{"id":5948,"date":"2016-08-03T10:04:14","date_gmt":"2016-08-03T10:04:14","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5948"},"modified":"2017-09-24T11:59:27","modified_gmt":"2017-09-24T11:59:27","slug":"ask-expert-encryption","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ask-expert-encryption\/5948\/","title":{"rendered":"Questions \u00e0 un expert : Jornt van der Wiel nous parle de chiffrement"},"content":{"rendered":"<p>Jornt Van der Viel est un de nos meilleurs experts en ransomware de notre \u00c9quipe internationale de recherche et d\u2019analyse (GreAT). Mais pas seulement, il est aussi dot\u00e9 de connaissances approfondies concernant le chiffrement. Nous avons donn\u00e9 la possibilit\u00e9 \u00e0 nos lecteurs de poser des questions \u00e0 Jornt concernant ces deux th\u00e8mes. Il y en avait tellement que nous avons \u00e9t\u00e9 oblig\u00e9s de diviser les questions et r\u00e9ponses en deux articles s\u00e9par\u00e9s.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/ask-expert-yornt-ransomware\/5877\/\" target=\"_blank\" rel=\"noopener\">Dans la premi\u00e8re partie<\/a>, Jornt avait r\u00e9pondu \u00e0 des questions concernant les ransomwares. A pr\u00e9sent, il est temps de parler de chiffrement et d\u2019autres sujets relatifs.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/08\/06093543\/ask-expert-2-encryption-1-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12727\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/08\/06093543\/ask-expert-2-encryption-1-1024x672.jpg\" alt=\"Ask the expert: Jornt van der Wiel talks encryption\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p><strong>Je me suis toujours demand\u00e9 \u00e0 quoi servait la s\u00e9curit\u00e9 informatique. Pour la libert\u00e9\u00a0? La vie priv\u00e9e\u00a0? Ou pour la s\u00e9curit\u00e9\u00a0? Ce n\u2019est pas facile de trouver une r\u00e9ponse, c\u2019est pourquoi j\u2019aimerais bien conna\u00eetre votre avis d\u2019expert \u00e0 ce sujet. <\/strong><\/p>\n<p>Selon moi, la s\u00e9curit\u00e9 informatique sert \u00e0 prot\u00e9ger le quotidien des utilisateurs. Rappelons-nous que l\u2019automatisation, et plus tard l\u2019informatique ont \u00e9t\u00e9 principalement invent\u00e9s pour nous rendre la vie plus facile, pour automatiser ce que les \u00eatres-humains faisaient d\u2019habitude manuellement. Malheureusement, de nombreux syst\u00e8mes informatiques n\u2019\u00e9taient pas con\u00e7us pour assurer la s\u00e9curit\u00e9, ce qui explique la situation dans laquelle nous sommes aujourd\u2019hui. Si l\u2019informatique n\u2019est pas prot\u00e9g\u00e9e, la vie au quotidien finira par devenir un chaos.<\/p>\n<p>Imaginez que vous ayez \u00e9t\u00e9 transport\u00e9 d\u2019urgence \u00e0 l\u2019h\u00f4pital et qu\u2019ils ne peuvent pas vous aider parce qu\u2019ils auraient \u00e9t\u00e9 pirat\u00e9s. Ou que vous viviez en dessous du niveau de la mer et que votre maison se retrouve soudainement engloutie sous les eaux parce qu\u2019un barrage aurait \u00e9t\u00e9 pirat\u00e9. Voici quelques sc\u00e9narios qui pourraient avoir lieu.<\/p>\n<p>Mais il n\u2019est pas seulement question de ces sc\u00e9narios catastrophes, le quotidien est \u00e9galement fait de petites choses qui nous concernent tous. Imaginez un instant que quelqu\u2019un perde les photos de son p\u00e8re r\u00e9cemment disparu \u00e0 cause d\u2019un ransomware qui aurait infect\u00e9 son ordinateur. Ce genre de perte a un \u00e9norme impact sur la vie des gens. Et c\u2019est pourquoi la s\u00e9curit\u00e9 informatique existe, pour prot\u00e9ger les choses qui comptent le plus pour chacun d\u2019entre nous.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Ask the expert: <a href=\"https:\/\/twitter.com\/hashtag\/GReAT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#GReAT<\/a> <a href=\"https:\/\/twitter.com\/jorntvdw?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@jorntvdw<\/a> talks <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/t.co\/xXL1yyHq1h\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/xXL1yyHq1h<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IT<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/t.co\/v9MUl3a6fy\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/v9MUl3a6fy<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/755779077856956417?