II.6. Définition des technologies oeuvrant pour la
sécurité
II.6.1. La Cryptographie
La cryptographie permet l'échange sûr des
renseignements privés et confidentiel. Un texte compréhensible
est converti en texte inintelligible (chiffrement), en vue de sa transmission
d'un poste de travail à un autre. Sur le poste récepteur, le
texte chiffré est reconverti en format intelligible
(déchiffrement). On peut également utiliser la cryptographie pour
assurer l'authentification, la non-répudiation et
l'intégrité de l'information, grâce à un processus
cryptographique spécial appelé signature numérique.
Celle-ci permet de garantir l'origine et l'intégrité de
l'information échangée, et aussi de confirmer
l'authenticité d'un document.
II.6.1.1. Cryptographie
Symétrique
La cryptographie symétrique encore appelée
cryptographie classique repose sur l'utilisation d'une
« clef » mathématique qui sert au chiffrement et au
déchiffrement des données. Ainsi, pour faire parvenir un message
de façon sûre, il faut le chiffrer à l'aide d'une clef
connue uniquement de l'expéditeur et du destinataire, puis faire
parvenir au destinataire prévu à la fois le message et la clef de
façon à ce que seul celui-ci puisse décoder le message.
II.6.1.2. Cryptographie
Asymétrique
La cryptographie asymétrique encore appelée
cryptographie à clef publique utilise deux clefs. La première
demeure privée, tandis que la seconde est publique. Si l'on utilise la
clef publique pour chiffrer un message, la clef privée permet de le
déchiffrer. Autrement dit, il suffit de chiffrer un message à
expédier à l'aide de la clef publique du destinataire, et ce
dernier peut ensuite utiliser la clef privée pour le
déchiffrer.
II.6.1.3. Cryptographie
numérique
La cryptographie à clef publique rend possible
l'utilisation des signatures numériques. Celles-ci permettent de
corroborer l'origine d'un message. Pour «signer» un message, on
utilise une fonction mathématique qui produit un résumé du
message (Hash). Le résumé obtenu est chiffré à
l'aide de la clef privée de l'expéditeur. Le résultat, qui
constitue la signature numérique, est annexé au message. Le
destinataire du message peut ensuite s'assurer de l'origine du message et de
l'intégrité de l'information qu'il contient en déchiffrant
la signature numérique au moyen de la clef publique de
l'expéditeur, puis en comparant le résultat avec le
résumé obtenu en appliquant la même fonction
mathématique au message reçu. Cela semble un peu
compliqué, mais en pratique, il suffit de cliquer sur une icône
à l'écran pour lancer tout le processus.
|