Vous êtes sur la page 1sur 136

INSTITUT UNIVERSITAIRE DE

TECHNOLOGIE DE DOUALA

SUPPORT DE COURS

CRYPTOGRAPHIE & SECURITE INFORMATIQUE


DUT GENIE INFORMATIQUE - NIVEAU 2

Enseignant : Guy Christian Ayissi

2014 - 2015

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 1/136
TABLE DES MATIERES
TABLE DES MATIERES.................................................................................................................................... 2
Informations générales ........................................................................................................................................ 7
Chapitre 1 Introduction et généralités .................................................................................................................. 8
I Introduction .................................................................................................................................................... 8
I.1 Objectifs du cours ................................................................................................................................... 8
I.2 Plan et présentation du cours ................................................................................................................. 8
II Généralités .................................................................................................................................................. 10
II.1 Définitions ........................................................................................................................................... 10
II.2 Objectifs de la sécurité informatique ................................................................................................... 10
II.3 Nécessité d'une approche globale ........................................................................................................ 11
II.4 Evaluation des risques liées à l'utilisation de l'informatique ............................................................... 11
II.5 Les programmes malveillants ............................................................................................................. 14
II.6 Mise en place d'une politique de sécurité ........................................................................................... 15
II.7 Les causes de l'insécurité .................................................................................................................... 16
Chapitre 2 Le risque et l’audit de sécurité .......................................................................................................... 17
I Introduction .................................................................................................................................................. 17
I.1 Approche ............................................................................................................................................... 17
I.2 Problématique ....................................................................................................................................... 17
II Gestion des risques ..................................................................................................................................... 18
II.1 L’appréciation des risques .................................................................................................................... 18
II.2 Le traitement des risques ..................................................................................................................... 20
II.3 L’acceptation des risques ..................................................................................................................... 21
II.4 La communication relative aux risques ................................................................................................ 21
II.5 Conclusion ............................................................................................................................................ 21
III Outils de gestions des risques .................................................................................................................... 21
III.1 Introduction ......................................................................................................................................... 21
III.2 Lien entre Politique de sécurité et Audit............................................................................................. 21
III.3 Comparatif des normes ....................................................................................................................... 22
IV Présentation des principales normes ......................................................................................................... 23
IV.1 EBIOS .................................................................................................................................................. 23
IV.2 Melisa ................................................................................................................................................. 24
IV.3 Marion ................................................................................................................................................ 25
Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 2/136
IV.4 Méhari ................................................................................................................................................ 27
IV.5 Octave ................................................................................................................................................ 28
IV.6 Cramm ................................................................................................................................................ 29
V Critères de choix.......................................................................................................................................... 30
VI Conclusion .................................................................................................................................................. 31
Chapitre 3 Programmes malveillants ................................................................................................................. 32
I Introduction et historique ............................................................................................................................ 32
I.1 Introduction ........................................................................................................................................... 32
I.2 Définition .............................................................................................................................................. 32
I.3 Objectifs du chapitre ............................................................................................................................. 33
II Types et fonctionnements ........................................................................................................................... 33
II.1 Points nécessaires à l'existence du malware ....................................................................................... 33
II.2 Typologie et descriptions des Programmes malveillants ..................................................................... 34
II.3 Types d’auteurs des programmes malicieux et leurs objectifs ........................................................... 48
II.4 Pourquoi écrire des virus ?.................................................................................................................. 49
II.5 Le Spam .............................................................................................................................................. 51
III Contre-mesures .......................................................................................................................................... 61
III.1 Signes d'une infection......................................................................................................................... 61
III.2 Que faire lorsque les symptômes d'une infection sont présents ?....................................................... 61
IV Logiciels Anti-virus...................................................................................................................................... 62
IV.1 Introduction et définition.................................................................................................................... 62
IV.2 Fonctionnement .................................................................................................................................. 65
IV.3 Approche ............................................................................................................................................ 65
IV.4 Historique ........................................................................................................................................... 67
V Conclusion ................................................................................................................................................... 68
Chapitre 4 Sécurité physique et logique ............................................................................................................ 69
I Approche systémique de la sécurité ............................................................................................................ 69
I.1 Généralités ............................................................................................................................................ 69
I.2 Prévention ............................................................................................................................................. 69
I.3 Détection ............................................................................................................................................... 69
I.4 Réaction ................................................................................................................................................ 70
I.5 Conclusion ............................................................................................................................................. 70
II CONTROLE D’ACCES ET BIOMETRIE ............................................................................................................ 70
II.1 Introduction.......................................................................................................................................... 70

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 3/136
II.2 Usage ................................................................................................................................................... 70
II.2.1 Caractéristiques physiques : .............................................................................................................. 71
II.2.2 Caractéristiques comportementales : ............................................................................................... 74
II.2.3 Résumé et nouvelles techniques....................................................................................................... 74
II.2.4 Inconvénient de la biométrie : égalité vs similitude ......................................................................... 75
II.2.5 Exemple de vulnérabilité : le cas des empreintes digitales ............................................................... 76
II.2.6 Limites de cette technologie ............................................................................................................. 77
II.2.7 Conclusion ........................................................................................................................................ 77
III Protection des systèmes par mot de passe .................................................................................................... 77
III.1 Introduction ......................................................................................................................................... 77
III.2 Choix d'un mot de passe ..................................................................................................................... 77
IV SAUVEGARDE ............................................................................................................................................. 78
IV.1 Les critères de choix ............................................................................................................................ 79
IV.2 La politique de sauvegarde ................................................................................................................. 79
IV.3 Outils de planification de sauvegarde ................................................................................................. 80
IV.4 Les différents supports de sauvegarde ............................................................................................... 80
Chapitre 5 Sécurité des réseaux et des télécommunications .............................................................................. 82
I Généralités et introduction à l’ethical hacking ............................................................................................ 82
I.1 Qu’est-ce que l’ethical hacking ?........................................................................................................... 82
I.2 Etapes d’une attaque de pirates informatiques.................................................................................... 82
1.3 Conclusion ............................................................................................................................................ 86
II SECURITE DES RESEAUX WIFI .................................................................................................................. 86
II.1 Le Wifi et la sécurité sont-ils compatibles ? ......................................................................................... 86
II.2 SOLUTION DE SECURISATION DU POINT D’ACCES A INTERNET – LE FIREWALL................................... 92
III TUNNELING................................................................................................................................................. 96
III.1 Définition et principe........................................................................................................................... 96
III.2 Utilisations ........................................................................................................................................... 97
III.3 Conclusion ........................................................................................................................................... 99
IV IPSec ........................................................................................................................................................... 99
IV.1 Présentation générale ......................................................................................................................... 99
IV.2 Les implémentations d'IPSec............................................................................................................. 100
IV.3 Les services proposés par IPSec ........................................................................................................ 100
IV.4 Description des sous-protocoles ....................................................................................................... 101
IV.5 Description des modes d'IPSec ......................................................................................................... 101

