Categories: Comment Faire

Qu’est-ce que le cryptage de bout en bout ?

&NewLine;<&excl;-- WP QUADS Content Ad Plugin v&period; 2&period;0&period;92 -->&NewLine;<div class&equals;"quads-location quads-ad6" id&equals;"quads-ad6" style&equals;"float&colon;none&semi;margin&colon;0px 0 0px 0&semi;text-align&colon;center&semi;">&NewLine;&NewLine;<&sol;div>&NewLine;<h2>Qu’est-ce que le cryptage de bout en bout &quest;<&sol;h2>&NewLine;<p><&sol;p>&NewLine;<div>&NewLine;<img width&equals;"604" height&equals;"375" src&equals;"https&colon;&sol;&sol;tutorielsgeek&period;com&sol;wp-content&sol;uploads&sol;2021&sol;12&sol;Quest-ce-que-le-cryptage-de-bout-en-bout&period;jpg" class&equals;"attachment-post-thumbnail size-post-thumbnail wp-post-image" alt&equals;"chiffrement de bout en bout" loading&equals;"lazy" ><&sol;p>&NewLine;<&excl;-- WP QUADS Content Ad Plugin v&period; 2&period;0&period;92 -->&NewLine;<div class&equals;"quads-location quads-ad6" id&equals;"quads-ad6" style&equals;"float&colon;none&semi;margin&colon;0px 0 0px 0&semi;text-align&colon;center&semi;">&NewLine;&NewLine;<&sol;div>&NewLine;&NewLine;<p>Le chiffrement de bout en bout est une fonctionnalité de sécurité importante&comma; mais comment cela fonctionne-t-il exactement &quest; Comme nous utilisons beaucoup la correspondance numérique dans notre vie quotidienne&comma; le sujet brûlant du «chiffrement de bout en bout» apparaît de temps en temps dans l’actualité&period; Mais qu’est-ce que le cryptage de bout en bout et en quoi diffère-t-il des autres types de cryptage &quest;<&sol;p>&NewLine;<p>Décomposons cette méthode de cryptage et voyons pourquoi elle est si importante&period;<&sol;p>&NewLine;<h2 id&equals;"what-is-end-to-end-encryption"><span>Qu’est-ce que le « chiffrement de bout en bout » &quest;<&sol;span><&sol;h2>&NewLine;<p><span>Le chiffrement de bout en bout est un moyen de protéger les communications des regards indiscrets&period; Si vous envoyez un message sur Internet à quelqu’un d’autre sans cryptage approprié&comma; les personnes qui surveillent votre connexion peuvent voir ce que vous envoyez&period; Ceci est connu comme <&sol;span><span>attaque de l’homme du milieu<&sol;span><span>&period;<&sol;span><&sol;p>&NewLine;<p><span>Par conséquent&comma; les services de messagerie utilisent parfois le chiffrement de bout en bout &lpar;E2EE&rpar; pour protéger leurs utilisateurs&period; Une partie de <&sol;span><span>les meilleurs services de messagerie instantanée utilisent E2EE<&sol;span><span> pour empêcher les gens d’espionner leurs utilisateurs&period;<&sol;span><&sol;p>&NewLine;<&excl;-- WP QUADS Content Ad Plugin v&period; 2&period;0&period;92 -->&NewLine;<div class&equals;"quads-location quads-ad4" id&equals;"quads-ad4" style&equals;"float&colon;none&semi;margin&colon;0px 0 0px 0&semi;text-align&colon;center&semi;">&NewLine;&NewLine;<&sol;div>&NewLine;&NewLine;<p><span>Pour y parvenir&comma; le service met en œuvre une méthode qui permet aux utilisateurs de chiffrer automatiquement leurs messages&period; Avant que quelqu’un n’envoie un message&comma; il le crypte à l’aide de la &OpenCurlyDoubleQuote;clé”&period; Cette clé rend le message illisible&comma; de sorte que les curieux ne peuvent pas voir ce qu’il dit&period;<&sol;span><&sol;p>&NewLine;<p><span>Lorsque le message arrive sur l’appareil du destinataire&comma; l’application utilise une clé pour démêler le message dans ce qu’il a été dit à l’origine&period; Désormais&comma; le destinataire peut lire ce que dit le message et les pirates sont tenus à l’écart