Connexion
Abonnez-vous

Chiffrement : notre antisèche pour l’expliquer à vos parents

Grâce à Axelle, Bernard et François

Chiffrement : notre antisèche pour l'expliquer à vos parents

Le 23 décembre 2016 à 13h00

Cette année, le chiffrement a pris une place importante dans l’actualité. Et cela va continuer avec la période électorale qui nous attend. Nous avons donc décidé de faire le point sur les concepts de la cryptologie, qui semblent parfois tenir du mystère pour les internautes comme pour nos élus.

Ces dernières années, la question du chiffrement est largement revenue sur le devant de la scène. Il faut dire que suite aux révélations d’Edward Snowden, nombreux sont ceux qui ont commencé à prendre sérieusement conscience des problématiques concernant la sécurisation de leurs données et de leurs échanges.

Pourtant, ces sujets n’existent pas que par rapport à la NSA. La surveillance, si elle s’exerce au niveau des états, peut aussi être plus quotidienne. Ainsi, elle nous touche le plus souvent dans un cadre professionnel, à travers la curiosité d'un concurrent par exemple, ou même personnel (vous n’avez jamais eu un conjoint un peu trop jaloux ?).

Mais si 2016 nous a appris une chose, c’est que des sujets complexes et techniques comme le chiffrement peuvent souvent être l’objet de fantasmes et de préjugés. Alors que la fin de l’année approche, et avec elle ses repas de famille, nous avons donc décidé de vous préparer une antisèche.

Envie de savoir ce qu’est le chiffrement ? Comment l’expliquer simplement ? En comprendre quelques notions parfois complexes ? Savoir où renvoyer vos proches qui pensent que vous virez crypto-nazi-terroriste parce que vous utilisez Signal ? Nous avons préparé ce bilan pour vous.

Il viendra se nourrir de vos commentaires et de vos interrogations, n’hésitez donc pas à intervenir. Il servira aussi de base à une série d’articles que nous publierons tout au long des semaines qui viennent.

Le chiffrement, c’est quoi exactement ?

Commençons par répondre à la première des questions qu’il convient de se poser : qu’est-ce que le chiffrement ? Pour faire simple, on pourrait dire qu’il s’agit de rendre illisible un document, excepté pour son destinataire. Pour cela, on utilise une clef de chiffrement (nous y reviendrons).

Ce document peut prendre plusieurs formes : un message, une image, un fichier quelconque ou même votre disque dur complet. Le chiffrement a ainsi pour objectif la protection des données, notamment lorsqu'elles doivent être transportées ou transmises. Dans ce dernier cas, le messager (un prestataire ou un fournisseur d'accès par exemple) ne peut pas en prendre connaissance, seulement son destinataire.

Une analogie, qui n’est pas tout à fait correcte, mais qui est souvent utilisée dans le cadre de l'envoi d'un email chiffré, est celle de l’enveloppe pour le courrier. En effet, lorsque vous placez une lettre dans une enveloppe, le facteur peut la transporter sans en lire le contenu, contrairement à une carte postale. Chiffrer un message revient donc à placer une lettre dans une enveloppe.

Cryptologie, Chiffrer, Déchiffrer, Décrypter : les bases

Avant d’aller plus loin il nous faut expliquer certains termes qui peuvent parfois être l’objet de confusions, et vous éviter quelques problèmes souvent rencontrés lorsque l’on parle de chiffrement.

Il y a effectivement des mots que l’on peut utiliser, d’autres non. Et certains que l’on accepte (mais seulement dans certains cas) :

  • Chiffrer : il s’agit de rendre un document illisible avec une clef de chiffrement, excepté pour son destinataire
  • Déchiffrer : il s’agit de rendre lisible un document chiffré, en ayant connaissance de la clef de chiffrement
  • Décrypter : il s’agit de rendre lisible un document chiffré, sans avoir connaissance de la clef de chiffrement
  • Cryptologie : il s’agit de la science du secret, c’est son sens étymologique. Elle regroupe plusieurs disciplines :
    • La cryptographie : vise à étudier comment protéger par le chiffrement
    • La cryptanalyse : vise à analyser les méthodes de chiffrement pour les casser
  • Crypter : cela n’existe pas
  • Chiffrage : cela existe, dans le domaine de la comptabilité ou de la musique

Dans son référentiel de sécurité, l'Agence nationale de sécurité des systèmes d'information (ANSSI) indique pour sa part que « le seul terme admis en français est celui de chiffrement. On entend cependant souvent parler de « cryptage » qui est un anglicisme, voire de « chiffrage », mais ces mots sont incorrects. L’opération inverse du chiffrement est le déchiffrement. On désigne par « décryptage », ou « décryptement », l’opération qui consiste à retrouver le clair correspondant à un chiffré donné sans connaître la clé secrète, après avoir trouvé une faille dans l’algorithme de chiffrement ».

Notez une chose : si tous les dérivés de « Crypter » n’ont aucun sens (puisque l'on ne peut pas chiffrer sans clef), il existe une exception, validée par l’Académie Française, celui des « chaînes cryptées ». C’est un terme le plus souvent utilisé pour parler de chaînes à péage, comme Canal+.

Pour aller plus loin :

Mais ce n’est pas un outil de crypto-nazi-terroriste alors ?

Eh bien non ! Ou alors, nous en sommes tous.

Car sans le savoir, vous utilisez déjà le chiffrement au quotidien : dans la carte SIM de votre smartphone, dans votre carte bancaire, lorsque vous allez sur des sites internet de votre banque, lorsque vous achetez en ligne (vous savez, le fameux cadenas vert) ou que vous regardez une vidéo sur un service de SVOD comme Canalplay ou Netflix.

Mais je n’ai rien à cacher moi, pourquoi chiffrer quoi que ce soit ?

Cet argument est le plus souvent rencontré lorsque l’on parle de protection des données. Il est aussi le plus mauvais. Car vous mettez des enveloppes autour de votre courrier, vous n’affichez pas votre numéro et votre code de carte bancaire sur un t-shirt, vous fermez vos portes à clef, vous envoyez des messages sur Facebook Messenger et pas uniquement via votre mur public, vous portez même des vêtements !

Parfois vous voulez même dire du mal de tel ou tel collègue à la machine à café en petit comité ou aller chez votre médecin sans forcément que tout le monde sache que vous avez choppé une mycose. Vous avez donc déjà des tas de choses à cacher.

Un sujet qui a déjà été l'objet de nombreuses conférences, dont une de Julien Vaubourg à INRIA Nancy en 2015 qui avait été captée en vidéo (notez que celle-ci de Numendil est aussi très bien) :

Pour rappel, l’article 8 de la Convention Européenne des Droits de l’Homme dispose que :

« 1 Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance.

2 Il ne peut y avoir ingérence d'une autorité publique dans l'exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu'elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l'ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d'autrui. »

De son côté, la CNIL considère que « la cybersécurité est un vecteur de confiance et d’innovation. Protéger les données personnelles dans l’univers numérique, à l’aide notamment du chiffrement, c’est aussi protéger un droit fondamental et, au-delà, l’exercice des libertés individuelles dans cet univers ».

La cryptographie n’a rien de nouveau

D’ailleurs, ce besoin humain de ne pas exposer ses moindres pensées ou actions à tous n’est pas une nouveauté. Et l’on retrouve ainsi des traces de la cryptographie assez loin dans l’histoire.

Les premiers exemples souvent cités sont celui de l’Atbash et du chiffre de César. Dans les deux cas, il s’agissait d’une transformation alphabétique assez simple. Plus tard, les mathématiques sont entrées de manière plus importante en ligne de compte, avec des outils comme le cadran chiffrant ou la table de Vigenère.

Plus proche de nous, il a notamment été question de travaux de cryptographie et de cryptanalyse pendant la guerre, dont l’un des épisodes les plus emblématiques est celui autour de la machine Enigma et les travaux de l’équipe d’Alan Turing (sujets du film Imitation Game sorti en 2015).

Désormais, le chiffrement repose sur des algorithmes complexes (ou chiffres) comme RSA et AES, ainsi que des protocoles comme TLS (surtout utilisé dans le cadre de la navigation dite sécurisée via HTTPS et le cadenas vert).