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 4/136
IV.6 Les Associations de Sécurité (SA) ...................................................................................................... 102
IV.7 Initialisation d'IPSec (IKE) .................................................................................................................. 103
IV.8 Le protocole d'authentification AH ................................................................................................... 104
IV.9 Le protocole de confidentialité ESP .................................................................................................. 105
IV.10 La SPD .............................................................................................................................................. 106
IV.11Evolutions du standard .................................................................................................................... 107
IV.12 Conclusion ....................................................................................................................................... 107
V ENJEUX SECURITAIRES DE LA 3G ............................................................................................................... 107
V.1 Introduction ....................................................................................................................................... 108
V.2 Les enjeux ........................................................................................................................................... 108
V.3 L'infrastructure ................................................................................................................................... 108
V.4 L'overbilling ........................................................................................................................................ 109
V.5 Man-in-the-middle ............................................................................................................................. 111
V.6 Conclusion .......................................................................................................................................... 116
Chapitre 6 Introduction à la Cryptographie ..................................................................................................... 117
I Généralités ................................................................................................................................................. 117
I.1 Introduction ......................................................................................................................................... 117
II Exemples historiques................................................................................................................................. 117
II.1. Le Chiffre de César............................................................................................................................. 117
II.2 La machine Enigma ............................................................................................................................. 118
II.3 Le chiffre du Che ................................................................................................................................. 119
III La cryptographie à clé secrète.................................................................................................................. 121
III.1 Chiffrement et système cryptographique ......................................................................................... 121
III.2 Le principe de Kerckhoffs .................................................................................................................. 122
III.3 Le chiffre de Vernam ......................................................................................................................... 122
III.4 Schémas de Feistel, ou chiffrement par blocs................................................................................... 124
III.5 Applications des schémas de Feistel ................................................................................................. 125
III.6 Conclusion sur la cryptographie à clé secrète ................................................................................... 126
IV La cryptographie à clé publique ............................................................................................................... 126
IV.1 Diffie et Hellman ............................................................................................................................... 126
IV.2 Le RSA ................................................................................................................................................ 128
IV.3 Conclusion sur la cryptographie à clé publique ................................................................................ 130
V Utilisations de la cryptographie ................................................................................................................ 130
V.1 Les cartes bancaires ........................................................................................................................... 130

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 5/136
V.2 Les navigateurs Web .......................................................................................................................... 130
VI La stéganographie .................................................................................................................................... 130
VI.1Définition............................................................................................................................................ 130
VI.2 La lettre de George Sand ................................................................................................................... 131
De Sand à Musset ..................................................................................................................................... 131
De Musset à Sand ..................................................................................................................................... 131
Les vraies lettres ....................................................................................................................................... 132
VI.3 Des images cryptées.......................................................................................................................... 132
VI.4 Le chiffre des Templiers .................................................................................................................... 132
VII Modes de chiffrement............................................................................................................................. 133
III.1 Le chiffrement par flot....................................................................................................................... 133
III.2 Le chiffrement par bloc ..................................................................................................................... 133

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 6/136
Informations générales

Ce support de cours est une ébauche d’instrument de travail ; De ce fait, je vous serai réellement
reconnaissant des remarques formulées et erreurs ou fautes dénotées, éléments qui somme toute permettront
d’améliorer le contenu et d’aboutir à un résultat exploitable et d’utilité générale pour les promotions à venir.

Prière donc de bien vouloir adresser vos éventuelles observations par courriel à l’adresse suivante :
chrisayissi@gmail.com

Guy Christian Ayissi

Cet Elément Constitutif (EC) appartient à l’UE (unité d’enseignement) GI22 Mathématiques appliquées, et est
dispensé aux étudiants du département de Génie informatique de l’Université de Douala au premier semestre
de leur deuxième année de formation.

Compte tenu des exigences du système LMD, la méthodologie retenue pour la tenue des cours consiste à :

 L’utilisation de fiches de lecture à mettre à la disposition des étudiants à l’avance,


 Explications et exemples lors du cours,
 Projets de recherche pour chaque étudiant sur un thème précis donné par l’enseignant et devant faire
l’objet d’une défense en fin de semestre,
 Evaluations périodiques sur programmation préalable de l’enseignant, (Restitution des connaissances)
 Contrôles continus (minimum 2)

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 7/136
Chapitre 1 Introduction et généralités

I Introduction
Ces dernières décennies les technologies de l’information et des communications (TIC) ont
connues une avancée considérable. Ceci commençant par l’adoption de l’internet comme vecteur de
la mouvance et concept majeur de la consolidation des acquis en la matière. Internet est pour certains
une plate-forme pour des échanges de tous genres, et même collaboratifs, pour d’autres une énorme
source d’informations pouvant être utilisées à des buts divers. Le nombre d’utilisateurs croissant
d’une part et son dynamisme technologique font de cet instrument une merveille prépondérante pour
la société du troisième millénaire. Mais à côté de ces qualificatifs et caractéristiques intrinsèques
immuables, il ne faudrait pas perdre de vue les risques qu’engendre son utilisation. Dans un
environnement où cohabite des entités de différentes moralités et niveaux de maitrise du concept, les
problèmes d’intégrité des données échangées, de disponibilité des ressources, d’authentification des
utilisateurs, de confidentialité dans les communications pour ne citer que ce peu sont monnaie
courante et digne d’une attention particulière pour assurer la sécurité des données et des
infrastructures. D’où la nécessité d’adoption d’une culture de sécurité informatique adéquate.

La sécurité informatique est un concept pluriel nécessitant la maitrise d’un nombre considérable
de techniques, méthodes et aptitudes pour assurer la protection des ressources qu’elles soient
personnelles ou corporatives contre les multiples menaces auxquelles celles-ci sont exposées. C’est
dans cette optique, que l’EC « Cryptographie et sécurité informatique » a vu son apparition dans
le programme de formation des étudiants en génie informatique à l’Institut Universitaire de
Technologie (IUT) de Douala.

I.1 Objectifs du cours

Ce cours loin de prétendre à l’examination exhaustive et détaillée du domaine et des domaines


connexes, se veut un point de départ pour une compréhension claire et édifiante des concepts de la
sécurité informatique. Les auditeurs de ce cours, futurs employés d’entreprises et autres, doivent à
terme être en possession d’informations et aptitudes moyennes requises pour garantir la sécurité d’un
système informatique quel qu’il soit. Cette étude s’articulera autour des points saillants que sont la
sécurité logique et physique, la sécurité des télécommunications, les programmes malveillants et la
cryptographie, éléments essentiels dont la maitrise assurerait une base de connaissance minimale
dans la mise en place de politiques de sécurité informatique et la réalisation d’audits sécuritaires.

