cryptographie images/petit_logo_jcd.gif

 

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.0.6 (GNU/Linux)
Comment: Pour information voir http://www.gnupg.org
mQGiBDm+dJYRBACyoHzCRdJXXXFai0bENERmPYFQwx9gOWm7kZRnD27tzLjuQVWt
b6k7OgbnfdFOuFR1xSyvzTAja6OiGxg2pykWv7kW3jiEFSNkysNgv35AMsXuW8qH
mKXka2PinXbkxQo2H15ub8noaEFoVh+8mjHpwBH6YmiBuHCeohUpwNsvKwCgovTE
5NFobJL2yN8Z4cMwZX9HCoUEAJcZDwgtTyOgSVGVxFU5c6yII4uU3ZElnMJwJgD8
38hQsT8ISz12X8cCZJyvYatPuAUFE2+lq0sL5QJZxSS1ho53D95RQMqupITCsuj7
qEGDTOVghmGW/bzd1lz94c4PGTsuiCUnRogaNYtFMy/TpQTZmkK02pY5NDIVOx6V
8M0QA/wLkL3hbw3FnZJJH275ZPob3o4pgqtshO0MmBf0GauTgo9BsZ1WwaVj/0Xa
3X0H4Qq1WEgIOKbj5S3oFSGNgYYP99prrYrvPSmDMURZ89T716lDI1gyM1ITUh2D
qUzrTWeyyxUsGyi9c6ZLv1dXr9V2zpo37pYCfvmccuLtLxg64rRQT3BlblBHUCBl
biBmcmFuY2FpcyAoQ2xlIGJhc3NlIHNlY3VyaXRlIC0gTG93IHNlY3VyaXR5IGtl
eSkgPHBwbGZAZ2VvY2l0aWVzLmNvbT6IXAQTEQIAHAUCOb50lgUJA8JnAAQLCgQD
AxUDAgMWAgECF4AACgkQvatgyKeVS0gLVQCfUEfGWmmMr19kSVDUhFC1q6TybjkA
njNX3QHvRgVgiXE2KlTCShPHHS13iFwEExECABwFAjm+dJYFCQPCZwAECwoEAwMV
AwIDFgIBAheAAAoJEL2rYMinlUtIC1UAn2EoWIworvmlWAgHJCC0FcLNqu+iAKCD
AWi218QMJqyEUHRwgYm3F1bHT4hGBBARAgAGBQI5vmhUAAoJEFN/Zk0/gA1Y5rcA
oLu1zPKKuhcoMsLvq3Tx1OkbMpq6AKDnwXg1xQFyPfGBzgpzXQBXdIsRrYhGBBAR
AgAGBQI5vpbcAAoJEFN/Zk0/gA1YmiIAoPYosApKDJpJ/GVUdpoCftVth4QlAJ9c
4QPodhm/egE4ektqHlZruFbibIhGBBARAgAGBQI7K0NFAAoJECfM0B7Iau1AiTYA
n1rSLXiicTIpIXZuWIHmQFUHcnjjAKDcnU9VIlA+wEfwMWU7irNhvBk3W7QvT3Bl
blBHUCBlbiBmcmFuY2FpcyA8cGdwZW5mcmFuY2Fpc0BiaWdmb290LmNvbT6IUQQQ
EQIAEQUCOb6XIgUJA8JnAAQLCgQDAAoJEL2rYMinlUtIMB8An3g7jkN1HRdRczsH
4IVj970gSB9FAJ96AcRG5nx1FRzyGADet36ybMIPdohGBBARAgAGBQI5vpfVAAoJ
EFN/Zk0/gA1YRkIAmwf/SejfSSej7CuGuWzvQ+A5uRBBAKDLReBsCei0JpAYRRGv
yH8nFGW9D4hRBBARAgARBQI5yaAfBQkDwmcABAsKBAMACgkQvatgyKeVS0j9gACf
XYerI1WKQbMk3PFsFWlTfAH8fjMAoJ7syvwP0Cjq2DPF0gcBKYCM9mJ6tCZPcGVu
UEdQIGVuIGZyYW5jYWlzIDxwcGxmMDFAeWFob28uY29tPohdBBMRAgAdBQI6Jp0N
BQkDwmcABQsHCgMEAxUDAgMWAgECF4AACgkQvatgyKeVS0gIqACeLLtU4iq+f6up
Y0IWdYDNqz472lcAnRlJ9xIuqnQ721ymcWRvVGVMb358iEYEEBECAAYFAjpwCzoA
CgkQjthqsVwr7o97cQCfVx0ygbOe9C+TV3dPM1Gnd2agWo8AnRjgcm0OsofIIb13
qNzM6NCotwwauQINBDm+dL0QCAC4oCHF9npt0gFMuf33mafjifoXKxhNlSCYtccr
M6yfHzt/cLe+C4cnPVgROciZ3x2KQaYmqtnuB+s5b3EjOsSevATiEVit+aNrAvAO
SJr7BtRdsqdSFBc30/AmmfXyB/xClooH6kKuL7XGib2QZRraV+QghXU1q1qxFN1X
/E7QflBF4QiAEDiUtOuH/IddyzALweqefbNAjbLPCPAAyXNhSrcSPhDzuMAwMp8m
ChRfnxiSPBiHZiApQkti/vziXvyBzbpA3up7MYv8AD2irYSLfGNv93CugdGL+y+p
KQLpQ0KwcDjfd8RZ4razO+RhCmOLtiyRbDQt1Ncf3tetBl3zAAMFB/4quPpeL1R+
R4lnz9NpnK4xTH9xjBkKp2PtkNkDBmyad2hPxEiWqSb25j0s7r/KtH3hyuHYLBsW
RMsJvyjlRKT04Q/6GI5wwnkIoFd8v3dT9wSkMPvpb7Z+SLAyS54BE3ohVZIs2U3G
p2Og5ltwR7CoxHNj/hE2maKDX3cGrNXYieNjoPxAIpEhv1KcvQahrKRaRemEcjfi
AHn4LEepGEg4WBat0WUEIIRs3esofvkXNjF71XMaC80HnCe8VklZcgvd5QiGKZZ2
lgY3vszq9B3gO6QUQAYMLMkUWB1ZHnkUHUkuqyXFqQiv5xmdQYa6K1hshsJZlaDM
vKTsvriWPncKiEwEGBECAAwFAjm+dL0FCQPCZwAACgkQvatgyKeVS0gbuwCeP9KW
jE6HNiMZgBoFgooN/li04QIAn0o6fXolGIbPH//x4QstrZDVqxC8iEwEGBECAAwF
Ajm+dL0FCQPCZwAACgkQvatgyKeVS0gbuwCePu5P6uEzIeOKtXGVOoCZB1C8yPkA
oJFot6R8KbweB58KBR4fCihwKhKa
=fytL
-----END PGP PUBLIC KEY BLOCK-----
.

