Skip to content

Aurélien STRIDE

  • Projets personnels
    • Projets Web personnels
    • Language-of.love
    • Squary Movey / Taiketsu-Doku
    • Sudokube / Wordokube / Linkube
    • Recyclage Augmenté
    • Réflexions en 3D
    • Fièvre de cheval du samedi soir
    • Concours divers
  • Dessins
    • 1998 – Arts Appliqués
    • Actualités
    • Compteurs d’eau
    • Divorce
    • Enquêtes
    • GPS
    • Immobilier
    • Informatique
    • Psycho
    • SNCF
    • Vie de couple
    • Dessins divers
  • Musiques
    • 2016 – Oxydoréduction
    • 2012-Maint. – Mashups
    • 2008-2016 – Indaba Remixes
    • 2013 – Live @ Mistral Palace
    • 2012 – Symphonie Electronique
    • 2010 – Metric : Fantasies
    • 2008 – Marcy Playground : Leaving Wonderland
    • 2008-2010 – Ganadji-Nesis
    • 2008-2009 – Mandalas
    • 2007-2009 – Electrons Libres
    • 2006-2007 – Manifest for a generation
    • 2003 – De Inferni Profundis
    • 1997 – MODified
    • Par genre
      • Ambient
      • Jazz
      • Hip-Hop
      • Nightclub
    • Morceaux non classés
    • Vidéos musicales
    • Playlist Soirée Château de Fitou
  • Travaux graphiques
    • Affiches / Flyers
    • Cartes de visite
    • Jaquettes CD-DVD
    • Logos & Bannières
    • Photomontages
    • Sketchups
    • Weavesilk
  • Tutoriels
    • Les outils du dépanneur informatique
    • Liste de mes programmes favoris
    • L’installation idéale d’un OS
    • Installer un serveur web sous Unix
  • Liens favoris
  • Road Trip

Aurélien STRIDE

Life & Works

La sécurité informatique ultime ?

22 octobre 2019 by webmaster

Lors d’une conversation avec un ami, nous évoquions l’éventuelle possibilité d’une sécurité informatique ultime, l’inviolabilité par excellence.

Comment fonctionne la sécurité informatique ?

Le principe fondamental de la sécurité informatique est le cryptage, généralement un double jeu de clé permettant, avec l’une, de rendre illisible une information, et avec l’autre, de la rendre de nouveau lisible (principe du cryptage RSA).

Vous l’aurez compris, connaître ces deux clés, quelle que soit leur complexité, suffit pour lire une donnée cryptée.

Où se situe la faille ? Tout simplement que l’informatique ne manipule que des chiffres, et à partir du moment où un nombre est capable de rendre accessible une information, une machine le trouvera, quel qu’en soit le délai.

Quelles sont les alternatives ?

Elles sont, en l’état actuel des connaissances, inexistantes. Un vieil adage pourrait résumer ceci : pour rendre inviolable une donnée, elle ne doit jamais avoir existé.

La biométrie ? une synthétisation de données biologiques – rétine, empreinte, même une modélisation du cerveau – sous forme d’un chiffre, avec une probabilité non négligeable qu’une même clé puisse être donnée par deux données biologiques différentes.

Un cryptage aléatoire dont personne ne connaîtrait la clé ? C’est plus ou moins ce qui est utilisé pour générer les certificats des sites sécurisés, en exploitant la superposition d’état quantique pour rendre imprévisible la clé générée. Au final, la clé générée est connue.

Un cryptage non réversible ? C’est également utilisé pour les signatures, mais là aussi, non seulement il est possible de recréer le hash, comme on l’appelle, mais comme pour la biométrie, plusieurs codes cryptés peuvent conduire au même hash… Par exemple, un cryptage MD5, utilisé pour définir le hash d’un fichier et vérifier s’il a été modifié ou non, comporte un nombre fini de combinaisons, environ 340 milliards de milliards de milliards de milliards.

Une informatique non numérique ? C’est tout le concept qui est à imaginer ! Malgré l’avancée scientifique – stockage ADN, processeurs à neurones profonds – la manipulation numérique reste la référence. La raison principale de conserver ce principe, à la différence par exemple d’enregistrements analogiques, est la non-altérabilité de l’information dans le temps, sans tenir compte des altérations des supports de stockage.

So what?