de l’équation&period;<&sol;span><&sol;p>&NewLine;<blockquote>&NewLine;<p>Comment activer et désactiver le cryptage de bout en bout dans Zoom <&sol;p>&NewLine;<&sol;blockquote>&NewLine;<h2 id&equals;"how-does-e2ee-differ-from-other-types-of-encryption"><span>En quoi E2EE diffère-t-il des autres types de cryptage &quest;<&sol;span><&sol;h2>&NewLine;<p><span>Vous pouvez être confus quant à la façon dont cette méthode de cryptage diffère des autres méthodes&period; En effet&comma; les mécanismes réels derrière E2EE sont similaires à d’autres types de cryptage&period; La principale différence&comma; cependant&comma; est la réponse à cette question &colon; qui détient les clés de chiffrement &quest;<&sol;span><&sol;p>&NewLine;<p><span>Lorsque vous utilisez un service avec un cryptage autre que E2EE&comma; vous pouvez envoyer des messages à votre ami en utilisant une clé fournie par le service&period; C’est très bien pour empêcher les pirates de jeter un œil dans vos communications&comma; mais cela signifie que les personnes qui gèrent le service que vous utilisez peuvent techniquement lire ce que vous envoyez&period;<&sol;span><&sol;p>&NewLine;<p><span>C’est comme utiliser une application de messagerie pour parler à votre ami et les développeurs qui ont conçu l’application vous disent d’utiliser la clé « APPLE » pour crypter vos données&period; Bien sûr&comma; les pirates au hasard ne peuvent pas lire ce que vous dites&comma; mais les développeurs savent que vous utilisez APPLE comme clé&period; Cela signifie qu’ils peuvent déchiffrer vos messages au fur et à mesure que vous les envoyez et lire tout ce que vous dites&period;<&sol;span><&sol;p>&NewLine;<p><span>Lorsqu’une entreprise utilise ce type de cryptage&comma; cela devient une question de confiance&period; Pensez-vous que l’entreprise qui gère l’application de messagerie ferme les yeux et vous permet de parler en privé &quest; Ou utiliseront-ils la clé APPLE pour ouvrir votre sécurité et lire tous les détails juteux &quest;<&sol;span><&sol;p>&NewLine;<p><span>Ce n’est pas un problème pour E2EE&period; Comme on peut s’y attendre du « bout en bout » de son nom&comma; E2EE fonctionne en permettant à chaque utilisateur de générer ses propres clés de cryptage sur son appareil&period; De cette façon&comma; personne&comma; pas même les développeurs d’applications de messagerie&comma; ne peut déchiffrer les messages sans prendre physiquement votre appareil&period;<&sol;span><&sol;p>&NewLine;<p><span>C’est pourquoi E2EE est si populaire et pourquoi certaines applications de messagerie sécurisée l’utilisent&period; Les utilisateurs n’ont pas besoin de faire confiance à une entreprise anonyme&period; Ils ont tout ce dont ils ont besoin pour crypter par eux-mêmes&period;<&sol;span><&sol;p>&NewLine;<p><span>Il existe plusieurs façons d’y parvenir&comma; mais la « cryptographie à clé publique » et « l’échange de clés Diffie-Hellman » sont quelques-unes des méthodes les plus connues&period;<&sol;span><&sol;p>&NewLine;<blockquote>&NewLine;<p>Qu’est-ce que le cryptage &quest; Cryptanalyse&comma; RC4&comma; CrypTool<&sol;p>&NewLine;<&sol;blockquote>&NewLine;<h2 id&equals;"achieving-e2ee-with-public-key-encryption"><span>Atteindre E2EE avec la cryptographie à clé publique<&sol;span><&sol;h2>&NewLine;<p><span>Lorsqu’un programme utilise la cryptographie à clé publique&comma; chaque utilisateur de service reçoit deux clés&period; Le premier est leur clé publique&comma; qui peut être librement consultée et distribuée à n’importe qui&period; Cependant&comma; il