retoue page echelon

.

.

.

<---- exemple de clé publique

philippe R Zimmermann et l'histoire de PGP
quelle version de logiciel utiliser
principes de cryptage
algorithmes de PGP
taille des clés
PGP vous protège t'il efficacement ?

retoue page echelon

 

Philippe R Zimmermann et l'histoire de PGP retour haut de page

Philippe R. Zimmermann est incontournable dès lors qu'on s'intéresse à la cryptographie.

Il est l'inventeur du logiciel PGP (Pretty Good Privacy) dont la première version a été publiée aux Etats-Unis en 1991.

Une histoire complète de PGP est disponible sur le site geocities à l'adresse www.geocities.com/openpgp/histoire.htm.

Un vrai roman !

PGP est un programme de cryptage qui fonctionne sur micro-ordinateur et qui donne un niveau de sécurité maximum. Il utilise les meilleures techniques de cryptage connues et on ne connaît actuellement personne qui soit capable de casser son code, pas même les services de renseignements avec leurs puissants ordinateurs.

En diffusant son programme sur le réseau internet (réseau encore balbutiant, à l'époque), PRZ (Philippe R Zimmermann) a fait un acte politique. Il voulait donner à tous un outil garantissant l'intimité à l'age d'internet. Cela lui a valu pas mal d'ennuis en même temps qu'une notoriété internationale (et probablement, une place dans les livres d'histoire).

Le gouvernement américain lui est tombé dessus en lui opposant la législation sur l'exportation des armes. En diffusant son logiciel il trahissait son pays. Il donnait une arme essentielle aux ennemis de l'Amérique.

Zimmermann livrait son logiciel accompagné de son code source pour garantir qu'il ne comportait pas de "porte dérobée" et prouver que les algorithmes mis en oeuvre n'ont aucun point fable.

