{"id":4513,"date":"2015-05-06T07:46:41","date_gmt":"2015-05-06T07:46:41","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=4513"},"modified":"2017-09-24T12:04:21","modified_gmt":"2017-09-24T12:04:21","slug":"ww2-navajo-vpn","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ww2-navajo-vpn\/4513\/","title":{"rendered":"S\u00e9curit\u00e9 de l&rsquo;information pendant la seconde guerre mondiale : les VPN navajo"},"content":{"rendered":"<p>La seconde guerre mondiale a marqu\u00e9 un tournant dans l\u2019histoire de nombreuses technologies, y compris celles qui ont fa\u00e7onn\u00e9 l\u2019industrie de la s\u00e9curit\u00e9 de l\u2019information. \u00c0 cette \u00e9poque les m\u00e9thodes et machines utilis\u00e9es pour le chiffrement \u00e9taient souvent associ\u00e9es \u00e0 des m\u00e9thodes que l\u2019on pourrait qualifier \u00a0\u00bb d\u2019amateur \u00ab\u00a0.<\/p>\n<p>Et curieusement, celles-ci se sont r\u00e9v\u00e9l\u00e9es \u00eatre toutes aussi efficaces. Prenons par exemple <a href=\"http:\/\/navajocodetalkers.org\/\" target=\"_blank\" rel=\"noopener nofollow\">le langage du peuple navajo qui \u00e9tait utilis\u00e9 par la marine am\u00e9ricaine pour ses op\u00e9rations<\/a> dans le Pacifique.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/05\/06093407\/WWII.png\" alt=\"\" width=\"1067\" height=\"800\"><\/p>\n<p>Sur le champ de bataille, la marine devait coordonner les op\u00e9rations entres les diff\u00e9rentes unit\u00e9s, puis entre les troupes a\u00e9roport\u00e9es et les supports d\u2019artillerie. Toutes ces communications \u00e9taient diffus\u00e9es par radio et pouvait \u00eatre intercept\u00e9es par l\u2019ennemi.<\/p>\n<p>Une technique de conversation \u00e9tait donc n\u00e9cessaire pour ne r\u00e9v\u00e9ler aucun \u00e9l\u00e9ment strat\u00e9gique \u00e0 l\u2019ennemi. Si nous devions trouver un terme \u00e9quivalent \u00e0 cette technique et l\u2019adapter aux technologies actuelles, <a href=\"https:\/\/www.kaspersky.fr\/blog\/les-vpn-et-pourquoi-vous-devriez-les-utiliser\/922\/\" target=\"_blank\" rel=\"noopener\">nous pourrions parler de VPN<\/a>. Vous pouvez par exemple utiliser les VPN lorsque vous vous connectez sur <a href=\"https:\/\/www.kaspersky.fr\/blog\/reseaux-wi-fi-non-securises\/3207\/\" target=\"_blank\" rel=\"noopener\">un r\u00e9seau Wi-Fi public non prot\u00e9g\u00e9<\/a>, dans un caf\u00e9 ou dans la rue afin que vos donn\u00e9es ne soient pas pirat\u00e9s ou intercept\u00e9es.<\/p>\n<p>Toujours en gardant \u00e0 l\u2019esprit la question de la s\u00e9curit\u00e9, il \u00e9tait d\u2019une importance cruciale de maintenir une interaction fluide et rapide dans la mesure o\u00f9 il s\u2019agissait de communiquer sur les strat\u00e9gies d\u2019actions \u00e0 mener, et non pas de l\u2019envoi d\u2019ordres strat\u00e9giques de la part du haut commandement. C\u2019est pourquoi les machines de chiffrement et les<a href=\"https:\/\/www.kaspersky.fr\/blog\/effectuer-appels-prives-et-anonymes-depuis-mobile\/4430\/\" target=\"_blank\" rel=\"noopener\"> compresses\u00a0jetables<\/a>, qui \u00e9taient utilis\u00e9es \u00e0 l\u2019\u00e9poque pour la protection des donn\u00e9es, \u00e9taient trop lentes ou bien inefficaces.<\/p>\n<p>L\u2019id\u00e9e d\u2019utiliser une langue exotique afin de prot\u00e9ger les communications n\u2019\u00e9tait pas nouvelle puisque durant la Premi\u00e8re Guerre Mondiale, les troupes am\u00e9ricaines avaient d\u00e9cid\u00e9 d\u2019utiliser le langage Chokto lors des op\u00e9rations en Europe.