convient de noter que la clé publique ne peut crypter que les données &semi; il ne peut pas être utilisé pour le déchiffrer&period;<&sol;span><&sol;p>&NewLine;<p><span>Chaque utilisateur reçoit également une clé privée&comma; qui n’est jamais partagée et réside en permanence sur son appareil&period; La clé privée est conçue pour que la clé privée puisse déchiffrer toutes les données chiffrées à l’aide de la clé publique&period; Cependant&comma; vous devez également noter que la clé privée ne peut que déchiffrer les données &semi; il n’est jamais utilisé pour le chiffrer&period;<&sol;span><&sol;p>&NewLine;<p><span>Lorsque deux personnes veulent se parler&comma; elles échangent des clés publiques&period; Ensuite&comma; ils utilisent la clé publique de l’autre personne pour crypter leurs messages&period; Une fois qu’une clé publique la chiffre&comma; elle ne peut être déchiffrée avec succès que par la clé privée du destinataire&comma; qui ne quitte jamais son appareil&period;<&sol;span><&sol;p>&NewLine;<h3 id&equals;"a-non-technical-example-of-public-key-encryption"><span>Un exemple non technique de cryptographie à clé publique<&sol;span><&sol;h3>&NewLine;<p><span>Pour mieux imaginer comment fonctionne ce système&comma; imaginez que Bob et Alice veulent se parler&period; Pour y parvenir&comma; ils achètent un coffre-fort auprès d’une entreprise de sécurité un peu excentrique&period;<&sol;span><&sol;p>&NewLine;<p><span>Voici comment ça fonctionne&period;<&sol;span><&sol;p>&NewLine;<p><span>Un coffre-fort peut être glissé avec une carte « verrouiller » ou « déverrouiller » pour le verrouiller ou le déverrouiller&period; Chaque utilisateur dispose d’une carte unique de « verrouillage » et de « déverrouillage » à utiliser sur le coffre-fort&period; De plus&comma; vous pouvez commander une copie de la carte de « déverrouillage » d’une personne spécifique auprès de l’entreprise&comma; mais vous ne pouvez jamais commander la carte de « déverrouillage » de quelqu’un&period;<&sol;span><&sol;p>&NewLine;<p><span>Bob a deux cartes &colon; BOB LOCK et BOB UNLOCK&period; Alice a également son propre jeu de cartes&comma; ALICE LOCK et ALICE UNLOCK&period;<&sol;span><&sol;p>&NewLine;<p><span>Si Bob ferme le coffre-fort et passe la carte BOB LOCK&comma; le coffre-fort se verrouillera de lui-même&period; Il restera verrouillé&comma; même si Bob passe la carte BOB LOCK une deuxième fois&period; La seule façon de le déverrouiller est de glisser BOB UNLOCK&period; Les cartes de déverrouillage d’aucune autre personne ne fonctionneront&period;<&sol;span><&sol;p>&NewLine;<p><span>Maintenant&comma; disons que Bob veut envoyer un message à Alice&period; Pour ce faire&comma; elle doit commander une copie de l’une des cartes de verrouillage d’Alice à la société de boîtes aux lettres&period; L’entreprise permet cela car il n’est pas possible d’utiliser une carte de sécurité pour entrer dans un coffre-fort&period; Vous ne pouvez l’utiliser que pour en bloquer un&period;<&sol;span><&sol;p>&NewLine;<p><span>Bob commande une carte ALICE LOCK&period; Il écrit ensuite une lettre à Alice&comma; la met dans le coffre-fort&comma; puis passe la carte ALICE LOCK&period; Le coffre-fort est bien fermé et ne peut être déverrouillé que si une carte ALICE UNLOCK est glissée&period; La carte de déverrouillage de Bob est inutile&period;<&sol;span><&sol;p>&NewLine;<p><span>Maintenant&comma; Bob peut envoyer le coffre-fort à Alice&period; Même si une personne intéressée par la lettre commandait sa carte ALICE LOCK et détournait