En France, « l’utilisation des moyens de cryptologie est libre » selon l’article 30 de la LCEN votée en 2004, tout comme « la fourniture, le transfert depuis ou vers un État membre de la Communauté européenne, l'importation et l'exportation des moyens de cryptologie assurant exclusivement des fonctions d'authentification ou de contrôle d'intégrité ».

Aller plus loin :

Le chiffrement parfait, ça existe ?

On a l'habitude de dire qu'aucun système de chiffrement n'est incassable. L'histoire nous a en effet montré qu'il devenait toujours possible avec le temps de trouver des failles dans les systèmes, mêmes les plus robustes.

Actuellement, tous les yeux sont tournés vers l'informatique quantique qui pourrait mettre à mal les dispositifs actuels dans les années à venir. Plus proche de nous, des chercheurs ont déjà montré que même RSA, pourtant l'un des algorithmes les plus utilisé actuellement, pouvait être l'objet d'attaques efficaces. 

Reste néanmoins une solution inviolable, mais relativement complexe à mettre en œuvre dans de nombreux cas : le chiffre de Vernam ou masque jetable. Il s'agit d'utiliser pour chaque message une clef parfaitement aléatoire dont la longueur est au moins équivalente à celle du message lui-même. Autant dire que lorsqu'il s'agit de protéger des messages longs, ou même d'échanger de manière instantanée, cela peut rapidement devenir un problème.

Notez au passage qu'outre la question des algorithmes de chiffrement, c'est leur implémentation qui compte. Veillez donc à privilégier des solutions open source, ayant subi des audits, qui montrent une certaine régularité et rapidité dans leur capacité à corriger bugs et failles de sécurité. 

Vous devez aussi établir votre modèle de menace (threat model) afin de savoir ce que vous voulez protéger, de qui, dans quel but et avec quels moyens. 

Aller plus loin :

C’est l’histoire d’Axelle, Bernard et François

Pour la suite de nos explications, nous allons utiliser un trio de personnages afin de vous faire comprendre certaines notions. En général, il est question d’Alice, Bob et Eve. Pour rendre cela plus « concret », nous utiliserons plutôt Axelle, Bernard et François.

Imaginons en effet que les deux premiers cherchent à discuter ensemble de ce qu’ils feront à partir de mai 2017, une fois que le troisième ne sera plus au pouvoir. Ils veulent bien entendu que ces échanges restent entre eux, et que François ne puisse pas savoir ce que l’on dit de lui. Ils utiliseront donc un outil de chiffrement.

Mais François est curieux (et il a de plus en plus de temps à occuper). Il va donc chercher à décrypter le contenu des messages que s’envoient Axelle et Bernard.

Chiffrement symétrique ou asymétrique

Cela nous permet d'évoquer les deux principaux types de chiffrement qui sont utilisés : symétrique ou asymétrique.

Le premier est assez simple à comprendre, puisqu’il revient à utiliser une clef de chiffrement unique. Dans le cas d'AES, elle est en général d'une longueur de 128 à 512 bits. Elle permettra à la fois de chiffrer le document puis de le déchiffrer. C’est notamment ce qu’il se passe lorsque vous mettez un mot de passe sur un fichier compressé ou que vous utilisez un dispositif de chiffrement de votre disque dur comme Bitlocker ou VeraCrypt.

Mais voilà, si cela est utile pour protéger des fichiers sur votre machine, et vous protéger de personnes qui ne connaissent pas votre mot de passe, il en est autrement lorsque vous voulez protéger des documents qui sont destinés à des tiers.

Aller plus loin :

CNIL Chiffrement
Crédits : CNIL (licence: CC by 4.0)

Prenons Axelle et Bernard par exemple. Une fois que la première a chiffré son message, elle l’envoie à Bernard. Mais ce dernier doit aussi connaître la clef qui lui servira à déchiffrer le message. De plus, il aimerait bien s’assurer que c’est bien Axelle qui en est à l’origine. Avec le chiffrement symétrique, tout cela n'est pas simple.

On utilise donc plutôt des algorithmes dit asymétriques. Ils n’utilisent pas une clef de chiffrement unique, mais une paire de clefs : l’une publique, l’autre privée. La première sera diffusée largement, la seconde doit être protégée à tout prix.

Si vous voulez imaginer une analogie simple, pensez à la serrure d'un cadenas. En effet, le trou d'une serrure est public. Tout le monde peut le voir, mais seule votre clef peut l'ouvrir. Le chiffrement asymétrique revient à distribuer votre cadenas à tous ceux qui voudraient vous faire parvenir un message. 

Axelle pourrait par exemple donner le sien à Bernard, qui placerait son message dans un coffre, fermé par le cadenas. Il pourrait faire parvenir le coffre à Axelle qui serait la seule à pouvoir l'ouvrir. François n'aurait plus qu'à tenter d'y aller au chalumeau, s'il arrive à intercepter le coffre. Dans le cas du chiffrement asymétrique, on dit que Bernard utilise la clef publique d'Axelle pour chiffrer son message. Elle sera alors la seule à pouvoir le lire via sa clef privée.

Ils peuvent renforcer le dispositif avec une autre possibilité : la signature. En effet, avec sa clef privée, Bernard peut signer son message. Axelle pourra vérifier cette signature avec sa clef publique. Elle pourra ainsi s'assurer que Bernard en est bien à l'origine et que son contenu n'a pas été modifié.

CNIL Chiffrement
Crédits : CNIL (licence: CC by 4.0)

Une question de confiance

Le logiciel le plus connu est GnuPG, une implémentation open source de PGP (Pretty Good Privacy) qui a vu le jour dans les années 90. Il se base sur un dispositif de confiance décentralisé connu sous le nom de « Web of trust » (ou toile de confiance) ou chacun peut indiquer qu'il a vérifié que telle ou telle clef appartenait à telle ou telle personne en la signant. De quoi donner lieu à des « Key signing party ».

Il existe aussi des normes comme S/MIME (utilisée par exemple dans Outlook) qui reposent sur le standard X.509 et se distinguent par l’utilisation d’autorités de certification centrales. Celles-ci émettent des certificats permettant de s’assurer de la véracité des clefs publiques notamment. Ici, il s'agit donc de faire confiance plutôt à des entités privées, le plus souvent à but lucratif.

Mais des initiatives comme Let's Encrypt tendent à démocratiser l'accès aux certificats (voir ce précédent article) en proposant une gestion basique, mais gratuite pour la mise en place d'un hébergement HTTPS (avec le cadenas vert). Elle est déjà exploitée par la Freebox, Synology mais aussi par des hébergeurs comme Gandi, Infomaniak, Online ou OVH.

Notez que dans le cas des emails, ces deux solutions sont encore assez peu utilisées, en partie parce que pour communiquer en utilisant un chiffrement asymétrique, il faut que tous les interlocuteurs utilisent un même standard. Pourtant, la simple utilisation des signatures numériques dans les emails permettrait de réduire drastiquement le phishing (qui repose sur l’usurpation d’identité) ou même le spam, dans une moindre mesure.

HTTPS : une utilisation combinée

Parfois, chiffrement symétrique et asymétrique sont utilisés de manière conjointes. En effet, le chiffrement symétrique nécessite moins de puissance de calcul, il est donc à privilégier pour des usages où ce point est sensible. Ainsi, dans le cas d’une connexion HTTPS par exemple, il est utilisé de manière conjointe avec le chiffrement asymétrique.

Lorsque vous vous connectez à un site via HTTPS, vous allez assurer une communication chiffrée entre votre navigateur et le serveur du site ou de l'application concernée. Le premier envoie une demande de connexion au second et ils échangent la liste des versions de SSL/TLS et des suites cryptographiques (Ciphersuites) qu’ils gèrent ainsi que leur ordre de préférence.

Une authentification est ensuite effectuée à travers un certificat X.509. Pour cela, le serveur fait parvenir au client sa clef publique et son certificat. Cette phase est connue sous le terme « handshake » (poignée de mains). Une fois cette vérification effectuée, une clef secrète est établie par le navigateur afin d’ouvrir une communication chiffrée de manière symétrique le temps de la connexion.

Attention au chiffrement partiel

Mais attention, le fait qu’un élément soit chiffré dans une communication ne veut pas dire qu’elle est entièrement protégée. Ainsi, une notion qui est de plus en plus mise en avant par les services visant à assurer un certain niveau de confidentialité est celle du chiffrement de bout en bout (End-to-End ou E2E), qui n'est pas toujours proposé par défaut.

