Nous recherchons des bénévoles de tous poils !
Les principes sur lesquelles se base la sécurité informatique peuvent être simplement abordé grâce à l'utilisation un exemple interactif organisé sous forme de jeu.
Pour expliquer comment des échanges secrets peuvent avoir lieux sans échange une clef de déchiffrement on peut imaginer une mise en scène autour de l'échange de boites fermées par un cadenas.
1 boite qui peut être verrouillée par un cadenas
1 cadenas par personne, éventuellement un 3ème cadenas
Alice et Bob possèdent chacun un cadenas dont ils sont les seuls à connaître le code.
Les cadenas ouverts peuvent être librement échangés, ils sont visible par tous.
Alice se procure le cadenas de Bob (ils sont disponibles n'importe où, au pire elle peut lui demander par ecrit/mail). Elle rédige un message sur une feuille, et la glisse dans une boite qu'elle ferme avec le cadenas de Bob.
Alice envoie cette boite fermée à Bob. Personne ne peut lire le message qu'elle contient, car la boite est scellée.
Bob reçoit la boite. Il connaît le code de son cadenas, et peut donc l'ouvrir, et lire le message secret envoyée par Alice.
Le cadenas représente la clef publique et le code du cadenas la clef privée dans un système à clef publique qui est celui en vigueur sur Internet. On peut facilement imaginer divers scénarios permettant de le craquer : ouverture/fermeture de la boite si on arrive à obtenir le code privé, envois d'une fausse clef de Bob à Alice (donc lecture par une tierce partie, qui refermera le coffre avec la vrai de Bob après l'avoir lu), etc.
On peut étendre le principe en utilisant le code pour signer les messages, etc.
Cadenas utilisés dans l'exercice
Les boites seront réalisés en bois et découpe laser, si possible, sinon avec du carton, colle, cutter !