bien protégées ?
Les chiffrements qui protègent vos opérations bancaires et vos transactions en ligne sont extrêmement difficiles à violer, c’est certain. Toutefois, la sécurité de vos données dépend également en grande partie de vous. La Bible déclare : “ Il est astucieux celui qui, ayant vu le malheur, s’est alors caché, mais les personnes inexpérimentées ont passé outre et doivent en porter la peine. ” (Proverbes 22:3). Montrez-vous donc astucieux et ‘ cachez-vous ’ de la fraude et du vol en appliquant au moins ces quelques mesures :

  • Équipez votre ordinateur d’un antivirus.
  • Utilisez un programme de détection des logiciels espions.
  • Installez un pare-feu.
  • Mettez régulièrement à jour les dispositifs mentionnés ci-dessus et installez les mises à jour de sécurité pour les applications de votre ordinateur et pour son système d’exploitation.
  • Méfiez-vous des liens ou des pièces jointes que proposent e-mails ou messages instantanés, en particulier quand un message non sollicité demande des informations vous concernant ou cherche à vérifier un mot de passe.
  • Lorsque vous communiquez des données sensibles, comme celles relatives à votre carte bancaire, utilisez des connexions sécurisées et déconnectez-vous du site dès que vous avez fini%.
  • Choisissez des mots de passe difficiles à deviner et veillez à leur confidentialité.
  • Ne copiez pas et n’exécutez pas un logiciel de source inconnue.
  • Faites des sauvegardes régulières de vos fichiers et conservez-les en lieu sûr.
    Si vous prenez ces précautions élémentaires ou toute autre qui s’avérera utile, vous aurez pour le moins augmenté vos chances de remporter votre propre bataille pour la confidentialité.

________________________________________
* D’un point de vue technique, un chiffre est différent d’un code. Un chiffre remplace chaque lettre par une autre lettre ou un nombre, alors qu’un code remplace des mots ou des groupes de mots par d’autres mots, groupes de mots ou par des nombres. Mais les deux termes sont parfois utilisés l’un pour l’autre.
# Un billion est un 1 suivi de 12 zéros. Un trillion est un 1 suivi de 18 zéros.
% Dans les navigateurs Web, les pages Internet sécurisées sont signalées par des symboles comme un cadenas ou, dans la barre d’adresses, par la mention “ https:// ”, le s signifiant sécurisé.



Powered By https://www.abidjansolution.biz