SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
Le chirement - introduction
Genma
6 novembre 2013

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.

Genma

Le chirement

6 novembre 2013

1/1
A propos de moi

Où me trouver sur Internet ?

Le Blog de Genma :
http ://genma.free.fr
Twitter : http ://twitter.com/genma
Mes centres d'intérêts ?

Plein de choses dont :
La veille technologique
Le chirement

Genma

Le chirement

6 novembre 2013

2/1
But de cette présentation

Ce que cette présentation est

Cette présentation est une introduction au chirement, à son rôle...
⇒ Son but est de lancer un débat sur le sujet.
Ce que cette présentation n'est pas

Un tutoriel sur le chirement de ses e-mails, de son disque dur, des ses
communications.
⇒ Des mots-clefs/des noms de logiciels sont toutefois donnés.

Genma

Le chirement

6 novembre 2013

3/1
Dénitions - cryptage, crypter, chirement ?

Le chirement consiste à chirer un document/un chier à l'aide d'une clef
de chirement. L'opération inverse étant le déchirement.
Le terme  cryptage  est un anglicisme, tiré de l'anglais encryption. Le
décryptage existe : il s'agit de casser un document chiré lorsqu'on n'en
a pas la clef.
La science quant-à elle s'appelle la cryptographie.

Genma

Le chirement

6 novembre 2013

4/1
Le chirement, comment ça se passe ?
Le chirement symétrique

Cela consiste à chirer un message avec la même clefque celle qui sera utilisé
pour le déchirement.
Exemple : le code de César avec un décalage de lettres. A-C, B-D etc.
Nous venons en paix - Pqwu xgpqpu gp rckz
On applique le processus inverse pour avoir le message.
Une clef de chirement c'est quoi ?

Une clef s'appelle une clef car elle ouvre/ferme le cadenas qu'est l'algorithme
de chirement utilisé.
Ici, l'algorithme est dans la notion de décalage.
La clef est le nombre de lettre décallées (ici deux lettres).
Genma

Le chirement

6 novembre 2013

5/1
Le chirement asymétrique 1/2
Clef publique - clef privée

Le chirement asymétrique repose sur le couple clef publique - clef privée.
⇒ Ce qu'il faut comprendre/retenir :
Ma clef privée est secrète.
Ma clef publique est distribuée à tous.
L'algorithme de chirement

L'algorithme de chirement est bien plus complexe que le fait de décaler des
lettres ; il repose sur des notions mathématiques (nombre premiers...)
⇒ Cela sort du contexte de cette présentation.

Genma

Le chirement

6 novembre 2013

6/1
Le chirement asymétrique 2/2

Le chirement

Avec la clef publique de mon correspondant, je chire un chier.
⇒ Le chier ne peut plus être déchiré que par la personne qui possède la
clef privée correspondant à la clef publique que j'ai utilisée (donc mon
correspondant)
Le déchirement

Avec sa clef privée, mon correspondant déchire le chier.
⇒ Il peut alors lire le message.

Genma

Le chirement

6 novembre 2013

7/1
Chirer - Les arguments contre
Personne ne le fait...

FAUX.
Exemple 1 : le cadenas quand on se connecte au site web de sa banque.
Exemple 2 : La clef du Wi.
Le chirement, c'est compliqué...

FAUX. Ce n'est pas plus compliqué que d'utiliser un logiciel ; seul le
concept est à comprendre.
Je n'ai rien à cacher...

FAUX. Qui accepterait que le facteur lise son courrier ?
Le chirement, c'est pour les pédonazis de l'Internet...

FAUX. Cas des journalistes/blogueurs dissidents qui dénoncent des
dictatures...
Genma

Le chirement

6 novembre 2013

8/1
Chirer - Les arguments pour

Protection

Cas des journalistes/blogueurs dissidents.
Sécurité

Les 'données' sont protégées.
Condentialité

Seule la personne à qui est destiné le message est en mesure de le lire.

Genma

Le chirement

6 novembre 2013

9/1
Quoi chirer ?
En local - ses données

Son disque dur
Sa clef USB
Son smartphone
⇒ Pour le disque dur et la clef USB, il y a le logiciel TrueCrypt.

