k4_8884639.jpg

Le b.a-ba de la cryptologie façon Cnil

La cryptologie n’est pas qu’une technique utilisée par les espions et les militaires. Avec le développement des réseaux et donc des risques de voir une information confidentielle tomber entre de mauvaises mains, elle est aujourd’hui largement mise en œuvre dans nombre d’applications de communication destinées aux entreprises comme aux particuliers. C’est la raison pour laquelle la Commission nationale informatique et libertés (Cnil) propose sur son site un document sobrement baptisé « Comprendre les grands principes de la cryptologie et du chiffrement » qui, comme son nom l’indique, entend nous aider à mieux appréhender un outil que nous utilisons quotidiennement, le plus souvent sans même le savoir.

Protéger une information et identifier son auteur

Court, illustré et pédagogique, le document de la Cnil nous rappelle, dans un premier temps, que ces techniques de chiffrement répondent à trois objectifs : s’assurer de l’origine d’un fichier reçu ; être certain qu’il n’a pas été modifié pendant son transfert et enfin qu’il n’a pas été lu par une personne non destinataire. En face de ces différents usages, les auteurs du document présentent les techniques qui sont utilisées (fonction de hachage, fonction de hachage à clé, signature numérique, chiffrement symétrique, asymétrique ou hybride). Des schémas commentés très pédagogiques sont là pour nous aider à intégrer le fonctionnement de ces techniques particulièrement complexes. Pour ceux qui veulent aller plus loin, la Cnil propose, sur son site, d’autres articles sur le sujet.

  • Déc 07, 2016