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 20, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Comment aideriez-vous une personne qui n\u2019a pas beaucoup de connaissances informatiques, \u00e0 comprendre l\u2019importance du chiffrement au quotidien\u00a0?<\/strong><\/p>\n<p>Je pense que la meilleure mani\u00e8re de le faire est de donner quelques exemples de ce qui se passerait s\u2019il n\u2019y avait pas de chiffrement. Une des choses qui se produit souvent est lorsqu\u2019on perd ou qu\u2019on se fait voler des donn\u00e9es sur une cl\u00e9 USB ou sur un ordinateur portable. Si les donn\u00e9es ne sont pas chiffr\u00e9es, les documents personnels de la victime peuvent \u00eatre vus par quiconque aurait acc\u00e8s \u00e0 son ordinateur portable ou sa cl\u00e9 USB. On peut aussi penser aux paiements en ligne et \u00e0 leur suivi s\u2019il n\u2019y avait pas de chiffrement. Etc. Les exemples de la vie r\u00e9elle sont la meilleure explication.<\/p>\n<p><strong>Est-il facile de concevoir des algorithmes de chiffrement\u00a0? Combien de temps cela prend-t-il\u00a0?<\/strong><\/p>\n<p>Cr\u00e9er un algorithme de chiffrement fiable, un qui soit math\u00e9matiquement s\u00e9curis\u00e9, prend des ann\u00e9es de recherche, sans parler de l\u2019enseignement des math\u00e9matiques. Si vous souhaitez en revanche cr\u00e9er quelque chose de simple, qui pourrait \u00eatre craqu\u00e9 en quelques secondes, \u00e7a ne prend presque rien.<\/p>\n<p><strong>Comment fonctionne r\u00e9ellement le chiffrement\u00a0?<\/strong><\/p>\n<p>Nous devons ici faire la diff\u00e9rence entre diff\u00e9rents types de chiffrement\u00a0: les chiffrements de flux, la cryptographie sym\u00e9trique, et la cryptographie asym\u00e9trique (cette derni\u00e8re est aussi connue comme la cryptographie \u00e0 cl\u00e9 publique).<\/p>\n<p>Concernant les chiffrements de flux, c\u2019est assez simple. Sur la base de votre cl\u00e9, un flux interminable de donn\u00e9es est g\u00e9n\u00e9r\u00e9, vous maintenez tout simplement la fonction OU exclusif (<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Fonction_OU_exclusif\" target=\"_blank\" rel=\"noopener nofollow\">XOR<\/a>) sur votre texte crypt\u00e9 (si vous tapez les deux ensembles de donn\u00e9es, vous pouvez juste les maintenir l\u2019un contre l\u2019autre) Le r\u00e9sultat sera le texte original.<\/p>\n<p>Pour les cryptographies sym\u00e9triques, vous devez faire le proc\u00e9d\u00e9 inverse de votre processus de chiffrement. Par exemple, pour chiffrer des donn\u00e9es, vous devez faire A, puis B, puis C, et ensuite pour d\u00e9chiffrer, C, puis B, puis A.<\/p>\n<p>En ce qui concerne la cryptographie asym\u00e9trique, c\u2019est de la \u00ab\u00a0pure magie\u00a0\u00bb. Cela d\u00e9pend r\u00e9ellement du type de cryptographie asym\u00e9trique (ECC et RSA travaillent de fa\u00e7on compl\u00e8tement diff\u00e9rente). J\u2019ai cependant \u00e9crit \u00ab\u00a0magie\u00a0\u00bb \u00e0 cause des propri\u00e9t\u00e9s math\u00e9matiques impliqu\u00e9es. Savoir de quelle mani\u00e8re d\u00e9chiffrer est diff\u00e9rent de comprendre les maths \u00e0 l\u2019origine du processus de d\u00e9chiffrement.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Would a golden key actually solve encryption issues? <a href=\"https:\/\/t.co\/2JUAypdDf3\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/2JUAypdDf3<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apple<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/FBiOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FBiOS<\/a> <a href=\"https:\/\/t.co\/O8btU4j7Xy\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/O8btU4j7Xy<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/700708053151309824?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 19, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Quel algorithme de chiffrement est le plus fiable\u00a0?