En réseau - ses communications

Https : utilisation de l'extension HTTPSEveryWhere pour Firefox
Ses e-mails : utilisation de GPG via Enigmail pour Thunderbird
Sa connexion : utiliser un VPN, SSH, la clef WIFI.
⇒ À chaque usage, il y a une solution de chirement possible.
Genma

Le chirement

6 novembre 2013

10 / 1
Limites du chirement
Ce qui est chiré aujourd'hui pourra être déchiré demain.

Les ordinateurs de demain (ordinateurs quantiques, encore à l'état de théorie)
pourraient permettre de décrypter les données chirées aujourd'hui.
Si on perd la clef

On n'a plus accès aux données.
Cacher, Anonymiser

Chirer ne sut pas. On peut aller/ il faut aller plus loin... Pour cela on
peut utiliser la stéganographie : une simple image peut contenir un message
caché. Ne pas oublier de nettoyer les métas-données (tag EXIF des photos,
documents de bureautiques).
Genma

Le chirement

6 novembre 2013

11 / 1
Le crypto-anarchisme

Tout le monde chire et ce qui est vraiment important est chiré et noyé
dans la masse.
On crée du bruit ce qui empêche la surveillance de masse (Aaire PRISM...)
Attention, à l'heure actuel, le chirement étant peu répandu, toute personne
qui chire ses e-mails pourra être considérée comme suspecte.

Genma

Le chirement

6 novembre 2013

12 / 1
Le chirement et la loi
En France, la loi considère donc que l'utilisation de moyens de cryptologie
est libre (LCEN article 30-1) et il n'y a donc, actuellement pas de limite à la
taille de la clef de chirement que l'on peut utiliser.
En cas de perquisition,le refus de remise de la clefde chirement peut entraîner 3 ans d'emprisonnement ainsi que 45000e d'amende.
Cette peine est aggravée dans le cas où le chirement a été utilisé pour
commettre un délit.
Il est donc recommandé de donner la clef de déchirement, sauf dans le cas
où les données déchirées entrainerait une procédure judiciaire dont la peine
nale serait supérieure à celle de l'entrave à l'enquête judiciaire.
Genma

Le chirement

6 novembre 2013

13 / 1
Conclusion

Chirer est légal et n'est pas réservé aux paranoïaques.
Chirer devient une nécessite dans un monde où les communications sont
surveillées.
Chirer permet alors de protéger ses données et de se protéger.

Genma

Le chirement

6 novembre 2013

14 / 1
Merci de votre attention.
Place aux questions...

Genma

Le chirement

6 novembre 2013

15 / 1
Annexes

La fonction de hashage

Un hash est une fonction à sens unique permettant le calcul d'une
empreinte.
C'est une somme de contrôle qui permet de vérier l'intégrité d'un
chier.
C'est une façon de cacher quelque chose.
La phrase  Nous venons en paix devient
9d6bd655e000f83685d64ade380a3d94a62d47d42d80a0be11a4bb4c6ee324

Genma

Le chirement

6 novembre 2013

16 / 1
Chirer son disque dur

Logiciels intégrés aux systèmes d'exploitations

Windows 7/8 : Bitlocker
MacOS : FileVault
GNU/Linux : Encfs

Indépendament du système d'exploitation
⇒

Le logiciel TrueCrypt. Pour une clef USB/un disque dur externe.

Genma

Le chirement

6 novembre 2013

17 / 1

Mais conteúdo relacionado

Destaque

(290319909) lama y-otros
(290319909) lama y-otros(290319909) lama y-otros
(290319909) lama y-otrosAngie
 
La conquista 1_benilde
La conquista 1_benildeLa conquista 1_benilde
La conquista 1_benildebenilde
 
Foiegras
FoiegrasFoiegras
Foiegrastakis22
 
Normes escola05 06
Normes escola05 06Normes escola05 06
Normes escola05 06Cris Pili
 
Mexicanos y geografia
Mexicanos y geografiaMexicanos y geografia
Mexicanos y geografiasabbyval
 
Proyecto de mejora de la imágen de camping y caravanning en España.
Proyecto de mejora de la imágen de camping y caravanning en España.Proyecto de mejora de la imágen de camping y caravanning en España.
Proyecto de mejora de la imágen de camping y caravanning en España.JohnHaasen
 
