Retour au menu principal
Ressources en Développement
Les psychologues humanistes !

Confidentialité sur Internet
Courrier électronique

Par Jean Garneau, psychologue


Le problème
Pour toute forme de communication confidentielle, il faut savoir que le courrier électronique est, en soi, très vulnérable. À moins de précautions spéciales, les techniciens de mon serveur Internet peuvent facilement lire tout courrier que je reçois et que j'envoie. Ils sont capables également de faire le lien entre ces messages et mon identité réelle (nom et adresse). Les mêmes risques sont présents chez le serveur de la personne avec qui je corresponds.

En plus, la copie du message qui demeure sur mon ordinateur ou celui de mon correspondant peut facilement être la cible de regards curieux non autorisés et non désirés. C'est un risque constant à moins que je prenne des précautions particulières pour rendre difficile l'accès à mon ordinateur ou aux fichiers que je veux garder confidentiels. Il faut ajouter que si j'utilise mon ordinateur et mon adresse électronique au travail, mon employeur a la capacité et le droit de lire mon courrier s'il le désire.

En somme, le courrier électronique est comparable à une carte postale que toute personne peut facilement lire: le facteur, les employés du bureau de poste, mon conjoint et mes enfants si je laisse le message à la maison, mes collègues et mon patron, si le message est au bureau.

Pour toutes sortes de raisons, les personnes veulent parfois transmettre des informations confidentielles. Elles aimeraient bénéficier quand-même des avantages du courrier électronique, particulièrement l'efficacité de la communication et ses faibles coûts.

En psychologie, nous sommes également très sensibles à la question de la confidentialité à cause du secret professionnel auquel nous sommes engagés et parce qu'il arrive très souvent que des personnes nous fassent connaître ce qu'elles considèrent comme des secrets. Les efforts des spécialistes de la sécurité de l'information électroniques nous intéressent donc tout particulièrement.

Diverses solutions sont possibles lorsqu'on veut transmettre de l'information confidentielle, mais leur utilisation n'est pas toujours commode. Toutes s'appuient sur l'encryptage, c'est à dire une transformation du message qui le rend illisible sans une transformation inverse (décryptage).




L'encryptage des documents
(initiation sommaire)


L'encryptage sert à transformer le texte (ou contenu) d'un document en transformant chaque caractère (ou élément) selon une méthode définie (un algorithme). La connaissance de cette méthode permet de faire l'opération inverse (décryptage) pour prendre connaissance du contenu à la réception du message.

L'algorithme d'encryptage contient toujours au moins un élément: la méthode d'encodage-décodage. Le système de protection le plus simple que j'ai connu consistait à remplacer chaque caractère par le précédent (dans l'ordre alphabétique) en précédant le mot codé par un caractère convenu (ex. ‘hier' = ~ghdq). Une garantie de confidentialité bien légère, mais efficace contre les regards furtifs! Cette méthode est un exemple de système à un seul élément: il se résume à la méthode de codage.


Communication et encryptage

Lorsque le but visé par l'encryptage est de communiquer de façon confidentielle avec plusieurs personnes différentes, un deuxième élément (clé) est également nécessaire afin que le destinataire soit seul à pouvoir décoder le message, même si plusieurs personnes peuvent connaître la méthode d'encryptage. Dans les systèmes simples, ce deuxième élément prend la forme d'un mot de passe: une clé particulière que les deux interlocuteurs sont seuls à connaître.

Ce mot de passe peut être simple ou complexe. Plus il est simple et plus il est facile de le deviner pour accéder au contenu du message. Nous sommes tous familiers avec cette méthode et son équivalent chiffré, le NIP (numéro d'identification personnel) auquel nous ont habitués les guichets automatiques. Nous savons tous aussi qu'il est important de choisir un mot de passe ou un NIP qui n'ait pas de signification évidente (date de naissance, nom de vos enfants) qui permettrait de le découvrir rapidement par essai et erreur (comme dans les films).

Le problème, avec les mots de passe, est double: (1) la méthode d'encryptage doit être utilisée par l'émetteur ainsi que par le destinataire du message et (2) le mot de passe lui-même doit être transmis et conservé. Chacun de ces problèmes est nécessaire mais doit être contrôlé pour obtenir des communications confidentielles.


Méthode commune d'application

Une méthode commune d'application du mot de passe est nécessaire pour communiquer (un message encodé serait sans valeur si personne ne savait comment utiliser le mot de passe lors du décodage). Cette méthode doit être assez largement connue si on désire communiquer avec plusieurs personnes différentes. Il ne serait pas commode d'avoir à inventer une nouvelle méthode d'enryptage-décryptage pour chaque interlocuteur.