<\/strong><\/p>\n<p>Il existe plusieurs algorithmes de chiffrement qui peuvent \u00eatre utilis\u00e9s \u00e0 des fins diff\u00e9rentes. En g\u00e9n\u00e9ral, je pencherais plus pour ceux qui ont gagn\u00e9 la <em>NIST competition<\/em> (<a href=\"https:\/\/competitions.cr.yp.to\/aes.html\" target=\"_blank\" rel=\"noopener nofollow\">AES\/Rijndael<\/a> et <a href=\"https:\/\/competitions.cr.yp.to\/sha3.html\" target=\"_blank\" rel=\"noopener nofollow\">SHA-3\/KECCAK<\/a>). \u00c7a d\u00e9pend aussi vraiment de quelle fa\u00e7on l\u2019algorithme sera utilis\u00e9 dans quel type de syst\u00e8me. Si vous avez une m\u00e9moire limit\u00e9e, vous pouvez par exemple opter pour la cryptographie sur les courbes elliptiques (<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Cryptographie_sur_les_courbes_elliptiques\" target=\"_blank\" rel=\"noopener nofollow\">ECC<\/a>), qui utilise de plus petites cl\u00e9s que RSA.<\/p>\n<p><strong>Quelles m\u00e9thodes de chiffrement sont r\u00e9sistantes \u00e0 l\u2019attaque de la force brute<\/strong> <strong>depuis un ordinateur quantique\u00a0?<\/strong><\/p>\n<p>Waouh\u00a0! J\u2019ai d\u00fb en lire pas mal avant de r\u00e9pondre \u00e0 cette question (rires). C\u2019est exactement ce \u00e0 quoi je voulais en venir. Tout d\u2019abord, les diff\u00e9rences entre un ordinateur quantique et un ordinateur ordinaire est que l\u2019ordinateur quantique fonctionne, avec ce qu\u2019on appelle des \u00ab\u00a0qubits\u00a0\u00bb au lieu des bits normaux. Un qubit peut contenir deux bits. Maintenant pour faire simple, en ce qui concerne la cryptographie sym\u00e9trique, doubler la taille de la cl\u00e9 r\u00e9duirait les avantages d\u2019avoir un ordinateur quantique pour d\u00e9chiffrer via l\u2019attaque de la force brute.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Quantum computers: what does it mean for you today? <a href=\"https:\/\/t.co\/E3Fwee3j2W\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/E3Fwee3j2W<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/futuretech?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#futuretech<\/a> <a href=\"https:\/\/t.co\/mBSnlpoVtV\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/mBSnlpoVtV<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/674253247528501248?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En ce qui concerne la cryptographie asym\u00e9trique, l\u2019histoire est l\u00e9g\u00e8rement diff\u00e9rente. Peter Shor, un grand math\u00e9maticien, a invent\u00e9 l\u2019<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Algorithme_de_Shor\" target=\"_blank\" rel=\"noopener nofollow\">algorithme de Shor<\/a>, qui peut \u00eatre utilis\u00e9 pour la d\u00e9composition en produit de facteurs premiers en temps polynomial. En clair, le probl\u00e8me de la d\u00e9composition en produit de facteurs premiers est un des probl\u00e8mes sur lequel de nombreux algorithmes \u00e0 cl\u00e9 publique d\u00e9pendent lourdement. Etre capable de factoriser la d\u00e9composition en produit de facteurs premiers en temps polynomial, r\u00e9duit consid\u00e9rablement la s\u00e9curit\u00e9 des algorithmes \u00e0 z\u00e9ro.<\/p>\n<p><strong>Comment peut-on mettre un algorithme de chiffrement dans son programme\u00a0? <\/strong><\/p>\n<p>Tout simplement en t\u00e9l\u00e9chargeant une biblioth\u00e8que cryptographique pour votre langage de programmation et en utilisant une API. Vous pouvez ensuite nommer des fonctions cryptographiques de cette biblioth\u00e8que et l\u2019utiliser dans votre code.<\/p>\n<p><strong>Est-ce que toutes les organisations utilisent des algorithmes de chiffrement \u00ab\u00a0forts\u00a0\u00bb, ou pr\u00e9f\u00e8rent-elles prendre le code de sources publiques et ne l\u2019ajuster qu\u2019un peu\u00a0? <\/strong><\/p>\n<p>Je suppose que vous parlez des entreprises de d\u00e9veloppement de logiciels\u00a0? J\u2019esp\u00e8re bien qu\u2019elles n\u2019ajustent pas le code depuis des sources publiques. Par le pass\u00e9, nous avons pu voir que les choses peuvent mal tourner. Comme ce fut le cas pour le bug du <a href=\"https:\/\/en.wikipedia.org\/wiki\/Random_number_generator_attack#Debian_OpenSSL\" target=\"_blank\" rel=\"noopener nofollow\">g\u00e9n\u00e9rateur de nombres al\u00e9atoires de Debian Linux<\/a> par exemple. Pour r\u00e9sumer, ils ont modifi\u00e9 le code, en le rendant plus faible au lieu de plus fort. Ce que nous voyons dans la pratique est que plusieurs fois, les kits de d\u00e9veloppement logiciel sont utilis\u00e9s accompagn\u00e9s d\u2019un package (par exemple un terminal de point de vente (TPV)), ou ceux qui sont publiquement disponibles. C\u2019est aussi la raison pour laquelle les bugs d\u2019Open SSL provoquent tant de probl\u00e8mes pour de nombreux vendeurs.