<\/p>\n<p>Cependant, les services de contre-espionnage am\u00e9ricains \u00e9taient conscients que, \u00e0 la suite de leur succ\u00e8s durant la Premi\u00e8re Guerre Mondiale, de nombreux \u00ab\u00a0\u00e9tudiants en ethnologie\u00a0\u00bb d\u2019origine allemande \u00e9taient venus pour \u00e9tudier les langues am\u00e9rindiennes. Cela laissait supposer qu\u2019ils allaient partager leurs connaissances acquises avec leurs alli\u00e9s de l\u2019h\u00e9misph\u00e8re oriental.<\/p>\n<p>Le commandement n\u2019aurait probablement pas pu r\u00e9utiliser cette id\u00e9e s\u2019il n\u2019avait pas \u00e9cout\u00e9 Philip Johnston, un officier \u00e0 la retraite de Los Angeles. <a href=\"http:\/\/en.wikipedia.org\/wiki\/Philip_Johnston_(code_talker)\" target=\"_blank\" rel=\"noopener nofollow\">Philip Johnston<\/a> a grandi sur la terre Navajo et \u00e9tait fascin\u00e9 par leur culture et leur langue. D\u2019ailleurs, durant son adolescence, il servit d\u2019interpr\u00e8te pour une d\u00e9l\u00e9gation Navajo lors d\u2019un sommet \u00e0 Washington.<\/p>\n<p>Lorsque la 2nde guerre mondiale a commenc\u00e9, il \u00e9tait trop vieux pour \u00eatre appel\u00e9 \u00e0 combattre sous les drapeaux, mais en repensant \u00e0 son exp\u00e9rience lors de la premi\u00e8re guerre mondiale, Philip a cr\u00e9\u00e9 une id\u00e9e pour s\u00e9curiser les communications sur les zones de combat et l\u2019a alors propos\u00e9e \u00e0 l\u2019arm\u00e9e am\u00e9ricaine.<\/p>\n<p>Cependant, il a d\u00fb mettre tout en \u0153uvre pour convaincre les hauts dirigeants de l\u2019arm\u00e9e am\u00e9ricaine d\u2019utiliser le<a href=\"https:\/\/www.nsa.gov\/about\/_files\/cryptologic_heritage\/publications\/wwii\/navajo_codetalkers.pdf\" target=\"_blank\" rel=\"noopener nofollow\"> langage navajo<\/a>. Il a r\u00e9ussi \u00e0 les convaincre en avan\u00e7ant le fait que la langue navajo \u00e9tait isol\u00e9e et complexe et qu\u2019elle \u00e9tait uniquement parl\u00e9e par 30 personnes aux \u00c9tats-Unis, sans compter les navajos eux-m\u00eames. Il ajouta que cette langue n\u2019\u00e9tais m\u00eame pas\u00a0comprise par ceux qui utilisaient des langues voisines en raison de sa grammaire trop complexe.<\/p>\n<p>Cependant, lorsqu\u2019il lui a \u00e9t\u00e9 permis de former un premier groupe de 29 am\u00e9rindiens pour d\u00e9buter le processus d\u2019enseignement, le haut commandement\u00a0avait d\u00e9j\u00e0 travaill\u00e9 \u00e0 une nouvelle id\u00e9e de communication encore meilleure.<\/p>\n<div style=\"width: 1841px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/05\/06093407\/General_douglas_macarthur_meets_american_indian_troops_wwii_military_pacific_navajo_pima_island_hopping.jpg\" alt=\"\" width=\"1831\" height=\"1774\"><p class=\"wp-caption-text\"><em><a href=\"http:\/\/fr.wikipedia.org\/wiki\/Navajos\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/em><\/p><\/div>\n<p>Tout d\u2019abord, un alphabet phon\u00e9tique a \u00e9t\u00e9 cr\u00e9\u00e9 \u00e0 part : pour les communications via radio, chaque lettre latine correspondait \u00e0 un mot anglais qui avait une traduction simple en navajo (par exemple A \u2013 ant (fourmi), B \u2013 bear (ours), C \u2013 cat (chat), etc.)