Connexion
  • Mon espace
RDN Association loi 1904, fondée en 1939 RDN Le débat stratégique depuis 1939
  • Panier - 0 article
  • La Revue
  • e-RDN
    • Tribune
    • e-Recensions
    • Cahiers de la RDN
    • Débats stratégiques
    • Florilège historique
    • Repères
    • Brèves
  • Boutique
    • Abonnements
    • Crédits articles
    • Points de vente
    • Conditions générales de vente
  • Bibliothèque
    • Recherche
    • Auteurs
    • Anciens numéros
  • La RDN
    • Présentation
    • Comité d'études
    • L'équipe
    • Contact
    • Lettre d'infos
    • Agenda
  • Liens utiles
  • Mon espace
  • Connexion
  • Connexion

    Email :

    Mot de passe :

  • La Revue
  • e-RDN
    • Tribune
    • e-Recensions
    • Cahiers de la RDN
    • Débats stratégiques
    • Florilège historique
    • Repères
    • Brèves
  • Boutique
    • Abonnements
    • Crédits articles
    • Points de vente
    • Conditions générales de vente
  • Bibliothèque
    • Recherche
    • Auteurs
    • Anciens numéros
  • La RDN
    • Présentation
    • Comité d'études
    • L'équipe
    • Contact
    • Lettre d'infos
    • Agenda
  • Liens utiles
  • Accueil
  • e-RDN
  • Revue n° 708 Mai 2008
  • Communications chiffrées : et si le ver n'était pas (que) dans la pomme ?

Communications chiffrées : et si le ver n'était pas (que) dans la pomme ?

Frédéric Raynal, Éric Filiol, « Communications chiffrées : et si le ver n'était pas (que) dans la pomme ?  » Revue n° 708 Mai 2008 - p. 82-92

La cryptographie vise à protéger le secret des communications. L’essor d’Internet et le besoin de protection de la vie privée en ont favorisé l’essor. Les terroristes et autres mafias ont les mêmes besoins que les États et leurs citoyens. Un arsenal juridique fleurit dans de nombreux États, et s’accompagne de techniques destinées à attaquer les communications chiffrées. La majorité des gens sont convaincus d’être en sécurité dès que la cryptographie est employée, cet article montre le contraire.

Enciphered communications: a can of worms?

The aim of cryptography is to ensure the confidentiality of communications, and the widespread use of the Internet has led to its increased application. Yet terrorists and other mafias have the same needs as governments and citizens. There is a flourishing legal arsenal in many states, and it is accompanied by techniques used to attack enciphered communications. Most people believe that cryptography provides them with security, but this article shows that this is not so.

  Article available in english version 

C’est devenu une banalité, mais l’information constitue le nouveau nerf de la guerre : qui accède au plus vite à l’information, la plus fiable possible, dispose d’un avantage certain. De tout temps, la principale protection a consisté à empêcher un adversaire de lire le contenu des messages ; c’est l’objectif de la cryptographie (écriture secrète littéralement), à savoir assurer — entre autres — la confidentialité des données.

Si, théoriquement, les algorithmes cryptographiques semblent difficilement vulnérables, la réalité est tout autre. Bien souvent, la transcription dans un ordinateur ou sur une puce, affaiblit grandement la sécurité. On ne sait pas, en effet, prouver la sécurité de l’implémentation d’un algorithme. De nombreuses entités (étatiques ou industrielles) ne tiennent pas compte de la réalité de l’implémentation et se satisfont de la complexité théorique pour évaluer la sécurité. Ainsi, la sécurité des systèmes d’information est globalement surestimée. Très régulièrement, des polémiques — justifiées ou non, ce n’est pas à nous de juger — viennent remettre en cause la sécurité apportée par ces produits. Qu’en est-il vraiment ? Telle est la problématique que nous présentons dans cet article.

Levons le voile tout de suite : il est techniquement simple d’introduire des faiblesses (invisibles) dans toutes les protections cryptographiques et, ce, que ce soit au niveau des algorithmes mathématiques (les fameuses trappes) ou au niveau de leur implémentation. De là à dire que des personnes, des entreprises ou des gouvernements le font volontairement ou systématiquement… les enjeux pour les uns et les autres ne sont pas du tout les mêmes. Le problème dans cette histoire, et on le voit régulièrement avec le BlackBerry par exemple, est que personne ne peut prouver qu’il y a une telle faiblesse ou qu’il n’y en a pas. Inversement, en tant qu’utilisateur, nous ne pouvons que croire les représentants de l’éditeur qui nous assurent qu’il n’y a pas de telles faiblesses. Bref, on ne peut prouver, ni l’absence, ni la présence d’une faiblesse, d’où les spéculations récurrentes.

Il reste 91 % de l'article à lire

 

Plan de l'article

Un peu d’histoire

La cryptographie, une arme à triple tranchant

Première lame : protection des données

Deuxième lame : le passage secret vers les systèmes d’information

Troisième lame : cryptographie offensive pour renforcer les attaques

Attaquer la cryptographie

Ajouter des trappes

Attaques par fuites d’information

Attaques sur le canal

La cryptographie, un enjeu stratégique ?

 
 

L'article a bien été ajouté au panier.

Mon panierContinuer mes achats

cryptographie, Internet, cryptanalyse

Partagez...

  • Accéder au sommaire du numéro

Octobre 2025
n° 883

L’avenir de la guerre : cyberattaques, nouveaux conflits et frontière humaine - Actes du colloque académique du PDSF 2025

Je participe au débat stratégique


À vos claviers,
réagissez au dossier du mois

 

Actualités

17-10-2025

Livraison de la nouvelle FDI Amiral Ronarc’h à la Marine nationale

01-10-2025

La DGA commande 5 avions de surveillance et d’intervention maritime Albatros à Dassault Aviation

29-09-2025

Contribution de la France à la lutte anti-drones en vue du sommet européen de Copenhague

19-09-2025

Décès d’un gendarme maritime français à Mayotte

Adhérez au CEDN

et bénéficiez d'un statut privilégié et d'avantages exclusifs (invitations...)

Anciens numéros

Accéder aux sommaires des revues de 1939 à aujourd’hui

Agenda

Colloques, manifestations, expositions...

Liens utiles

Institutions, ministères, médias...

Lettre d'infos

Boutique

  • Abonnements
  • Crédits articles
  • Points de vente
  • CGV
  • Politique de confidentialité / Mentions légales

e-RDN

  • Tribune
  • e-Recensions
  • Cahiers de la RDN
  • Florilège historique
  • Repères

Informations

La Revue Défense Nationale est éditée par le Comité d’études de défense nationale (association loi de 1901)

Directeur de la publication : Thierry CASPAR-FILLE-LAMBIE

Adresse géographique : École militaire,
1 place Joffre, Paris VII

Nous contacter

Tél. : 01 44 42 31 90

Email : contact@defnat.com

Adresse : BP 8607, 75325 Paris cedex 07

Publicité : 01 44 42 31 91

Copyright © Bialec Tous droits réservés.