Provenant de l’anglicisme, le mot obfuscation désigne la méthode de gestion de l’information qui a pour but de rendre obscur sa précision. Autrement dit il est question de protéger une information en la rendant presque inaccessible parmi bien d’autres informations n’ayant pas la même valeur. Quels sont les exemples d’obfuscation ? Comment l’appliquer soi-même ? Quel est le sort de l’obfuscation ? Voici ainsi présenté les différents points à aborder.
Les divers exemples d’obfuscation.
L’obfuscation fait son apparition pendant la guerre. C’est une stratégie de camouflage de l’information qui date et qui est intéressante si vous visitez la page. Il est capital en temps de guerre de cacher des informations à ses ennemis afin de pouvoir l’emporter. L’un des exemples est celui des bombardiers anglais qui faisaient tomber sur les allemands des paillettes d’aluminium pour brouiller leurs radars. Un autre exemple d’obfuscation pour mieux percevoir le concept est l’argot. Il désigne une façon de parler propre à un groupe social, à un milieu donnée ou encore à une classe sociale spécifique. Il rend inaccessible certaines informations quand on ne l’a maitrise pas. Dans les milieux du crime en bande organisé, on y retrouve l’argot.
Comment appliquer soi-même les méthodes d’obfuscation ?
Outre le fait que l’obfuscation permet de dissimuler temporairement une information, elle peut être une méthode de prévention. On arrive ainsi à protéger sa vie privée sur internet de nos jours. La protection par la méthode d’obfuscation sur internet consiste à créer une énorme quantité d’informations dans le but d’envoyer de faux signaux aux logiciels chargés de prendre ces informations. Pour alors limiter les impacts du traçage quand vous naviguer, il est désormais possible d’installer des addons sur son navigateur. Le rôle de l’addon sera de multiplier les requêtes aléatoires que vous faites grâce à des algorithmes. Il est également possible de créer de faux profils afin de brouiller les pistes.
L’avenir de l’obfuscation.
L’obfuscation est une méthode de protection de l’information. Elle ne cessera pas par conséquent d’évoluer avec le temps avec des techniques de gestion plus adaptées.