A l’heure actuelle, la sécurité des données informatiques est au centre des préoccupations. Pour se protéger des vols de données, une des solutions est de les crypter afin que seuls ceux qui sont autorisés à les manipuler puissent y avoir accès.
La PKI (Public Key Infrastructure) est un ensemble de composants physiques (ordinateurs, équipements cryptographiques logiciels ou matériel type HSM ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d’un système. Dr. El Hadj Modou MBOUP responsable de la sécurité informatique à GAINDE2000 définit la PKI comme un dispositif technologique qui permet de créer des Autorités de Certifications (AC) pour identifier les entités. L’autorité de certification a donc pour rôle de délivrer les certificats numériques. Ces derniers permettent d’entreprendre des opérations cryptographiques telles que le chiffrement (ou cryptage), l’authentification et la signature numérique. Ces opérations servent à garantir la confidentialité, l’intégrité et la non-répudiation lors des transactions électroniques. La cryptographie a donc pour but de sécuriser la transmission entre l’expéditeur et le destinataire. Nous pouvons prendre l’exemple de « Crypto mail » de Confiance Factory, AC de GAINDE 2000, qui devient une solution de signature sécurisée de messagerie, qui authentifie l’émetteur d’un email par l’attribution d’un certificat électronique puis crypte le contenu du message. Ce système assure l’authenticité de la provenance des mails, sécurise et renforce la confidentialité des échanges électroniques, favorise la transmission électronique d’information à des partenaires.
Selon Dr. MBOUP, la cryptographie est une science qui utilise la mathématique, l’informatique et la physique pour gérer le secret. Elle se base sur des algorithmes mathématiques pour maintenir le secret des informations. Les techniques actuellement utilisées dans la cryptographie se basent sur la factorisation des grands nombres entiers, le logarithme discret sur les corps finis et aussi le logarithme discret sur les courbes elliptiques. Ces méthodes mathématiques définissent un cadre de confiance remarquable qui fait qu’elles sont presque embarquées dans tous les systèmes. Toutefois, le domaine de l’informatique quantique a fait récemment une percée significative en cryptographie lorsque Peter SHOR introduisit un algorithme quantique qui peut, en temps polynomial probabiliste, factoriser les grands nombres entiers et aussi résoudre le logarithme discret sur un ordinateur quantique. Cette évolution de la technologie, bouleversant le monde de la cryptographie, montre les limites des algorithmes cryptographiques (RSA, Courbe elliptique,…) qui sont utilisés presque partout dans les PKI. Il est aujourd’hui important de trouver une stratégie professionnelle et académique visant à intégrer les algorithmes post-quantiques dans les PKI afin d’assurer leur pérennisation.
A cet effet, la cryptographie post-quantique, qui est une branche de la cryptographie vise à garantir la sécurité de l’information face à un attaquant disposant d’un calculateur quantique. Par ailleurs Dr. MBOUP souligne les risques techniques qui peuvent parfois être énormes, vu l’évolution rapide des nouvelles technologies de l’information et de la communication. Il est nécessaire à son avis d’anticiper cette nouvelle révolution, d’évoluer sur les nouveaux logiciels et ordinateurs quantiques plus sophistiqués afin de rester à jour et ne pas exposer l’utilisateur à des dangers alors qu’il se croit en sécurité.