{"id":4516,"date":"2015-05-07T11:16:32","date_gmt":"2015-05-07T11:16:32","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=4516"},"modified":"2017-09-24T12:04:21","modified_gmt":"2017-09-24T12:04:21","slug":"securite-de-linformation-pendant-la-seconde-guerre-mondiale-pirater-enigma","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/securite-de-linformation-pendant-la-seconde-guerre-mondiale-pirater-enigma\/4516\/","title":{"rendered":"S\u00e9curit\u00e9 de l&rsquo;information pendant la seconde guerre mondiale : pirater Enigma"},"content":{"rendered":"<p>Tout le monde a d\u00e9j\u00e0 entendu parler de la machine de chiffrement allemande, Enigma, principalement en raison du fait que son histoire fascine de nombreux \u00e9crivains et cin\u00e9astes. Le film The Imitation Game \u2013 nomin\u00e9 aux Oscars \u2013 raconte d\u2019ailleurs l\u2019histoire d\u2019Alan Turing, p\u00e8re fondateur de l\u2019informatique, qui a r\u00e9ussi \u00e0 d\u00e9chiffrer le code d\u2019Enigma.<\/p>\n<div style=\"width: 1077px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/05\/06093408\/Enigma.png\" alt=\"\" width=\"1067\" height=\"800\"><p class=\"wp-caption-text\"><em>La machine de chiffrement Enigma<\/em><\/p><\/div>\n<p>Durant la seconde guerre mondiale, Turing et nombreux de ses coll\u00e8gues math\u00e9maticiens, (ainsi que des linguistes, des \u00e9gyptologues, des joueurs d\u2019\u00e9checs, et m\u00eame des cr\u00e9ateurs de mots crois\u00e9s) ont travaill\u00e9 \u00e0 Bletchley Park, o\u00f9 se trouvait l\u2019\u00c9cole gouvernementale de codage et de chiffrement,\u00a0 un centre de d\u00e9chiffrement appartenant aux services de renseignement britanniques charg\u00e9 de cr\u00e9er les outils n\u00e9cessaires afin d\u2019intercepter et d\u00e9chiffrer les communications de l\u2019adversaire.<\/p>\n<p>Enigma \u00e9tait la machine de chiffrement la plus avanc\u00e9e de l\u2019\u00e9poque\u00a0: elle s\u00e9curisait\u00a0 les communications des flottes et des troupes nazis. Elle avait la r\u00e9putation de ne pas pouvoir \u00eatre pirat\u00e9e. Cependant, les experts en chiffrement polonais et britanniques ont r\u00e9ussi \u00e0 <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Cryptanalyse_d%27Enigma\" target=\"_blank\" rel=\"noopener nofollow\">trouver le moyen de d\u00e9chiffrer les messages d\u2019Enigma<\/a>, donnant ainsi \u00e0 la coalition antihitl\u00e9rienne un avantage significatif \u2013 ou \u00ab\u00a0l\u2019avantage d\u00e9finitif\u00a0\u00bb selon Churchill et Eisenhower \u2013 lors de la seconde guerre mondiale.<\/p>\n<p>Pour voir comment Enigma fonctionne, <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Enigma_(machine)\" target=\"_blank\" rel=\"noopener nofollow\">cliquez sur ce lien<\/a> ou regardez la vid\u00e9o sur Youtube\u00a0:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/G2_Q9FoD-oQ?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Lorsqu\u2019un message \u00e9tait saisi, un op\u00e9rateur tapait une lettre sur le clavier, et le signal \u00e9tait alors transmis par le r\u00e9seau \u00e9lectrique compos\u00e9 de rotors et d\u2019\u00e9l\u00e9ments de contact. Une lettre de remplacement apparaissait alors sur le tableau de bord et cette m\u00eame lettre \u00e9tait donc utilis\u00e9e dans le message chiffr\u00e9. Les rotors tournaient apr\u00e8s chaque saisie, et \u00e0 la saisie suivante, la m\u00eame lettre \u00e9tait chiffr\u00e9e par une lettre diff\u00e9rente.<\/p>\n<div class=\"pullquote\">La cr\u00e9ation de la machine de d\u00e9chiffrement \u2013 aussi appel\u00e9e \u00ab\u00a0la Bombe\u00a0\u00bb \u2013 est \u00e0 l\u2019origine d\u2019un processus continu de d\u00e9chiffrement des messages d\u2019Enigma. Ce fut le r\u00e9sultat d\u2019une recherche scientifique et analytique incroyable, ainsi que de quelques erreurs commises par les allemands lors de l\u2019utilisation d\u2019Enigma.