I.2 Plan et présentation du cours

I.2.1 Plan

Le cours de Cryptographie et Sécurité Informatique sera découpé comme suit. Toutefois, il est à
noter que ce découpage n’est ni standard ni caduque, mais tout simplement illustratif.

Chapitre 1 Introduction et Généralités


Chapitre 2 Le risque et l’audit de sécurité
Chapitre 3 Programmes malveillants

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 8/136
Chapitre 4 Sécurité physique et logique
Chapitre 5 Sécurité des télécommunications
Chapitre 6 Organisation et gestion de la sécurité informatique en entreprise
Chapitre 7 Introduction à la cryptographie

1.2.2 Présentation des chapitres

Chapitre 1 Introduction et Généralités

Ce chapitre présente en grandes lignes les éléments devant être abordés dans la suite. Il y est fait
étalage de la problématique, de la nécessité et des notions de base du domaine.
Sont examinés :
 Les objectifs poursuivis par la sécurité informatique,
 La notion de risque,
 Les politiques de sécurité.

Chapitre 2 Le risque et l’audit de sécurité

La compréhension de la sécurité informatique en général, et la mise en place de politiques de sécurité


en particulier nécessitent une claire appréhension de la notion de risques. C’est pour minimiser au
maximum ces risques qu’il faudrait préconiser des politiques. Raison pour laquelle, l’analyse des
risques occupe une place primordiale et est d’un enjeu incommensurable pour assurer la sécurité du
patrimoine informationnel de l’entreprise. Ce chapitre, se penche donc sur la problématique de la
gestion des risques de sécurité. Ceci par le biais de la notion de risque, et de certaines méthodes
utilisées à cet effet. Il s’agit de MEHARI (MEthode Harmonisé d’Analyse de RIsques), EBIOS
(Expression des Besoins et Identification des Objectifs de Sécurité) et ISO17799. Ces Référentiels ne
seront présentés que superficiellement car le but des enseignements étant introductif.

Chapitre 3 Programmes malveillants

Les programmes malveillants ou malware en anglais, sont quelque peu la partie la plus visible des
problèmes de sécurité informatique. L’appellation virus qui leur est très souvent et à tort donnée,
témoigne fort da la confusion qui règne dans cette nébuleuse. Es malwares sévissent et continuerons
de sévir. Les technologies utilisées sont de plus en plus sophistiquées, et de plus les concepteurs de
ces programmes ont presque toujours un pas d’avance sur leurs homologues cessés apporter des
solutions aux problèmes posés. Il sera donc question dans ce chapitre de donner aux étudiants les
rudiments nécessaire à la compréhension de la problématique des programmes malveillants, et les
doter de connaissances capable de leur permettre de faire réellement face à ce fléau. Il sera fait une
présentation de la typologie des malwares avec présentation des modes de fonctionnement, et
techniques d’infection ; De plus nous nous attarderons également sur la présentation de certaines
pratiques associés telles que le Spamming, le scamming et autres. Le chapitre s’achèvera par une
partie réservée à la notion de logiciel anti-virus.

Chapitre 4 Sécurité physique et logique ou applicative

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 9/136
La sécurité logique est dédiée à la protection des systèmes d’exploitation, et celle des programmes
utilisateurs. Alors que la sécurité physique se réfère aux systèmes de contrôle d’accès. La
présentation y est sommaire et indicative.

Chapitre 5 Sécurité des télécommunications

Le chapitre 5 présente quant à lui les menaces qui pèsent sur les protocoles de télécommunication,
ainsi que la protection des éléments actifs et passifs des réseaux informatiques. Le concept de VPN
est abordé ainsi que la sécurisation des réseaux sans fils.

Chapitre 6 Organisation et gestion de la sécurité informatique en entreprise

Chapitre 7 Introduction à la cryptographie

La cryptographie qui devrait être considéré comme un des moyens utilisés pour assurer la sécurité
des ressources informatiques occupe une place particulière. Dans ce chapitre sont présentés les
différents concepts de la cryptographie, son utilité, et les principales méthodes de chiffrement telles
que le chiffrement à clé publique et le chiffrement à clé privé. La problématique de la signature
électronique y est aussi abordée. Une présentation brève est faite des modes de chiffrement et des
algorithmes de chiffrement les plus connus comme DES, AES, et RSA. Les PKI ne sont pas en reste.

II Généralités
II.1 Définitions

La sécurité informatique est l'ensemble des moyens techniques, organisationnels,


juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la
sécurité des systèmes informatiques. Elle est intrinsèquement liée à la sécurité de l'information et
celle des systèmes d'information.
NB : De prime abord, il faudrait cerner la différence entre Sécurité et sureté et définir les
notions de système informatique et système d’information. On parle de : « Sécurité de
fonctionnement » dans le cas de la protection des données et de la capacité de travail contre les actes
de malveillance ; et de « Sureté de fonctionnement » dans le cas de la protection du système
d'information contre les accidents.
Le système d’information représente l’organisation des activités consistant à acquérir, stocker,
transformer, diffuser, exploiter et gérer les informations ; alors que le système informatique est un
ensemble de moyens techniques et infrastructurels nécessaires au fonctionnement d’un système
d’information. Par conséquent, l’on peut dire en d’autres termes que les systèmes informatiques sont
au cœur des systèmes d’information contemporains. Ainsi assurer la sécurité de l’information,
implique d’assurer la sécurité des systèmes informatiques
II.2 Objectifs de la sécurité informatique

Le système d'information est généralement défini par l'ensemble des ressources matérielles et
logicielles de l'entreprise permettant de stocker ou de faire circuler les données. Le système
d'information représente un patrimoine essentiel de l'entreprise, qu'il convient de protéger.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 10/136
La sécurité informatique pour l’entreprise, d'une manière générale, consiste à assurer que les
ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.