Cela consiste à s'assurer que seules les parties communicantes disposent des clefs de chiffrement, pas les intermédiaires, et que le message est chiffré avant son expédition puis après sa réception. De quoi éviter les attaques de type « homme du milieu », la surveillance par le service lui-même ou au niveau des FAI par exemple.

On peut assez facilement illustrer la problématique du chiffrement partiel avec l'envoi d'un email à un tiers. Dans un tel cas, une connexion chiffrée (SSL/TLS) peut être établie entre votre machine et le serveur d’envoi de l’email. Mais d’ici à sa réception, il peut passer par divers serveurs dont on ne sait pas s’ils communiqueront entre eux de manière chiffrée.

Une problématique notamment prise en compte par Google qui affiche des alertes dans Gmail et indique quels sont les services qui jouent le jeu ou non dans son « Transparency report ». En France, une charte a été signée en 2015 avec les fournisseurs d'accès à internet pour généraliser cette pratique.

Si l'on reprend l’analogie de la lettre et de la carte postale, cela revient à considérer qu’un courrier est protégé parce que votre facteur va le mettre dans sa besace. Mais cela ne vous assure pas qu’un employé ne va pas le lire avec ses collègues au centre de tri. D’où le besoin d’une enveloppe (et donc du chiffrement dans le cas de l’email).

Pour autant, cela ne suffit pas. Car ceux qui traitent vos emails peuvent avoir accès à leur contenu. Un élément pris en compte dans la loi Numérique, qui n'interdit pourtant pas le traitement à des fins publicitaires. Une pratique mise en œuvre par des services comme Gmail (par exemple), qui analyse le contenu de vos emails afin de mieux cibler la publicité qui vous est affichée. 

Cela est possible uniquement parce que les serveurs de Google peuvent lire le contenu des messages qu'ils hébergent. Certains services de webmail travaillent ainsi à l'implémentation du chiffrement PGP de manière native afin de vous assurer qu'ils ne peuvent pas accéder au contenu de vos échanges.

C'est notamment le cas de ProtonMail (voir la vidéo ci-dessous), mais aussi de solutions logicielles indépendantes comme Roundcube dans sa version 1.2 (proposée par quelques hébergeurs comme Online pour certaines de ses offres).

La question des métadonnées

L’autre aspect qui peut poser problème est celui des métadonnées. En effet, le contenu d’un message n’est pas la seule information qui peut être utile à un « observateur extérieur ». Son sujet, l’expéditeur, le ou les destinataires, l’heure d’envoi, etc. sont autant d’informations qui peuvent être exploitées.

On retrouve cette problématique assez souvent dans le domaine de la téléphonie mobile avec les fadettes (factures détaillées). Ce n'est ainsi pas ce que se disent deux personnes qui intéresse, mais qui parle à qui et à quel moment. Toujours utile quand, par exemple, vous voulez identifier la source d’un journaliste.

Il est donc important de prêter attention à ces métadonnées si vous ne voulez pas forcément que la liste de vos contacts soit identifiée. Si des outils tels que GPG ou S/MIME ne permettent pas simplement de cacher ces informations, les nouveaux services de communication qui misent sur le chiffrement comme Signal prennent cette problématique en compte.

Fonction de hachage et sel

Notez qu'outre les questions de chiffrement et de signature, il existe un autre élément qui s'avère pratique pour s'assurer de la véracité d'un élément : son empreinte (ou hash). 

Celle-ci est calculée par une fonction de hachage, les plus connues étant SFV, MD5 ou SHA-1/256/384/512. Ici, contrairement au chiffrement, on va s'arranger pour disposer d'un résultat non réversible. Ainsi, depuis une empreinte, il ne sera pas possible de retrouver le document initial.

Par contre, cette empreinte est unique (sinon on parle de collision) et permet de vérifier qu'un document ou une information est valide. On retrouve souvent deux usages pour les empreintes. Le premier est la vérification d'intégrité d'un fichier téléchargé. En comparant l'empreinte donné par l'hébergeur et celle que vous calculez, vous pouvez vous assurer que le fichier est complet et qu'il n'a pas été modifié pendant le transfert.

RapidCRC Unicode

Le second est le stockage des mots de passe. En effet, il serait dangereux de mettre en base de données les mots de passe de tous les utilisateurs, les nombreux cas de piratage de ces dernières années nous le prouvent. Ainsi, on stocke seulement une empreinte, qui permet de vérifier que le mot de passe entré par l'utilisateur est valide lorsqu'il se connecte. Pour cela, il est recommandé d'utiliser des fonctions spécifiques comme bcrypt, scrypt ou Argon2.

Pour renforcer la sécurité, on ajoute un élément aléatoire au calcul de l'empreinte, propre à chaque utilisateur : le sel. Ainsi, deux utilisateurs qui ont le même mot de passe n'obtiendront pas le même résultat. Cela permet d'éviter les attaques par force brute ou par rainbow table.

Aller plus loin :

Confidentialité persistante : attention aux paires de clef qui durent

Nous arrivons désormais dans les notions pointues concernant le chiffrement, notamment avec la confidentialité persistante (ou perfect forward secrecy). Ici, il s’agit d’un concept qui tend à s’assurer que si une clef privée finit par être découverte, cela ne compromettra pas l’ensemble des échanges.

En effet, en utilisant une paire de clefs unique, sans en changer de manière régulière, vous prenez le risque que si celle-ci vient à être découverte, ou son algorithme de chiffrement cassé, il devienne possible de déchiffrer tous vos messages passés.

Les outils qui utilisent la confidentialité persistante s’assurent donc d’utiliser une nouvelle paire de clef à chaque session sans utiliser une manière prévisible de les générer. Là encore, on retrouve des services qui intègrent déjà une telle notion dans le domaine de la messagerie, comme Cryptocat (qui se base sur OMEMO), Signal ou le plugin OTR de Pidgin.

Vers le chiffrement homomorphe

Depuis quelques années, un nouveau type de chiffrement que l'on doit en partie à Craig Gentry fait parler de lui, notamment dès qu'il est question de stockage dans le cloud : le chiffrement homomorphe

Pour faire simple, il s'agit ici de mettre en place un procédé de chiffrement qui permet d'effectuer des opérations sur le contenu, même lorsqu'il n'est pas déchiffré. Ainsi, on peut confier sa gestion et son stockage à un tiers sans jamais à avoir à lui donner le moyen de le consulter en clair.

Apporter la preuve, sans jamais rien divulguer

Terminons par un autre concept, né peu avant les années 90 : Zero Knowledge Proof (ou Preuve à divulgation nulle de connaissance). Ici, le but est de proposer un dispositif dans lequel il est possible de vérifier la véracité d'une information, sans jamais avoir à divulguer le moindre détail sur l'information elle-même.

Un dispositif très intéressant dès lors qu'il s'agit d'authentifier ou de signer un message.  Il est notamment utilisé dans les cartes à puce via le protocole Guillou-Quisquatier. Il trouve de plus en plus son utilité ailleurs, lorsqu’il s’agit d’établir des actions de manière anonyme par exemple. Récemment, cela a été mis en œuvre à travers une nouvelle crypto-monnaie : Zcash.

