Guide d'autodéfense numérique

La cryptographie asymétrique est donc un bon complément à la cryptographie symétrique dès qu'il s'agit non pas de protéger seulement nos données, mais plutôt le contenu de nos communications : échange d'emails, navigation sur le web, conversations par messagerie instantanée, etc. Son utilisation n'est pas aussi compliquée qu'on pourrait le craindre, et faire du chiffrement une routine permet aux informations particulièrement sensibles d'être noyées dans la masse.

Ce chiffrement est particulièrement efficace lorsqu'il est utilisé de bout-à-bout, c'est-à-dire lorsque l'expéditeur d'un message le chiffre de façon à ce que seul le destinataire final puisse le déchiffrer.

Pour finir ce petit tour des techniques de cryptographie, il est bon de se rappeler que le chiffrement, aussi difficile à casser soit-il, a des limites, qu'on a évoquées dans le premier tome de ce guide. Ces limites touchent notamment à la confiance qu'on met dans l'ordinateur et les logiciels auxquels on confie le chiffrement et le déchiffrement (et donc le texte en clair). Elles touchent aussi aux obligations légales de fournir aux autorités les moyens de déchiffrer des communications lorsqu'elles le demandent. Elles touchent enfin à l'évolution de la cryptographie : ce qui est sûr aujourd'hui ne le sera peut-être pas demain.

Enfin, si le chiffrement permet de cacher le contenu de la communication, les parties impliquées (qui communique avec qui) restent apparentes.