<br>\nPar exemple, \u00ab\u00a0IWO JIMA\u00a0\u00bb dit via radio avait le son suivant: \u00ab\u00a0tin\u00a0\u00bb \u2014 \u00ab\u00a0gloe-ih\u00a0\u00bb \u2014 \u00ab\u00a0ne-ash-jah\u00a0\u00bb \u2014 \u00ab\u00a0tkele-cho-gi\u00a0\u00bb \u2014 \u00ab\u00a0tin\u00a0\u00bb \u2014 \u00ab\u00a0na-as-tso-si\u00a0\u00bb \u2014 \u00ab\u00a0wol-la-chee\u00a0\u00bb au lieu de l\u2019anglais \u00ab\u00a0item\u00a0\u00bb \u2014 \u00ab\u00a0william\u00a0\u00bb \u2014 \u00ab\u00a0oboe\u00a0\u00bb \u2014 \u00ab\u00a0jig\u00a0\u00bb \u2014 \u00ab\u00a0item\u00a0\u00bb \u2014 \u00ab\u00a0mike\u00a0\u00bb \u2014 \u00ab\u00a0able\u00a0\u00bb, familier des services de renseignement japonais.<\/p>\n<p>Ensuite, pour ce qui est des termes fr\u00e9quemment utilis\u00e9s, un glossaire a \u00e9t\u00e9 introduit. Par exemple, \u00ab\u00a0jet fighters\u00a0\u00bb (avions de combat) devenait \u00ab\u00a0humble-bees\u00a0\u00bb, les sous-marins devenaient des \u00ab\u00a0iron fish\u00a0\u00bb (poissons d\u2019acier), et les colonels \u00e9taient d\u00e9sign\u00e9s comme \u00e9tant des \u00ab\u00a0silver eagles\u00a0\u00bb (aigles d\u2019argents). Cette approche \u00e9tait principalement utilis\u00e9e dans le but d\u2019acc\u00e9l\u00e9rer les \u00e9changes et pour unifier les termes qui n\u2019avaient pas de mots \u00e9quivalents dans la langue Navajo.<\/p>\n<p>Et enfin, comme derni\u00e8re ligne de protection, les marins am\u00e9ricains devaient \u00e9tudier ce syst\u00e8me de chiffrement par c\u0153ur pendant les formations, afin que l\u2019ennemi ne puisse jamais obtenir l\u2019acc\u00e8s \u00e0 tous les documents \u00e9crits au cours des op\u00e9rations.<br>\nPar cons\u00e9quent, les messages v\u00e9hicul\u00e9s par les signaleurs Navajo, n\u2019\u00e9taient m\u00eame pas compris par les membres de la Tribu Navajo qui n\u2019avaient pas suivi la formation.<\/p>\n<p>Ce sch\u00e9ma semble un peu trop sophistiqu\u00e9 sur le papier, mais les premiers essais effectu\u00e9s ont d\u00e9montr\u00e9 que le navajo pouvait transmettre des messages beaucoup plus rapidement que si les am\u00e9ricains utilisaient des machines de chiffrement. Et ceci n\u2019est pas une exag\u00e9ration puisqu\u2019il s\u2019agit de 20 secondes contre 30 minutes pour le chiffrement, la transmission du message et le d\u00e9chiffrement d\u2019un message court de 3 lignes.<\/p>\n<p><a href=\"http:\/\/navajopeople.org\/navajo-code-talker.htm\" target=\"_blank\" rel=\"noopener nofollow\">Environ 400 navajos<\/a> ont servi comme signaleurs au sein de l\u2019US Navy durant la guerre. Leurs performances et leur d\u00e9votion lors des dures r\u00e9alit\u00e9s au c\u0153ur des op\u00e9rations dans le Pacifique ont \u00e9t\u00e9 tr\u00e8s appr\u00e9ci\u00e9es, selon les t\u00e9moignages de leurs compagnons de r\u00e9giment.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#S\u00e9curit\u00e9 de l\u2019information lors de la Seconde Guerre Mondiale : Les #VPN #Navajo<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fhqr4&amp;text=+%23S%C3%A9curit%C3%A9+de+l%26rsquo%3Binformation+lors+de+la+Seconde+Guerre+Mondiale+%3A+Les+%23VPN+%23Navajo+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Les japonais n\u2019ont jamais \u00e9t\u00e9 capables de d\u00e9chiffrer les communications en navajo, malgr\u00e9 le fait qu\u2019ils connaissaient l\u2019existence de ce syst\u00e8me de communication. <a href=\"http:\/\/www.yvwiiusdinvnohii.net\/articles\/navcode.htm\" target=\"_blank\" rel=\"noopener nofollow\">Un navajo membre de la marine am\u00e9ricaine fut captur\u00e9 et a racont\u00e9 qu\u2019il avait \u00e9t\u00e9 tortur\u00e9 par les japonais <\/a>lorsqu\u2019ils se sont rendus compte de ses origines navajos. Mais il \u00e9tait soldat et non pas signaleur, et n\u2019\u00e9tait donc pas au courant de comment fonctionnait se langage.