De ce fait, la sécurité informatique vise généralement cinq principaux objectifs :

 L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être ; Vérifier
l'intégrité des données consiste à déterminer si les données n'ont pas été altérées durant la
communication (de manière fortuite ou intentionnelle).
 La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux
ressources échangées ; consiste à rendre l'information inintelligible à d'autres personnes que les
seuls acteurs de la transaction.
 La disponibilité, permettant de maintenir le bon fonctionnement du système d'information ;
L'objectif de la disponibilité est de garantir l'accès à un service ou à des ressources.
 La non répudiation, permettant de garantir qu'une transaction ne peut être niée ; La non-
répudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier la
transaction.
 L'authentification, consistant à assurer que seules les personnes autorisées aient accès aux
ressources. A ce titre, elle permet de vérifier l'identité d'un utilisateur, c'est-à-dire de garantir à
chacun des correspondants que son partenaire est bien celui qu'il croit être. Un contrôle d'accès
peut permettre (par exemple par le moyen d'un mot de passe qui devra être crypté) l'accès à des
ressources uniquement aux personnes autorisées.

II.3 Nécessité d'une approche globale

La sécurité d'un système informatique fait souvent l'objet de métaphores. En effet, on la compare
régulièrement à une chaîne en expliquant que le niveau de sécurité d'un système est caractérisé par le
niveau de sécurité du maillon le plus faible. Ainsi, une porte blindée est inutile dans un bâtiment si
les fenêtres sont ouvertes sur la rue.

Cela signifie que la sécurité doit être abordée dans un contexte global et notamment prendre en
compte les aspects suivants :

 La sécurité physique, soit la sécurité au niveau des infrastructures matérielles : salles


sécurisées, lieux ouverts au public, espaces communs de l'entreprise, postes de travail des
personnels, etc.
 La sensibilisation des utilisateurs aux problèmes de sécurité
 La sécurité logique, c'est-à-dire la sécurité au niveau des données, notamment les données de
l'entreprise, les applications, les systèmes d'exploitation etc.
 La sécurité des télécommunications : technologies réseau, serveurs de l'entreprise, réseaux
d'accès, etc.

II.4 Evaluation des risques liées à l'utilisation de l'informatique

II.4.1 Définitions

La notion de risque est une notion très importante dans le domaine de la sécurité informatique.

Le risque en termes de sécurité est donc généralement caractérisé par l'équation suivante :

MENACE X VULNERABILITE
RISQUE =
CONTRE-MESURE
Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 11/136
La menace (en anglais « threat ») représente le type d'action susceptible de nuire dans l'absolu,
tandis que la vulnérabilité (en anglais « vulnerability », appelée parfois faille ou brèche) représente
le niveau d'exposition face à la menace dans un contexte particulier. Enfin la contre-mesure est
l'ensemble des actions mises en œuvre en prévention de la menace.

Les contre-mesures à mettre en œuvre ne sont pas uniquement des solutions techniques mais
également des mesures de formation et de sensibilisation à l'intention des utilisateurs, ainsi qu'un
ensemble de règles clairement définies.
Il importe de mesurer ces risques :
 en fonction de la probabilité ou de la fréquence de leurs survenances ;
 en mesurant leurs effets possibles.
Ces effets peuvent avoir des conséquences négligeables ou catastrophiques :
 Le traitement informatique en cours échoue : il suffit de le relancer, éventuellement par
une autre méthode si on craint que la cause ne réapparaisse ;
 L'incident est bloquant et on doit procéder à une réparation ou une correction avant de
poursuivre le travail entrepris.
Mais ces mêmes incidents peuvent avoir des conséquences beaucoup plus fâcheuses :
 Données irrémédiablement perdues ou altérées, ce qui les rend inexploitables ;
 Données ou traitements durablement indisponibles, pouvant entraîner l'arrêt d'une
production ou d'un service ;
 Divulgation d'informations confidentielles ou erronées pouvant profiter à des
sociétés concurrentes ou nuire à l'image de l'entreprise ;
 Déclenchement d'actions pouvant provoquer des accidents physiques ou induire des
drames humains.
II.4. 2 Les risques humains

Ce sont les plus importants, même s'ils sont le plus souvent ignorés ou minimisés.
Ils concernent les utilisateurs mais également les informaticiens eux-mêmes.
 la maladresse : commettre des erreurs : exécuter un traitement non souhaité, effacer
Involontairement des données ou des programmes, etc.
 l'inconscience et l'ignorance : introduire des programmes malveillants sans le savoir
(par exemple lors de la réception de courrier ou du téléchargement sur des sites
illicites).
De nombreux utilisateurs d'outils informatiques sont encore inconscients ou ignorants des
risques qu'ils font courir aux systèmes qu'ils utilisent.
Réaliser des manipulations inconsidérées (autant avec des logiciels qu'avec du matériel)
 la malveillance : impossible d'ignorer les différents problèmes de virus et de vers ces
dernières années (beaucoup de couverture médiatique).
Certains utilisateurs peuvent volontairement mettre en péril le système d'information, en y
introduisant en connaissance de cause des programmes malveillants (en connectant par exemple un
ordinateur portable sur un réseau d'entreprise), ou en introduisant volontairement de mauvaises
informations dans une base de données.
Il est facile pour un informaticien d'ajouter délibérément des fonctions cachées lui permettant,
directement ou avec l'aide de complices, de détourner à son profit de l'information ou de l'argent. On
parle alors de la « cybercriminalité ».

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 12/136
 l'ingénierie sociale (social engineering) représente l’ensemble des méthodes utilisées
pour obtenir d'une personne des informations confidentielles, que l'on n'est pas
normalement autorisé à obtenir, en vue de les exploiter à d'autres fins (publicitaires par
exemple).
Elle consiste à :
o se faire passer pour quelqu’un que l’on n’est pas (en général un administrateur)
o demander des informations personnelles (nom de connexion, mot de passe,
données confidentielles, etc.) en inventant un quelconque prétexte (problème
dans le réseau, modification de celui-ci, heure tardive, etc.).
Elle peut se faire soit au moyen d’une simple communication téléphonique, soit par mail, soit
en se déplaçant directement sur place.
 l'espionnage : surtout industriel, emploie les même moyens, ainsi que bien d'autres,
pour obtenir des informations sur des activités concurrentes, procédés de fabrication,
projets en cours, futurs produits, politique de prix, clients et prospects, etc.

Des formes à la limite de la légalité correspondent à « l'intelligence économique » (soit BI


dans la littérature technique anglo-saxonne pour Business Intelligence).

