Protéger (crypter) vos informations? Tout est disponible, il n’y a plus qu’à…

dgse-20190522

Print Friendly, PDF & Email

Deux articles m’incitent à parler, ici et maintenant, de cryptologie. Parce que oui, la protection de l’information, chère aux pratiques d’intelligence économique/stratégique, peut (devrait) recourir davantage aux techniques de chiffrage. D’une part, un titre qui écorne la réputation du système PGP (Pretty Good Privacy – « Le logiciel supercrypté PGP ne protège plus les criminels » – https://tinyurl.com/y6aok3wa) et d’autre part une initiative un peu curieuse (en tout cas pour les moldus du chiffre) prise par la DGSE (« En hommage au cardinal Richelieu, la DGSE a lancé un curieux défi » – https://tinyurl.com/yxzau4kn).
Ceux qui veulent en savoir plus sur les évolutions de la cryptologie peuvent utilement commencer leurs recherches par Wikipedia (Histoire de la cryptologie – https://tinyurl.com/y4fpa847).

Il y a longtemps que des solutions de cryptage de messages et de documents sont à la disposition des utilisateurs. Et je m’étonne toujours de leur faible utilisation par tous (maintenant un peu moins, je m’y suis habitué). Pourtant les solutions sont à portée de main, largement disponibles, et ne sont pas chères, certaines sont même gratuites. Pour ne parler que des systèmes à clés asymétriques, PKI (Public Key Infrastructure) et PGP (pour le monde OpenSource), des outils opérationnels pour créer les clés et les utiliser sont opérationnels et disponibles depuis près de 20 ans (https://tinyurl.com/p9cqlja). Les principaux outils de messagerie permettent l’utilisation de de clés privées et publiques depuis avant le XXIème siècle et le logiciel Acrobat d’Adobe permet la création et la diffusion de clés (PKI) pour crypter des documents PDF et en restreindre l’accès à quelques personnes autorisées (ces clés, de type PKI, peuvent aussi être utilisées dans le cas d’échanges par mail et sont par ailleurs utilisées pour des signatures électroniques, par exemple celles qui sont associées à nos nouvelles « e-cartes d’identité »).

Les principaux freins à l’utilisation de ces technologies sont probablement liés à

  • l’absence de bénéfice clair (quelles différences entre un message crypté et un message non crypté, dès lors qu’il n’y a pas de perception des risques d’interception et des dommages que celle-ci pourrait causer
  • l’impression que c’est techniquement contraignant, et difficile à mettre en place; mais ce n’est qu’une question de (in)formation qui est rapidement réglée
  • l’idée qu’il faut forcément un tiers de confiance, une autorité (publique et/ou payante) qui valide et sécurise le système, alors qu’en fait une confiance réciproque entre les parties concernées est dans bien des cas largement suffisante (surtout si l’objectif est d’assurer la confidentialité des informations/documents)

Alors, si la protection de vos informations est une cause d’insomnies n’hésitez pas à envisager le recours à des fonctionnalités de signature et de cryptage qui sont déjà présentes dans vos logiciels favoris…

Les amateurs de récits d’espionnage apprécieront sans doute une des dernières aventures de Black et Mortimer, « Le bâton de Plutarque » (https://tinyurl.com/y33xaa78).

2019-05-24_11-09-09

Commenter

Comments are currently closed.