Actions sur le document

Comment chiffrer ses emails

Zythom - Zythom MEM, 18/11/2014

J'avais écrit en 2007 un billet sur la confidentialité par emails, que je n'avais jamais complètement terminé, mais dans lequel plusieurs commentateurs étaient intervenus avec brio.

Je vais essayer de reprendre le sujet, avec une publication en plusieurs billets, à mon rythme, en intégrant les remarques qui m'avaient été faites à l'époque.

Le problème posé est simple : deux personnes souhaitent pouvoir s'envoyer des emails chiffrés de manière à protéger leur correspondance.

La solution doit être simple à mettre en œuvre, suffisamment universelle pour pouvoir être utilisable sur tout type d'ordinateur, avec tout type de messagerie électronique. Je pense en particulier aux échanges entre un avocat et son client, ou entre un expert judiciaire et un magistrat, par exemple.

Attention : je ne suis pas un spécialiste de la sécurité informatique, et je ne prétends pas l'être (même si le sujet m'intéresse). Je pars du principe que la sécurité informatique absolue n'est pas possible, mais qu'il est possible d'atteindre un niveau convenable, en particulier pour protéger sa vie privée.

N'oubliez pas qu'un email chiffré doit être déchiffré par son destinataire, et qu'alors, les données qu'il contient sont en clair sur l'ordinateur. L'interception peut être faite à ce moment là (une simple lecture par dessus l'épaule, par une caméra par exemple). La sécurité n'est jamais absolue. Un groupe de personnes qui a les moyens de vous "cibler" arrivera toujours à ses fins, surtout s'il a la puissance d'un état derrière lui. Ce n'est pas une raison pour rendre la chose facile, surtout si votre métier vous amène à manipuler des données confidentielles (avocats, magistrats, experts, etc.)

Un peu de théorie.

Je ne vais pas entreprendre l'écriture ici d'un cours sur le chiffrage, ni en particulier sur toutes les méthodes utilisables pour rendre un texte illisible, je vais vous parler d'une seule méthode : la cryptographie à clef publique.

Cette méthode fait en sorte que chaque personne dispose de deux clefs :
- une clef privée, et
- une clef publique.

Mais qu'est-ce qu'une clef ?
Il s'agit d'une suite de chiffres et de lettres, dont nous verrons plus tard comment elle peut être générée et manipulée.

La clef publique peut être dévoilée à tout le monde, et, par exemple, être publiée sur un site web. Voici ma clef publique :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=tZkN

telle qu'elle apparaît sur la page contact de ce blog.

De son côté, la clef privée est connue uniquement par son propriétaire, elle est secrète, ne doit jamais être divulguée et doit être protégée à tout prix. Je ne vous donnerai JAMAIS ma clef privée. Elle est protégée bien à l'abri sur mon ordinateur (où sur l'ordinateur ?, c'est un autre sujet, très bien détaillé par Kozlika, dans une série de billets toujours d'actualité malgré l'arrêt mystérieux de TrueCrypt).

Si quelqu'un veut m'écrire, il va chiffrer son message avec MA clef publique.
Et je serai la seule personne AU MONDE à pouvoir déchiffrer son message, grâce à MA clef privée.

C'est très simple.

Reste à savoir utiliser une clef publique pour chiffrer un message, et à utiliser la clef privée correspondante pour le déchiffrer. Cela fera l'objet d'un autre billet. 

Pour l'instant, je vous laisse imaginer un monde où TOUT LE MONDE aurait deux clefs (l'une privée, secrète, et l'autre publique, connue de tous) et où pour écrire à quelqu'un, il suffirait d'utiliser la clef publique de cette personne.

Ce monde est à portée de main (à suivre).

PS: La question suivante m'est souvent posée : si un policier, ou un douanier, ou un militaire, ou un expert judiciaire, ou mon partenaire jaloux, me demande avec insistance ma clef privée (c'est valable aussi avec mon mot de passe), suis-je obligé de la lui fournir ?

Chaque personne aura sa propre réponse à cette question, mais l'article 434-15-2 du Code Pénal français précise :
"Est puni de trois ans d'emprisonnement et de 45 000 euros d'amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en œuvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale.

Si le refus est opposé alors que la remise ou la mise en œuvre de la convention aurait permis d'éviter la commission d'un crime ou d'un délit ou d'en limiter les effets, la peine est portée à cinq ans d'emprisonnement et à 75 000 euros d'amende.
"

Alors, toujours émules d'Avinain ?



Retrouvez l'article original ici...

Vous pouvez aussi voir...