Dans le domaine de la sécurité informatique beaucoup de termes techniques sont souvent mal employés que ce soit dans les journaux, les documentaires ou les films. Voici quelques mots dont le sens est mal compris :
1 Cryptage
On commence par un mot qui... n'existe pas en français (le mot "crypt" existe en anglais). Le mot cryptage
reviendrait à coder sans connaître la clé et donc sans pouvoir le décoder ensuite. Il faut parler de chiffrement
plutôt.
Toutefois l’Académie Française accepte le terme "chaînes cryptées" dans le cadre de la télévision payante.
2 Décryptage
Contrairement à cryptage
, le mot décryptage
existe. Il signifie tenter de retrouver un message sans connaitre la clé (on parle aussi de "casser" un code). Le processus est donc fastidieux.
La cryptanalyse regroupe toutes les techniques qui consistent à déduire un message original d'un message chiffré sans posséder de clé de chiffrement : recherche exhaustive de clé, analyse des fréquences, technique du mot probable, test de friedman...
3 Chiffrement
Le mot chiffrement
signifie rendre un message incompréhensible à toute personne ne possédant pas la clé.
4 Déchiffrement
Le mot déchiffrement
signifie retrouver un message en connaissant la clé qui a permis de le chiffrer. Le processus est donc très rapide.
5 Hachage
Le mot hachage
est utilisé pour transformer un message en empreinte numérique unique, à l'image d'une empreinte digitale permettant d'identifier une personne. On parle de collision
lorsque deux messages différents obtiennent la même empreinte numérique. Dans ce cas, l'algorithme ne doit plus être utilisé car il devient risqué. Pour stocker un mot de passe en base de données, on va effectuer un hachage
et non un chiffrement
, car nous n'avons pas besoin de récupérer le mot de passe en clair, il nous suffit de comparer le mot de passe saisi avec son empreinte. On parle de hachage cryptographique à sens unique, on ne peut donc pas "dé-hacher".
Les algorithmes de hachage cryptographique comme md5
ou sha-1
ne doivent plus être utilisés car des collisions existent.
Exemple de hash obtenu avec la fonction md5. On voit qu'en modifiant une seule lettre le hash (l'empreinte) est totalement différent :
echo md5('Je me prénomme Thibaut'); // Cela affiche : 9d5694f5806f2959f9acabe06da4b195
echo md5('Je me prénomme Thibaud'); // Cela affiche : 7aa0017ebf6e84a34ef368296f65c3d5
6 Chiffrage
Le chiffrage
n'existe pas dans le domaine de la sécurité informatique. Il faut parler de chiffrement
.
7 Déchiffrage
Le déchiffrage
est réservé à la musique. En sécurité informatique nous parlons de déchiffrement
.
Par Thibaut Pietri
Derniers articles
Les risques de sécurité liés aux métadonnées des photos
14 août 2019 En photographie numérique, les métadonnées sont stockées à l'intérieur d'un fichier JPG et permettent de décrire un certain nombre d'informations complémentaires. Ces métadonnées représentent un risque de sécurité.
Comment vérifier si votre site internet a été piraté ou infecté ?
9 août 2019 Le piratage d'un site web peut parfois ne pas être visible directement avec un navigateur web. En effet le piratage peut avoir des objectifs variés. Certains ont tout intérêt à rester invisible.
L'authentification à facteurs multiples pour protéger votre site web
7 août 2019 L'authentification à facteurs multiples est un système de sécurité combinant au moins deux modes d'identification différents. Explications.