©kaksonEn/InrIa w 24 construire au mieux, à partir de composants élémentaires, un système informatique afin d’être en mesure de garantir son bon fonctionnement. » La difficiLe Lutte contre Le piratage Les questions de sécurité informatique concernent aussi la multiplication des objets communicants, de manière un peu plus criante chaque jour. Souvent, les utilisateurs ne se rendent pas compte que leurs ordinateurs sont piratés. Téléphones mobiles, cartes de paiement, consoles de jeu, titres de transport, mais aussi clés électroniques ou télévisions à péage constituent autant de terrains d’étude potentiels pour les cryptographes qui conçoivent les mécanismes de sécurité et les cryptanalystes qui essaient de les prendre à défaut. « On transmet aujourd’hui de plus en plus d’informations personnelles, mais avec peu ou pas de contrôle. C’est pourquoi l’un des grands problèmes du moment reste la protection de la vie privée et le vol d’identité », indique Phong Nguyen, directeur de recherche à l’Inria Paris-Rocquencourt 05 | L’enquête cnrs I LE JOUrnAL cryptographie. Ensemble des techniques de chiffrement qui assurent l’inviolabilité de textes et, en informatique, de données. et au Labo ratoire d’informatique de l’École normale supérieure 7, à Paris. Au sein de l’équipe Crypto de l’ENS, certains s’intéressent à la sécurité prouvée, c’està-dire à l’amélioration des garanties de sécurité des programmes cryptographiques. D’autres, au contraire, testent les limites des systèmes de sécurité existants, en étudiant les meilleures formes d’attaque pouvant être mises en œuvre contre tel ou tel procédé cryptographique. « Et tous les coups sont permis ! », s’exclame le chercheur. Comme essayer de récupérer les données d’une carte à puce en observant sa consommation électrique ou son rayonnement électromagnétique… Un jeu du chat et de la souris qui, selon Phong Nguyen, concernera même à l’avenir des 05 En cryptographie, il est courant de condenser, autrement dit hacher, les données. Le condensé ainsi obtenu permet de produire une signature numérique servant à authentifier l’expéditeur d’un message. dispositifs futuristes comme l’ordinateur quantique : « Car, si une telle technologie voit le jour, il faudra nécessairement transformer la crypto graphie utilisée actuellement. » 1.tirédePourquoi et comment le monde devient numérique (collègedefrance/fayard,janvier2008), degérardBerry,membredel’académie dessciencesetdel’académiedestechnologies. 2.unitécnrs/universitéParis-sud-XI. 3.unitécnrs-uPMc. 4.Lire « oneLab2:l’Internetdufuturprenddelavitesse », Le journal du CNRS, n°227,décembre2008,p.15. 5.unitécnrs/supélec/universitéParis-sud-XI. 6.unitécnrs/universitéJoseph-fourier/grenobleInP. 7.unitécnrs/EnsParis/Inria. cOntActs : serge abiteboul > serge.abiteboul@inria.fr gérard Berry > gerard.berry@sophia.inria.fr pierre duhamel > pierre.duhamel@lss.supelec.fr serge fdida > serge.fdida@lip6.fr phongnguyen > phong.nguyen@ens.fr Joseph sifakis > joseph.sifakis@imag.fr |