Que vos données soient personnelles ou professionnelles, elles sont toujours importantes. Et à ce titre, vous cherchez toujours à les protéger des regards indiscrets. Les outils informatiques permettent généralement de protéger vos données par mot de passe. Il en est ainsi de nos smartphones, outils bureautiques (Excel…), bases de données…
Mais êtes-vous bien certains que vos données sont réellement à l’abri des regards indiscrets ?
Si vous pensez que oui, vous êtes aussi candide que celui qui croit protéger ses richesses dans un coffre-fort !
Pour se convaincre du contraire, il vous suffit de vous rendre sur votre moteur de recherche préféré et de taper « supprimer mot de passe excel » ou encore de consulter certains forums spécialisés en développement informatique pour trouver assez facilement comment déprotéger, entre autres, les bases de données. Les bases de données PARADOX peuvent ainsi être déprotégées à l’aide d’une clef passe-partout, quel que soit le mot de passe de protection initial :
- pour PARADOX 7.0 : “jIGGAe” ou “cupcdvum”
- pour PARADOX 5.0 : “same thing”
- pour PARADOX 4.x : “nx66ppx”
Vous constaterez alors avec horreur (ou avec plaisir pour les petits curieux) que les données si chèrement acquises sont bien vulnérables aux indiscrétions. Il en est ainsi pour la plupart des outils grands publics mais également pour ceux utilisés en entreprise.
Seule la cryptographie asymétrique permet de protéger les données efficacement. Des outils fiables, et pour certains gratuits comme TrueCrypt (ou PGP en son temps), sont proposés sur le marché.
Il est donc illusoire de protéger ses données par un simple mot de passe… Le mode de protection mis en oeuvre est à adapter au degré d’importance accordé aux données. Il ne viendrait à l’idée de personne de protéger la Joconde avec un antivol de vélo.
PS : la cryptographie protège des données mais les moyens de calculs informatiques mis en oeuvre par certaines organisations, comme la NSA, sont susceptibles de venir à bout de la plupart des systèmes de protection, ce n’est qu’une question de temps… et de moyen. Par ailleurs, comme pour tout système informatique, l’utilisateur doit choisir ses logiciels avec prudence ; la présence de portes dérobées (ou backdoors) permettant au concepteur du logiciel d’accéder aux données à l’insu de son propriétaire, l’utilisateur se doit d’acquérir ses logiciels par des canaux légaux ayant pignon sur rue.
Derniers articles parBenoît RIVIERE (voir tous)
- Nouveautés de l’interpréteur de formules de calcul (v1.1) - dimanche 3 novembre 2024
- Dématérialisation de la facturation : nouvelles mentions obligatoires - lundi 28 octobre 2024
- Interpréteur de formules de calcul en Python - dimanche 13 octobre 2024
- Les données de la facturation électronique - mercredi 9 octobre 2024
- VBA/SQL vs Power Query : deux solutions complémentaires - mercredi 2 octobre 2024