les 5 minutes du professeur Audenard - épisode 1 : chiffrement à clefs symétriques

Partager

"Les 5 minutes du professeur Audenard" : c'est une nouvelle série de vidéos présentant de façon didactique les grands principes et moyens utilisés dans le domaine de la sécurité des systèmes d'informations.

simplicité et proximité

La simplification est de rigueur : Ces vidéos n'ont pas vocation à faire de vous une bête monstrueuse de technique sécurité. L'un des objectifs est de ressortir avec des idées plus claires pour ensuite creuser par soi-même.

N'hésitez pas à nous dire si vous souhaitez qu'un sujet particulier soit l'objet d'une vidéo : Utilisez la fonction "commentaires" pour nous soumettre vos idées et propositions.

[Fr] les 5 minutes du professeur Audenard - #1... par orange_business

positionner les systèmes entre-eux

Maitriser les principes du chiffrement à clefs symétriques est un pré-requis pour toute personne travaillant dans la sécurité et plus largement dans le monde de l'informatique.

Connaitre les forces et les faiblesses de ce mode de chiffrement permet d'aborder des notions plus complexes et de le positionner vis-à-vis d'autres systèmes : Dans le domaine du chiffrement c'est en "bande organisée" que les algorithmes, clefs et systèmes se retrouvent.

tout est dans l'algorithme

C'est l'algorithme de chiffrement qui fixe ou définit le type de clefs utilisées. Certains utiliseront des clefs symétriques d'autres s'appuieront sur des clefs asymétriques.

Le plus connu des algorithmes de chiffrement symétriques est peut-être le 3DES qui a été remplacé depuis quelques années par AES. Ces systèmes de chiffrement étant particulièrement critiques pour sécuriser les échanges, il est important qu'ils soient sécurisés contre les attaques afin d'être acceptés la plus grand nombre et obtiennent de tous un niveau de confiance fort.

une même clef

Les algorithmes 3DES et AES ont en commun une propriété commune essentielle : C'est la même clef qui est utilisée pour le chiffrement et le déchiffrement. On parle aussi de "secret partagé" ou de "clef partagée".

légers à mettre en œuvre

Hormis cette caractéristique essentielle, ces deux algorithmes ont été conçus de manière à qu'ils puissent être facilement implémentés dans les systèmes : Leur simplicité de mise en œuvre à un cout très modéré est d'ailleurs l'un des facteurs ayant permis leur intégration dans des systèmes les plus divers, comme par exemple les cartes bancaires, les périphériques mobiles.

Jean-François Audenard

Au sein de la direction sécurité du Groupe Orange, je suis en charge de la veille sécurité et de la prise en compte de la sécurité dans le cycle de vie des produits et services. Je suis passionné par la sécurité informatique et prends énormément de plaisir à partager cette passion via des vidéos, présentations et articles. Franchise, optimisme et bonne-humeur sont mes moteurs quotidiens. Vous avez des questions, des idées, des propositions : vous savez où me trouver ! :-)