Grâce à l'informatique, on peut faire appel à des méthodes complexes sans que leur utilisation soit trop difficile. Il suffit que la méthode d'encodage fasse partie du logiciel lui-même. C'est alors le mot de passe qui devient la principale protection, puisque la façon de l'appliquer est largement connue. C'est la méthode utilisée, par exemple, par les logiciels de traitement de texte. Elle permet de rendre facilement un document illisible (et inaccessible) tout en permettant un décodage facile à toute personne qui possède le bon mot de passe et le même logiciel.

Le mot de passe devient donc l'élément crucial. Il pose des problèmes particuliers par le fait qu'il doit être connu de chacun des interlocuteurs et inaccessible pour tous les autres. Comment le transmettre à un nouvel interlocuteur à l'insu de tous? Comment le conserver à portée de la main sans le rendre facile à trouver? Voilà les questions auxquelles il faut des réponses pour assurer ensuite des échanges confidentiels.


Transmission du mot de passe commun

En choisissant le NIP qui sera associé à notre carte bancaire, nous transmettons à une machine, à l'abri des regards de tous sauf l'ordinateur, un mot de passe confidentiel. Lorsque votre fournisseur de services Internet vous invite à changer dès que possible le mot de passe qu'il vous a attribué, il vous fournit le moyen de communiquer avec ses ordinateurs pour définir un mot de passe que ses employés ne connaissent pas.

Mais entre interlocuteurs cybernétiques, nous devons prendre des précautions particulières et il est plus prudent de transmettre le mot de passe commun autrement que par le courrier électronique ou par une carte postale. Il vaut mieux le faire en personne ou à travers des moyens de communication dont le caractère confidentiel est protégé (téléphone ou courrier de surface).

Cette transmission nécessaire crée un nouveau problème: le mot de passe idéal est long, complexe et exempt de signification; c'est ce qui le rend plus sécuritaire. Mais c'est aussi ce qui rend difficile sa transmission et sa conservation discrète. Il est facile de ne pas oublier votre date de naissance, mais c'est le pire mot de passe qui puisse exister: il est facile de l'obtenir et c'est la première chose qu'un voleur essaierait. Par contre, une chaîne de caractères comme "rdJ3Wg90Ty*QP5473#B", est très efficace car il est tout à fait impossible de la deviner et il est presque impossible de la retenir. Pour la transmission comme pour l'utilisation, ce deuxième mot de passe doit être écrit car on ne peut se fier à la mémoire pour le conserver, même temporairement. Ceci crée un nouveau risque pour la confidentialité: le mot de passe sera conservé par écrit et à portée de la main. Tous les voleurs le savent!


Conservation du mot de passe complexe

La solution naturelle, pour les communications électroniques, est évidemment de conserver ce mot de passe dans l'ordinateur (pas besoin de le mémoriser et l'accessibilité est optimale). Il suffit de trouver une façon de le conserver quelque part sur votre disque rigide tout en le dissimulant aux regards indiscrets par un nouveau codage, lui-même protégé par un mot de passe que vous êtes seul à connaître. Il reste alors à espérer que votre interlocuteur soit aussi prudent que vous.

Lorsqu'on veut assurer une sécurité très élevée, on doit donc se servir d'un "mot de passe" complexe qui peut même aller jusqu'à définir une partie de la méthode selon laquelle il sera appliqué. Dans ce cas, on parle généralement d'une clé d'encryptage plutôt que d'un mot de passe.


L'identité de l'envoyeur

Mais il reste encore une variable à contrôler: l'identité de la personne qui envoie le message. Nous avons l'habitude de signer les documents afin de nous identifier comme auteur (signer un chèque ou une lettre) ou comme personne présente à un événement (signer un acte notarié ou un contrat). L'examen de la signature permet une vérification sommaire d'identité qui est suffisante la plupart du temps. Par téléphone, nous pouvons reconnaître la voix de notre interlocuteur et ça nous suffit pour l'identifier. Mais par courrier électronique, il est très facile d'emprunter l'identité d'une autre personne. De plus, les ordinateurs sont fabriqués en série; ils n'ont pas d'identité propre qu'on puisse reconnaître facilement (signature ou voix).


Les systèmes à double clé

Les systèmes modernes ont trouvé une solution qui permet de contourner les difficutés mentionnées ci-dessus, particulièrement ce qui concerne la transmission de mots de passe complexes et l'identification de l'auteur du message. Il s'agit d'un système à deux clés jumelles: un mot de passe public (connu de tous) complété par un mot de passe privé (connu de vous seul). Le premier sert à encrypter un message qui vous est destiné, mais il ne permet pas de le décoder. C'est votre mot de passe privé qui, seul, vous permet de décrypter le message. Votre mot de passe public sert également de signature électronique pour vous identifier lorsque vous voulez envoyer un message en garantissant qu'il vient bien de vous.

