Commençons par un exemple
Imaginons un cadre qui négocie un contrat pour son entreprise. Pour ce faire, il a besoin d’échanger avec plusieurs de ses collègues, d’un côté sur des questions tarifaires et, de l’autre, sur des aspects techniques ayant trait à une technologie sensible mise au point par son entreprise. Dernier détail, notre homme est en déplacement en Asie.
Il va évidemment utiliser une solution de cryptage pour adresser ses questions à ses collègues. Pour autant, comment s’assurer qu’un hackeur ne s’est pas infiltré dans la conversation et ne la détourne pas pour modifier certaines questions, voire certaines réponses ? Comment s’assurer enfin que la réponse reçue de Paul émane bien de… Paul ?