II.4.3 Les risques matériels

Ils sont liés aux défauts et pannes inévitables que connaissent tous les systèmes matériels et
logiciels. Ces incidents sont plus ou moins fréquents selon le soin apporté lors de la fabrication et
l'application de procédures de tests effectuées avant que les ordinateurs et les programmes ne soient
mis en service. Certaines de ces pannes ont des causes indirectes, voire très indirectes, donc difficiles
à prévoir.
 Incidents liés au matériel : la plupart des composants électroniques, produits en grandes
séries, peuvent comporter des défauts. Ils finissent un jour ou l'autre par tomber en panne.
Certaines de ces pannes sont assez difficiles à déceler car intermittentes ou rares. Parfois, elles
relèvent d'une erreur de conception (une des toutes premières générations du processeur
Pentium d'Intel pouvait produire, dans certaines circonstances, des erreurs de calcul) ;
 Incidents liés au logiciel :
Les systèmes d'exploitation et les programmes sont de plus en plus complexes car ils font de
plus en plus de choses. Ils nécessitent l'effort conjoint de dizaines, de centaines, voire de milliers de
programmeurs. Ces programmeurs peuvent faire des erreurs de manière individuellement ou
collective que les meilleures méthodes de travail et les meilleurs outils de contrôle ou de test ne
peuvent pas éliminer en totalité.
 Incidents liés à l'environnement :
Les machines électroniques et les réseaux de communication sont sensibles aux variations de
température ou d'humidité (tout particulièrement en cas d'incendie ou d'inondation) ainsi qu'aux
champs électriques et magnétiques. Il est possible qu'un ordinateur tombe en panne de manière
définitive ou intermittente à cause de conditions climatiques inhabituelles ou par l'influence
d'installations électriques notamment industrielles (et parfois celle des ordinateurs eux-mêmes !).

Précautions à prendre

Dans le cas des risques matériels il est possible de se prémunir :


 Redondance des matériels :
La probabilité ou la fréquence de pannes d'un équipement est représentée par un nombre très
faible (compris entre 0 et 1, exprimé sous la forme 10^-n). En doublant ou en triplant (ou plus) un

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 13/136
équipement, on divise le risque total par la probabilité de pannes simultanées. Le résultat est donc un
nombre beaucoup plus faible et la fiabilité est plus grande.
 Dispersion des sites : un accident (incendie, tempête, tremblement de terre, attentat,
etc.) a très peu de chance de se produire simultanément en plusieurs endroits distants.
 Procédures de contrôle indépendant: elles permettent bien souvent de déceler les
anomalies avant qu'elles ne produisent des effets dévastateurs.

Dans une large mesure, il est possible de réaliser des audits de sécurité.

II.5 Les programmes malveillants

II.5.1 Définitions

Un programme malveillant (malware en anglais) est un programme conçu et développé dans le


but de nuire au système informatique et/ou au système d’information.
Les malwares les plus importants pouvant être référencés sont les suivants ; Toutefois cette liste
n’est pas exhaustive.
 le virus : programme se dupliquant automatiquement sur le même ordinateur.
Il peut être transmis à un autre ordinateur par l'intermédiaire du courrier électronique ou par
l'échange de données ;
 le ver (Worm) : exploite les communications réseaux d'un ordinateur afin d'assurer sa
reproduction sur d'autres ordinateurs ;
 le cheval de Troie (trojan) : programme à apparence légitime (voulue) qui exécute des
routines nuisibles sans l'autorisation de l'utilisateur ;
 la porte dérobée (backdoor) : permet d'ouvrir d'un accès réseau frauduleux sur un système
Informatique. Il est ainsi possible d'exploiter à distance la machine ;
 le logiciel espion (spyware) : fait de la collecte d'informations personnelles sur l'ordinateur
d'un utilisateur sans son autorisation. Ces informations sont ensuite transmises à un
ordinateur tiers ;
 l'enregistreur de frappe (keylogger) : programme généralement invisible installé sur le poste
d'un utilisateur et chargé d'enregistrer à son insu ses frappes clavier; pour intercepter des
mots de passe par exemple.
 l'exploit : programme permettant d'exploiter une faille de sécurité d'un logiciel ;
 le rootkit : ensemble de logiciels permettant généralement d'obtenir les droits
d'administrateur sur une machine, d'installer une porte dérobée, de truquer les informations
susceptibles de révéler la compromission, et d'effacer les traces laissées par l'opération dans
les journaux système.
 Les Botnets : réseaux d’ordinateurs zombis, pilotés à distance ou parfois autonomes et
pouvant rassembler des centaines de milliers machines ayant même des configurations
différentes et géographiquement dispersés pour des taches dont seuls les concepteurs sont
instigateurs.

II.5.2 Risques et menaces de la messagerie électronique

 le pourriel (spam) : un courrier électronique non sollicité, la plupart du temps de la publicité.


Ils encombrent le réseau, et font perdre du temps à leurs destinataires ;

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 14/136
 l'hameçonnage (phishing) : un courrier électronique dont l'expéditeur se fait généralement
passer pour un organisme financier et demandant au destinataire de fournir des informations
confidentielles ;
 le canular informatique (hoax) : un courrier électronique incitant généralement le
destinataire à retransmettre le message à ses contacts sous divers prétextes. Ils encombrent le
réseau, et font perdre du temps à leurs destinataires. Dans certains cas, ils incitent l'utilisateur
à effectuer des manipulations dangereuses sur son poste (suppression d'un fichier
prétendument lié à un virus par exemple).

II.5.3 Risques et menaces sur le réseau

 les écoutes (sniffing) : technique permettant de récupérer toutes les informations transitant sur
un Réseau (on utilise pour cela un logiciel sniffer). Cette technique est généralement utilisée pour
récupérer les mots de passe des applications et pour identifier les machines qui communiquent sur
le réseau.
 l'usurpation d'identité (spoofing) : technique consistant à prendre l'identité d'une autre
personne ou d'une autre machine. Elle est généralement utilisée pour récupérer des informations
sensibles, que l'on ne pourrait pas avoir autrement.
 le déni de service (denial of service) : technique visant à provoquer des interruptions de
service, et ainsi d’empêcher le bon fonctionnement d’un système. Il peut y avoir des tentatives
d'extorsion de fond : menacer de stopper l'activité d'une entreprise.

Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et
donc de connaître et de prévoir la façon de procéder de l'ennemi. Il revient ainsi de donner un aperçu
des motivations éventuelles des pirates, de catégoriser ces derniers, et enfin de donner une idée de
leur façon de procéder afin de mieux comprendre comment il est possible de limiter les risques
d'intrusions.