Retrouvez notre dossier Chiffrement, clefs de sécurité et cryptobidules :

Commentaires (89)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

J’ai 65 ans et c’est plutôt moi qui devrai expliquer le chiffrement à mes enfants qui s’en tamponnent et n’en voient pas l’intérêt. Ça n’est pas une question d’âge mais une question de lucidité.

votre avatar

L’article fait mention de SHA-128 qui n’existe pas et en parlant des fonctions de hachage laisse entendre qu’utiliser des fonctions généralistes comme SHA est une pratique conseillée pour stocker des empreintes de mots de passe. En pratique il faut exécuter des itérations de plusieurs milliers de fois mais cela s’exécutera tout de même très rapidement sur GPU lors d’une tentative de cassage (cf. Anatomy of a hack: even your ‘complicated’ password is easy to crack), il vaut donc mieux se tourner vers des fonctions dédiés comme bcrypt ou des KDF (key derivation function) dédiés comme Argon2 dont les accès mémoire rendent le cassage par GPU particulièrement lent.

votre avatar

Fixed pour le premier point (<img data-src=" />) Pour le second, les deux éléments étaient justement séparés pour éviter de prêter à confusion. Mais tu as raison, j’ai ajouté une précision <img data-src=" />

votre avatar

Ha ! Ca fait du bien de lire “chiffrer et déchiffrer” plutôt que “crypter et décrypter”, comme je l’entends (ou lis) souvent autour de moi (professionnel de l’IT compris, bon ils ne sont surement pas “chiffrologue” :-) )

votre avatar

Le titre de l’actualité m’interpelle. Que mes parents comprennent déjà qu’un mot de passe doit être compliqué à trouver et que chaque site où ils sont inscrits doivent avoir un mot de passe différent. Ils auront déjà fait un grand pas… l’espoir fait vivre car mes parents font preuve d’un tel m’enfoutisme dans ce domaine…



Une fois qu’ils auront compris cela, si ils le comprennent un jour, je pourrais leur expliquer ce qu’est le chiffrement des données.

votre avatar

Oui, ce n’est jamais tant une question d’âge que de pratique et d’appétence. Il ne faut pas pour autant oublier que “parents” n’a pas un sens unique (mais il était plus compliqué d’assurer une rime avec “proches”) ;)

votre avatar

Pareil j’arrête le combat, la plus part de mes proches/amis voir collègues ne comprennent pas la moitié des preuves que je leurs donne comme sur un plateau d’argent. J’y met pourtant les formes mais rien à faire.

votre avatar



Il y a effectivement des mots que l’on peut utiliser, d’autres non.





Le plus simple c’est encore d’utiliser les mots “coder”, “codage”, “code”, “codeur”, “encodage”, “encoder”…



<img data-src=" />


votre avatar

<img data-src=" /><img data-src=" />

beau dossier, pas encore le temps de tout lire, mais ça m’a l’air bien complet <img data-src=" />





En compléments sur la vie privé, il y a coincoinPC qui à mis en ligne son dossier vie privé

http://www.cpchardware.com/vie-privee-comment-vos-appareils-vous-espionnent/



Et oui ils ont enfin un site web <img data-src=" />

votre avatar







olivierbxl37 a écrit :



Ha ! Ca fait du bien de lire “chiffrer et déchiffrer” plutôt que “crypter et décrypter”, comme je l’entends (ou lis) souvent autour de moi (professionnel de l’IT compris, bon ils ne sont surement pas “chiffrologue” :-) )





Effectivement, dans le monde du Digital, on utilise souvent encrypter et déchiffrage. <img data-src=" />


votre avatar







Ricard a écrit :



Cépafo.





Bon sang, ma clé de bagnole est dans la nature !!


votre avatar







Ricard a écrit :



Effectivement, dans le monde du Digital, on utilise souvent encrypter et déchiffrage. <img data-src=" />





“Ché lo déchiffrage dou parre-brige qui marche plou, en plein hiver !”


votre avatar







David_L a écrit :



D’où la notion de préférence plutôt qu’un conseil à se tourner exclusivement vers ces solutions. Même si sur le fond, il est toujours complexe de faire confiance à des solutions closed source, qui peuvent par essence faire ce qu’elle veulent sans que l’on en soit averti et sans capacité d’audit approfondi.




note d'ailleurs que je n'ai pas parlé que de solutions open source puisqu'il est question de Bitlocker ou de S/MIME qui est notamment intégré dans Outlook et dont le fonctionnement repose sur des AC (un concept pas forcément très "open" ;))







Oui, tout à fait, merci de ton retour.

&nbsp;





33A20158-2813-4F0D-9D4A-FD05E2C42E48 a écrit :



Cet argument est fallacieux. Toute personne est capable d’écrire un algorithme de chiffrement qu’elle-même sera incapable de casser. La sécurité d’un algorithme tient en grande partie au fait que, même en connaissant l’algorithme, un attaquant est incapable de le casser.




La raison essentielle est que si le chiffrement dépend uniquement de la clé, et que la clé est compromise, il est facile d'en changer. Si c'est l'algorithme qui est compromis, il est difficile de le changer.      

&nbsp;








Bof. Ce n'est pas parce que tu décrètes que c'est fallacieux que ça l'est. Le chiffrement non-open source est très utilisé, en particulier par les militaires.     



Et plus sincèrement, tes arguments sont un peu étranges :




  • “Toute personne est capable d’écrire un algorithme de chiffrement qu’elle-même sera incapable de casser.” : c’est tout simplement faux. Déjà il est rare qu’une personne seule invente tout un chiffrement mise-en-oeuvre réellement. De plus je peux te donner des contres exemples tout de suite : les inventeurs du RSA sont bien incapables eux-mêmes de casser leur propre algo (et heureusement), même à l’instant où ils ont publiés pour la première fois. Il en va de même pour les solutions fermées. T’imagines bien que l’armée ne s’amuse pas à mettre tout ses œufs dans le même panier/gars.

  • “La raison essentielle est que si le chiffrement dépend uniquement de la clé” : le but des solutions fermées est aussi de tendre vers ça évidemment. Pas de faire un algo plein de trous par pure volonté (en mettant de côté les systèmes intentionnellement développés dans ce sens, genre certains malwares and co du coup). Sauf que le secret de l’algo rajoute une couche de sécurité. Évidemment cette surcouche de sécurité a un prix : celle de ne pas “challenger” plus massivement son algo et donc d’avoir potentiellement plus de failles.

    C’est un choix pas si simple à faire entre les deux.


votre avatar

quand je disais légendaire c’était au contraire pour appuyer le fait que la config comme l’utilisation de PGP sont reconnus par tout le monde (Schneider cité plus haut par exemple) comme cryptiques et complexes, même pour un user averti (et si en plus faut penser à changer ses clés chez soi et sur le serveur public…).



un petit tweet accompagné du lien qui va bien, une étude qui montre que 9 paires de participants se sont plantées, la 10e a réussi au bout de 45 minutes (!!) parce qu’un des deux avait déjà entendu parler de crypto à clé publique…



perso j’ai réussi à pousser quelques contacts à utiliser Signal (geeks ou pas, ça reste ultra easy), j’ai même pas essayé pour PGP. ^^

Le mieux étant Whatsapp sur lequel tous mes potes utilisent le must en terme de protocole de chiffrement sans savoir ce que c’est.



PGP c’est ultra chouette, ça a démocratisé la crypto, mais bon faut quand même avouer que c’est totalement has been et inutilisable pour le commun des mortels.

Pour que quelqu’un utilise PGP, faut qu’il soit intéressé, motivé, et qu’il ait des contacts intéressés et motivés. c’est franchement pas gagné. <img data-src=" />

votre avatar







sephirostoy a écrit :



Il est important de noter qu’à chaque fois que l’on dit “Crypter”, un expert en cryptologie fait un arrêt cardiaque (s’il ne vous a pas dézinguer avant).



Alors qu’un amateur des fouilles de cryptes se réjouit au même moment!


votre avatar

Tout le souci de la solution clef en main étant aussi que si l’utilisateur ne sait pas ou ne comprend pas ce qu’il fait… je prend souvent l’exemple de Bitlocker et TPM. C’est très bien en théorie, facile à l’usage, transparent. En pratique, si l’utilisateur laisse sa machine ouverte constamment sans mot de passe de session, ça ne sert à rien.

votre avatar

J’arrive déjà pas à réussir à faire comprendre à mes proches / amis l’importance de ne pas utiliser le même mot de passe partout, alors parler chiffrement…&nbsp;<img data-src=" />

votre avatar

Bon article, c’est clair et bien expliqué !

Et demain article (complet !) sur le chiffrement quantique&nbsp;<img data-src=" />&nbsp;

votre avatar

Pour les mots de passe on a déjà fait un article au long cours <img data-src=" />



nextinpact.com Next INpact

&nbsp;





Toorist a écrit :



Bon article, c’est clair et bien expliqué !