<\/p>\n<p>La conclusion de cette histoire s\u2019applique \u00e9galement aux menaces actuelles : en r\u00e9alit\u00e9, nous n\u2019avons pas besoin d\u2019une protection impossible \u00e0 pirater pour prot\u00e9ger nos donn\u00e9es. Ce dont nous avons besoin est une <a href=\"https:\/\/www.kaspersky.fr\/blog\/idees-recues-sur-les-mots-de-passe\/4127\/\" target=\"_blank\" rel=\"noopener\">protection assez forte<\/a> pour emp\u00eacher les hackers d\u2019en craquer le code.<\/p>\n<p>Aujourd\u2019hui, mettre en place ce syst\u00e8me navajo contre des m\u00e9thodes de chiffrement qui utilisent des mod\u00e8les math\u00e9matiques complexes extr\u00eamement puissants serait plut\u00f4t na\u00eff. Et bien s\u00fbr, nous serions vuln\u00e9rables. Mais le fait est que ce syst\u00e8me de communication n\u2019a pas pu \u00eatre d\u00e9chiffr\u00e9 par l\u2019ennemi lors de la 2\u00e8me guerre mondiale, et comme un officier am\u00e9ricain l\u2019a d\u00e9clar\u00e9 : \u00ab\u00a0nous n\u2019aurions jamais gagn\u00e9 \u00e0 Iwo Jima sans le navajo\u00a0\u00bb.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durant la seconde guerre mondiale les principes de chiffrement plus modernes \u00e9taient souvent associ\u00e9s \u00e0  des m\u00e9thodes que l\u2019on pourrait qualifier \u00ab d\u2019amateur \u00bb. Mais curieusement, ces m\u00e9thodes se sont r\u00e9v\u00e9l\u00e9es \u00eatre toutes aussi efficaces. <\/p>\n","protected":false},"author":40,"featured_media":4515,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[316,180,1113,657,1114,1112,61],"class_list":{"0":"post-4513","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-chiffrement","9":"tag-confidentialite","10":"tag-deuxieme-guerre-mondiale","11":"tag-histoire","12":"tag-navajo","13":"tag-seconde-guerre-mondiale","14":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ww2-navajo-vpn\/4513\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ww2-navajo-vpn\/5321\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ww2-navajo-vpn\/5724\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ww2-navajo-vpn\/6019\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ww2-navajo-vpn\/6017\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ww2-navajo-vpn\/8609\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ww2-navajo-vpn\/7527\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ww2-navajo-vpn\/7697\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ww2-navajo-vpn\/8609\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ww2-navajo-vpn\/8609\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/chiffrement\/","name":"chiffrement"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4513","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4513"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4513\/revisions"}],"predecessor-version":[{"id":7594,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4513\/revisions\/7594"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4515"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4513"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4513"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4513"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}