05.08.2013 Views

Quelle place pour la puissance publique - Claude Rochet

Quelle place pour la puissance publique - Claude Rochet

Quelle place pour la puissance publique - Claude Rochet

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

LA CRYPTOLOGIE<br />

IHESI – 14 ème SNE – 2002/2003 – GDS n° 1 : "Entreprises et intelligence économique –<br />

<strong>Quelle</strong> <strong>p<strong>la</strong>ce</strong> <strong>pour</strong> <strong>la</strong> <strong>puissance</strong> <strong>publique</strong> ?"<br />

Les systèmes de sécurité de l’information sont incontournables. Ils sont au cœur de <strong>la</strong><br />

vie des entreprises et des différents corps de l’État. Les enjeux économiques liés aux<br />

réseaux de communication sont de telle importance que <strong>la</strong> politique de sécurité est<br />

devenue une activité de tout premier p<strong>la</strong>n. Les acteurs économiques doivent être<br />

fortement sensibilisés à <strong>la</strong> sécurité des données. La cryptologie en est un des volets au<br />

même titre que deux autres techniques de base qui sont l’anti-compromission<br />

électromagnétique 54 et <strong>la</strong> sécurité informatique.<br />

La cryptologie ou cryptographie a pris une importance particulière avec le<br />

développement exponentiel des échanges dans nos sociétés. Les technologies sont<br />

devenues interdépendantes. L’essor d’Internet oblige à <strong>la</strong> sécurisation des transactions,<br />

à <strong>la</strong> garantie de <strong>la</strong> confidentialité des informations commerciales et à <strong>la</strong> protection de <strong>la</strong><br />

vie privée sans oublier qu’il est difficile à l’appareil juridique de s’adapter rapidement à<br />

l’évolution spectacu<strong>la</strong>ire des technologies.<br />

Ainsi, à côté du service conventionnel du secret quelle est censée assurer, <strong>la</strong> cryptologie<br />

contemporaine s’est enrichie de nouvelles fonctions : l’intégrité physique des messages<br />

transmis sur les réseaux et l’authentification de <strong>la</strong> partie transmettant le message. A ces<br />

deux problèmes capitaux, <strong>la</strong> cryptographie apporte sa solution en proposant le<br />

chiffrement par clé <strong>publique</strong> 55 .<br />

Plus <strong>la</strong> clef employée est longue, plus le message est long à crypter et décrypter. En<br />

théorie, un système de chiffrement doté d’une clef à 128 bits 56 est incassable même par<br />

les plus gros ordinateurs de <strong>la</strong> p<strong>la</strong>nète mais le nombre de bits n’est pas nécessairement<br />

un gage de confiance car <strong>la</strong> question sécuritaire est très complexe face aux nouvelles<br />

attaques informatiques.<br />

La sûreté d’un système cryptographique dépend non seulement de <strong>la</strong> longueur des clefs<br />

de chiffrements mais aussi de l’absence de piège dans l’algorithme ou de <strong>la</strong> qualité<br />

d’ « imp<strong>la</strong>ntation » ( d’instal<strong>la</strong>tion) de l’algorithme dans l’environnement utilisé, soit<br />

qu’il s’agisse d’un logiciel mis en <strong>p<strong>la</strong>ce</strong> sur un micro-ordinateur ou d’un composant<br />

électronique spécialisé.<br />

Il peut arriver que <strong>la</strong> clef soit stockée en c<strong>la</strong>ir quelque part dans <strong>la</strong> machine, celle-ci peut<br />

être envoyée, noyée dans un message ou encore il arrive que le procédé souffre de<br />

multiples défauts d’ « imp<strong>la</strong>ntation », ou encore que seuls les huit derniers bits soient<br />

utiles. On sait que le virus et les vers représentent <strong>la</strong> majorité des attaques informatiques<br />

détectées par les entreprises. Les virus informatiques se cachent maintenant à l’intérieur<br />

de fichiers exécutables qui s’activent lorsqu’on <strong>la</strong>nce ces mêmes fichiers. Certains virus<br />

54 L’anti-compromission magnétique est assurée par le système Tempest.<br />

55 Chaque partie engagée dispose d’un couple de clés, une privée gardée secrète et une <strong>publique</strong> figurant<br />

dans un annuaire par exemple. La personne crypte avec sa clé secrète et signe le message envoyé à un<br />

destinataire qui utilise <strong>la</strong> clé <strong>publique</strong> de l’émetteur présumé <strong>pour</strong> déchiffrer et authentifier <strong>la</strong> clé de <strong>la</strong><br />

personne.<br />

56 Un décret du Premier ministre du 17 mars 1999 autorise les particuliers à utiliser librement une clé de<br />

128 bits et certainement bientôt davantage, ce qui permet 2 128 combinaisons et représente un nombre de<br />

34 chiffres.<br />

83

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!