Et demain article (complet !) sur le chiffrement quantique&nbsp;<img data-src=" />&nbsp;





On a des choses de prévues sur le quantisme, mais ça sera dans un cadre différent de la série sur le chiffrement <img data-src=" />


votre avatar

Ah c’est cool ca <img data-src=" />&nbsp;<img data-src=" />

votre avatar







David_L a écrit :



On a des choses de prévues sur le quantisme, mais ça sera dans un cadre différent de la série sur le chiffrement <img data-src=" />





Oui mais le quantique de Noël ça aurait eu de la gueule <img data-src=" />


votre avatar

Un peu trop ardu je pense pour la plupart des “parents”, mais l’article est complet et assez clair pour la plupart des technophiles qui n’y connaitraient rien.

votre avatar

Bien bien, j’aime ce genre de dossier :p



Dans le même genre, y’a ce site qui initie et explique en temps réel la cryptographie :https://www.cryptool.org/en/

votre avatar

<img data-src=" />&nbsp;Rien a ajouter !

Madame Michu ne pourra plus dire qu’elle ne comprends pas, et l’exemple de la mycose est parfait pour faire comprendre aux gens que tout n’est pas bon a divulguer publiquement, même si on a rien a cacher ! Sans pour autant être un terroriste.

votre avatar

mouais cette année je vais déjà tenter le bloqueur de pub, c’est qu’il faudrait pas trop en faire d’un coups

votre avatar

Le début est assez didactique, de manière volontaire. Pour expliquer les bases on peut s’arrêter là. Le reste (E2E, PFS, ZKP, etc) c’est vraiment si on veut attaquer les choses de manière un peu plus complexe. Mais bon on voulait vraiment boucler un tour global avant de traiter les choses de manière plus concrète <img data-src=" />

votre avatar

Il est important de noter qu’à chaque fois que l’on dit “Crypter”, un expert en cryptologie fait un arrêt cardiaque (s’il ne vous a pas dézinguer avant).

votre avatar

Note qu’on essaie d’expliquer un peu sur tous les fronts <img data-src=" /> Mais bon, ici y’avait vraiment besoin d’une update générale AMHA (qu’on pourra sans doute ressortir pas mal dans les 6 mois qui viennent…).

votre avatar

Le problème c’est pas de fournir des solutions pour avoir un bon mot de passe ou des astuces, c’est surtout que les néophytes ne comprennent pas l’importance et les retombées que peuvent avoir l’utilisation d’un mot de passe unique…



&nbsp;Je suis également chaud pour l’article sur le monde du quantique ! D’ailleurs, je ne sais pas si c’est prévu, mais de long dossiers abonnés sur des domaines scientifique ça serait top ! (d’ailleurs je viens de finir mon abonnement, j’attend la prochaine promo&nbsp;<img data-src=" />). Je ne sais pas si ça rentrerait dans la ligne éditoriale…

votre avatar

On le fait mais surtout quand on a des occasions particulières (voir le cas de CARAMEL linké dans ce papier qu’on &nbsp;avait publié y a un moment par exemple).&nbsp;



Pour la problématique de “prendre conscience” au pire il reste juste à attendre que ce soit trop tard (comme ceux qui se mettent au NAS seulement quand ils ont perdu la moitié de leur vie numérique dans un crash de HDD <img data-src=" />). M’enfin les cas récents doivent pas mal aider à faire comprendre même s’il faut trouver des solutions pour que ce ne soit pas trop pénible à l’usage.

votre avatar

De toute façon c’est un débat sans fin entre praticité et sécurité. J’ai même proposé Lastpass à mes proches mais ça ne les satisfait pas donc… j’abandonne&nbsp;<img data-src=" />



De toute façon la plupart des gens préfèrent dire qu’ils ont été “piratés” que d’avouer que leurs mot de passe était tellement faible (date de naissance) que la moindre recherche Facebook suffit à l’obtenir.



Enfin bon, on ne refera pas le monde&nbsp;<img data-src=" />

votre avatar

Excellent article à la portée de tous.

Mention spéciale sur le rappel&nbsp; des termes et le trio Axelle, Bernard et François. <img data-src=" />

votre avatar

<img data-src=" />

Super article. Je vais partager partout.

votre avatar

Du bon boulot. <img data-src=" /> <img data-src=" />



Dans la même logique pédagogique, je vais en faire un pdf et le diffuser autour de moi (en citant la source, bien évidemment). J’avais l’intention d’en faire un petit perso topo car agaçante est cette confusion “chiffrement”, “des choses à cacher”, “terrorisme”. Voilà que vous me mâchez super bien le boulot. Déférence !



<img data-src=" />

votre avatar

Edit : double emploi.

votre avatar

du BON travail !!! <img data-src=" />

votre avatar

A quand un dossier pour tous les site ou quand on fait “mot de passe oublié” on reçoit son mot de passe en clair ?

votre avatar

2012 ? <img data-src=" />&nbsp;



nextinpact.com Next INpact

votre avatar

<img data-src=" /> (rien à rajouter)

votre avatar

Gh67-|%ô*aZ&_ ???

votre avatar

Merci pour le papier, je vais le lire au tomcat que j’essaie de sécuriser depuis ce matin et qui n’en fait qu’à sa tête <img data-src=" />

votre avatar







Lodd a écrit :



Ça doit être comme à l’époque de canal+ dans les années 80 qui se décryptait commeavec une passoire 

 <img data-src=" />





<img data-src=" />

Plus précisément, à cette époque on trouvait des kits pour fabriquer des décodeurs. Il y avait un fameux CI dont j’ai oublié le nom que n’était parfois pas simple de se procurer. Progressivement, C+ a fait la chasse à ces revendeurs de composants, mais ça fonctionnait très bien en attendant <img data-src=" />


votre avatar







David_L a écrit :



Comme j’ai tendance à le dire “ce n’est pas parce qu’une mauvaise habitude est une habitude qu’elle doit perdurer”. Et il n’est pas question de mode ou de cours sur 4 pages. Mais les mots ont un sens, et il ne faut pas constamment céder à la facilité.



Dans le cas de “Crypter” spécifiquement, outre le fait que ce soit un angliscisme un peu cracra, il ne faut pas oublier que ça n’a aucun sens (puisque ça revient à dire qu’on peut chiffrer sans clef). D’où le fait qu’il soit pertinent de ne pas finir par l’accepter, comme pour ceux qui confondent numérique et digital.&nbsp;





Que ce terme soit cracra, propre à chacun d’en penser ce qu’il veut. Le fait est qu’il soit massivement utilisé et compris par la majorité depuis déjà longtemps, en fait un mot français d’utilisation courante. Se battre contre cela est peine perdue. C’est comme l’utilisation de mél ou de courriel à la place d’email.



Il ne sert à rien de dire que ce mot ne veut rien dire, donnons-lui alors la bonne définition. Mais son utilisation est ancrée,&nbsp; je pense définitivement. En tout cas, je ne me battrais pas contre ce fait.


votre avatar

Pendant une période, la majorité pensait que la terre était plate. Elle ne l’était pas pour autant. Comme dit, ce terme est un non sens. On peut décider de l’accepter à titre personnel, ce n’est pas pour cela que ça doit être considéré comme une bonne chose, pas plus qu’un usage fait une vérité <img data-src=" />

votre avatar

Restons dans le domaine du langage, voulez-vous? <img data-src=" />

&nbsp;

Parce que dans le domaine du langage, c’est l’utilisation qui fait la langue, justement. Se battre contre ce fait, comme l’académie française, autrement plus officielle que les informaticiens sur le langage - je pense- s’y est cassée les dents un nombre incalculable de fois, est peine perdue. Il serait bien plus efficace de revoir la définition de “crypter” que de partir perdant pour essayer d’empêcher vainement son utilisation. De même, accepter décrypter alors qu’on accepterait pas crypter me semble extrêmement étrange.







David_L a écrit :



Pendant une période, la majorité pensait que la terre était plate. Elle ne l’était pas pour autant. Comme dit, ce terme est un non sens. On peut décider de l’accepter à titre personnel, ce n’est pas pour cela que ça doit être considéré comme une bonne chose, pas plus qu’un usage fait une vérité <img data-src=" />





&nbsp;Joyeuses fêtes <img data-src=" />


votre avatar

Un sens découle aussi de la composition même du mot hein ;) Sinon on peut s’amuser à décréter que choucroute veut dire jambon beurre “parce que”.&nbsp;



Et en la matière, tant des spécialistes de la question que l’ANSSI que l’académie française ont déjà largement statué. Du coup, pourquoi faudrait-il décider qu’un mot qui n’a aucune raison d’être (autre qu’une méconnaissance du sujet bien entendu) devrait commencer à avoir un sens histoire de faire plaisir à ceux qui préfèrent éviter d’utiliser les bons termes lorsqu’ils existent ?&nbsp;



Sinon je propose qu’on décide qu’à partir de demain, on puisse utiliser sans problème “c’est sa” parce qu’une majorité flamboyante utilise ce terme au quotidien. Tant qu’à faire.

votre avatar

J’ai écrit un article de vulgarisation sur l’aide que la physique quantique peut apporter, dès aujourd’hui au chiffrement.

