{"id":6198,"date":"2016-02-04T00:00:00","date_gmt":"2016-02-03T23:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6198"},"modified":"2019-04-01T10:34:58","modified_gmt":"2019-04-01T08:34:58","slug":"chiffrer-ou-ne-pas-chiffrer-ce-nest-pas-la-question","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/verschluesseln-oder-nicht-verschluesseln-das-ist-hier-keine-frage\/","title":{"rendered":"Crypter ou ne pas crypter - ce n'est pas une question ici"},"content":{"rendered":"<p>Pour simplifier, on peut consid\u00e9rer le cryptage comme une s\u00e9rie d'op\u00e9rations math\u00e9matiques appliqu\u00e9es \u00e0 un texte en clair et \u00e0 une cl\u00e9.<\/p>\n<p>Il en r\u00e9sulte alors le r\u00e9sultat cod\u00e9. Les op\u00e9rations math\u00e9matiques (algorithme) sont connues et divulgu\u00e9es - cela fait partie des bonnes pratiques depuis des ann\u00e9es.<\/p>\n<p>De plus, cela permet \u00e0 des tiers\/experts de v\u00e9rifier de mani\u00e8re ind\u00e9pendante la force cryptographique de l'algorithme. Au cours des derni\u00e8res ann\u00e9es, des faiblesses ont \u00e9t\u00e9 d\u00e9couvertes dans certains algorithmes, m\u00eame connus.<\/p>\n<p>Ce qui a conduit \u00e0 la recommandation de ne plus les utiliser - et au d\u00e9veloppement de successeurs plus r\u00e9sistants. Ainsi, la s\u00e9curit\u00e9 r\u00e9sulte exclusivement de la cl\u00e9 utilis\u00e9e (et de son caract\u00e8re secret). Plus pr\u00e9cis\u00e9ment, c'est ainsi que cela devrait \u00eatre...<\/p>\n<p>Le cryptage fait partie int\u00e9grante de la vie en ligne actuelle. Sans lui, il est tout simplement impossible de communiquer en toute s\u00e9curit\u00e9 sur Internet.<\/p>\n<p>Bien qu'il y ait encore un potentiel d'am\u00e9lioration, la plupart des achats, des inscriptions et des transactions se font aujourd'hui de mani\u00e8re crypt\u00e9e. En interdisant le cryptage, les politiciens rendraient un mauvais service \u00e0 notre s\u00e9curit\u00e9 \u00e0 tous !<\/p>\n<p>Des \"portes d\u00e9rob\u00e9es\" sont souvent r\u00e9cup\u00e9r\u00e9es dans les archives comme alternative. Malheureusement, l'exp\u00e9rience montre qu'elles sont \u00e9galement utilis\u00e9es par des instances non autoris\u00e9es. Soit parce que l'instance de confiance a \u00e9t\u00e9 compromise, soit parce qu'il y a des erreurs dans l'algorithme et que la porte d\u00e9rob\u00e9e fonctionne m\u00eame sans cl\u00e9 suppl\u00e9mentaire.<\/p>\n<p>Les portes d\u00e9rob\u00e9es qui ne nuisent qu'aux m\u00e9chants n'existent que dans le royaume de l'imagination - tout comme les affirmations selon lesquelles les terroristes et les cybercriminels ne peuvent pas \u00eatre identifi\u00e9s et attrap\u00e9s sans elles. Si l'on prend au s\u00e9rieux la protection de la vie priv\u00e9e, il faut soutenir un cryptage fort.<\/p>\n<p>Quels avantages les opposants esp\u00e8rent-ils donc obtenir ? Certes, le cryptage complique la t\u00e2che des autorit\u00e9s d'enqu\u00eate. Mais il existe d'autres moyens d'identifier les malfaiteurs en ligne.<\/p>\n<p>Les fabricants de s\u00e9curit\u00e9 qui, \u00e0 l'instar de Trend Micro, collaborent avec les autorit\u00e9s d'enqu\u00eate pour d\u00e9tecter les d\u00e9lits, le prouvent chaque jour. Il semble que certaines autorit\u00e9s et certains services secrets aient en t\u00eate le citoyen transparent. La visibilit\u00e9 totale est synonyme d'absence de libert\u00e9 et de protection !<\/p>\n<p>L'\u00e9conomie allemande ne vit pas de mati\u00e8res premi\u00e8res, mais de la propri\u00e9t\u00e9 intellectuelle de ses entreprises. Celles-ci ne devraient-elles pas pouvoir prot\u00e9ger leurs secrets d'entreprise contre l'espionnage \u00e9conomique priv\u00e9 ou \u00e9tatique ?<\/p>\n<p>Les cybercriminels seraient les premiers \u00e0 se r\u00e9jouir. Un monde dans lequel leurs victimes devraient communiquer de mani\u00e8re non s\u00e9curis\u00e9e et en texte clair serait pour eux le pays de cocagne : les terroristes et les espions continueraient \u00e0 communiquer de mani\u00e8re crypt\u00e9e en cas d'interdiction.