<\/div>\n<p>La cr\u00e9ation de la machine de d\u00e9chiffrement \u2013 aussi appel\u00e9e \u00ab\u00a0<a href=\"http:\/\/en.wikipedia.org\/wiki\/Bomba_(cryptography)\" target=\"_blank\" rel=\"noopener nofollow\">la Bombe<\/a>\u00a0\u00bb \u2013 est \u00e0 l\u2019origine d\u2019un processus continu de d\u00e9chiffrement des messages d\u2019Enigma. Ce fut le r\u00e9sultat d\u2019une recherche scientifique et analytique incroyable, ainsi que de quelques erreurs commises par les allemands lors de l\u2019utilisation d\u2019Enigma. L\u2019analyse de comment fonctionnaient les compresses jetables et autres machines lors de raids ou d\u2019op\u00e9rations sp\u00e9ciales, lorsque les experts en chiffrement travaillaient avec des messages dont le contenu se composait de mots connus ont \u00e9galement permis de d\u00e9chiffrer les messages. Que doit-on donc retenir de l\u2019histoire d\u2019Enigma\u00a0? De nos jours, Enigma ne pourrait surprendre personne en mati\u00e8re de s\u00e9curit\u00e9 de l\u2019information. Mais nous devrions, cependant, tirer les enseignements de cette histoire\u00a0:<\/p>\n<p><strong>1. Ne surestimez pas trop votre supr\u00e9matie technique<\/strong>. Les nazis avaient de bonnes raisons de consid\u00e9rer Enigma comme \u00e9tant impossible \u00e0 d\u00e9chiffrer. Mais les Alli\u00e9s ont cr\u00e9\u00e9 leurs propres machines qui \u00e9taient assez puissantes pour analyser le fonctionnement et les r\u00e9glages de la machine afin de cracker le code et d\u00e9chiffrer le message. \u00c0 l\u2019\u00e9poque, cela fut consid\u00e9r\u00e9 comme une v\u00e9ritable prouesse technologique, et il \u00e9tait impossible pour les allemands de pr\u00e9dire un tel d\u00e9veloppement. \u00c0 pr\u00e9sent nous savons que si \u00ab\u00a0la Bombe\u00a0\u00bb existait aujourd\u2019hui, il s\u2019agirait d\u2019un ordinateur quantique.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Quantum Computers And The End Of Security  <a href=\"http:\/\/t.co\/880dXFMs01\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/880dXFMs01<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/387510665482891264?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 8, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>2. Il est parfois difficile de pr\u00e9dire quel serait \u00ab\u00a0le maillon faible\u00a0\u00bb au sein d\u2019un syst\u00e8me de protection de l\u2019information bien organis\u00e9.<\/strong> L\u2019impossibilit\u00e9 d\u2019une correspondance directe entre une lettre dans un message source et ses homologues dans un message chiffr\u00e9 pouvait sembler \u00eatre un d\u00e9tail insignifiant ou m\u00eame une solution appropri\u00e9e \u00e0 l\u2019\u00e9poque mais c\u2019\u00e9tait une mani\u00e8re d\u2019\u00e9viter les cl\u00e9s invalides : c\u2019\u00e9tait suffisant pour s\u2019assurer qu\u2019aucune lettre du message source ne correspondrait \u00e0 la m\u00eame lettre dans le message chiffr\u00e9.<\/p>\n<p><strong>3. La cl\u00e9 doit \u00eatre chaque fois plus complexe.<\/strong> Pour l\u2019utilisateur moyen, cette recommandation s\u2019applique ici \u00e0 la cr\u00e9ation de ses <a href=\"https:\/\/www.kaspersky.fr\/blog\/idees-recues-sur-les-mots-de-passe\/4127\/\" target=\"_blank\" rel=\"noopener\">mots de passe<\/a>. Mais \u00e0 l\u2019\u00e9poque, un rotor de plus dans la version navale de la machine de chiffrement, connue comme Naval Enigma, a paralys\u00e9 toute l\u2019\u00e9quipe d\u2019experts en chiffrement pendant 6 mois, et c\u2019est seulement en obtenant une copie de cette machine modifi\u00e9e dans un sous-marin coul\u00e9 qu\u2019ils ont pu reprendre leur travail. Comme vous pouvez donc le constater sur <a href=\"https:\/\/www.kaspersky.com\/blog\/password-check\/\" target=\"_blank\" rel=\"noopener nofollow\">notre service de v\u00e9rification de mots de passe<\/a>, il suffit parfois d\u2019un seul caract\u00e8re pour augmenter consid\u00e9rablement le temps n\u00e9cessaire pour d\u00e9chiffrer votre mot de passe.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Don't forget to make sure your passwords are up to scratch \u2013 <a href=\"http:\/\/t.co\/qSF7cDmCfh\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/qSF7cDmCfh<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/PassChecker?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#PassChecker<\/a> <a href=\"http:\/\/t.co\/OIbcotRLJG\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/OIbcotRLJG<\/a><\/p>\n<p>\u2014 KasperskyUK (@kasperskyuk) <a href=\"https:\/\/twitter.com\/kasperskyuk\/status\/565490569611603968?