la boîte&comma; elle ne pouvait pas l’ouvrir&period; Seule une carte ALICE UNLOCK peut la déverrouiller et Alice est l’unique propriétaire de cette carte&period;<&sol;span><&sol;p>&NewLine;<p><span>Alice reçoit le coffre-fort de Bob&comma; utilise sa carte ALICE UNLOCK pour l’ouvrir et lit la lettre&period; Si Alice souhaite retourner un message&comma; elle peut commander et utiliser une carte BOB LOCK pour rendre le coffre-fort&period; Désormais&comma; seule la carte BOB UNLOCK peut l’ouvrir&comma; ce que seul Bob possède&period;<&sol;span><&sol;p>&NewLine;<blockquote>&NewLine;<p>Comment crypter Android&comma; le guide complet<&sol;p>&NewLine;<&sol;blockquote>&NewLine;<h2 id&equals;"achieving-e2ee-with-the-diffie-hellman-key-exchange"><span>Atteignez l’E2EE avec l’échange de clés Diffie-Hellman<&sol;span><&sol;h2>&NewLine;<p><span>Si deux personnes souhaitent obtenir E2EE sur un réseau non sécurisé&comma; il existe un moyen de partager les clés de cryptage à la vue de tous et de ne pas se faire pirater&period;<&sol;span><&sol;p>&NewLine;<p><span>Pour ce faire&comma; les deux parties conviennent d’abord d’une clé partagée&period; Cette clé est ouvertement partagée et le système d’échange de clés Diffie-Hellman suppose que les pirates découvriront quelle est cette clé&period;<&sol;span><&sol;p>&NewLine;<p><span>Cependant&comma; les deux parties génèrent ensuite une clé privée sur leurs appareils&period; Ensuite&comma; ils ajoutent cette clé privée à celle partagée&comma; puis envoient leur clé combinée au destinataire&period; Lorsqu’ils reçoivent la clé combinée du destinataire&comma; ils l’ajoutent à la clé privée pour obtenir une clé secrète partagée à utiliser pour le chiffrement&period;<&sol;span><&sol;p>&NewLine;<h3 id&equals;"a-non-technical-example-of-the-diffie-hellman-key-exchange"><span>Un exemple non technique d’échange de clés Diffie-Hellman<&sol;span><&sol;h3>&NewLine;<p><span>Si nous revenons à Bob et Alice&comma; disons qu’ils utilisent cette technique pour partager des informations&period; Premièrement&comma; ils s’entendent tous les deux sur un numéro commun&comma; disons le numéro trois&period; Cela se fait publiquement&comma; donc un fouineur peut théoriquement espionner ce numéro&period;<&sol;span><&sol;p>&NewLine;<p><span>Alors Bob et Alice choisissent un numéro en privé&period; Disons que Bob choisit le nombre huit et Alice choisit le cinq&period; Ensuite&comma; ils ajoutent le numéro choisi au numéro partagé convenu et donnent le résultat à l’autre personne&period;<&sol;span><&sol;p>&NewLine;<ul>&NewLine;<li><span>Bob prend la clé partagée &lpar;3&rpar; et sa clé privée &lpar;8&rpar; et obtient 11 &lpar;8 &plus; 3&rpar;&period; Il donne le numéro 11 à Alice&period;<&sol;span><&sol;li>&NewLine;<li><span>Alice prend la clé partagée &lpar;3&rpar; et sa clé privée &lpar;5&rpar; et obtient 8 &lpar;5 &plus; 3&rpar;&period; Il donne le numéro 8 à Bob&period;<&sol;span><&sol;li>&NewLine;<&sol;ul>&NewLine;<p><span>Ce partage se fait également en public&comma; donc encore une fois un curieux peut potentiellement voir que Bob a partagé 11 et Alice a partagé 8&period;<&sol;span><&sol;p>&NewLine;<p><span>Une fois le partage effectué&comma; chacun ajoute ce qu’il a reçu avec son numéro privé&period; Cela se traduit par le fait que les deux parties obtiennent le même nombre en raison du fait qu’une seule somme d’addition ne se soucie pas de la commande&period;<&sol;span><&sol;p>&NewLine;<ul>&NewLine;<li><span>Bob obtient le numéro combiné d’Alice &lpar;8&rpar;&comma; y