Le logiciel se devait d'être de qualité militaire si on considère que la diffusion à grande échelle d'ordinateurs personnels et d'internet, se traduit, à la fois, par le besoin de chacun de pouvoir protéger son intimité sur les réseaux, et par une situation dans laquelle tout possesseur de micro-ordinateur dispose de la puissance de calcul suffisante pour casser des codes complexes. Les clés de 40 bits utilisées dans certains logiciels peuvent être cassés en quelques secondes ! PGP propose un cryptage utilisant une clé de 128 bits qui est renouvellée à chaque message.

Comme conséquence immédiate de l'interdiction d'exporter ce logiciel en dehors des Etats-Unis, des versions internationales de PGP sont apparues. Au départ, elles s'appuyaient sur une exportation illégale du code (tellement facile par internet), puis dans les versions ultérieures, en utilisant une faille de la législation américaine, le source fut exporté légalement sous forme de document papier puis retransformé en code informatique à l'aide d'un scanner et d'un logiciel de reconnaissance de caractères. Ceci fut l'œuvre des Norvégiens Ståle Schumacher et Teun Nijssen. Il publièrent fin 97, la version 5.0i pour Windows de PGP (i pour internationale).

Les choses se sont un peu stabilisées avec la version 6.5. La version 6.5.1fr est une version internationale en français traduite par Fabien Petitcolas. La dernière version en anglais dont le code source est connu est la 6.5.8.

La version la plus récente de PGP est la 7.0.3. Elle a été diffusée gratuitement par NAI mais sans son code source ce qui a entraîné le rejet de la communauté internet. L'apparition de cette version a fait suite au départ de Ph Zimmermann de la société NAI avec qui il ne partageait plus les choix stratégiques. Fin 2001, NAI a annoncé qu'elle abandonnait le support du logiciel PGP qui n'avait pas un marché suffisant.

Parallèlement, en 2000, la législation en matière de cryptographie avait été libéralisée aux Etats-Unis (exportation autorisée) et en France (utilisation libre de clés 128 bits) et le projet GnuPG avait vu le jour. C'est un version OpenSource (donc 100% gratuite) de logiciel compatible avec PGP. On est actuellement à la version 1.0.6 de GnuPG. Les puristes préfèrent GnuPG, plus proche selon eux, de l'esprit des débuts, que ne l'étaient les dernières versions de PGP.

Après le 11 septembre 2001, des décrets sécuritaires ont été promulgués pour restreindre la libéralisation commencée en l'an 2000. Aujourd'hui, je ne saurais dire s'il est clairement autorisé d'utiliser un logiciel de cryptage tel que PGP ou GnuPG en France, mais je pense qu'on ne risque pas grand chose à le faire !

La tentation d'une remise en cause de la vie privée est aujourd'hui très forte avec la banalisation de l'électronique et après l'apparition d'internet qui, par nature, bouscule le pouvoir des Etats. Dans ce contexte, la libération des techniques de cryptage concédée au début 2000 peut surprendre, mais elle répond à une nécessité économique : elle devait permettre la mise en place du commerce électronique sécurisé sur internet. Indispensable. Mais la généralisation du cryptage n'était certainement pas souhaitée.

On peut d'ailleurs se demander qui tire les ficelles et dans quel but. Cette libéralisation a eu pour première conséquence de casser la dynamique du projet PGPi. L'annonce faite depuis par NAI qu'elle abandonne le support de PGP est une très mauvaise nouvelle. Cela signifie qu'aucun support technique ne sera plus possible pour les entreprises. Elles deviendront encore plus rétissentes pour mettre en place des moyens de cryptage dans leurs systèmes informatiques par peur de ne pas savoir les maîtriser.

L'alternative à PGP est GnuPG. J'ai lu que le gouvernement Allemand soutient financièrement ce projet. C'est OK. Mais s'il reste dans le domaine non commercial des passionnés d'informatique, GnuPG ne risque t'il pas de rester un amusement d'esthètes, inaccessible au plus grand nombre ?

Si l'objectif de certains est de retarder l'usage de la cryptographie le plus longtemps possible, ils ne réussissent pas si mal !

 

quelle version de logiciel utiliser retour haut de page

J'ai passé un certain nombre d'heures sur internet pour tenter de comprendre quel logiciel de cryptographie il faut utiliser. La réponse est certainement PGP, mais lorsqu'on a dit cela, vu le nombre de versions,.on n'a encore rien dit !

Pour vous faire gagner du temps, je résumerais la situation de la manière suivante :

- La version recommandée de PGP est PGP 6.5.1.fr. Elle est en Français et son code source est connu. Son inconvénient est qu'elle ne fonctionne qu'avec Windows 95 et 98 (et plus sous Windows ME et XP).Vous pouvez lui adjoindre le patch HotFix ADK qui corrige un problème découvert en août 2000.