Was man vom erfolgreichsten deutschen Verlag bei Facebook lernen kann
Was man vom erfolgreichsten deutschen Verlag bei Facebook lernen kannWas man vom erfolgreichsten deutschen Verlag bei Facebook lernen kann
Was man vom erfolgreichsten deutschen Verlag bei Facebook lernen kannkaupert media gmbh
 
Protocolo suspensión preventiva v1_31-05-2103-
Protocolo suspensión preventiva v1_31-05-2103-Protocolo suspensión preventiva v1_31-05-2103-
Protocolo suspensión preventiva v1_31-05-2103-elsyyanith
 

Destaque (20)

(290319909) lama y-otros
(290319909) lama y-otros(290319909) lama y-otros
(290319909) lama y-otros
 
Santa marta
Santa martaSanta marta
Santa marta
 
La conquista 1_benilde
La conquista 1_benildeLa conquista 1_benilde
La conquista 1_benilde
 
Foiegras
FoiegrasFoiegras
Foiegras
 
Nhh lectura jaleon
Nhh lectura jaleonNhh lectura jaleon
Nhh lectura jaleon
 
Normes escola05 06
Normes escola05 06Normes escola05 06
Normes escola05 06
 
Animales
AnimalesAnimales
Animales
 
Borgesyboom
BorgesyboomBorgesyboom
Borgesyboom
 
Mexicanos y geografia
Mexicanos y geografiaMexicanos y geografia
Mexicanos y geografia
 
Proyecto de mejora de la imágen de camping y caravanning en España.
Proyecto de mejora de la imágen de camping y caravanning en España.Proyecto de mejora de la imágen de camping y caravanning en España.
Proyecto de mejora de la imágen de camping y caravanning en España.
 
Taschenfilter Infajet
Taschenfilter InfajetTaschenfilter Infajet
Taschenfilter Infajet
 
Tutorial slideshare
Tutorial slideshareTutorial slideshare
Tutorial slideshare
 
Mail
MailMail
Mail
 
Inpriocem
InpriocemInpriocem
Inpriocem
 
LOS ELEMENTOS DE LAS VENTANAS DE WINDO
LOS ELEMENTOS DE LAS VENTANAS DE WINDOLOS ELEMENTOS DE LAS VENTANAS DE WINDO
LOS ELEMENTOS DE LAS VENTANAS DE WINDO
 
Was man vom erfolgreichsten deutschen Verlag bei Facebook lernen kann
Was man vom erfolgreichsten deutschen Verlag bei Facebook lernen kannWas man vom erfolgreichsten deutschen Verlag bei Facebook lernen kann
Was man vom erfolgreichsten deutschen Verlag bei Facebook lernen kann
 
Red semantica
Red semanticaRed semantica
Red semantica
 
Protocolo suspensión preventiva v1_31-05-2103-
Protocolo suspensión preventiva v1_31-05-2103-Protocolo suspensión preventiva v1_31-05-2103-
Protocolo suspensión preventiva v1_31-05-2103-
 
Enlace Ciudadano Nro. 244 - Perforación horizontal Tambococha
Enlace Ciudadano Nro. 244 - Perforación horizontal Tambococha Enlace Ciudadano Nro. 244 - Perforación horizontal Tambococha
Enlace Ciudadano Nro. 244 - Perforación horizontal Tambococha
 
Feature satip2
Feature satip2Feature satip2
Feature satip2
 

Mais de Jérôme aka "Genma" Kun

Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueJérôme aka "Genma" Kun
 
Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Jérôme aka "Genma" Kun
 
En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource Jérôme aka "Genma" Kun
 
Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Jérôme aka "Genma" Kun
 
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudUbuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudJérôme aka "Genma" Kun
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
Rattrapage Geek spécial Manga par l’association The Geek Side.
Rattrapage Geek  spécial Manga par l’association The Geek Side.Rattrapage Geek  spécial Manga par l’association The Geek Side.
Rattrapage Geek spécial Manga par l’association The Geek Side.Jérôme aka "Genma" Kun
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de MozillaUbuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de MozillaJérôme aka "Genma" Kun
 
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationUbuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationJérôme aka "Genma" Kun
 
Rattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetRattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetJérôme aka "Genma" Kun
 

Mais de Jérôme aka "Genma" Kun (20)

Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numérique
 
Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?
 
En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource
 
Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...
 