<\/p>\n<p><strong>A l\u2019avenir, le chiffrement va-t-il devenir obsol\u00e8te ou en voie de disparation, \u00e9tant donn\u00e9 que les agences gouvernementales (telles que le <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Government_Communications_Headquarters\" target=\"_blank\" rel=\"noopener nofollow\">GCHQ<\/a>) tenteront de mettre en place des portes d\u00e9rob\u00e9es afin de recueillir des donn\u00e9es, cela veut-il dire que le chiffrement pourrait devenir d\u00e9suet\u00a0? <\/strong><\/p>\n<p>Je ne pense pas que le chiffrement puisse \u00eatre obsol\u00e8te, et je suis convaincu qu\u2019il ne le deviendra pas. Par exemple, le <em>Data Encryption Standard<\/em> (<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Data_Encryption_Standard\" target=\"_blank\" rel=\"noopener nofollow\">DES<\/a>) a \u00e9t\u00e9 invent\u00e9 il y longtemps, et on en voit toujours fr\u00e9quemment sur des appareils. On peut donc imaginer que \u00e7a prendra un bon bout de temps avant que ces dispositifs et que les nouveaux \u00e9quip\u00e9s de l\u2019<em>Advanced Encryption Standard <\/em>(AES) deviennent compl\u00e8tement hors d\u2019usage. Il existe aussi certains pays, comme celui dans lequel je vis, qui ont r\u00e9cemment pris <a href=\"https:\/\/threatpost.com\/dutch-government-embraces-encryption-denounces-backdoors\/115778\/\" target=\"_blank\" rel=\"noopener nofollow\">fermement position<\/a> contre les portes d\u00e9bord\u00e9es sur les logiciels en affirmant que le chiffrement \u00e9tait une bonne chose. De l\u2019argent a m\u00eame \u00e9t\u00e9 donn\u00e9 (si je ne me trompe pas) en faveur du d\u00e9veloppement d\u2019Open SSL. Donc je ne pense pas qu\u2019il deviendra obsol\u00e8te.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Dutch?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Dutch<\/a> Government Embraces Encryption, Denounces Backdoors <a href=\"https:\/\/twitter.com\/hashtag\/nederlands?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#nederlands<\/a> <a href=\"https:\/\/t.co\/RVSzhJID6m\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/RVSzhJID6m<\/a> <a href=\"https:\/\/t.co\/XyApf3xrRl\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/XyApf3xrRl<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/684487556151533568?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 5, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Est-il possible de conna\u00eetre la fiabilit\u00e9 d\u2019un syst\u00e8me tel que TrueCrypt\u00a0? Existe-t-il des alternatives viables qui pourraient \u00eatre utilis\u00e9es, peut-\u00eatre sur le Cloud, comme Dropbox\u00a0?<\/strong><\/p>\n<p>TrueCrypt a \u00e9t\u00e9 examin\u00e9 pour les portes d\u00e9rob\u00e9es et les erreurs d\u2019ex\u00e9cution. Ils n\u2019ont rien trouv\u00e9. Un peu plus tard, le code source de TrueCrypt avait \u00e9t\u00e9 publi\u00e9, ainsi les utilisateurs pouvaient le contr\u00f4ler d\u2019eux-m\u00eames s\u2019ils le souhaitaient. Quelques vuln\u00e9rabilit\u00e9s avaient \u00e9t\u00e9 d\u00e9couvertes, mais rien qui ne ressemblait \u00e0 une porte d\u00e9rob\u00e9e. Ensuite, les retomb\u00e9es bas\u00e9es sur le code de TrueCrypt avaient \u00e9t\u00e9 mises sous <em>open source<\/em>, ce qui veut dire \u00e9galement qu\u2019elles peuvent et doivent \u00eatre examin\u00e9es. En clair : oui, la fiabilit\u00e9 existe parce qu\u2019elle a \u00e9t\u00e9 contr\u00f4l\u00e9e.\u00a0L\u2019avantage de TrueCrypt comme solution par rapport \u00e0 Dropbox est que vous pouvez obtenir les cl\u00e9s vous-m\u00eame. M\u00eame si Dropbox chiffre vos fichiers lorsqu\u2019il les sauvegarde sur le serveur, il d\u00e9tient toujours les cl\u00e9s, ce qui veut dire qu\u2019il peut acc\u00e9der \u00e0 vos donn\u00e9es. D\u2019un autre c\u00f4t\u00e9, l\u2019avantage de Dropbox par rapport \u00e0 TrueCrypt est qu\u2019il effectue des sauvegardes. Mon conseil\u00a0? Chiffrez vos fichiers localement, vous pourrez ensuite les sauvegarder n\u2019importe o\u00f9, aussi longtemps que vous serez en possession de la cl\u00e9.