Lancement d'un satellite de communication quantique, -qui a pour but la transmission de clé d'encodage réputé inviolable -fondée sur les lois de la physique quantique.
-GNU Privacy Guard -AxCrypt -Disk Utility -7-Zip -TrueCrypt
Idée image

Chiffrement des données et des communications

Réseaux sociaux

Facebook a été ordonné d'arreter de récolter les informations sur l'application WhatsApp par le gouvernement Allemand

La version chiffrée de l'application Facebook Messenger est désormais accessible à tous.

Chiffrement portable: Iphone IOS bon fonctionnement

r

-définition -problème qu'il pose (privacy, hacher, espionnage vs sécurité jusqu'à quel extent) -solution, campagnes d'informations

-Il faut que les utilisateurs activent sur leur mobile, l'activation des donnés et des paramètres associés.
-IOS4 renforce le chiffrement des donnés et ajoute la protection des donnés à l'IOS (la clé est gravé dans le silicium et ne peut être ni falsifié ni contourné)
-Chiffrement intégré dans l'architecture du système facilit la suppression des donnés en cas de perte ou de vol

Définition et Origine

Qu'est-ce que le chiffrement de données ?

Action de crypté, rendre illisible des donnés (images, documents textes, vidéos...) afin de protéger des informations et pouvant être déverrouillé à l'aide d'une clé.

D'où est-ce que ça vient ?

Politique

NSA: le chiffrement de certaines données aurait empêché de déjouer une attaque terroriste.

NSA vs IPhone et le logiciel espion

Si le propriétaire d'un portable, ici un Iphone a ses donnés cryptés, ses conversations sont accessible uniquement par les participants à la conversations. Or après un attentat, aux États-Unis, la justice américaine ordonne à Apple de développer un logiciel permettant à la NSA d'accéder aux donnés chiffrés. Tim Cook et Sundar Pichai (PDG d'Apple et de Google) vont contester cette décision en court d'appel parce qu’il s'agit pour eux d'une question de principe et qu'une fois le logiciel créer et entre les mains de la NSA son utilisation ne sera certainement pas unique.

Supprimer le chiffrement des communications pour lutter contre le terrorisme. Déjouer les attaques en ayant accès aux informations des suspects.

Les différents outils de chiffrement

Logiciels de chiffrement

De l'Antiquité à nos jours

Moyen Age accroissement des relations diplomatique qui conduit a la multiplication des informations confidentielles à échanger et donc du cryptage des informations.
-Chiffre de Marie Ière, qui constitué à la substitutions des lettres par des chiffres et certaines expressions par des symboles = constitution d'un livre-code (décryptage)
-Chiffre Vignière, consiste à une substitution polyalphabétique créer par Battista Alberti. Elle fait intervenir de multiples alphabets de substitutions. Textes différents en fonction de la clé.
-chiffre d'Uesogi, consiste en un chiffrement qui repose sur une table de conversion. Créer au Japon du XVI e siècle. Chaque lettre est représenté par 2 chiffres.
-Cryptage des télégramme de l'Alemagne Nazi et création d'Enigma

Les lois sur le chiffrement

La loi en France

La France interdisait jusqu'à recemment le cryptage de tout donné( sauf signature)
Aujord'hui le cryptage est possible à condition de déposer les clés auprès de la DCSSI

Le CNIL: Favorable au chiffrement des donné pour garantir le droit à la vie privé, et constitue un bon élément dans la sécurité des informatiques

Le chiffrement à l'échelle planétaire

La Chine