- La version PGP 7.0.3 a été diffusée par NAI. Elle est beaucoup critiquée. Son code source n'a pas été rendu public, ce qui laisse planer un doute sur son intégrité et la qualité de son code informatique.

- Il est recommandé de lui préférer GnuPG 1.0.6 qui, acconpagné de WinPT 0.5.5, offre une ergonomie acceptable sous Windows.

Vous aurez peut-être encore besoin des plug-in selon le programme mail que vous utilisez et de la documentation. Tout cela se trouve sur le site pgpi (www.pgpi.org). Le site geocities a une section sur PGP en Français, qui explique tout ce qu'il faut savoir (www.geocities.com/openpgp/).

 

 

principes de cryptage retour haut de page

Il existe sur internet de nombreuses pages traitant de cryptographie et fournissant des informations de vulgarisation. On peut lire notamment le livre "Introduction à la cryptographie" qui fait partie de la livraison du logiciel PGP et qui a été traduit en Français (télécharger le fichier pdf sur le site pgpi à l'adresse http://www.pgpi.org/doc/guide/6.5/fr/intro/ - fichier de 2,9 Mo ).

Les techniques de cryptage se divisent en deux familles selon qu'elles utilisent un cryptage à clé symétrique ou un cryptage à clé publique.

Dans un cryptage à clé symétrique, l'expéditeur et le destinataire utilisent la même clé pour crypter et décrypter les messages. L'inconvénient de cette méthode est qu'il doivent s'échanger la clé ce qui comporte toujours un risque d'interception, et qui conduit en général à utiliser la même clé plusieurs fois.

Dans un cryptage à clé publique, on dispose de deux clés : une clé privée et une clé publique. Les messages sont chiffrés avec la clé publique et déchiffrés avec la clé privée. Vous confiez votre clé publique avec vos correspondants qui l'utiliseront pour chiffrer les messages qu'ils vous adressent que vous serez le seul à pouvoir lire.

Votre clés privée ne circule jamais sur le réseau ce qui garantit une grande sécurité. Il vous suffit de connaître la clé publique de vos correspondants pour pouvoir leur envoyer des messages chiffrés. Ils peuvent vous l'envoyer par mail ou même, vous pouver trouver cette clé sur un serveur de clés accessible sur internet, par exemple celui du MIT à http://pgpkeys.mit.edu:11371/ (ces serveurs ne sont pas si nombreux qu'on le dit; je n'en n'ai trouvé aucun en France).

Puisque les clés publiques sont, comme leur nom l'indique, diffusées de manière publique, il vous sera nécessaire de vérifier qui est l'expéditeur du message chiffré que vous recevez. Pour cela, l'expéditeur authentifie les messages qu'il envoie. C'est le principe de la signature électronique. Cette signature est chiffrée avec la clé privée de l'expéditeur et vous la vérifiez avec sa clé publique.

Si la clé publique de votre correspondant vous a été remise de la main à la main, vous pouvez accorder votre confiance à un message signé avec sa clé privée. Si vous avez reçu cette clé publique par mail, vous êtes en droit de la suspecter (un être malveillant a pu émettre ce mail en se faisant passer pour votre ami ou votre correspondant). Si cette clé provient d'un serveur de clé, vous devez lui accorder une confiance limitée. Pour résoudre ce problème de confiance, le système des certificats a été inventé. Le principe est simple. Il fait appel à un tiers de confiance qui garantit l'authenticité de la clé publique qui vous a été remise. C'est exactement la même chose que lorsque vous présentez votre carte d'identité à un commerçant. La préfecture qui a émis ce document après avoir vérifié votre identité et votre signature, joue le rôle de tiers de confiance.

Pour la gestion des certificats, deux logiques s'opposent. La première que j'appellerais la méthode française, jacobine et centralisée, consisterait à n'accepter l'inscription de clés publiques sur le serveur de clé, que si elles ont été authentifiées auparavant par un organisme de référence. La seconde méthode défendue par Philippe R Zimmermann, utilise votre réseau de connaissances pour authentifier les clés publiques. Vous n'accepterez une clé comme authentique que si elle a été certifiée par quelqu'un en qui vous avez confiance (c'est à dire, quelqu'un dont vous êtes sûr de la clé publique) ou par plusieurs personnes auxquelles vous accordez un bon niveau de confiance. Ainsi, de proche en proche, vous pourrez qualifier l'ensemble des clés de votre carnet d'adresse et vous même, certifier les clés des correspondants que vous connaissez.