Voir en&nbsp;

https://www.linkedin.com/pulse/le-chiffrement-quantique-aujourdhui-gérard-p…

&nbsp;Servez-vous en pour l’expliquer à papa/maman.&nbsp;et puisqu’on en parle aussi dans cet excellent post, faites lire à papa/maman l’article que je viens de poster sur le chiffrement homomorphe :-) &nbsp;

C’est en&nbsp;https://t.co/q0YZyvf28vGérard&nbsp;

votre avatar

Bravo et merci pour ce dossier clair et complet.



Dans votre article au sujet des mots de passe, vous indiquer que si lors d’une inscription sur un site web le mot de passe est envoyer en clair par email il faut alerter la CNIL via ce lien :

https://www.cnil.fr/fr/plaintes/.



J’ai beau avoir cherché dans les différents choix, je n’ai pas trouvé ce qui correspond à ce cas. Il faut les contacter directement pour les alerter ?

votre avatar







Lodd a écrit :



[…]

Ou bien les initier à l’utilisation d’un logiciel tel que keypassX ou d’utiliser un moyen mnémotechnique pour que les mots de passe soient différents mais facilement retrouvables.&nbsp;



Ça doit être comme à l’époque de canal+ dans les années 80 qui se décryptait commeavec une passoire&nbsp;

&nbsp;<img data-src=" />



Peut être en passant par leurs stars préférées qui se font voler leurs photos intimes ? Il me semble avoir vu quelque chose ce tantôt.&nbsp;    





Sinon bon article complet. Assez simple pour les initié(e)s. Je le vois cependant difficile à appliquer dans mon cas personnel : mes parents en sont encore à appréhender l’utilisation d’un téléphone portable – pas encore pu faire utiliser les sms – l’année prochaine on attaquera les sms, l’année suivant le smartphone et sans doute dans la foulée l’utilisation d’application telle que “silence”, puis, peut être, l’ordinateur un jour – ou pas –.





J’ai déjà essayé de faire de la formation sur des gestionnaires de mot de passe (j’utilise Lastpass) :




  • “Alors là tu vois il faut que tu choisisse le mot de passe qui te permettra d’accéder à ta base de données, il doit être complexe.”

    La personne tape à ce moment là le même mot de passe que tout ses sites “prénomdatedenaissance”&nbsp;<img data-src=" />



    J’arrive enfin à tout lui montrer, je reviens une semaine après et le plugin est inutilisé et l’ancienne méthode est revenue…



    J’ai fait ça avec déjà 5 personnes (de 30 à 50 ans) , les 5 ont réagis pareil, je suis désespéré&nbsp;<img data-src=" />



    Aucun argument ne fonctionne concernant la sécurité, la phrase “je n’ai jamais eu de problème” revient souvent&nbsp;<img data-src=" />


votre avatar







Adhrone a écrit :



Aucun argument ne fonctionne concernant la sécurité, la phrase “je n’ai jamais eu de problème” revient souvent&nbsp;<img data-src=" />





Il en reste une &nbsp;: mettre leurs données personnelles en pâture sur la toile. Comme on apprend à faire de multiples sauvegardes correctement numérotées qu’en perdant un disque dur externe, comme on apprend à mettre un pin correct sur son tel en se le faisant voler, on apprend aussi à mettre un bon mot de passe une fois que tout le monde a pu pirater les infos qu’il protégeait :)&nbsp;



L’expérience est souvent source d’apprentissage.


votre avatar

Je vais éviter d’infliger cela à mes proches&nbsp;<img data-src=" />

votre avatar







blbird a écrit :



Que ce terme soit cracra, propre à chacun d’en penser ce qu’il veut. Le fait est qu’il soit massivement utilisé et compris par la majorité depuis déjà longtemps, en fait un mot français d’utilisation courante. Se battre contre cela est peine perdue.





Un peu comme Commerce digital qui semble aussi avoir ses adeptes pour pousser dans le sens vulgarisation, pourtant la pénétration semble difficile même en y allant avec beaucoup de doigté…&nbsp; <img data-src=" />


votre avatar







Mimmo D.DN a écrit :



pourtant la pénétration semble difficile même en y allant avec beaucoup de doigté…  <img data-src=" />





Euh, on parle de quoi là ? <img data-src=" />


votre avatar

Je reviens juste dessus après mon retour de vacances…



Je suis bien d’accord sur l’anglicisme peu jolie de ce mot, qui de plus a un équivalent en français.

Néanmoins, le mot existe dans le dictionnaire, et a pour définition “la réalisation d’un cryptage.” La définition est annoncée comme la même que pour “chiffrer” et “chiffrement”. Du coup, je trouve ça dommage d’affirmer que ça n’existe pas dans la mesure où c’est pas tout à fait vrai. Après pour les nuances entre “chiffrer” et “crypter”, je pense que c’est surtout du à des adaptations populaires du mot, sans vraiment d’explications officielles.



Pour le commentaire troll de Fred42 à ma réponse, je te passe en mode filtrage bien évidemment.

votre avatar

Même un Larousse peut faire n’importe quoi, la preuve. D’où le fait de se référer à l’académie française + ANSSI plutôt que d’accepter des terminologies sans aucun sens



Comme dit, c’est un anglicisme à la base mais c’est surtout un contre-sens vu qu’on ne peut pas faire de chiffrement sans clef (ce à quoi reviendrait un cryptage en opposition au décryptage).

votre avatar

Je comprends mieux dans ce sens là. Dommage qu’il n’y ait pas un éclaircissement plus officiel quand même.

Merci d’avoir pris le temps de répondre en tout cas ! :)

votre avatar

Pas de quoi, on est là pour ça ;)

votre avatar



Notez au passage qu’outre la question des algorithmes de chiffrement,

c’est leur implémentation qui compte. Veillez donc à privilégier des

solutions open source, ayant subi des audits, qui montrent une certaine

régularité et rapidité dans leur capacité à corriger bugs et failles de

sécurité.



A noter que si ce passage est valable pour le grand public et généralement la majorité des situations, on peut tout à fait imaginer des solutions non-open source dans certains cas (armée, agences, organisations, etc).

&nbsp;

En effet, quand on parle de crypto, le fait de “cacher” sa recette de chiffrement est aussi une manière de sécuriser ce dit chiffrement. Les deux solutions ont des arguments :




  • celle de faire tester la force de sa méthode de chiffrement à toute une communauté qui s’engagerait à en dévoiler les failles -&gt; l’open source.

  • celle de mettre des bâtons dans les roues à son attaquant en le forçant à devoir aussi comprendre l’algorithme de chiffrement dont on ne dévoilerait pas la recette -&gt; solutions non libres.



    &nbsp;On remarque que les deux solutions sont mise-en-œuvres, et que les deux présentent régulièrement des failles.



    Dommage de n’avoir parlé surtout que de l’open-source dans cet article.

votre avatar

Super article. Ceci dit, puisqu’on peut commenter, et vu qu’au début il est mis les points sur les i en matière de vocabulaire, j’aurais traduit “handshake” par “poignée de main” plutôt que “serrage de main”&nbsp;



<img data-src=" />



Accessoirement, de plus en plus de gens (voir articles récents de Bruce Schneier) reprochent au protocole PGP de ne pas être au top en matière de forward secrecy&nbsp;de par sa tendance à préférer les clés “qui durent”.

votre avatar

on parle ici d’un article volontairement vulgarisé à destination des newbies dans les repas de fin d’année.

sans compter qu’il est effectivement difficile de parler de chiffrement closed-source, comme tu l’explique très bien. ^^

votre avatar

ça fait un bail, mais c’est effectivement le principal reproche sur PGP, avec sa légendaire complexité de mise en oeuvre et d’utilisation.

