L'Essentiel
1

Après l’affaire Snowden Une agence de sécurité des systèmes informatique Algérie à créer

Il y a avant Snowden et un après Snowden. Avant, tout le monde pensait que si vos données sont cryptées alors elles sont sécurisés et elles vont arrivés à leur destinataires sans être ni lues ni vues et encore moins copiées. Á en croire les dernières révélations d’Edward Snowden, relayées par plusieurs grands quotidiens internationaux, […]

snowdenIl y a avant Snowden et un après Snowden. Avant, tout le monde pensait que si vos données sont cryptées alors elles sont sécurisés et elles vont arrivés à leur destinataires sans être ni lues ni vues et encore moins copiées. Á en croire les dernières révélations d’Edward Snowden, relayées par plusieurs grands quotidiens internationaux, c’est loin d’être une certitude.

Selon toujours, ces quotidiens, la NSA (National Security Agency) a mis au point des systèmes capables de casser ou de contourner la plupart des cryptages utilisés sur Internet utilisant les HPC et autres puissants ordinateurs en utilisant les mathématiques. Et cela est venu doucement.
De l’antiquité à la première guerre mondiale, la cryptographie n’a pas toujours joué un rôle majeur car la rapidité de transmission d’une information primait souvent sur son secret.
Il a fallu la première guerre mondiale et l’invention de la radio pour qu’il y ait une révolution technologique dû au fait qu’il fallait communiquer sur de grande distance entre l’Etat-major et les troupes. Le hic dans tout cela c’est que ces communications sont facilement interceptables par l’ennemi ; d’où le chiffrement. En parallèle, Il fallait disposer de moyens de chiffrement sûrs mais qui soient en même temps faciles à mettre en œuvre, jusqu’aux tranchées des premières lignes. La Première Guerre Mondiale est ainsi le dernier théâtre de l’entrée dans le monde des chiffrements à la main.
La seconde guerre mondiale, elle aussi, a vu la poussée des méthodes cryptographiques et de chiffrement d’autant plus que l’on disposait de machines mécaniques qui permettent de concevoir des systèmes cryptographiques autrement plus compliqués que ceux que l’on pratique «à la main».
La machine ‘Enigma’ est la plus connue. De l’autre côté, il fallait pousser plus loin le déchiffrement et les analyses vont aussi s’automatiser, jusqu’à la naissance du premier ordinateur. Pendant une cinquantaine d’année, la cryptographie reste confidentiel jusqu’à l’irruption du micro-ordinateur et surtout de l’Internet. Ensuite, place aux mathématiques et à la massification de l’Internet. Le chiffrement a indubitablement tiré parti de la capacité de traitement des ordinateurs, mais, tout comme leurs prédécesseurs millénaires, ceux-ci continuaient d’être exposés au risque qu’un récepteur indésirable parvienne à obtenir les clés et, connaissant l’algorithme de chiffrement, à déchiffrer le message.Depuis pratiquement l’invention de l’ordinateur, les besoins cryptographiques ont explosé.
Les applications civiles du chiffrement pour les banques, les télécommunications, l’informatique … deviennent un moteur fondamental de progrès car l’outil informatique permet d’exploiter des algorithmes bien plus complexes.
Cette complexité a fait que la NSA, selon plusieurs quotidiens américains, exigerait la coopération de certaines entreprises américaines ou étrangères. D’autres affirment que des éditeurs de logiciels ont été forcés par le gouvernement américain à fournir leurs clés de cryptage ou un «point d’entrée» permettant d’accéder au-dessous de leurs logiciels de cryptage.
Alors que d’autres encore parlent du fait que la NSA influencerait des éditeurs de logiciels pour que des vulnérabilités soient présentes au sein de leurs logiciels commerciaux.Sachant cela, à qui les entreprises et les particuliers pourront-ils faire confiance à présent ?
Peut-être à des produits comme ceux labellisés par une agence algérienne de sécurité des systèmes d’information qui n’existe pas encore mais qui est à créer rapidement car pour assurer un degré convenable de sécurité cryptographique, l’utilisation d’algorithmes approuvés ne suffit pas, d’autres facteurs doivent être pris en compte, notamment le niveau d’assurance accordé au produit dans lequel est implanté l’algorithme, l’environnement de l’application et les menaces pesant contre cette application.

 

 A Savoir

La cryptologie

Définitions
La cryptologie est la science du secret. Elle se divise en deux disciplines :
La cryptographie qui est l’étude des algorithmes permettant de protéger (cacher) de l’information. Ces algorithmes sont appelées cryptosystèmes et la cryptanalyse qui est l’étude du niveau de sécurité des cryptosystèmes fournis par les cryptographes.

Terminologie

Chiffrer : l’action de rendre un message clair M (plaintext) en un message C appele cryptogramme ou message chiffré, illisible.
Déchiffrer : Action inverse du chiffrement.
Cryptosystèmes : L’algorithme (ou le dispositif physique) permettant de chiffrer des donnees. ´
Attaquer, Casser : Mettre a mal la sécurité d’un cryptosystèmes (Retrouver M a partir de C sans connaître la clé, retrouver la clé).

Share:
  • googleplus
  • linkedin
  • tumblr
  • rss
  • pinterest
  • mail

Written by itmag2003

There is 1 comment

  • Hamza dit :

    « une agence algérienne de sécurité des systèmes d’information qui n’existe pas encore mais qui est à créer rapidement… »

    comment ils vont choisir les experts de sécurité informatiques?? Rapidement aussi??!!!

  • Leave a comment

    Want to express your opinion?
    Leave a reply!

    Laisser un commentaire

    Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

    Lire les articles précédents :
    Dépôt et ouverture des plis des soumissionnaires à la 3G Les trois opérateurs mobiles dans les starting blocks

    L’ARPT -Autorité de régulation de la poste et des télécommunications- a procédé aujourd’hui (dimanche) en son siège  à l’ouverture des...

    Fermer