Ce système de certification des clés publiques à l'avantage de ne pas s'appuyer sur une organisation centralisée (moins d'état !). En revanche, il donne une impression de complexité qui peut rebuter et limite, à mon avis, la diffusion des technologies de cryptage.

 

algorithmes de PGP retour haut de page

PGP utilise à la fois des algorithmes de cryptage symétrique pour leur rapidité, et des algorithmes à clé publique qui permettent l'échange des clés et la signature électronique.

Pour le cryptage symétrique, les méthodes proposées sont CAST et IDEA qui utilisent des clés de 128 bits et DES Triple avec des clés de 168 bits. Le choix de la méthode peut dépendre de la version de PGP de vos correspondants (s'il sont restés accros à PGP 2.6.1 sous MSDOS !) mais sans entrer dans les détails des algorithmes, on peut retenir que la méthode CAST est la plus récente et DES la plus ancienne. DES Triple est une mise en œuvre particulière de la méthode DES en utilisant 3 clés de 56 bits. La méthode DES d'origine a été créée dans les années 1970. Elle utilisait une seule clé de 56 bits ce qui n'offre plus une protection suffisante aujourd'hui.

  • CAST : du nom des inventeurs Carlisle, Adams, Stafford Tavares.
  • IDEA : International Data Encryption Algorithm.
  • DES Triple : Data Encryption Standard.

A partir de la version 5.0, les clés publiques de PGP contiennent des informations sur les algorithmes supportés par le logiciel de son propriétaire.

Pour les algorithmes à clé publique, PGP propose les méthodes DH/DSS et RSA. Les clés ont une taille de 768 ou 2048 bits (PGP 2.6.3i) ou de 768 et 4096 (PGP 5 et 6). Les clés publiques RSA ne peuvent être associées qu'avec l'algorithme à clé symétrique IDEA. Elles existaient dès les premières versions de PGP.

  • RSA : Rivest-Shamir-Adleman
  • DH/DSS : Diffie-Hellman / Digital Signature Standard

Le principe utilisé par PGP pour le chiffrement des messages utilise un clé de session choisie de manière aléatoire. Le message est chiffré avec la clé de session à l'aide d'un des algorithmes à clé symétrique. La taille de cette clé est au moins égale à 128 bits.

La clé publique du destinataire est ensuite utilisée pour le cryptage de la clé de session qui est donc envoyée dans le message.

A la réception, la clé privée du destinataire est utilisée pour extraire la clé de session qui sert à décrypter le message proprement dit.

Pour renforcer encore l'efficacité du cryptage. Le message est zippé avant d'être crypté.

 

taille des clés retour haut de page

L'efficacité du cryptage dépend du type d'algorithme utilisé mais aussi de la taille de la clé.

Les méthodes à clé publique doivent utiliser des clés de taille plus importante. Ainsi une clé symétrique de 128 bits est équivalente à une clé publique de 3000 bits. PGP utilise des clés de 128 bits pour les clés symétriques et 4096 pour les clés publiques.

Le tableau suivant venant du site http://michel.arboi.free.fr/cryptFAQ/snakeoil.html donne quelques idées du temps de calcul nécessaire pour cracker une clé en fonction de sa taille par la méthode dite, de "force brute", c'est à dire en essayant toutes les clés possibles. A l'occasion du concours "1997 Secret Key Challenge" organisé par RSA Laboratories, deux clés 56 bits ont pu être crackées. Noter qu'en augmentant d'un bit la taille de la clé, on double le nombre de combinaisons possibles.

Type d'attaquant Budget Temps et coût par clé de 40 bits récupérée Longueur minimale pour une protection efficace fin 1995
Hacker de passage Minuscule 1 semaine 45 bits
  400 $ 5 heures (0,08 $) 50 bits
Petite entreprise 10.000 $ 12 minutes (0,08 $) 55 bits
Service moyen 300.000 $ 24 secondes (0,08 $)  
    5 ms 60 bits
Grosse entreprise 10.000.000 $ 0,7 s  
    5 ms (0,001 $) 70 bits
Services de renseignements 300.000.000 $ 0.0002 s (0,001 $) 75 bits

La législation américaine jusqu'en 2000, a conduit à introduire des "limitations de cryptage" dans les logiciels tels que Internet Explorer ou Netscape qui proposaient 128 bits pour les connexions sécurisées à l'intérieur des Etats-Unis et seulement 40 bits dans les autres pays. (jusqu'aux versions IE4 et NS4).