UDS - Suivez Linagora sur Twitter
UDS - Suivez Linagora sur TwitterUDS - Suivez Linagora sur Twitter
UDS - Suivez Linagora sur Twitter
 
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudUbuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
 
Degooglisons internet numok
Degooglisons internet numokDegooglisons internet numok
Degooglisons internet numok
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Rattrapage Geek spécial Manga par l’association The Geek Side.
Rattrapage Geek  spécial Manga par l’association The Geek Side.Rattrapage Geek  spécial Manga par l’association The Geek Side.
Rattrapage Geek spécial Manga par l’association The Geek Side.
 
Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016
 
Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16
 
Windows10 et la vie privée
Windows10 et la vie privéeWindows10 et la vie privée
Windows10 et la vie privée
 
Numok - L'identité numérique
Numok - L'identité numériqueNumok - L'identité numérique
Numok - L'identité numérique
 
Numok - Le logiciel libre
Numok - Le logiciel libreNumok - Le logiciel libre
Numok - Le logiciel libre
 
Numok Lles réseaux sociaux
Numok Lles réseaux sociauxNumok Lles réseaux sociaux
Numok Lles réseaux sociaux
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Ubuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowserUbuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowser
 
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de MozillaUbuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
 
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationUbuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
 
Rattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetRattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur Internet
 