C’est d’ailleurs une des raisons qui ont poussé Moxie à développer son protocole pour Signal: mettre du chiffrement à disposition des masses, et pas uniquement d’un public de nerds barbus dans leur cave (je caricature sciemment ^^).

votre avatar







GrosBof a écrit :



A noter que si ce passage est valable pour le grand public et généralement la majorité des situations, on peut tout à fait imaginer des solutions non-open source dans certains cas (armée, agences, organisations, etc).

[…]

Dommage de n’avoir parlé surtout que de l’open-source dans cet article.





Cet argument est fallacieux. Toute personne est capable d’écrire un algorithme de chiffrement qu’elle-même sera incapable de casser. La sécurité d’un algorithme tient en grande partie au fait que, même en connaissant l’algorithme, un attaquant est incapable de le casser.



La raison essentielle est que si le chiffrement dépend uniquement de la clé, et que la clé est compromise, il est facile d’en changer. Si c’est l’algorithme qui est compromis, il est difficile de le changer.

&nbsp;


votre avatar

Je n’ai pas Internet dans la cave, je ne me sens pas visé :-)



J’voulais juste dire que comme l’article parle de PGP et de forward secrecy, il serait peut-être judicieux de signaler ce fait.

votre avatar

D’où la notion de préférence plutôt qu’un conseil à se tourner exclusivement vers ces solutions. Même si sur le fond, il est toujours complexe de faire confiance à des solutions closed source, qui peuvent par essence faire ce qu’elle veulent sans que l’on en soit averti et sans capacité d’audit approfondi.



note d’ailleurs que je n’ai pas parlé que de solutions open source puisqu’il est question de Bitlocker ou de S/MIME qui est notamment intégré dans Outlook et dont le fonctionnement repose sur des AC (un concept pas forcément très “open” ;))

&nbsp;







33A20158-2813-4F0D-9D4A-FD05E2C42E48 a écrit :



Super article. Ceci dit, puisqu’on peut commenter, et vu qu’au début il est mis les points sur les i en matière de vocabulaire, j’aurais traduit “handshake” par “poignée de main” plutôt que “serrage de main”&nbsp;



<img data-src=" />



Accessoirement, de plus en plus de gens (voir articles récents de Bruce Schneier) reprochent au protocole PGP de ne pas être au top en matière de forward secrecy&nbsp;de par sa tendance à préférer les clés “qui durent”.





Pas faux <img data-src=" />



Pour PGP, c’est aussi une question d’usage. Rien ne t’empêche de changer de clef régulièrement (forcément pas une fois par message mais bon), que ce soit pour les emails ou le chiffrement/signature de fichiers. Après le souci AMHA vient plutôt de la façon de distribuer les clefs qui incitent grandement à garder la même pour des années avec une page propre et pleine de signature dans le key server <img data-src=" />, même si des travaux sont en cours sur le sujet de ce que j’en ai vu.&nbsp;


votre avatar

Vous ne voudriez pas ajouter une analogie avec un coffre fermé par un cadenas dans le paragraphe sur le chiffrement asymétrique ? Je sens que Mme Michu va commencer à décrocher à ce moment là…

Analogie qui dit qu’Alice enverrait son coffre avec le cadenas ouvert mais sans la clé à Bob, Bob met son message à l’intérieur et referme le cadenas, seule Alice peut ouvrir. Ça permet de bien comprendre le fait qu’on puisse diffuser sa clé publique à tout le monde, comme son coffre avec le cadenas ouvert.

De même pour le chiffrement symétrique où Bob aurait un double de la clé.



J’en profite pour signaler deux petites coquilles :

“Il se basent”

“seuls les parties communicantes”

votre avatar

Quand tu dis légendaire, c’est pas faux. Générer une clef et l’utiliser ça n’a rien de très compliqué. Après toute la partie keyserver est un &nbsp;peu moisie, et on va de toutes façons en général au moindre effort et au grégaire (donc même très peu complexe, c’est plus que zéro, donc on reste sur messenger plutôt que Signal <img data-src=" />).



Comme je le dis dans le papier, rien que la gestion des signature pourrait pourtant changer pas mal de choses&nbsp;(comme les tentatives de certains d’introduire des notions de proof of work dans les messages pour réduire la possibilité de spam à une époque),&nbsp;mais bon. Même dans un entourage geek proche, ça ne prend pas, Signal comme le reste d’ailleurs&nbsp;

votre avatar

Je suis plus “serrure de porte” mais je vois le principe, je vois si j’arrive à caler ça avec le reste <img data-src=" />

votre avatar

C’est pour ce genre d’articles (mais pas que), la volonté d’expliquer clairement dans tant de domaines différents (mais surtout celui de l’informatique, au sens large) que je suis tombé sous le charme de PC Inpact, et maintenant de Next Inpact.

&nbsp;

Continuez comme ça c’est vraiment vraiment plaisant, et l’on sent que l’abonnement payant ne sert pas à rien (Premium, dossiers plus complets qu’en temps normal etc). <img data-src=" />

votre avatar



En effet, avec sa clef privée, Bernard peut signer son message. Axelle pourra vérifier cette signature avec sa clef publiquela clé publique de Bernard





Clarification car on a l’impression que le deuxième “sa” se rapporte à la clé publique d’Axelle.

votre avatar

Merci pour cet article.

votre avatar

Le chiffragement, c’est compliqué, mais j’ai compris la différence avec le décrytographisme <img data-src=" />

votre avatar







kade a écrit :



Gh67-|%ô*aZ&_ ???





Cépafo.


votre avatar







33A20158-2813-4F0D-9D4A-FD05E2C42E48 a écrit :



Accessoirement, de plus en plus de gens (voir articles récents de Bruce Schneier) reprochent au protocole PGP de ne pas être au top en matière de forward secrecy&nbsp;de par sa tendance à préférer les clés “qui durent”.





Pour le coup, une clé à une durée de validité. On peut donc la changer régulièrement. Le soucis, c’est que la majorité des tutos que la majorité des gens suivent n’en font pas (ou peu) état. Un soin particulier doit être apporté à ça à mon avis. Perso, je change la mienne tous les ans, ce qui est largement suffisant selon moi pour une utilisation dite “normale”.


votre avatar

Très bon article&nbsp;<img data-src=" /> que je vais m’empresser de linker pour pousser un peu plus la compréhension, car même avec un tuto Autodéfense courriels (courrier électronique), on arrive kan même à me plomber le moral en arguant que c’est pas à la portée de tousse d’encrypter ses émails …&nbsp; ¿

votre avatar

Très bon article !&nbsp;<img data-src=" />

Par contre, on devrait prévenir au début de l’article qu’il est long, comme ca avant de le lire, on pense à arrêter l’eau qui bout pour les pâtes..

&nbsp;&nbsp;<img data-src=" />

votre avatar







sephirostoy a écrit :



Il est important de noter qu’à chaque fois que l’on dit “Crypter”, un expert en cryptologie fait un arrêt cardiaque (s’il ne vous a pas dézinguer avant).






 M'en fiche. Monsieur Larousse il le dit !      



larousse.fr Larousse

et&nbsp;

larousse.fr Larousse/



<img data-src=" />


votre avatar
votre avatar

Super article, très intéressant, bon boulot !

Bravo et merci !!



Edit: Signal fait fort quand même :thumb:

votre avatar

:mdr<img data-src=" />ans la première vidéo il le dit plusieurs fois ! En même temps c’est un informaticien&nbsp;<img data-src=" />

votre avatar

Très bon article.



Par contre sur l’utilisation d’autres termes que “Crypter”, là, je ne suis pas d’accord du tout. Ce mot est utilisé tellement souvent qu’il devrait par défaut rentrer dans la langue française tel quel. C’est déjà le cas dans certains dictionnaires connus.



Je pense qu’il est totalement inutile et contre-productif de se battre contre un mot utilisé couramment. Mieux vaut l’accepter, comme cela arrive pour des dizaines et des dizaines de mots importés d’autres langues tous les ans, même si cela ne plait pas à l’académie française, et passer à autre chose. C’est l’évolution native de toutes les langues, ou l’utilisation fait le vocabulaire dans l’écrasante majorité des cas.



Perso,&nbsp; je continuerais à utiliser les mots que les autres comprennent naturellement, sans avoir à leur faire un cours de technique et de français sur 4 pages… <img data-src=" />

votre avatar







blbird a écrit :



Très bon article.