 

PGP vous protège t'il efficacement ? retour haut de page

PGP est un des programmes de cryptage les plus efficaces qui soit à l'heure actuelle. Probablement le meilleur. Il n'est même pas certain que les militaires en ont de plus efficaces.

PGP existe depuis une dizaine d'années pendant laquelle il a été constamment amélioré. Son code source est public depuis l'origine. Ses algorithmes ont été discutés par les meilleurs universitaires au monde en matière de cryptographie. Si une faille de sécurité était détectée, elle serait rapidement rendue publique par son auteur sur internet. C'est d'ailleurs arrivée plusieurs fois, en particulier en 2000 pour la fonction très contestée ADK (clé de chiffrement supplémentaire). PGP 7 a rompu avec ce principe de transparence, c'est pourquoi ce logiciel ne doit pas être utilisé. On connaît plusieurs exemples de logiciels de cryptographie dans lesquels des portes arrières (back door) ont été introduites pour permettre à des services secrets d'outrepasser leur cryptage. La publication du source est la meilleure sécurité contre ce risque. Elle permet aussi d'examiner le code programme pour débusquer les faiblesses qu'il pourrait comporter (bien que ce ne soit pas à la portée du premier venu !).

Cracker un document chiffré par PGP est en pratique impossible par les méthodes d'analyse connues. Pour qui veut absolument lire vos messages, la solution la plus efficace est de subtiliser le fichier contenant votre clé privée qui se trouve sur votre ordinateur et de se procurer la "phrase de passe" qui permet de l'utiliser pour le déchiffrement de vos messages. Ils peuvent venir chez vous et se procurer ces données par la force. Ils peuvent aussi tenter d'accéder à votre ordinateur personnel lorsqu'il est raccordé à internet.

Il existe des virus informatiques capables de s'activer à partir d'un mail ou d'une page web qui installent sur votre ordinateur un petit logiciel destiné à envoyer à votre insu, une copie du fichier contenant votre clé privée sur internet. Ces virus peuvent aussi lire les touches frappées sur votre clavier de manière à lire votre phrase de passe. Les services secrets se sont montrées intéressés par ce type de virus. Il est prouvé que le FBI utilise cette technique. Cela a même fait l'objet d'un procès aux Etats-Unis, début 2002, au terme duquel la justice a admis qu'il est normal que la police utilise les techniques les plus modernes pour les besoins de ses enquêtes. (voir www.wired.com/news/privacy/0,1848,49455,00.html ).

Votre ordinateur doit être équipé d'un anti-virus récent et d'un logiciel pare-feu de manière à détecter ce genre de programme lorsqu'il tente d'accéder à internet.

Il est prudent de stocker vos fichiers de clés sur une disquette que vous ne placerez dans le lecteur que lorsque vous en avez besoin pour chiffrer un document. Même prudence pour la "phrase de passe", ne la laissez pas traîner et surtout ne la stocker pas sur votre ordinateur.

Il existe encore des logiciels "wipe" destinés à supprimer toutes les informations qui restent sur votre disque dur après l'effacement des fichiers. D'autres qui cryptent tous les fichiers avant de les écrire sur le disque dur.

Tous cela risque cependant de ne pas suffire ! Rien n'empêche en effet que des programmes cheval de Troie soient implantés dans les logiciels que vous achetez. Que sait-on de ces logiciels ? Ils sont innombrables, produits par des dizaines d'entreprises différentes. De nouvelles versions ou patchs sont produits chaque jour. Comment être certain que certains ne contiennent pas des "virus officiels" ? Le fait que de si nombreux logiciels sont d'origine américaine (le pays d'Echelon) n'est pas fait pour nous rassurer.

J'ai la plus grande difficulté à concevoir qu'à aucun moment la NSA n'ait introduit un virus dormant dans un des nombreux logiciels diffusés dans le monde pour l'activer le moment venu.

Si je devais concevoir ce genre de virus, c'est d'abord dans un logiciel antivirus que j'essaierais de l'implanter !

 

2 mars 2002

 

 

Post Scriptum : Il faudrait aussi se demander si on souhaite vraiment crypter tout ce qu'on écrit sur internet. Je ne sais pas. Imaginer que des gens quelque part, sont payés pour lire les bêtises qu'on écrit a tout de même quelque chose d'excitant, isn't it ?

 

 

retour ; page echelon ; début de page


me contacter par e-mail jean-claude.devaux (site officiel)

mise à jour le 17/06/2002