Cryptographie et transactions électroniques.( Télécharger le fichier original )par Mawaba Botossi Université Gaston Berger - Master 2 Professionnel 2011 |
· B - L'interception du contenu des messagesCertaines méthodes de protection de la vie privée exposées réduisent les risques et peuvent souvent suffire à elles-mêmes. Cependant le contenu de messages sur les réseaux numériques reste accessible aux tiers souhaitant l'intercepter. La solution la plus efficace est donc le chiffrement du message. La méthode la plus efficace est le PGP (Pretty Good Privacy), nom qu'on peut traduire par « assez bonne confidentialité ». Le PGP est un programme de chiffrement des messages. Malgré des rumeurs qui ont circulé en 1998, que la NSA47(*) pouvait lire ces messages grâce à un backdoor48(*), le PGP reste encore un des moyens les plus sûrs pour crypter une information. Le PGP est une méthode de cryptage asymétrique. Développé par un chercheur américain, Phil Zimmerman, il appartient actuellement à Network Associates, une alliance entre Cisco et Lucent technologies. Son fonctionnement est similaire au SSL. L'expéditeur utilise la clé publique du destinataire du message qui le décrypte ensuite avec sa clé privée. Seul le destinataire détient la clé privée, il devient donc impossible pour un pirate qui intercepte le message de le déchiffrer. Le courrier électronique dévient ainsi beaucoup plus sûr que le courrier traditionnel. Par ailleurs, le feu vert officiel français a été donné pour l'utilisation du PGP open source, GnuPG (sous licence GPL). En outre, le simple utilisateur peut à tout moment modifier sa version de GnuPG et en faire profiter les autres; il devient donc, potentiellement, un « fournisseur». On voit clairement que protéger ses messages électroniques du regard indiscret des sociétés de commerce électronique ou des pirates, requiert un minimum de connaissance nécessaire à la manipulation d'un logiciel de cryptographie. Ceci est d'autant plus vrai lorsqu'il s'agit de protéger les données personnelles stockées sur un ordinateur connecté au réseau. * 47 Agence de renseignements américaine. * 48 L'accès dérobé désigne un accès permettant au concepteur d'un logiciels d'accéder à certaines informations de l'utilisateur. |
|