Quelle place pour la puissance publique - Claude Rochet
Quelle place pour la puissance publique - Claude Rochet
Quelle place pour la puissance publique - Claude Rochet
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
LA CRYPTOLOGIE<br />
IHESI – 14 ème SNE – 2002/2003 – GDS n° 1 : "Entreprises et intelligence économique –<br />
<strong>Quelle</strong> <strong>p<strong>la</strong>ce</strong> <strong>pour</strong> <strong>la</strong> <strong>puissance</strong> <strong>publique</strong> ?"<br />
Les systèmes de sécurité de l’information sont incontournables. Ils sont au cœur de <strong>la</strong><br />
vie des entreprises et des différents corps de l’État. Les enjeux économiques liés aux<br />
réseaux de communication sont de telle importance que <strong>la</strong> politique de sécurité est<br />
devenue une activité de tout premier p<strong>la</strong>n. Les acteurs économiques doivent être<br />
fortement sensibilisés à <strong>la</strong> sécurité des données. La cryptologie en est un des volets au<br />
même titre que deux autres techniques de base qui sont l’anti-compromission<br />
électromagnétique 54 et <strong>la</strong> sécurité informatique.<br />
La cryptologie ou cryptographie a pris une importance particulière avec le<br />
développement exponentiel des échanges dans nos sociétés. Les technologies sont<br />
devenues interdépendantes. L’essor d’Internet oblige à <strong>la</strong> sécurisation des transactions,<br />
à <strong>la</strong> garantie de <strong>la</strong> confidentialité des informations commerciales et à <strong>la</strong> protection de <strong>la</strong><br />
vie privée sans oublier qu’il est difficile à l’appareil juridique de s’adapter rapidement à<br />
l’évolution spectacu<strong>la</strong>ire des technologies.<br />
Ainsi, à côté du service conventionnel du secret quelle est censée assurer, <strong>la</strong> cryptologie<br />
contemporaine s’est enrichie de nouvelles fonctions : l’intégrité physique des messages<br />
transmis sur les réseaux et l’authentification de <strong>la</strong> partie transmettant le message. A ces<br />
deux problèmes capitaux, <strong>la</strong> cryptographie apporte sa solution en proposant le<br />
chiffrement par clé <strong>publique</strong> 55 .<br />
Plus <strong>la</strong> clef employée est longue, plus le message est long à crypter et décrypter. En<br />
théorie, un système de chiffrement doté d’une clef à 128 bits 56 est incassable même par<br />
les plus gros ordinateurs de <strong>la</strong> p<strong>la</strong>nète mais le nombre de bits n’est pas nécessairement<br />
un gage de confiance car <strong>la</strong> question sécuritaire est très complexe face aux nouvelles<br />
attaques informatiques.<br />
La sûreté d’un système cryptographique dépend non seulement de <strong>la</strong> longueur des clefs<br />
de chiffrements mais aussi de l’absence de piège dans l’algorithme ou de <strong>la</strong> qualité<br />
d’ « imp<strong>la</strong>ntation » ( d’instal<strong>la</strong>tion) de l’algorithme dans l’environnement utilisé, soit<br />
qu’il s’agisse d’un logiciel mis en <strong>p<strong>la</strong>ce</strong> sur un micro-ordinateur ou d’un composant<br />
électronique spécialisé.<br />
Il peut arriver que <strong>la</strong> clef soit stockée en c<strong>la</strong>ir quelque part dans <strong>la</strong> machine, celle-ci peut<br />
être envoyée, noyée dans un message ou encore il arrive que le procédé souffre de<br />
multiples défauts d’ « imp<strong>la</strong>ntation », ou encore que seuls les huit derniers bits soient<br />
utiles. On sait que le virus et les vers représentent <strong>la</strong> majorité des attaques informatiques<br />
détectées par les entreprises. Les virus informatiques se cachent maintenant à l’intérieur<br />
de fichiers exécutables qui s’activent lorsqu’on <strong>la</strong>nce ces mêmes fichiers. Certains virus<br />
54 L’anti-compromission magnétique est assurée par le système Tempest.<br />
55 Chaque partie engagée dispose d’un couple de clés, une privée gardée secrète et une <strong>publique</strong> figurant<br />
dans un annuaire par exemple. La personne crypte avec sa clé secrète et signe le message envoyé à un<br />
destinataire qui utilise <strong>la</strong> clé <strong>publique</strong> de l’émetteur présumé <strong>pour</strong> déchiffrer et authentifier <strong>la</strong> clé de <strong>la</strong><br />
personne.<br />
56 Un décret du Premier ministre du 17 mars 1999 autorise les particuliers à utiliser librement une clé de<br />
128 bits et certainement bientôt davantage, ce qui permet 2 128 combinaisons et représente un nombre de<br />
34 chiffres.<br />
83