<\/p>\n<p><strong>Est-ce que les jeux chiffrent les donn\u00e9es qu\u2019ils transf\u00e8rent depuis un client du serveur et\u00a0inversement ? Si non, un utilisateur peut-il faire quelque chose pour s\u00e9curiser les donn\u00e9es transf\u00e9r\u00e9es des escrocs du net\u00a0? <\/strong><\/p>\n<p>J\u2019ose esp\u00e9rer que les jeux communiquent avec le serveur par le biais d\u2019une connexion chiffr\u00e9e. Dans le cas contraire, ce serait la porte ouverte \u00e0 toutes sortes de fraudes. S\u2019il n\u2019y a pas de chiffrement, il n\u2019y a rien qu\u2019on puisse faire, ni vous en tant que joueur. Etablir seulement une connexion SSL au serveur ne fonctionnera pas, le serveur ne comprenant pas le protocole SSL. J\u2019\u00e9mettrai tout de m\u00eame une petite remarque\u00a0: si la connexion entre le serveur est le client n\u2019est pas chiffr\u00e9e, et qu\u2019il vous arrive d\u2019h\u00e9berger \u00e0 la fois le serveur et le client, vous pouvez tout simplement d\u00e9velopper des tunnels SSL entre le client et le serveur afin d\u2019avoir des communications chiffr\u00e9es.<\/p>\n<p><strong>Comment peut-on concevoir une protection fiable pour un jeu d\u2019ordinateur ?<\/strong><\/p>\n<p>Si vous voulez vraiment une protection fiable, vous devriez passer \u00e0 une solution hardware sans porte d\u00e9rob\u00e9e. Voici une vid\u00e9o int\u00e9ressante \u00e0 ce sujet\u00a0:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/jOyfZex7B3E?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Si vous souhaitez le faire uniquement sur logiciel, regardez comment Denuvo prot\u00e8ge les jeux d\u2019ordinateur (m\u00eame si ces derniers ont \u00e9galement \u00e9t\u00e9 craqu\u00e9s). Vous pouvez vous faire une id\u00e9e de comment \u00e7a marche, et de ce qui peut \u00eatre fait, en cliquant <a href=\"https:\/\/www.reddit.com\/r\/CrackStatus\/comments\/43dgej\/how_denuvo_works_and_why_its_so_hard_to_crack\/\" target=\"_blank\" rel=\"noopener nofollow\">ici<\/a>.<\/p>\n<p>Voil\u00e0 qui met fin \u00e0 notre interview avec Jornt Van der Wiel, un de nos\u00a0meilleurs\u00a0experts en ransomware et chiffrement. On esp\u00e8re que vous avez trouv\u00e9 des r\u00e9ponses \u00e0 vos questions. Merci \u00e0 tous pour votre participation\u00a0!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dans cette seconde partie de \u00abQuestions \u00e0 un expert\u00bb, Jornt van der Wiel  r\u00e9pond \u00e0 des questions concernant le chiffrement : comment il fonctionne, \u00e0 quoi il sert, et plus encore. <\/p>\n","protected":false},"author":423,"featured_media":5950,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,1148],"tags":[316,750,1765,1157],"class_list":{"0":"post-5948","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-special-projects","9":"tag-chiffrement","10":"tag-great","11":"tag-jornt-van-der-wiel","12":"tag-questions-a-un-expert"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ask-expert-encryption\/5948\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ask-expert-encryption\/3866\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ask-expert-encryption\/7480\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ask-expert-encryption\/7501\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ask-expert-encryption\/7474\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ask-expert-encryption\/8869\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ask-expert-encryption\/8732\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ask-expert-encryption\/12725\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ask-expert-encryption\/5226\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ask-expert-encryption\/8386\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ask-expert-encryption\/12208\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ask-expert-encryption\/12725\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ask-expert-encryption\/12725\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/chiffrement\/","name":"chiffrement"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5948","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/423"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5948"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5948\/revisions"}],"predecessor-version":[{"id":7263,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5948\/revisions\/7263"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5950"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5948"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5948"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5948"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}