ajoute son numéro privé &lpar;8&rpar; et obtient 16&period; &lpar;8 &plus; 8&rpar;<&sol;span><&sol;li>&NewLine;<li><span>Alice obtient le numéro combiné de Bob &lpar;11&rpar;&comma; ajoute son propre numéro privé &lpar;5&rpar; et obtient 16&period; &lpar;11 &plus; 5&rpar;<&sol;span><&sol;li>&NewLine;<li><span>L’une ou l’autre des parties peut crypter les messages à l’aide de la clé &OpenCurlyDoubleQuote;16”&comma; dont personne d’autre que Bob et Alice n’est au courant&period;<&sol;span><&sol;li>&NewLine;<&sol;ul>&NewLine;<p><span>Bien sûr&comma; dans cet exemple&comma; un hacker pourrait cracker ce code très facilement&period; Tout ce dont ils ont besoin est la clé partagée&comma; la clé envoyée par Bob et la clé envoyée par Alice&comma; qui sont envoyées en plein jour&period;<&sol;span><&sol;p>&NewLine;<p><span>Cependant&comma; les programmeurs implémentant l’échange de clés Diffie-Hellman implémenteront des équations complexes difficiles à déchiffrer pour les pirates et donneront toujours le même résultat quel que soit l’ordre dans lequel les nombres sont entrés&period;<&sol;span><&sol;p>&NewLine;<p><span>De cette façon&comma; les pirates informatiques ne savent pas ce qui a généré les chiffres pendant que Bob et Alice discutent en toute sécurité à l’aide de la clé partagée&period;<&sol;span><&sol;p>&NewLine;<blockquote>&NewLine;<p>Comment crypter une clé USB et protéger vos données<&sol;p>&NewLine;<&sol;blockquote>&NewLine;<h2 id&equals;"sending-data-safely-using-e2ee"><span>Envoyez des données en toute sécurité avec E2EE<&sol;span><&sol;h2>&NewLine;<p><span>Si vous ne voulez pas faire confiance à des entreprises qui ne regardent pas vos données&comma; vous n’êtes pas obligé de le faire&period; En utilisant les méthodes E2EE&comma; personne ne peut jeter un coup d’œil à vos messages jusqu’à ce qu’ils arrivent en toute sécurité à leur destination&period;<&sol;span><&sol;p>&NewLine;<p><span>Si tous ces discours sur la cryptographie vous ont donné envie de renforcer la sécurité de votre ordinateur&comma; saviez-vous qu’il existe plusieurs manières de crypter votre quotidien &quest;<&sol;span><&sol;p>&NewLine;<&sol;div>&NewLine;&NewLine;<&excl;-- WP QUADS Content Ad Plugin v&period; 2&period;0&period;92 -->&NewLine;<div class&equals;"quads-location quads-ad5" id&equals;"quads-ad5" style&equals;"float&colon;none&semi;margin&colon;0px 0 0px 0&semi;text-align&colon;center&semi;">&NewLine;&NewLine;<&sol;div>&NewLine;&NewLine;

tutorielsgeek

Share
Published by
tutorielsgeek

Recent Posts

Connecter le Kindle Fire au téléviseur : comment faire

Connecter le Kindle Fire au téléviseur : comment faire Découvrez comment connecter votre Kindle Fire…

1 an ago

Comment placer deux photos côte à côte sur Android, iPhone et PC

Comment placer deux photos côte à côte sur Android, iPhone et PC Guide définitif sur…

1 an ago

Kindle ne se connecte pas au WiFi : 8 solutions

Kindle ne se connecte pas au WiFi : 8 solutions Votre Kindle ne se connecte pas au…

1 an ago

Pourquoi est-ce que je reçois des appels d’un numéro bloqué ? Résolvons-le !

Pourquoi est-ce que je reçois des appels d’un numéro bloqué ? Résolvons-le ! Aujourd’hui, il est…

1 an ago

Découvrez les meilleurs lecteurs RSS pour rester toujours à jour !

Découvrez les meilleurs lecteurs RSS pour rester toujours à jour ! Maintenir une connexion constante…

2 ans ago

Résoudre les problèmes d’écran noir de la mort sur les téléphones Android

Résoudre les problèmes d’écran noir de la mort sur les téléphones Android Le Écran noir…

2 ans ago