II.6 Mise en place d'une politique de sécurité

La sécurité des systèmes informatiques se cantonne généralement à garantir les droits d'accès
aux données et ressources d'un système en mettant en place des mécanismes d'authentification et de
contrôle permettant d'assurer que les utilisateurs des dites ressources possèdent uniquement les droits
qui leur ont été octroyés.
Les mécanismes de sécurité mis en place peuvent néanmoins provoquer une gêne au niveau des
utilisateurs et les consignes et règles deviennent de plus en plus compliquées au fur et à mesure que
le réseau s'étend. Ainsi, la sécurité informatique doit être étudiée de telle manière à ne pas empêcher
les utilisateurs de développer les usages qui leur sont nécessaires, et de faire en sorte qu'ils puissent
utiliser le système d'information en toute confiance.
C'est la raison pour laquelle il est nécessaire de définir dans un premier temps une politique de
sécurité, dont la mise en œuvre se fait selon les quatre étapes suivantes :
1. Identifier les besoins en terme de sécurité, les risques informatiques pesant sur l'entreprise et
leurs éventuelles conséquences ;
2. Elaborer des règles et des procédures à mettre en œuvre dans les différents services de
l'organisation pour les risques identifiés ;
3. Surveiller et détecter les vulnérabilités du système d'information et se tenir informé des failles
sur les applications et matériels utilisés ;
4. Définir les actions à entreprendre et les personnes à contacter en cas de détection d'une
menace ;

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 15/136
La politique de sécurité est donc l'ensemble des orientations suivies par une organisation (à
prendre au sens large) en termes de sécurité. A ce titre elle se doit d'être élaborée au niveau de la
direction de l'organisation concernée, car elle concerne tous les utilisateurs du système.
A cet égard, il ne revient pas aux seuls administrateurs informatiques de définir les droits
d'accès des utilisateurs mais aux responsables hiérarchiques de ces derniers. Le rôle de
l'administrateur informatique est donc de s'assurer que les ressources informatiques et les droits
d'accès à celles-ci sont en cohérence avec la politique de sécurité définie par l'organisation.
De plus, étant donné qu'il est le seul à connaître parfaitement le système, il lui revient de faire
remonter les informations concernant la sécurité à sa direction, éventuellement de conseiller les
décideurs sur les stratégies à mettre en œuvre, ainsi que d'être le point d'entrée concernant la
communication à destination des utilisateurs sur les problèmes et recommandations en terme de
sécurité.
La sécurité informatique de l'entreprise repose sur une bonne connaissance des règles par les
employés, grâce à des actions de formation et de sensibilisation auprès des utilisateurs, mais elle doit
aller au-delà et notamment couvrir les champs suivants :
 Un dispositif de sécurité physique et logique, adapté aux besoins de l'entreprise et aux usages
des utilisateurs ;
 Une procédure de management des mises à jour ;
 Une stratégie de sauvegarde correctement planifiée ;
 Un plan de reprise après incident ;
 Un système documenté à jour ;

II.7 Les causes de l'insécurité

On distingue généralement deux types d'insécurités :

 l'état actif d'insécurité, c'est-à-dire la non connaissance par l'utilisateur des fonctionnalités
du système, dont certaines pouvant lui être nuisibles (par exemple le fait de ne pas désactiver des
services réseaux non nécessaires à l'utilisateur)
 l'état passif d'insécurité, c'est-à-dire la méconnaissance des moyens de sécurité mis en place,
par exemple lorsque l'administrateur (ou l'utilisateur) d'un système ne connaît pas les dispositifs
de sécurité dont il dispose.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 16/136
Chapitre 2 Le risque et l’audit de sécurité

I Introduction
I.1 Approche

Nous considérons qu'une protection est efficace lorsqu’elle est pensée avec une approche systémique
(modélisation théorique qui tient compte de trois axes indissociables : environnements du système, le système
en lui-même à partir de ses frontières et ses composantes internes). Cette approche permet de penser la sécurité
au sens large, couvrant le système dans sa globalité. Ainsi, la sécurité des systèmes d’information et de la
communication couvre non seulement la sécurité logique, la sécurité physique et organisationnelle du système
mais aussi la sécurité des télécommunications.

L'informatique et les nouvelles technologies de communication sont devenues des outils performants et
indispensables au quotidien. Ils permettent à une entité, qu’il s’agisse d’une entreprise, d’une administration
ou d’un citoyen, de réaliser certains objectifs et de rester concurrentielle. L’atteinte des objectifs définis par
l’entité peut aussi bien nécessiter la création d'une vitrine de produits accessible via le Web, que la réalisation
d'une base de données clients, la mise en place de services e-gouvernement en ligne ou simplement la
connexion à Internet.

Pour pouvoir réaliser ses objectifs, l'entité en question va se doter des moyens nécessaires et mettre en
place une solution adéquate à ses besoins et à ses moyens. Même si la planification et la réalisation des outils
mis en place sont effectuées de façon très consciencieuse, il existe toujours une certaine probabilité que l’entité
échoue dans l’atteinte de ses objectifs. Cette probabilité a un nom : le RISQUE. De nombreux domaines
professionnels se sont familiarisés depuis longtemps avec cette notion. On parlera ainsi de risques financiers,
de risques opérationnels, de risques environnementaux, etc.

I.2 Problématique

Bien sûr, les nouvelles technologies n'échappent pas à cette notion ; d’où le RISQUE
INFORMATIQUE. Améliorer la sécurité informatique, c'est gérer les risques liés à l'informatique et à
l'information, autrement dit c'est MAXIMISER LES CHANCES DE REUSSITE et réduire la probabilité
d'échec.

De manière similaire à l’équation qui a été donnée en introduction, l’on peut définir le risque
informatique de la manière suivante :

RISQUE = MENACE * IMPACT * VULNERABILITE

Malheureusement on ne peut pas espérer réduire la résultante de cette équation (le risque) à 0. En
théorie c’est toujours possible, mais en pratique c'est bien trop coûteux. La règle de Pareto fait alors loi. «
80% des risques informatiques peuvent être couverts par 20% des investissements nécessaires. » Si vous
deviez malgré tout couvrir 100% des risques informatiques, entendez par là qu'il s'agit d'un objectif vital pour
votre organisation, cela voudrait sans aucun doute dire que vous avez les moyens de le faire.

Le risque de sécurité des systèmes d’information (SSI) est une combinaison d’une menace et des pertes qu’elle
peut engendrer.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 17/136
La menace SSI peut être considérée comme un scénario envisageable, avec une certaine opportunité
(représentant l’incertitude).

Ce scénario met en jeu :

- une méthode d’attaque (action ou événement, accidentel ou délibéré),


- les éléments menaçants (naturels ou humains, qui agissent de manière accidentelle ou délibérée)
susceptibles de l’employer,
- les vulnérabilités des entités (matériels, logiciels, réseaux, organisations, personnels, locaux), qui vont
pouvoir être exploitées par les éléments menaçants dans le cadre de la méthode d’attaque.

Les pertes sont généralement estimées en termes d’atteinte des besoins de sécurité des éléments
essentiels (le patrimoine informationnel et les processus associés) et d’impacts induits sur l’organisme.

