WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Cryptographie et transactions électroniques.

( Télécharger le fichier original )
par Mawaba Botossi
Université Gaston Berger - Master 2 Professionnel 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

· B - L'interception du contenu des messages

Certaines méthodes de protection de la vie privée exposées réduisent les risques et peuvent souvent suffire à elles-mêmes. Cependant le contenu de messages sur les réseaux numériques reste accessible aux tiers souhaitant l'intercepter. La solution la plus efficace est donc le chiffrement du message. La méthode la plus efficace est le PGP (Pretty Good Privacy), nom qu'on peut traduire par « assez bonne confidentialité ». Le PGP est un programme de chiffrement des messages. Malgré des rumeurs qui ont circulé en 1998, que la NSA47(*) pouvait lire ces messages grâce à un backdoor48(*), le PGP reste encore un des moyens les plus sûrs pour crypter une information. Le PGP est une méthode de cryptage asymétrique. Développé par un chercheur américain, Phil Zimmerman, il appartient actuellement à Network Associates, une alliance entre Cisco et Lucent technologies. Son fonctionnement est similaire au SSL.

L'expéditeur utilise la clé publique du destinataire du message qui le décrypte ensuite avec sa clé privée. Seul le destinataire détient la clé privée, il devient donc impossible pour un pirate qui intercepte le message de le déchiffrer.

Le courrier électronique dévient ainsi beaucoup plus sûr que le courrier traditionnel. Par ailleurs, le feu vert officiel français a été donné pour l'utilisation du PGP open source, GnuPG (sous licence GPL). En outre, le simple utilisateur peut à tout moment modifier sa version de GnuPG et en faire profiter les autres; il devient donc, potentiellement, un « fournisseur».

On voit clairement que protéger ses messages électroniques du regard indiscret des sociétés de commerce électronique ou des pirates, requiert un minimum de connaissance nécessaire à la manipulation d'un logiciel de cryptographie. Ceci est d'autant plus vrai lorsqu'il s'agit de protéger les données personnelles stockées sur un ordinateur connecté au réseau.

* 47 Agence de renseignements américaine.

* 48 L'accès dérobé désigne un accès permettant au concepteur d'un logiciels d'accéder à certaines informations de l'utilisateur.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand