Comment crypter des informations Informations destinées à l'enseignant



Documents pareils
Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

Cryptologie à clé publique

Chapitre 1 : Introduction aux bases de données

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

Acer edatasecurity Management

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

1 sur 5 10/06/14 13:10

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Sécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt

Chapitre 1 I:\ Soyez courageux!

Gestion d Active Directory à distance : MMC & Délégation

Le chiffre est le signe, le nombre est la valeur.

Manuel d'utilisation d'apimail V3

Sauvegarder automatiquement ses documents

Utilisez Toucan portable pour vos sauvegardes

AxCrypt pour Windows

Protéger ses données dans le cloud

Thunderbird et messagerie sur clé USB

Comment vas-tu? Quand tu réponds, essaie de penser à la semaine dernière, c est à dire aux sept derniers jours.

Initiation à Internet Médiathèque de Bussy Saint-Georges. Le Cloud

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC

TrueCrypt : installation et paramétrage

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

Généralités. Premier lancement

Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur

TEXT MINING von 7

Table des matières. 3kernels.free.fr QR-Codes 2 / 6

Nom :.. Prénom : Ecole :... Langage oral Lecture. Ecriture. Cahier de l élève. Evaluation fin CP

Maintenance de son PC

TECHNIQUES DE SURVIE ÉCRITURE Leçon de littératie 2.6

POUR ÉCRIRE UN MOT 1 : LOGICIEL DE SIMULATION LINGUISTIQUE

Livre blanc. Sécuriser les échanges

Enfin une messagerie dont l utilisateur n est pas le «produit»!

Guide de l informatique Le courrier électronique

La carte de mon réseau social

Bientôt la rentrée!...personnaliser et configurer un ordinateur pour faciliter son utilisation en classe

OUTIL DE CRYPTAGE ET DE COMPRESSION

Initiation au cryptage et à la signature électronique

TP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte?

Signature électronique. Romain Kolb 31/10/2008

Le graphisme et l écriture, en lien avec les apprentissages en maternelle

CARPE. Documentation Informatique S E T R A. Version Août CARPE (Documentation Informatique) 1

Fais ton site internet toi-même

3 e année (approximativement)

Créer et gérer des catégories sur votre site Magento

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

La prise de conscience de la Cyber Sécurité est en hausse

7.4 Utiliser OpenPGP pour crypter et décrypter, signer et authentifier

Document d accompagnement. de la 1 re à la 8 e année. Exemples de tâches et corrigés. 1 re année Tâche Corrigé... 7 Tâche Corrigé...

Activité 1. Compter les points Écriture binaire des nombres. Résumé. Liens pédagogiques. Compétences. Âge. Matériel

INTERNET. Etsup 2012

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Kerberos mis en scène

La contrefaçon par équivalence en France

ENT Espace de stockage

Algorithme. Table des matières

Le courrier électronique

Architecture des ordinateurs. Environnement Windows : sauvegarde

Contrôler un ordinateur à distance avec Google Chrome

Test d évaluation en éducation générale

Guide Google Cloud Print

Manuel d utilisation du logiciel RÉSULTATS. Édition destinée aux départements

FICHE S PEDAGOGIQUE S. Bilan personnel et professionnel Recherche active d emploi

«LIRE», février 2015, classe de CP-CE1 de Mme Mardon, école Moselly à TOUL (54)

C est dur d être un vampire

Questionnaire pour connaître ton profil de perception sensorielle Visuelle / Auditive / Kinesthésique

Copies de sécurité / Backup. Politique de gestion de la sauvegarde de vos données. Disque complet ou non? fragmentation

Cours 14. Crypto. 2004, Marc-André Léger

Atelier Introduction au courriel Utiliser Guide de l apprenant

Les messages d erreur d'applidis Client

Questionnaire pour le Jumeau B Second né

TECHNIQUES D ÉDUCATION À L ENFANCE

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

GRAMMATICAUX DE CATÉGORIES DIFFÉRENTES QUANT QUAND 1 Homophones grammaticaux de catégories différentes

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

CORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!»

TABLE DES MATIERES MENTIONS LEGALES INTRODUCTION CHAPITRE 1 : INSTALLATION DE L ALGORITHME CHAPITRE 2 : EXECUTION & OPTIMISATION DU BACKTEST

Questionnaire Enfants Projet Accueil dans les BM

Sauvegarde et restauration d'un système d'exploitation Clonezilla

Stratégies favorisant ma réussite au cégep

PREINSCRIPTION EN LIGNE

Domaine D1 : Travailler dans un environnement numérique évolutif

Je me familiarise avec le courrier électronique

Utilisation de l . Sommaire

REUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune?

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

THEME : CLES DE CONTROLE. Division euclidienne

Comment utiliser FileMaker Pro avec Microsoft Office

Utiliser le service de messagerie électronique de Google : gmail (1)

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

Créer son adresse

Convention Beobank Online et Beobank Mobile

GUIDE D'UTILISATION DE L'ANNÉE PHILOLOGIQUE SUR INTERNET

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version Auteur : Nathalie MEDA

Transcription:

Informations destinées à l'enseignant 1/5 Mandat Objectif Sur l'internet, des tiers peuvent avoir accès à nos données (courriels ou fichiers virtuels en pièces jointes). Les élèves apprennent ici à utiliser un logiciel de cryptage pour protéger documents et courriels. Prendre conscience du fait que des tiers non autorisés peuvent accéder à notre correspondance et à nos documents sur l'internet. Apprendre à utiliser un logiciel de cryptage. Matériel Logiciel de cryptage Forme de travail Travail de groupe / travail individuel Temps imparti 20 minutes Informations complémentaires Article sur l histoire de la cryptologie: http://fr.wikipedia.org/wiki/histoire_de_la_cryptologie