L'application des deux clés (l'algorithme d'encodage-décodage) est entièrement gérée par les logiciels de communication. Nous n'avons pas besoin de nous soucier de la méthode d'encodage ni de mémoriser les deux clés. Il suffit de s'adresser à un des organismes qui attribuent ces clés pour installer automatiquement tout ce qu'il faut sur votre ordinateur.Divers niveaux de garantie sont disponibles, à des coûts qui varient selon le niveau.

On peut offrir une garantie individuelle: (a) c'est bien le propriétaire légitime de cette adresse électronique qui a envoyé le message ou (b) l'auteur du message est bien la personne (physique) qu'elle prétend être. On peut aussi offrir des garanties institutionnelles: (a) la compagnie qui est propriétaire d'un site Internet particulier est bien celle qu'elle prétend être, (b) vous êtes bien un employé de telle compagnie réelle ou (3) vous êtes bien l'employé particulier de cette institution que vous prétendez être.

  • Ces systèmes permettront bientôt de signer à distance des contrats valides parce que l'identité des deux parties et l'intégrité du message seront garanties. Les professionnels du domaine (au Québec il s'agit de la Chambre des notaires) travaillent actuellement à établir le système nécessaire.
Les systèmes à double clé sont maintenant intégrés dans les versions courantes des logiciels de courrier électroniques principaux (Outlook Express de Microsoft et Messenger de Netscape Communicator, notamment). Il peut également être utilisé avec Eudora Pro moyennant l'addition d'un module (plug-in) particulier. Signer un message, l'encrypter et le décrypter deviennent un jeu d'enfant avec ces logiciels. Il suffit d'obtenir une paire de clés auprès d'un des fournisseurs désignés (une affaire de quelques minutes) et de cocher les cases appropriées lors de l'envoi de votre message. Pour toutes les personnes qui doivent envoyer ou recevoir des messages confidentiels par courrier électronique, ces nouvelles versions sont presque une nécessité.





Le logiciel PGP


Le premier logiciel populaire à relever adéquatement le défi de la confidentialité du courrier électronique fut PGP (Pretty Good Privacy) développé par Phil Zimmermann. Grâce à un système à double clé, il fait un encryptage presque impossible à décoder. C'est tellement vrai que la création de ce logiciel a valu à son auteur un procès de trois ans par le gouvernement américain et qu'encore maintenant, on interdit l'exportation de la meilleure version commerciale de ce logiciel.

Ce logiciel permet également de s'assurer à la fois de l'identité de l'émetteur et du récepteur d'un message. Autrement dit, il est possible de m'assurer que mon message ne pourra être lu que par le destinataire que j'ai choisi. Ce dernier, de son côté, pourra être certain que c'est bien moi qui lui ai envoyé ce message.

L'ennui, c'est que cet excellent système est relativement peu convivial. Il faut d'abord acheter le logiciel (60$ can), faire les démarches (incluant l'identification) pour obtenir ses clés (fournies gratuitement) et faire interagir ce système d'encodage avec mon logiciel de courrier électronique. C'est ce qui explique que l'utilisation de ce système ne soit devenue populaire que chez les spécialistes et les passionnés d'informatique ou de sécurité.




Pegasus et Eudora


Une solution plus facile et gratuite, mais dont la sécurité est nettement inférieure, est fournie par le logiciel Pegasus. (Eudora Pro offre aussi cette fonction, mais il n'est pas gratuit.) Cet excellent programme de gestion du courrier électronique permet d'attribuer un mot de passe à tout courriel. Le message est alors encrypté à partir de ce mot de passe. Il ne peut être lu que s'il est décrypté (avec le même mot de passe) par un logiciel Pegasus. Un informaticien peu scrupuleux et bien motivé ("hacker") peut déchiffrer le message s'il y consacre le temps nécessaire, mais il est improbable que les techniciens de votre fournisseur Internet y mettent le temps nécessaire (à moins que votre nom soit Bill Clinton, Bill Gates ou Mike Tyson). Un mot de passe simple de ce genre est une précaution minimale pour protéger votre correspondance des regards indiscrets furtifs (y compris de ceux des membres de votre entourage qui ont accès à votre ordinateur), mais il ne peut retenir longuement un "pirate informatique" raisonnablement compétent.

