La cryptographie, ce nâest pas seulement AES, RSA et SHA256 lancĂ©s comme des incantations magiques. Câest aussi un univers de normes crypto, RFC, guides de bonnes pratiques et bibliothĂšques logicielles. Le problĂšme ? Cette jungle est tellement dense que beaucoup abandonnent avant dâavoir trouvĂ© leur chemin.
⥠Sarcasme time : lire une RFC crypto sans prĂ©paration, câest comme attaquer âĂ la recherche du temps perduâ de Proust en VO latine. On abandonne Ă la troisiĂšme page.
Pourtant, ces ressources existent pour une bonne raison : Ă©viter que les dĂ©veloppeurs rĂ©inventent la crypto façon âAES en PHP maisonâ (oui, ça arrive encore en 2025). Ici, on va cartographier les sources fiables pour que chacun sache oĂč chercher, quoi lire, et surtout quoi ignorer.
đïž Les institutions qui dictent les rĂšgles
đșđž NIST : le maĂźtre Jedi amĂ©ricain
Le NIST (National Institute of Standards and Technology) est la rĂ©fĂ©rence mondiale. Câest eux qui ont normalisĂ© AES, SHA, RSA, et qui pilotent la transition vers la crypto post-quantique (PQCrypto).
- Documents phares : la sĂ©rie SP 800-xxx (800-38D pour AES-GCM, 800-131A pour lâobsolescence des algos).
- Exemple concret : lâannonce du passage Ă Â SHA-3 et aux algos post-quantiques est directement pilotĂ©e par eux.
⥠Sarcasme time : le NIST, câest un peu comme le manuel officiel des rĂšgles de Monopoly. On peut ne pas aimer, mais si on veut jouer sĂ©rieusement, on sây conforme.
đȘđș ANSSI : le garde du corps français
En France, lâANSSI fournit des guides pratiques, audits de bibliothĂšques et recommandations officielles.
- Documents phares : le Référentiel Général de Sécurité (RGS), les guides sur TLS, PKI et mots de passe.
- Exemple concret : le guide ANSSI recommande dâabandonner SHA-1 depuis des annĂ©es, mais certaines administrations ont attendu que Chrome bloque les certificats pour sâen apercevoir.
đ ETSI & ISO : la norme Ă lâĂ©chelle planĂ©taire
- ISO/IEC 27000 : cadre global pour la sĂ©curitĂ© de lâinformation.
- ETSI : normes européennes sur la signature électronique et eIDAS.
- Exemple concret : la signature Ă©lectronique qualifiĂ©e en Europe repose sur ces standards â une facture signĂ©e doit ĂȘtre reconnue juridiquement de Paris Ă Varsovie.
⥠Sarcasme time : lâISO, câest comme une encyclopĂ©die. Passionnant si on a du temps, mais pour trouver la recette du gĂąteau, câest plus rapide dâaller sur Marmiton.
đ Les RFC : quand la crypto sâĂ©crit en 300 pages
Les RFC (Request for Comments) sont les documents qui définissent les protocoles Internet. Certains sont incontournables pour la crypto :
- RFC 8446 : TLS 1.3, la base des communications sécurisées actuelles.
- RFC 8017Â : PKCS#1 (RSA cryptography).
- RFC 7748Â : courbes elliptiques modernes (X25519, Ed25519).
⥠Sarcasme time : lire une RFC, câest comme ouvrir un dictionnaire Klingon. Mais la bonne nouvelle, câest que vous nâavez pas besoin de TOUT lire. Souvent, un rĂ©sumĂ© ou une implĂ©mentation sĂ©rieuse suffit.
đ Exemple concret : un dĂ©veloppeur qui veut implĂ©menter TLS ne va pas rĂ©inventer TLS 1.3 en partant de la RFC. Il utilise OpenSSL, qui suit la RFC, et câest trĂšs bien comme ça.
đ§ Les bibliothĂšques Ă©prouvĂ©es : oĂč coder sans se planter
Si vous ĂȘtes dĂ©veloppeur, la rĂšgle est simple : ne jamais coder votre propre crypto. Vous nâĂȘtes pas Turing. Utilisez une bibliothĂšque Ă©prouvĂ©e :
- OpenSSL : la référence open source. Utilisé partout, mais parfois jugé complexe.
- libsodium : moderne, simple, haut niveau. Idéal pour éviter les erreurs de débutants.
- BouncyCastle : Java & C#, robuste et maintenu.
- Botan : alternative C++ propre et modulaire.
⥠Sarcasme time : coder son propre AES en Python, câest comme fabriquer son propre pacemaker avec des Legos. Techniquement faisable, mais je vous dĂ©conseille dây faire confiance.
đ Exemple concret : la faille Heartbleed (2014) nâĂ©tait pas due Ă un mauvais algorithme, mais Ă une implĂ©mentation OpenSSL boguĂ©e. Preuve que mĂȘme avec les bonnes bibliothĂšques, la vigilance reste cruciale.
đ§° Les bonnes pratiques pour sây retrouver
đ OWASP : la bible des dĂ©veloppeurs
LâOWASP Cryptographic Cheat Sheet est un concentrĂ© de recommandations claires :
- Quels algorithmes utiliser (AES-GCM, RSA-OAEP, Ed25519).
- Quels algos bannir (DES, RC4, MD5).
- Exemples de configuration TLS sécurisée.
⥠Sarcasme time : OWASP, câest un peu le âmode dâemploi IKEAâ de la crypto. Sans ça, vous finissez avec une bibliothĂšque montĂ©e Ă lâenvers et une clĂ© Allen en trop.
đ©âđ» GitHub et la communautĂ©
De nombreux projets maintiennent des guides et exemples :
- DépÎts officiels des bibliothÚques.
- Exemples de configurations sécurisées.
- Outils comme testssl.sh pour auditer vos serveurs TLS.
đ Ce quâil faut ignorer absolument
Dans la jungle, il y a aussi des plantes vénéneuses :
- Les blogs obscurs proposant âAES maison en PHPâ.
- Les tutos YouTube de 3 minutes âComment crĂ©er son VPN avec RC4â (oui, ça existe).
- Les forums qui recommandent encore âSHA-1 est suffisantâ.
⥠Sarcasme time : croire un forum obscur sur la crypto, câest comme confier sa santĂ© Ă un influenceur TikTok qui vend du jus de cĂ©leri comme vaccin.
â Conclusion : apprivoiser la jungle crypto
La cryptographie peut sembler effrayante avec son jargon, ses RFC interminables et ses guides de 400 pages. Mais en réalité :
- Les normes officielles (NIST, ANSSI, ISO, ETSI) dictent les rÚgles du jeu.
- Les RFC expliquent les protocoles, mais vous nâĂȘtes pas obligĂ© de les lire intĂ©gralement.
- Les bibliothÚques éprouvées (OpenSSL, libsodium, BouncyCastle) existent pour vous éviter les piÚges.
- Les guides pratiques (OWASP, GitHub, ANSSI) traduisent tout ça en recettes digestes.
đ Punchline finale : La crypto nâest pas une secte de mathĂ©maticiens fous. Câest un outil vital, balisĂ© par des normes et guides. Le vrai danger nâest pas de sây perdre⊠mais de croire quâon peut sâen passer.