2/5 Exercice On a parfois besoin de communiquer des informations qui ne doivent pas tomber entre les mains de tiers. Plusieurs méthodes permettent d'atteindre ce but, mais le principe est que les données doivent être cryptées. Lis le texte suivant et constate par toi-même: le cryptage des données est une technique qui n'a absolument rien de moderne! Le cryptage des données L'idée de rendre un texte illisible et impossible à identifier pour des tiers est vieille comme le monde. Les scribes de l'égypte ancienne, déjà, inscrivaient dans leurs textes des messages secrets en jouant sur l'ordre d'apparition des signes. Au Moyen-Âge, des écritures, voire des langues secrètes, étaient employées pour les échanges diplomatiques. Ces codes nécessitaient pour être compris une clé de chiffrement qui devait être remise au seul destinataire du message. Alphabetum Kaldeorum est le nom de l'une des plus célèbres écritures secrètes du Moyen- Âge. Son nom renvoie aux Chaldéens, idéalisés au Moyen-Âge pour leurs connaissances en magie et en sciences occultes. Ce code secret peut être consulté dans sa version intégrale à la bibliothèque universitaire de Munich. Il nous a été livré dans une écriture qui date de 1428, donc largement ultérieure à l'original, comme le prouvent quelques exemples qui témoignent de son application pratique. L'Alphabetum Kaldeorum était destiné à l'origine à la correspondance diplomatique; le jeu de caractères montre que l'on chiffrait essentiellement des textes latins: il n'y avait pas de distinction entre les lettres u et v; il fallait utiliser deux v pour écrire w et il manquait la lettre j. L'alphabet prévoit plusieurs graphies différentes pour les lettres qui se répètent souvent dans le texte, de sorte que le texte codé ne puisse être déchiffré par le recours à l'analyse des fréquences. Des "lettres" dépourvues de signification étaient également intégrées au texte chiffré afin d'en rendre le déchiffrement un peu plus difficile. On attribue cet alphabet au duc Rodolphe IV d'autriche (1339 1365), lui-même ayant fait passer ces signes pour étant d'origine indienne. Cette écriture semble en tout cas avoir été inventée de toutes pièces, et l'on ne retrouve aucune similitude avec les écritures employées en Inde. Même le cénotaphe de Rodolphe IV, exposé à la cathédrale Saint- Étienne de Vienne, porte une épitaphe en langage codé. Celle-ci indique simplement son nom et son titre, rédigé avec l'alphabetum Kaldeorum. C'est dire l'intérêt de Rodolphe IV pour le chiffrement!

3/5 Exercice À quoi ressemble le cryptage des données aujourd'hui? De nos jours, beaucoup de données sont chiffrées afin que seul le destinataire approprié puisse en décoder les informations. Les programmes informatiques qui servent à chiffrer des messages utilisent des algorithmes complexes. Le chiffre le plus simple remonte à l'empereur romain Jules César, qui s'en servait pour sa correspondance, et porte donc le nom de code de César. Dans sa forme la plus simple, il consiste à décaler l'alphabet de trois rangs, de sorte à faire correspondre le A avec le D, le B avec le E, etc. Que veut dire la phrase suivante, déchiffrable avec un simple code de César? LO HVW LPSRUWDQ GH FKLIIUHU VHV FRXUULHOV Exercice Rédige un texte codé en t'aidant d'un système de cryptage spécial. Demande à ton ou ta camarade de classe de déchiffrer ce texte. Si la tâche s'avère ardue, donne-lui un coup de pouce! Bien entendu, cette forme de cryptage ne suffit plus de nos jours à protéger l'accès à notre compte bancaire ou à d'autres informations confidentielles. Les programmes informatiques sont aujourd'hui suffisamment performants pour résoudre ces problèmes. Certains peuvent même être téléchargés gratuitement sur l'internet.

4/5 En conclusion, si tu souhaites envoyer des textes ou autres informations en toute sécurité, tu peux les chiffrer avec de tels programmes. Mais attention: le destinataire du message doit disposer du même programme que toi. Voici quelques liens où trouver des programmes de cryptage: PowerCrypt TrueCrypt est un utilitaire de cryptage gratuit et Open Source qui met en œuvre les algorithmes de cryptage les plus puissants du marché en toute simplicité. Vous pouvez créer un disque virtuel qui sera stocké dans un fichier ou crypter l'intégralité d'un disque ou d'une partition existant. http://truecrypt.softonic.fr/ Challenger 2.3.1.0 Challenger est un outil de cryptage fonctionnant via deux mécanismes. Le premier est une simple phrase en guise de mot de passe, qui peut être aussi longue que vous le désirez. Le fait d'utiliser une phrase permet à la fois un mot de passe très long, et très facile à retenir. Le second est un cryptage par un nombre très long, totalement aléatoire, qui ne dépend pas de votre ordinateur. Le logiciel fonctionne soit par glisser-déposer du fichier à crypter dans son interface, soit par clic droit, soit par accès depuis la barre des tâches. http://www.clubic.com/telecharger-fiche193334-challenger.html ViPNet Safe Disk Ce programme crypte en effet vos données dès leur mise en mémoire sous forme de containers virtuels vous mettant à l'abri des tentatives de captures de vos données. http://www.clubic.com/telecharger-fiche182104-vipnet-safe-disk.html

Solution 5/5 Solution Décryptage de la phrase écrite en code de César Phrase décryptée: Il est important de chiffrer ses courriels