Exemple de risque décomposé :

Méthode d’attaque Piégeage du logiciel (introduction d’un ver)

Élément menaçant Un pirate expérimenté engagé par un concurrent

Entité Réseau Wi-Fi

Vulnérabilité Possibilité d’administrer le réseau à distance

Opportunité Jugée moyenne

Atteinte des éléments essentiels Atteinte à la confidentialité (vol d’informations)

Impact sur l’organisme Perte d’avantages concurrentiels

II Gestion des risques


La gestion des risques SSI consiste à coordonner, de manière continue, les activités visant à diriger et piloter
un organisme vis-à-vis des risques. Elle inclut l’appréciation, le traitement, l’acceptation et la
communication relative aux risques SSI.

II.1 L’appréciation des risques

La première étape de l'analyse des risques consiste à évaluer les ressources critiques de l'organisation.

On définit les ressources critiques comme les éléments essentiels à l’organisation, sans lesquels la
valeur de l’organisation serait moindre, voire inexistante. En voici quelques exemples :

 les informations,
 les ressources matérielles (équipements divers, machines, etc.) et logicielles,
 le personnel (ressource la plus importante et la plus critique),
 l’image de marque.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 18/136
Une fois ces ressources identifiées, il est important de déterminer et de classer les menaces qui pèsent
sur elles. La question principale est alors : « Quelle est la probabilité qu'une telle menace (1er membre de
l'équation) apparaisse et quel serait son impact (2eme membre de l'équation) sur l’organisation ? »

Figure 2.1: Corrélation Risques-Impacts

Les menaces les plus fréquentes et les plus préjudiciables (qui peuvent causer des impacts majeurs)
seront à considérer en priorité. Ces menaces peuvent être de nature intentionnelle ou non intentionnelle. Les
menaces intentionnelles sont le fruit d’une activité humaine à caractère malveillant (par conséquent portant
atteinte à la sécurité de fonctionnement), telles que les virus, les chevaux de Troie, les intrusions, tandis que
les menaces non intentionnelles peuvent résulter d’erreurs fortuites, d’accidents, de pannes, voire de
catastrophes naturelles (portent elles, atteinte à la sureté de fonctionnement).

L’appréciation des risques SSI représente l’ensemble du processus d’analyse (mise en évidence des
composantes) et d’évaluation du risque (estimation de leur importance).

L’appréciation des risques consiste tout d’abord à décrire le contexte : l’organisme, le système
d’information (SI), les éléments essentiels à protéger (informations, fonctions…), les entités sur lesquelles ils
reposent, les enjeux liés au SI, les contraintes à prendre en compte…

Les besoins de sécurité des éléments essentiels doivent ensuite être exprimés (couramment en termes de
disponibilité, d’intégrité et de confidentialité, …).

Les menaces pesant sur le SI doivent être identifiées et caractérisées en termes d’opportunité
(représentant l’incertitude de ces menaces).

Les risques doivent enfin être déterminés en confrontant les menaces aux besoins de sécurité.

Une fois les risques identifiés l’on pourra entamer la seconde phase, à savoir leur traitement.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 19/136
II.2 Le traitement des risques

Traiter les risques ne veut pas dire, les réduire à 0 (le risque 0 n'existant pas) cela équivaut plutôt à les
amener à un niveau acceptable en fonction de leur impact. Le niveau à obtenir est généralement déductible
des objectifs de l'organisation même. Mais attention, chaque cas est particulier.

Un exemple tout simple :

Une entreprise réalisant 90% de son chiffre d'affaires en porte-à-porte peut-elle se permettre de voir son
site Internet injoignable pendant plusieurs heures ? Assurément. La même société peut-elle se permettre de
voir sa base de données client injoignable par ses commerciaux et managers? Certainement pas.

Ainsi, en entreprise, l’on se devrait de définir en termes informatiques et à l’aide de l’analyse des
risques, les exigences incontournables quant à la réalisation des objectifs en termes informatiques. En résumé,
grâce à cette démarche, l’entreprise pourra cerner ce dont elle a besoin pour assurer sa pérennité, et connaitra
les menaces qui pourraient mettre en péril la bonne marche de la société.

Toutefois, il est important de savoir qu’il est très difficile d’agir sur les menaces. Pour réduire les
risques, l’on doit donc, soit agir sur les vulnérabilités, soit essayer de réduire l’impact qu’aurait
l’exploitation d’une de ces vulnérabilités par une menace.

Pour réduire l’impact d'une telle exploitation, des mesures préventives appelées contre-mesures
doivent préalablement être mises en place. La création de redondances dans le parc machine, la sauvegarde
régulière des données, la mise en place d’un pare-feu, d’un logiciel anti-virus, de mesures de sécurité
physiques sont des exemples de contre-mesures typiques.

Il est cependant très important de bien coordonner toutes les démarches entreprises, qu'il s'agisse de
mesures préventives ou de mesures correctives. Il est donc très important de rédiger après l’analyse des risques
ce que l’on appelle une politique de sécurité. Celle-ci permet de formaliser les résultats de l’analyse que l’on
vient d'entreprendre, de l'accompagner dans le temps et de se doter au final d’un support pour la
communication dans l'entreprise.

Le traitement des risques SSI représente le processus de sélection et de mise en œuvre des mesures
visant un refus, une optimisation, un transfert ou une prise de risque.

Il consiste tout d’abord à identifier les objectifs de sécurité en déterminant le mode de traitement (refus,
optimisation, transfert ou prise de risque) et en tenant compte des éléments du contexte. Ces objectifs
représentent un cahier des charges exprimant la volonté de traiter les risques et ne préjugeant pas des solutions
à mettre en œuvre.

Le traitement des risques se poursuit par la détermination d’exigences de sécurité, techniques ou non,
satisfaisant les objectifs de sécurité identifiés et décrivant la manière de traiter les risques (dissuasion,
protection, détection, récupération, restauration, compensation…).

Enfin, les mesures de sécurité, techniques ou non techniques, spécifiées par les exigences de sécurité
peuvent être mises en œuvre.

À l’issue, les risques ont été soit réduits, soit transférés (vers des tiers) et un ensemble de risques
résiduels peut subsister. Il convient de les mettre en évidence et d’exprimer explicitement le choix de prendre
ces risques.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 20/136
II.3 L’acceptation des risques

L’acceptation des risques SSI consiste en une homologation de sécurité. Elle est prononcée pour une
durée déterminée, par une autorité d’homologation, qui doit être désignée et qui peut se reposer sur une
Commission d’homologation qu’elle préside.

L’homologation de sécurité se base sur un dossier de sécurité dont le contenu doit être défini.
Généralement, il est composé de l’étude des risques SSI, d’un document faisant état des objectifs de sécurité,
d’une cible de sécurité précisant les exigences de sécurité et de la politique de sécurité (avec éventuellement
ses documents d’application).