Le cryptage n’est pas le seul problème, on peut aussi citer :

  • la non-unicité/multiplicité d’information, qui peut amener notamment à des versions non cryptées
  • la corruption de cryptage, rendant les clés de décryptages inutilisables (certains cryptages anticipent ce genre de problème en générant des codes de redondance pour y pallier, comme les Flash Codes)
  • les faux-positifs auprès des antivirus, qui pourraient confondre une partie du code crypté avec la signature d’un virus référencé (cela arrive parfois avec des fichiers Zip)
  • l’altération des supports de stockage, amenant à la corruption voire à la perte d’informations
  • la perte de la clé ou de l’agorithme de décryptage, si ces derniers tombent en désuétude ou étaient créés/utilisés en propriété exclusive
  • l’effacement de l’information cryptée, bien qu’on puisse, dans certains cas, retrouver des données effacées, et on est généralement content qu’elle ne soit pas unique…

Et se passer d’informatique ?

Nous rencontrons le même problème : serrures, verrous, blindages, encre invisible… Il existera toujours un moyen d’accéder au contenu à partir du moment où une solution est prévue.

Dans un épisode de l’excellente série Sherlock Holmes, un des « méchants » de l’histoire conservait les documents compromettants des personnalités politiques dans un palais de mémoire, une méthode memnotechnique permettant d’enregistrer de colossales informations. On peut dire, dans ce cas, qu’il a trouvé la solution la plus viable pour conserver des données, avec cependant deux défauts majeurs :

  1. une grande avancée technologique pourrait permettre de comprendre le câblage neuronal et relire les informations
  2. les données disparaissent à la mort de l’individu

Car là aussi, la durée de vie de l’information est une grande question dans la sécurité informatique. Mais ça sera pour un prochain article !

Post navigation

Previous Post:

Les différentes formes d’obsolescence

Next Post:

Recherche ou adresse ?

[Mashup] Canned Heat meets Mar-Keys - Let's work last night
[Remix] Skype Ringtone
  • Blog
  • Dessins
    • 1998 - Arts Appliqués
    • Actualités
    • Compteurs d'eau
    • Dessins divers
    • Divorce
    • Enquêtes
    • GPS
    • Immobilier
    • Informatique
    • Psycho
    • SNCF
    • Vie de couple
  • Ecrits
    • Chanson : Albinoni mélancolique
    • Chanson : Igor le fantôme
    • Chanson : J'ai besoin de vacances...
    • Chanson : Leave me alone
    • Livre : Discours pour la Présidence
    • Livre : L'affaire des brosses à dents
    • Livre : Le lycanthrope contemporain
    • Livre : Mon perfectionnisme
    • Livre : My Ultimate Fonts Collection
    • Poème : Amour
    • Poème : Au revoir
    • Poème : Dévouement
    • Poème : Everlasting
    • Poème : Infidèle
    • Poème : La route est longue
    • Poème : Messages
    • Poème : Ô Nuit
    • Poème : Regard
    • Poème : Romance
    • Poème : Sadness
    • Poème : Un inadapté
    • Poème : Vouloir mourir
    • Poème : Voyage Initiatique
  • Emploi
    • 1999 - Menuisier chez Manpower
  • Liens favoris
  • Musiques
    • 1997 - MODified
    • 2003 - De Inferni Profundis
    • 2006-2007 - Manifest for a generation
    • 2007-2009 - Electrons Libres
    • 2008 - Marcy Playground : Leaving Wonderland
    • 2008-2009 - Mandalas
    • 2008-2010 - Ganadji-Nesis
    • 2008-2016 - Indaba Remixes
    • 2010 - Metric : Fantasies
    • 2011-2013 - Liaisons Covalentes
    • 2012 - Symphonie Electronique
    • 2012-2023 - Mashups
    • 2013-2015 - Lives @ Mistral Palace
    • 2016 - Music Maker Jam (Android)
    • 2016 - Oxydoréduction
    • Morceaux non classés
    • Par genre
      • Ambient
      • Disco
      • Hip-Hop
      • Jazz
      • Nightclub
      • Playlist Soirée Château de Fitou
    • Vidéos musicales
  • Projets personnels
    • Concours divers
    • Fièvre de cheval du samedi soir
    • Language-of.love
    • Projets Web personnels
    • Recyclage Augmenté
    • Réflexions en 3D
    • Squary Movey / Taiketsu-Doku
    • Sudokube / Wordokube / Linkube
  • Qui suis-je ?
  • Travaux graphiques
    • Affiches / Flyers
    • Cartes de visite
    • Jaquettes CD-DVD
    • Logos & Bannières
    • Photomontages
    • Sketchups
    • Weavesilk
  • Tutoriels
    • Installer un serveur web sous Unix
    • L'installation idéale d'un OS
    • Les outils du dépanneur informatique
    • Liste de mes programmes favoris
© 2025 Aurélien STRIDE - Powered by Minimalisticky