Nous suivre Industrie Techno

La cryptographie mise en défaut

RIDHA LOUKIL rloukil@industrie-technologies.com
Cette technologie est censée protéger nos données et communications numériques. Dans la réalité, il n'en est rien. Un constat qui appelle une remise en cause en profondeur de la sécurité informatique et des pratiques sur Internet.

Vous vous croyez protégé dans vos usages numériques contre les risques de piratage informatique ? Il n'est pas certain que vous le soyez vraiment. Serge Vaudenay, professeur à l'École polytechnique fédérale de Lausanne, en Suisse, jette un véritable pavé dans la mare. Avec son livre « La fracture numérique », il pointe les promesses non tenues de la cryptographie.

Cette technologie consiste à chiffrer les données et les communications de façon à les rendre incompréhensibles par les cyberpirates. Elle constitue la base de la confiance dans l'utilisation des technologies numériques. « Il y a un grand décalage entre ce qui est dans les manuels et l'usage qu'on en fait, entre les objectifs d'efficacité annoncés et les résultats rencontrés dans la réalité. Dans des applications sensibles comme le paiement et le commerce en ligne, les utilisateurs découvrent à leur insu qu'ils n'ont pas toujours la protection espérée. »

Il existe un grand décalage entre promesses et réalité

L'ouvrage fait la lumière sur une science obscure et mystérieuse, considérée comme l'apanage de spécialistes très pointus. Avec un langage clair et accessible à tous, il vise à sensibiliser le grand public sur les risques liés aux usages numériques, même si le problème intéresse aussi les chercheurs en sécurité informatique et les responsables des systèmes d'information des entreprises. « Un pari non tenu, car les techniques de cryptographie utilisent beaucoup de mathématiques », regrette l'auteur.

Deux raisons expliquent le décalage entre les promesses et la réalité. La première est le manque de diversité dans les algorithmes de chiffrement. Les solutions de sécurité à clé publique déployées aujourd'hui s'appuient presque toutes sur l'algorithme RSA. « Par habitude, facilité ou méconnaissance des progrès dans ce domaine, les responsables de la sécurité informatique s'orientent naturellement vers ce procédé. Or il existe d'autres algorithmes, issus de la R et D, qui sont bien plus efficaces », estime Serge Vaudenay.

L'autre raison est liée à l'évolution technologique. « La sécurité informatique n'est pas quelque chose de figée. Elle évolue dans le temps. En devenant toujours plus puissants, les ordinateurs peuvent casser des clés de sécurité plus longues. Même efficace au moment de son déploiement, une solution de sécurité se dégrade dans le temps et peut finir par s'écrouler brutalement », avertit le spécialiste.

Paiement en ligne, étiquettes RFID, passeport biométrique, ticket électronique de transport (comme le passe Navigo du métro parisien), dossier médical personnel... La menace guette tous les usages numériques. « Les communications sans fil sont particulièrement vulnérables. Dans le téléphone mobile par exemple, les procédés de chiffrements choisis sont volontairement faibles pour laisser à la Police la possibilité d'écouter les conversations ». Logique mais troublant quand même !

LE LIVRE

LA FRACTURE CRYPTOGRAPHIQUE Insécurité numérique : nos vies privées en libre accès ? De Serge VaudenayÉditions PPUR 202 pages, 29,50 euros

ET AUSSI

PRÉVENIR LES CYBERATTAQUES Cette deuxième édition fait le point sur les hackers, virus, spam et autres risques pour la sécurité informatique. Elle aborde notamment les menaces qui pèsent sur le Web 2.0, les méthodes inédites de détournement des navigateurs Web, la problématique des ordinateurs portables et la vulnérabilité des réseaux sans fil. Un répertoire d'adresses Web aide à maintenir une veille sécuritaire efficace. Tout sur la sécurité informatiqueDe Jean-Philippe BayÉdition Dunod (2009)240 pages

SERGE VAUDENAY PROFESSEUR À L'ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE

Agrégé de mathématiques, Serge Vaudenay détient un doctorat en informatique à l'université Paris 7. Chargé de recherches au CNRS, il enseigne d'abord à l'École normale supérieure et l'École polytechnique. Depuis 1999, il est professeur à l'École polytechnique fédérale de Lausanne, en Suisse, où il dirige le Laboratoire de sécurité et de cryptographie qu'il a créé.

vous lisez un article d'Industries & Technologies N°0930

Découvrir les articles de ce numéro Consultez les archives 2011 d'Industries & Technologies

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

La créativité à la chaîne

La créativité à la chaîne

Pleins phares sur la créativité industrialisée. Pour systématiser la mise sur le marché de biens innovants, les industriels devraient s'inspirer de[…]

Obsolescence : faut-il souhaiter longue vie aux produits ?

Obsolescence : faut-il souhaiter longue vie aux produits ?

Errare tecnologicum est

Errare tecnologicum est

Faut-il manipuler le climat ?

Faut-il manipuler le climat ?

Plus d'articles