Il s’appelait Alan Mathison Turing. Son nom ne vous dit peut-être rien, malgré le succès de son biopic, « The Imitation Game ». Pourtant, ce mathématicien britannique a précipité la victoire des alliés durant la Seconde Guerre mondiale en disséquant sans relâche les messages codés ennemis. Jusqu’à les décrypter. Cette lutte pour le secret avait commencé bien avant Alan Turing. Dès l’Antiquité, les Hommes ont inventé des systèmes pour rendre inintelligibles leurs communications et ainsi sélectionner leurs destinataires. Dans ses correspondances secrètes, Jules César remplaçait chaque lettre du texte original par une lettre à distance fixe dans l’ordre de l’alphabet. Plus tard, Léonard de Vinci, pour tenir ses écrits à l’abri des regards indiscrets, avait pris l’habitude d’écrire de droite à gauche.

La cryptologie, signifie littéralement « science du secret »

La Seconde Guerre mondiale a cependant été le théâtre d’une révolution technologique : pour la première fois, des moyens mécaniques ont permis d’atteindre un niveau de complexité sans comparaison avec les techniques pratiquées « à la main ». C’est le cas de la machine Enigma, qui servait à protéger les informations échangées entre les forces de l’Axe. Elle n’a cependant pas résisté aux assauts de Turing et de ses équipes qui ont utilisé des méthodes mathématiques pour parvenir à deviner chaque jour ses réglages. Ils ont ainsi inventé l’ancêtre de l’ordinateur, qui a décuplé la puissance des attaques en faisant le travail de plusieurs milliers d’hommes.

Cette révolution s’est poursuivie avec l’apparition des premiers ordinateurs. L’automatisation du chiffrement et des attaques s’est accompagnée de la naissance d’une discipline scientifique : la cryptologie, qui signifie littéralement « science du secret ».

CHIFFREMENT ET AUTHENTIFICATION

La cryptologie moderne fournit des outils variés permettant d’assurer différentes propriétés dont deux sont aujourd’hui largement présentes dans notre vie quotidienne : le chiffrement – déjà cité plus haut –, et l’authentification.

Le chiffrement permet de créer un « tunnel » entre deux personnes, de sorte que les données qui y transitent sont incompréhensibles pour des tiers. C’est ce qui se passe, par exemple, lorsque vous présentez votre passeport électronique à un poste frontière et que les échanges avec le lecteur impliquent des données sensibles, telles vos données biométriques.

« Pour protéger la confidentialité de vos données personnelles, votre passeport utilise un algorithme de chiffrement qui les transforme en un message incompréhensible ou fait l’opération inverse, pour peu que vous ayez la clé nécessaire » explique Marc Bertin, CTO chez OT.

L’authentification permet, elle, de s’assurer que l’on est en communication avec le bon interlocuteur. C’est un mécanisme utilisé quotidiennement par votre navigateur Internet : lorsque la barre d’adresse commence par « https », c’est que de la cryptologie est à l’œuvre. Elle permet notamment à votre ordinateur de s’assurer qu’il est en communication avec le bon site. Pour ce faire, votre navigateur envoie un « défi » au site, et ce dernier doit répondre avec une « signature » électronique valide. Cette signature constitue une preuve que le site est authentique.

Les outils numériques sont aujourd’hui partout. Devant la nécessité de protéger nos données et nos communications, la cryptologie s’invite dans de nombreux logiciels de la vie courante, dans la puce de votre passeport électronique ou de votre permis de conduire, dans celle de votre carte de paiement ou de la carte SIM de votre smartphone.

« Chez OT, sauf demande particulière de nos clients, nous travaillons sur des algorithmes connus et déjà éprouvés par les mathématiciens depuis des décennies, permettant ainsi d’assurer une résistance optimale. Cependant, un algorithme sûr peut devenir inefficace s’il est mal implémenté ou s’il n’est pas adapté à l’usage que l’on en fait. Notre rôle consiste donc à mettre en œuvre les algorithmes en les protégeant de toutes les attaques potentielles, y compris celles d’un hacker qui chercherait à comprendre le ‘’mécanisme’’ pour essayer d’en extraire la clé. Pour ce faire, nous mettons en place des contre-mesures adaptées à chaque cible (smartphone, carte-à-puce…) et à son contexte d’utilisation. »

De nouveaux défis

Et demain ? Internet – déjà omniprésent dans notre vie quotidienne – va devenir « l’Internet des Objets ». Des Objets connectés sont amenés à être déployés dans notre environnement : détecteurs sur les véhicules ou les routes, capteurs de santé,… ouvrant des perspectives en termes d’innovations technologiques, telle que la voiture autonome.

L’Internet des Objets va également entraîner la multiplication des échanges et des données dans le Cloud. Ceci représente un nouveau défi pour la cryptologie puisque de plus en plus d’objets devront s’authentifier entre eux et que les données échangées devront être sécurisées. « Aujourd’hui, tous les objets de progrès apportent de potentielles failles sécuritaires, aux conséquences qui peuvent être dévastatrices. Mais nous pouvons déjà sécuriser ces objets en proposant des services cryptographiques adaptés. » poursuit Marc Bertin. « L’enjeu réside dans notre capacité à amener un niveau de sécurité optimal, que l’objet intègre un élément de sécurité dédié ou non, et à contrer des attaquants de plus en plus puissants. Nous devons également nous adapter aux contraintes environnementales en offrant de la cryptologie légère adaptée à de petits objets, très intégrés, et notamment devant consommer peu d’énergie. »

L’enjeu réside dans notre capacité à amener un niveau de sécurité optimal

À moyen terme, il est fort probable qu’un autre défi attende la cryptologie. Un nouveau type d’ordinateur – l’ordinateur quantique – est actuellement un sujet qui fait l’objet d’investissements importants dans de nombreux laboratoires de recherche à travers le monde. Bien que les ordinateurs quantiques restent très peu puissants pour le moment, ils présentent une menace pour la cryptologie déployée aujourd’hui. En effet, des algorithmes qui réduisent à néant la sécurité de ces systèmes sont déjà écrits et n’attendent plus qu’un ordinateur quantique raisonnablement puissant pour se mettre à l’œuvre ! Quand un tel ordinateur sera-t-il disponible ? Nul ne peut le dire aujourd’hui, mais Marc Bertin est convaincu que ces « supers ordinateurs » ne présentent pas de menace réelle « puisque des méthodes alternatives de sécurisation, conçues pour résister à ces ordinateurs et donc appelées post-quantiques, sont déjà à l’étude ». Ce qui devrait permettre à nos données de continuer à être bien protégées durant de nombreuses années.