Guide d'autodéfense numérique

Mises à jour : les logiciels évoluent, c'est pourquoi il est vivement conseillé d'utiliser la version la plus à jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.

Durée : 5 à 10 minutes.

Dans la première partie, on a évoqué les sommes de contrôle, des « nombres » qui permettent de vérifier l’intégrité d’un fichier (ou de toutes autres données). Le principe est qu’il est quasiment impossible d’avoir une somme de contrôle identique pour deux fichiers différents. Si Alice dit à Betty dans une lettre que le programme que cette dernière peut télécharger sur son site a pour somme de contrôle SHA256 171a0233a4112858db23621dd5ffa31d269cbdb4e75bc206ada58ddab444651f et que le fichier qu’elle a reçu a la même somme de contrôle, il est quasiment sûr que personne n’a falsifié le programme en chemin, et elle peut exécuter le programme sans trop de craintes.

Il existe plusieurs algorithmes pour faire des sommes de contrôles. Parmi eux :

  • MD5 n’est plus sûr de nos jours et est à proscrire ;
  • SHA1 est très utilisé, mais est en voie d’être cassé. Il faut l’abandonner ;
  • SHA224, SHA256, SHA384 et SHA512 sont pour l’instant toujours sûrs. Nous allons utiliser SHA256, mais les mêmes méthodes fonctionnent avec les autres algorithmes.