Lancement d'un satellite de communication quantique, -qui a pour but la transmission de clé d'encodage réputées inviolable -fondée sur les lois de la physique quantique.
-GNU Privacy Guard -AxCrypt -Disk Utility -7-Zip -TrueCrypt
Idée image

Chiffrement des données et des communications

Réseaux sociaux

Le gouvernement Allemand a ordonné à Facebook d’arrêter de récolter les informations sur l'application WhatsApp.

La version chiffrée de l'application Facebook Messenger est désormais accessible à tous.

Chiffrement portable: Iphone IOS bon fonctionnement

r

-définition-problème qu'il pose (privacy, hacher, espionnage vs sécurité jusqu'à quel extent)-solution, campagnes d'informations

-Il faut que les utilisateurs activent sur leur mobile, l'activation des données et des paramètres associés.
-IOS4 renforce le chiffrement des données et ajoute la protection des données à l'IOS (la clé est gravée dans le silicium et ne peut être ni falsifiée ni contournée)
-Chiffrement intégré dans l'architecture du système facilite la suppression des données en cas de perte ou de vol

Définition et Origine

Qu'est-ce que le chiffrement de données ?

Action de crypter, rendre illisible des données (images, documents textes, vidéos...) afin de protéger des informations et pouvant être dévérouillées à l'aide d'une clé.

D'où est-ce que ça vient ?

Politique

NSA: le chiffrement de certaines données aurait empêché de déjouer une attaque terroriste.

NSA vs IPhone et le logiciel espion

Si le propriétaire d'un portable, ici iPhone a ses donnés cryptées, ses conversations sont accessibles uniquement par les participants de la conversation. Or après un attentat, aux États-Unis, la justice américaine a ordonné à Apple de développer un logiciel permettant à la NSA d'accéder aux données chiffrées. Tim Cook et Sundar Pichai (PDG d'Apple et de Google) vont contester cette décision en cour d'appel parce qu’il s'agit pour eux d'une question de principe et qu'une fois le logiciel créé et entre les mains de la NSA, son utilisation ne sera certainement pas unique.

Supprimer le chiffrement des communications pour lutter contre le terrorisme. Déjouer les attaques en ayant accès aux informations des suspects.

Les différents outils de chiffrement

Logiciels de chiffrement

De l'Antiquité à nos jours

Moyen Age accroissement des relations diplomatique qui conduit a la multiplication des informations confidentielles à échanger et donc du cryptage des informations.
- Chiffre de Marie Ière, qui contribuait à la substitution des lettres par des chiffres et certaines expressions par des s ymboles = constitution d'un livre-code (clé de décryptage)
-Chiffre Vignière, consiste à une substitution polyalphabétique créée par Battista Alberti. Elle fait intervenir de multiples alphabets de substitution. Textes différents en fonction de la clé.
- chiffre d'Uesogi, consiste en un chiffrement qui repose sur une table de conversion. Créer au Japon du XVI e siècle. Chaque lettre est représentée par 2 chiffres.
- Cryptage des télégramme de l'Alemagne Nazi et création d'Enigma

Les lois sur le chiffrement

La loi en France

La France interdisait jusqu'à recemment le cryptage de toutes données (sauf signature)
Aujord'hui le cryptage est possible à condition de déposer les clés auprès de la DCSSI

Le CNIL: Favorable au chiffrement des données pour garantir le droit à la vie privée, et constitue un bon élément dans la sécurité des informatiques

Le chiffrement à l'échelle planétaire

La Chine