Introduction au chiffrement

  • 1. Le chirement - introduction Genma 6 novembre 2013 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Genma Le chirement 6 novembre 2013 1/1
  • 2. A propos de moi Où me trouver sur Internet ? Le Blog de Genma : http ://genma.free.fr Twitter : http ://twitter.com/genma Mes centres d'intérêts ? Plein de choses dont : La veille technologique Le chirement Genma Le chirement 6 novembre 2013 2/1
  • 3. But de cette présentation Ce que cette présentation est Cette présentation est une introduction au chirement, à son rôle... ⇒ Son but est de lancer un débat sur le sujet. Ce que cette présentation n'est pas Un tutoriel sur le chirement de ses e-mails, de son disque dur, des ses communications. ⇒ Des mots-clefs/des noms de logiciels sont toutefois donnés. Genma Le chirement 6 novembre 2013 3/1
  • 4. Dénitions - cryptage, crypter, chirement ? Le chirement consiste à chirer un document/un chier à l'aide d'une clef de chirement. L'opération inverse étant le déchirement. Le terme cryptage est un anglicisme, tiré de l'anglais encryption. Le décryptage existe : il s'agit de casser un document chiré lorsqu'on n'en a pas la clef. La science quant-à elle s'appelle la cryptographie. Genma Le chirement 6 novembre 2013 4/1
  • 5. Le chirement, comment ça se passe ? Le chirement symétrique Cela consiste à chirer un message avec la même clefque celle qui sera utilisé pour le déchirement. Exemple : le code de César avec un décalage de lettres. A-C, B-D etc. Nous venons en paix - Pqwu xgpqpu gp rckz On applique le processus inverse pour avoir le message. Une clef de chirement c'est quoi ? Une clef s'appelle une clef car elle ouvre/ferme le cadenas qu'est l'algorithme de chirement utilisé. Ici, l'algorithme est dans la notion de décalage. La clef est le nombre de lettre décallées (ici deux lettres). Genma Le chirement 6 novembre 2013 5/1
  • 6. Le chirement asymétrique 1/2 Clef publique - clef privée Le chirement asymétrique repose sur le couple clef publique - clef privée. ⇒ Ce qu'il faut comprendre/retenir : Ma clef privée est secrète. Ma clef publique est distribuée à tous. L'algorithme de chirement L'algorithme de chirement est bien plus complexe que le fait de décaler des lettres ; il repose sur des notions mathématiques (nombre premiers...) ⇒ Cela sort du contexte de cette présentation. Genma Le chirement 6 novembre 2013 6/1
  • 7. Le chirement asymétrique 2/2 Le chirement Avec la clef publique de mon correspondant, je chire un chier. ⇒ Le chier ne peut plus être déchiré que par la personne qui possède la clef privée correspondant à la clef publique que j'ai utilisée (donc mon correspondant) Le déchirement Avec sa clef privée, mon correspondant déchire le chier. ⇒ Il peut alors lire le message. Genma Le chirement 6 novembre 2013 7/1
  • 8. Chirer - Les arguments contre Personne ne le fait... FAUX. Exemple 1 : le cadenas quand on se connecte au site web de sa banque. Exemple 2 : La clef du Wi. Le chirement, c'est compliqué... FAUX. Ce n'est pas plus compliqué que d'utiliser un logiciel ; seul le concept est à comprendre. Je n'ai rien à cacher... FAUX. Qui accepterait que le facteur lise son courrier ? Le chirement, c'est pour les pédonazis de l'Internet... FAUX. Cas des journalistes/blogueurs dissidents qui dénoncent des dictatures... Genma Le chirement 6 novembre 2013 8/1
  • 9. Chirer - Les arguments pour Protection Cas des journalistes/blogueurs dissidents. Sécurité Les 'données' sont protégées. Condentialité Seule la personne à qui est destiné le message est en mesure de le lire. Genma Le chirement 6 novembre 2013 9/1
  • 10. Quoi chirer ? En local - ses données Son disque dur Sa clef USB Son smartphone ⇒ Pour le disque dur et la clef USB, il y a le logiciel TrueCrypt. En réseau - ses communications Https : utilisation de l'extension HTTPSEveryWhere pour Firefox Ses e-mails : utilisation de GPG via Enigmail pour Thunderbird Sa connexion : utiliser un VPN, SSH, la clef WIFI. ⇒ À chaque usage, il y a une solution de chirement possible. Genma Le chirement 6 novembre 2013 10 / 1
  • 11. Limites du chirement Ce qui est chiré aujourd'hui pourra être déchiré demain. Les ordinateurs de demain (ordinateurs quantiques, encore à l'état de théorie) pourraient permettre de décrypter les données chirées aujourd'hui. Si on perd la clef On n'a plus accès aux données. Cacher, Anonymiser Chirer ne sut pas. On peut aller/ il faut aller plus loin... Pour cela on peut utiliser la stéganographie : une simple image peut contenir un message caché. Ne pas oublier de nettoyer les métas-données (tag EXIF des photos, documents de bureautiques). Genma Le chirement 6 novembre 2013 11 / 1
  • 12. Le crypto-anarchisme Tout le monde chire et ce qui est vraiment important est chiré et noyé dans la masse. On crée du bruit ce qui empêche la surveillance de masse (Aaire PRISM...) Attention, à l'heure actuel, le chirement étant peu répandu, toute personne qui chire ses e-mails pourra être considérée comme suspecte. Genma Le chirement 6 novembre 2013 12 / 1
  • 13. Le chirement et la loi En France, la loi considère donc que l'utilisation de moyens de cryptologie est libre (LCEN article 30-1) et il n'y a donc, actuellement pas de limite à la taille de la clef de chirement que l'on peut utiliser. En cas de perquisition,le refus de remise de la clefde chirement peut entraîner 3 ans d'emprisonnement ainsi que 45000e d'amende. Cette peine est aggravée dans le cas où le chirement a été utilisé pour commettre un délit. Il est donc recommandé de donner la clef de déchirement, sauf dans le cas où les données déchirées entrainerait une procédure judiciaire dont la peine nale serait supérieure à celle de l'entrave à l'enquête judiciaire. Genma Le chirement 6 novembre 2013 13 / 1
  • 14. Conclusion Chirer est légal et n'est pas réservé aux paranoïaques. Chirer devient une nécessite dans un monde où les communications sont surveillées. Chirer permet alors de protéger ses données et de se protéger. Genma Le chirement 6 novembre 2013 14 / 1
  • 15. Merci de votre attention. Place aux questions... Genma Le chirement 6 novembre 2013 15 / 1
  • 16. Annexes La fonction de hashage Un hash est une fonction à sens unique permettant le calcul d'une empreinte. C'est une somme de contrôle qui permet de vérier l'intégrité d'un chier. C'est une façon de cacher quelque chose. La phrase Nous venons en paix devient 9d6bd655e000f83685d64ade380a3d94a62d47d42d80a0be11a4bb4c6ee324 Genma Le chirement 6 novembre 2013 16 / 1
  • 17. Chirer son disque dur Logiciels intégrés aux systèmes d'exploitations Windows 7/8 : Bitlocker MacOS : FileVault GNU/Linux : Encfs Indépendament du système d'exploitation ⇒ Le logiciel TrueCrypt. Pour une clef USB/un disque dur externe. Genma Le chirement 6 novembre 2013 17 / 1