<\/p>\n<p>Il n'y a donc aucune raison de parler d'une diminution massive de notre s\u00e9curit\u00e9 si davantage de produits et de services commerciaux dot\u00e9s d'un fort cryptage arrivent sur le march\u00e9. Au contraire, il est \u00e9trange que les fournisseurs commerciaux qui prennent au s\u00e9rieux la question de la protection des donn\u00e9es se retrouvent sous le feu des critiques.<\/p>\n<p>Il y a quelques jours, Hillary Clinton a appel\u00e9 \u00e0 un nouveau \"projet Manhattan\" pour briser les algorithmes de cryptage, du nom du projet de d\u00e9veloppement des bombes atomiques am\u00e9ricaines. Au vu de cette d\u00e9claration, qui refl\u00e8te bien l'opinion dominante aux Etats-Unis, je suis heureux de constater qu'au moins certains politiciens europ\u00e9ens et allemands ont pris conscience de la r\u00e9alit\u00e9.<\/p>\n<p>Je tiens \u00e0 souligner que le ministre f\u00e9d\u00e9ral de l'Int\u00e9rieur, Thomas de Maizi\u00e8re, estime que les portes d\u00e9rob\u00e9es ne sont pas n\u00e9cessaires, car il existe suffisamment d'autres possibilit\u00e9s pour les autorit\u00e9s de poursuite p\u00e9nale.<\/p>\n<p>Personnellement, je soup\u00e7onne certains hommes politiques et leurs conseillers d'\u00eatre en proie \u00e0 des fantasmes de toute-puissance - une r\u00e9action compr\u00e9hensible, mais dangereuse pour la libert\u00e9, face \u00e0 l'impuissance que chaque attentat terroriste non d\u00e9jou\u00e9 semble mettre en \u00e9vidence.<\/p>\n<p>Ce n'est pas vrai, nous ne sommes ni totalement impuissants ni tout-puissants. Qu'il y ait une s\u00e9curit\u00e9 totale et une libert\u00e9 en m\u00eame temps n'est qu'un fantasme. Nous devons cependant vivre avec la r\u00e9alit\u00e9.<\/p>","protected":false},"excerpt":{"rendered":"<p>\"L'IS a son propre WhatsApp crypt\u00e9\" - c'est ce que l'on pouvait lire r\u00e9cemment dans les gros titres. Apr\u00e8s des \u00e9v\u00e9nements comme ceux de Paris, les politiciens sont toujours prompts \u00e0 stigmatiser le cryptage en le qualifiant de diabolique et en le dotant de \"portes d\u00e9rob\u00e9es\".<\/p>","protected":false},"author":38,"featured_media":21074,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,1596],"tags":[5897,498,117,3869],"coauthors":[19920],"class_list":["post-6198","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-1596","tag-kommunikation","tag-online","tag-sicherheit","tag-verschluesselung","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",400,170,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-768x326.jpg",768,326,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-480x204.jpg",480,204,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-640x272.jpg",640,272,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-720x306.jpg",720,306,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-960x408.jpg",960,408,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>\u201eDer IS hat ein eigenes, verschl\u00fcsseltes WhatsApp\u201c \u2013 so \u00e4hnlich lauteten unl\u00e4ngst Schlagzeilen. Nach Ereignissen wie in Paris sind Politiker immer schnell, Verschl\u00fcsselung als Teufelszeug zu brandmarken und sie mit \u201eHintert\u00fcren\u201c versehen zu wollen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/1602\/\" rel=\"category tag\">MAG 16-02<\/a>","author_info_v2":{"name":"Magazine E-3","url":"https:\/\/e3mag.com\/fr\/author\/e-3-magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6198","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=6198"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6198\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/21074"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=6198"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=6198"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=6198"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=6198"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}