Cette solution offre donc moins de sécurité, mais elle peut être suffisante dans la plupart des cas. Le logiciel peut être téléchargé gratuitement et il est très efficace pour plusieurs autres fonctions de courrier électronique, y compris le tri automatique des messages, les réponses automatiques et la gestion de listes de distribution et de discussion électroniques. Cette solution ne permet pas, cependant, de vérifier l'identité réelle de votre correspondant.

Pour télécharger:

La version courante de Pegasus (gratuit)
La version courante de Eudora



Logiciels récents

Les versions récentes des logiciels Netscape et Outlook (le logiciel de courrier électronique qui accompagne Microsoft Explorer) font une intégration très harmonieuse du système à deux clés inspiré des principes de PGP. Ils en rendent l'utilisation très facile et le seul inconvénient réel est le coût (minime) du service offert par l'organisme qui fournit les certificats et les clés de codage. Malheureusement, le nombre de personnes qui possèdent de telles clés de codage est encore trop faible pour que cette forme de précaution soit commodément utilisable sur une grande échelle. On peut cependant y recourir facilement lorsqu'on a souvent à transmettre de l'information confidentielle à un individu ou un petit groupe de personnes. La version courante des logiciels peut être téléchargée aux endroits suivants:

Netscape Communicator
Microsoft Explorer



Solutions "manuelles"

Même sans avoir la version récente de Netscape Communicator ou de Microsoft Outlook, on peut transmettre des documents confidentiels par courrier électronique. Il suffit d'utiliser une simple astuce inspirée de la solution sommaire offerte maintenant par les logiciels de courriel. En rédigeant mon message dans mon logiciel habituel de traitement de texte, il m'est possible de le protéger des regards indiscrets en lui attribuant un mot de passe. Ce code sera nécessaire pour "ouvrir" le document. Il suffit de transmettre mon document comme fichier attaché à un courriel pour qu'il soit relativement sécure et, ce qui est peut-être avantageux, pour qu'il n'attise pas la curiosité des techniciens de mon serveur Internet (dont certains seraient sans doute capables de faire le décodage s'ils le voulaient vraiment).

Cette solution est aussi sécure que la méthode du mot de passe intégré au logiciel de courriel, mais elle ne l'est pas davantage. Il faut que les deux correspondants utilisent le même logiciel de traitement de texte, une condition relativement facile à respecter, surtout pour ceux qui utilisent MSWord.




Précautions à prendre

Dans les solutions "manuelles" et celles qui s'appuient sur un simple mot de passe, il faut évidemment que le mot de passe soit transmis séparément, autant que possible autrement que par courriel. Ceci peut fournir une façon de vérifier sommairement l'identité de votre correspondant si vous lui communiquez le mot de passe par courrier de surface, par télégramme, par téléphone ou par fax (moins prudent).

Pour toute communication confidentielle par courriel, il est nécessaire de trouver une solution d'encryptage ou de mot de passse. Autrement, votre message ressemble à une carte postale que chacun peut lire sans difficulté.

Ne nous transmettez jamais d'information confidentielle sans prendre de telles précautions.


Pour communiquer avec ReD


Ressources en Développement
Tél: (514) 271-8737 Fax: (514) 274-8097




Notes:

Décryptage réussi

En juillet 1998, on annonçait que, pour la première fois, un groupe de particuliers avait réussi, avec des moyens limités à décoder un message ainsi encrypté. Il a fallu moins de 60 heures à un réseau de plusieurs ordinateurs (d'une valeur de 300,000.$ canadiens environ) pour y parvenir. Il s'agit donc d'une sécurité bien relative pour se protéger des regards indiscrets des gouvernements et des grosses compagnies qui peuvent se payer ces machines et les programmeurs pour les faire fonctionner. Mais pour nous, simples mortels...

(retour au texte)



Les coûts du service

Actuellement, l'organisme le plus utilisé par des particuliers pour fournir des identifications digitales et les clés d'encryptage correspondantes est VeriSign. Il fournit ces services pour les organismes (certifier que tel site Web appartient effectivement à telle institution), pour les individus (double clé individuelle) et pour les programmeurs.

Pour un individu, le coût est de 15,00$ à 37,50$ canadiens par année, selon le service désiré (juillet 1998). Vous pouvez obtenir un certificat personnel gratuit, valide pour 60 jours, en quelques minutes. Vous voudrez probablement utiliser la version 4 de Netscape ou Explorer à parce qu'elle permet d'utiliser ce système.

Pour en savoir davantage, voir le site VeriSign.

(retour au texte)

ReD Tous droits réservés © 1998, 1999 par Ressources en Développement inc.
Nous n'exprimons aucune opinion concernant les annonces google
Si vous voulez reproduire ou distribuer ce document, lisez ceci
Communiquer avec ReD