Par contre sur l’utilisation d’autres termes que “Crypter”, là, je ne suis pas d’accord du tout. Ce mot est utilisé tellement souvent qu’il devrait par défaut rentrer dans la langue française tel quel. C’est déjà le cas dans certains dictionnaires connus.



Je pense qu’il est totalement inutile et contre-productif de se battre contre un mot utilisé couramment. Mieux vaut l’accepter, comme cela arrive pour des dizaines et des dizaines de mots importés d’autres langues tous les ans, même si cela ne plait pas à l’académie française, et passer à autre chose. C’est l’évolution native de toutes les langues, ou l’utilisation fait le vocabulaire dans l’écrasante majorité des cas.



Perso,  je continuerais à utiliser les mots que les autres comprennent naturellement, sans avoir à leur faire un cours de technique et de français sur 4 pages… <img data-src=" />







Je comprends ton point de vue mais il y a une subtilité derrière l’utilisation de l’un ou l’autre de ces termes :



On chiffre et on déchiffre des données que l’on est en capacité de chiffrer et de déchiffrer car on a la connaissance/l’autorisation/la légitimité de le faire.

C’est quand on ne connait pas la clé de déchiffrement, le plus souvent car on est une personne illégitime, que l’on doit alors décrypter les données. C’est à dire que l’on essaie de casser le moyen de chiffrement.



Donc décrypter peut être utilisé en français, il faut juste ne pas l’utiliser à la place de déchiffrer en fonction du contexte : mon ami déchiffre mon courriel, car il connait la clé idoine, mais le gouvernement lui le décrypte.



Crypter par contre est bien un joli anglicisme, de “encryption”, comme digital <img data-src=" />


votre avatar

Super article.



Par contre, sur le verbe “crypter”, je sais que c’est un peu la mode de dire que ça n’existe pas et tout, mais ça existe bien, tout autant que chiffrer, et ça a le même sens. ce mot est dans le dictionnaire, et est utilisé dans de nombreux romans (c’est pas forcément une preuve en soit, mais lorsque ça regroupe un bon nombre de tôme chez des éditeurs différents, c’est quand même un signe).&nbsp;

votre avatar

Excellent cet article. Merci.

&nbsp;

votre avatar







Mrcoin a écrit :



Super article.



Par contre, sur le verbe “crypter”, je sais que c’est un peu la mode de dire que ça n’existe pas et tout, mais ça existe bien, tout autant que chiffrer, et ça a le même sens. ce mot est dans le dictionnaire, et est utilisé dans de nombreux romans (c’est pas forcément une preuve en soit, mais lorsque ça regroupe un bon nombre de tôme chez des éditeurs différents, c’est quand même un signe).&nbsp;









blbird a écrit :



Très bon article.



Par contre sur l’utilisation d’autres termes que “Crypter”, là, je ne suis pas d’accord du tout. Ce mot est utilisé tellement souvent qu’il devrait par défaut rentrer dans la langue française tel quel. C’est déjà le cas dans certains dictionnaires connus.



Je pense qu’il est totalement inutile et contre-productif de se battre contre un mot utilisé couramment. Mieux vaut l’accepter, comme cela arrive pour des dizaines et des dizaines de mots importés d’autres langues tous les ans, même si cela ne plait pas à l’académie française, et passer à autre chose. C’est l’évolution native de toutes les langues, ou l’utilisation fait le vocabulaire dans l’écrasante majorité des cas.



Perso,&nbsp; je continuerais à utiliser les mots que les autres comprennent naturellement, sans avoir à leur faire un cours de technique et de français sur 4 pages… <img data-src=" />





Comme j’ai tendance à le dire “ce n’est pas parce qu’une mauvaise habitude est une habitude qu’elle doit perdurer”. Et il n’est pas question de mode ou de cours sur 4 pages. Mais les mots ont un sens, et il ne faut pas constamment céder à la facilité.



Dans le cas de “Crypter” spécifiquement, outre le fait que ce soit un angliscisme un peu cracra, il ne faut pas oublier que ça n’a aucun sens (puisque ça revient à dire qu’on peut chiffrer sans clef). D’où le fait qu’il soit pertinent de ne pas finir par l’accepter, comme pour ceux qui confondent numérique et digital.&nbsp;


votre avatar







Toorist a écrit :



Bon article, c’est clair et bien expliqué !

Et demain article (complet !) sur le chiffrement quantique&nbsp;<img data-src=" />&nbsp;





La fameuse solution quantique…celle qui bluff presque tout le monde jusqu’à ce qu’on branche le câble dans un switch…

&nbsp;( non-clonage, intrication,décohérence VS interface a l’ancienne du monde réel )&nbsp;<img data-src=" />


votre avatar

J’ai l’impression qu’on se comprend mal…



Personnellement, je ne décrète rien. Je me contente de constater que tous les experts en cryptologie (et je suis très loin d’en être un - disons que je suis juste passé de l’état “béotien absolu” à l’état de “conscient de son incompétence”) sont d’accord sur les points que j’ai cités.



Je suspecte que l’incompréhension vient du fait que je parle des algorithmes de chiffrement (publics vs secrets) et que tu parles de leur mise en oeuvre dans un produit particulier (open source vs closed source).

votre avatar

Quelle crédibilité a-t-on sur le français quand on écrit “tôme” ?

votre avatar







zongap a écrit :



(et Zimmermann aussi^^&nbsp;https://philzimmermann.com/FR/background/index.html )





Ca ne prouve rien, ce document contient d’autres usages typiquement anglophones qui ne sont pas corrects en français, notamment la virgule avant la conjonction “et”.



&nbsp;<img data-src=" />


votre avatar







sephirostoy a écrit :



Il est important de noter qu’à chaque fois que l’on dit “Crypter”, un expert en cryptologie fait un arrêt cardiaque (s’il ne vous a pas dézinguer avant).





C’est aussi un moyen efficace de savoir si c’est un vrai cryptologue ou un banquignole ;)







Adhrone a écrit :



Le problème c’est pas de fournir des solutions pour avoir un bon mot de passe ou des astuces, c’est surtout que les néophytes ne comprennent pas l’importance et les retombées que peuvent avoir l’utilisation d’un mot de passe unique…&nbsp;





Ou bien les initier à l’utilisation d’un logiciel tel que keypassX ou d’utiliser un moyen mnémotechnique pour que les mots de passe soient différents mais facilement retrouvables.&nbsp;







kade a écrit :



Le chiffragement, c’est compliqué, mais j’ai compris la différence avec le décrytographisme <img data-src=" />





Ça doit être comme à l’époque de canal+ dans les années 80 qui se décryptait commeavec une passoire&nbsp;

&nbsp;<img data-src=" />





Agent Orange a écrit :



J’ai 65 ans et c’est plutôt moi qui devrai expliquer le chiffrement à mes enfants qui s’en tamponnent et n’en voient pas l’intérêt. Ça n’est pas une question d’âge mais une question de lucidité.



Peut être en passant par leurs stars préférées qui se font voler leurs photos intimes ? Il me semble avoir vu quelque chose ce tantôt.&nbsp;



Sinon bon article complet. Assez simple pour les initié(e)s. Je le vois cependant difficile à appliquer dans mon cas personnel : mes parents en sont encore à appréhender l’utilisation d’un téléphone portable – pas encore pu faire utiliser les sms – l’année prochaine on attaquera les sms, l’année suivant le smartphone et sans doute dans la foulée l’utilisation d’application telle que “silence”, puis, peut être, l’ordinateur un jour – ou pas –.


Chiffrement : notre antisèche pour l’expliquer à vos parents

  • Le chiffrement, c’est quoi exactement ?

  • Cryptologie, Chiffrer, Déchiffrer, Décrypter : les bases

  • Mais ce n’est pas un outil de crypto-nazi-terroriste alors ?

  • Mais je n’ai rien à cacher moi, pourquoi chiffrer quoi que ce soit ?

  • La cryptographie n’a rien de nouveau

  • Le chiffrement parfait, ça existe ?

  • C’est l’histoire d’Axelle, Bernard et François

  • Chiffrement symétrique ou asymétrique

  • Une question de confiance

  • HTTPS : une utilisation combinée

  • Attention au chiffrement partiel

  • La question des métadonnées

  • Fonction de hachage et sel

  • Confidentialité persistante : attention aux paires de clef qui durent

  • Vers le chiffrement homomorphe

  • Apporter la preuve, sans jamais rien divulguer

Fermer