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 11, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>4. Le <\/strong><a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-avoid-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>facteur humain<\/strong><\/a><strong> joue un r\u00f4le important, m\u00eame lorsque vous \u00eates face \u00e0 un syst\u00e8me sophistiqu\u00e9<\/strong>. Nous ne sommes pas certains que les Alli\u00e9s auraient pu d\u00e9chiffrer Enigma si les allemands n\u2019avaient pas commis quelques petites erreurs de codage. De plus, le terme \u00ab\u00a0facteur humain\u00a0\u00bb se r\u00e9f\u00e8re \u00e9galement au fait que le haut commandement allemand cherchait d\u2019autres raisons pour expliquer la perspicacit\u00e9 des Alli\u00e9s et n\u2019a pas pens\u00e9 une seule seconde qu\u2019Enigma avait \u00e9t\u00e9 compromise.<\/p>\n<p><strong>5.Tout savoir est une arme \u00e0 double tranchant<\/strong>. L\u2019une des t\u00e2ches les plus difficiles pour les Alli\u00e9s \u00e9tait d\u2019utiliser l\u2019information obtenue par Enigma, tout en \u00e9vitant que l\u2019ennemi se rende compte qu\u2019Enigma avait \u00e9t\u00e9 d\u00e9chiffr\u00e9e. D\u2019ailleurs, des op\u00e9rations sp\u00e9ciales ont parfois \u00e9t\u00e9 mises en place afin de masquer la v\u00e9ritable raison du succ\u00e8s (par exemple, en survolant le th\u00e9\u00e2tre des op\u00e9rations avant d\u2019attaquer, ou encore, en laissant supposer la pr\u00e9sence d\u2019une \u00ab\u00a0taupe\u00a0\u00bb dans le camp adverse). Et parfois, il fallait \u00e9galement \u00e9chouer d\u00e9lib\u00e9r\u00e9ment sur certaines op\u00e9rations (comme la fois ou les alli\u00e9s ont laiss\u00e9 Coventry se faire bombarder, pour faire mine de ne pas avoir \u00e9t\u00e9 au courant).<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Machine de chiffrement #Enigma\u00a0: cinq le\u00e7ons \u00e0 en tirer<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FfgG4&amp;text=Machine+de+chiffrement+%23Enigma%C2%A0%3A+cinq+le%C3%A7ons+%C3%A0+en+tirer\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Jour apr\u00e8s jour, nous am\u00e9liorons nos technologies et augmentons la puissance des ordinateurs. Mais les principes de base de leur utilisation et les changements sur la protection de l\u2019information \u00e9voluent \u00e0 un rythme beaucoup plus lent, et des le\u00e7ons du pass\u00e9 sont toujours valables \u00e0 notre \u00e9poque.<\/p>\n<p>Le cas d\u2019Enigma est juste une autre histoire fascinante \u00e0 vos yeux\u00a0; nous vous conseillons d\u2019ailleurs de regarder des films tels qu\u2019<a href=\"https:\/\/www.youtube.com\/watch?v=5NrfiIpUd20\" target=\"_blank\" rel=\"noopener nofollow\"><em>Enigma<\/em><\/a> (par Tom Stoppard) ou <a href=\"https:\/\/www.youtube.com\/watch?v=nuPZUUED5uk\" target=\"_blank\" rel=\"noopener nofollow\"><em>The Imitation Game<\/em><\/a> (inspir\u00e9 de l\u2019histoire d\u2019Alan Turing) ou de lire\u00a0 <a href=\"http:\/\/www.cryptonomicon.com\/text.html\" target=\"_blank\" rel=\"noopener nofollow\"><em>Cryptonomicon<\/em><\/a>, de Neal Stevenson. Cependant, il existe des simulateurs de d\u00e9chiffrement \u2013 par exemple, celui-ci est bas\u00e9 sur notre bon vieux <a href=\"http:\/\/www.matematiksider.dk\/enigma_eng.html#Excel_VBA\" target=\"_blank\" rel=\"noopener nofollow\">Excel<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tout le monde a d\u00e9j\u00e0 entendu parler de la machine de chiffrement allemande, Enigma, principalement en raison du fait que son histoire fascine de nombreux \u00e9crivains et cin\u00e9astes.<\/p>\n","protected":false},"author":40,"featured_media":4520,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[316,612,1115,1112,61],"class_list":{"0":"post-4516","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-chiffrement","9":"tag-codes","10":"tag-enigma","11":"tag-seconde-guerre-mondiale","12":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/securite-de-linformation-pendant-la-seconde-guerre-mondiale-pirater-enigma\/4516\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/chiffrement\/","name":"chiffrement"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4516","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4516"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4516\/revisions"}],"predecessor-version":[{"id":7591,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4516\/revisions\/7591"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4520"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4516"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4516"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4516"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}