II.4 La communication relative aux risques

La communication est un constituant de la gestion des risques qui intervient dans toutes les étapes et en
continu.

Elle est utile lors des phases de travail afin : d’interviewer les différent acteurs de l’organisme, d’amener
au consensus ou de pousser à l’homologation.

Une fois l’étude des risques terminée, elle permet de capitaliser les résultats afin d’élaborer des éléments
de dialogue permettant l’échange ou le partage d’informations concernant les risques.

II.5 Conclusion

La gestion des risques est donc cruciale pour augmenter la probabilité de réussite, et par là même
assurer la sécurité informatique de l’entreprise. Mais il est encore plus important de savoir comment la
réaliser?

III Outils de gestions des risques


III.1 Introduction
La sécurité du système d'information d'une entreprise est un requis important pour la poursuite de ses
activités. Qu'il s'agisse de la dégradation de son image de marque, du vol de ses secrets de fabrication ou de la
perte de ses données clients ; une catastrophe informatique a toujours des conséquences fâcheuses pouvant
aller jusqu'au dépôt de bilan.

Organiser cette sécurité n'est pas chose facile, c'est pourquoi il existe des méthodes reconnues pour aider
les responsables informatiques à mettre en place une bonne politique de sécurité et à procéder aux audits
permettant d'en vérifier l'efficacité.

III.2 Lien entre Politique de sécurité et Audit


Définition

Une politique de sécurité peut être vue comme l'ensemble des modèles d'organisation, des procédures et
des bonnes pratiques techniques permettant d'assurer la sécurité du système d'information.

Mais qu'est-ce que la sécurité d'un SI ? Elle tourne autour des 5 principaux concepts comme nous
l’avons vu au chapitre introductif ; il s’agit de : l'intégrité des données, la confidentialité de l'information et
des échanges, la disponibilité des services, l'authentification des utilisateurs et la non répudiation des
transactions.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 21/136
Pour garantir la sécurité, une politique de sécurité est généralement organisée autour de 3 axes majeurs :
la sécurité physique des installations, la sécurité logique du système d'information et la sensibilisation
des utilisateurs aux contraintes de sécurité.

Pour sa part, Un audit de sécurité lui, permet de mettre en évidence les faiblesses de la mise en œuvre
d'une politique de sécurité. Le problème peut venir de la politique elle-même : mal conçue ou inadaptée aux
besoins de l'entreprise, ou bien d'erreurs quant à sa mise en application.

Des audits sont nécessaires : suite à la mise en place initiale d'une politique de sécurité, puis
régulièrement pour s'assurer que les mesures de sécurité sont mises à niveau et que les usages restent
conformes aux procédures. Pour des soucis d’objectivité, il est en général souhaitable de confier l’audit de
sécurité à un prestataire externe. Nous y reviendrons dans la suite du cours.

Ainsi pour assurer au mieux la sécurité informatique de l’entreprise, il est primordial d’avoir un aperçu
des différentes normes pouvant être utilisées.

III.3 Comparatif des normes


Le tableau suivant liste les principales normes utilisées provenant des organismes de normalisation
internationaux ainsi que celles soutenues par le secteur privé ou associatif :

Tableau 2.1 Principales normes en gestion des risques de SI

Soutenue Outils
Méthode Création Popularité Auteur Pays Etat
par disponibles

logiciel
EBIOS 1995 *** DCSSI gouvernement France
gratuit

Melisa ** DGA Armement France abandonnée

Marion 1980 ** CLUSIF Association France abandonnée

logiciel
Méhari 1995 *** CLUSIF Association France
Risicare

Université de
logiciel
Octave 1999 ** Carnegie universitaire Etats-Unis
payant
Mellon

logiciel
Cramm 1986 ** Siemens gouvernement Angleterre
payant

logiciel
SPRINT 1995 * ISF Association Angleterre
payant

BS 7799 *** gouvernement Angleterre

ISO 17799 *** international

ISO 13335 international

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 22/136
ISO 15408 international

Ageris logiciel
SCORE 2004 secteur privé France
Consulting payant

CALLIO logiciel
CALLIO 2001 secteur privé Canada
Technologies payant

C&A
logiciel
COBRA 2001 Systems secteur privé Angleterre
Security payant
Limited

ISAMM 2002 Evosec secteur privé Belgique

logiciel
RA2 2000 aexis secteur privé Allemagne
payant

IV Présentation des principales normes

Seront abordées ici les principales méthodes employées en Europe et en Amérique du Nord.

IV.1 EBIOS
EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) permet d'identifier les
risques d'un SI et de proposer une politique de sécurité adaptée aux besoins de l'entreprise (ou d'une
administration). Elle a été créée par la DCSSI (Direction Centrale de la Sécurité des Systèmes d'Information),
du Ministère de la Défense (France). Elle est destinée avant tout aux administrations françaises et aux
entreprises.

La méthode EBIOS se compose de 5 guides (Introduction, Démarche, Techniques, Outillages) et d'un


logiciel permettant de simplifier l'application de la méthodologie explicitée dans ces guides. Le logiciel libre et
gratuit (les sources sont disponibles) permet de simplifier l'application de la méthode et d'automatiser la
création des documents de synthèse. La DCSSI possède un centre de formation où sont organisés des stages à
destination des organismes publics français. Un club d'utilisateurs EBIOS a été créé en 2003 et constitue une
communauté experte permettant le partage des expériences. Une base de connaissances à laquelle se connecte
le logiciel EBIOS permet d'avoir à accès à la description d'un ensemble de vulnérabilités spécifiques, de
contraintes de sécurité, de méthodes d'attaques. Elle peut être enrichie via le logiciel.

La méthode EBIOS est découpée en 5 étapes :

1. étude du contexte
2. expression des besoins de sécurité
3. étude des menaces
4. identification des objectifs de sécurité

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 23/136
5. détermination des exigences de sécurité

Figure 2.2 Démarche EBIOS globale

L'étude du contexte permet d'identifier quel système d'information est la cible de l'étude. Cette étape
délimite le périmètre de l'étude : présentation de l'entreprise, architecture du système d'information, contraintes
techniques et réglementaires, enjeux commerciaux. Mais est aussi étudié le détail des équipements, des
logiciels et de l'organisation humaine de l'entreprise.

L'expression des besoins de sécurité permet d'estimer les risques et de définir les critères de risque.
Les utilisateurs du SI expriment durant cette étape leurs besoins de sécurité en fonction des impacts qu'ils
jugent inacceptables.

L'étude des menaces permet d'identifier les risques en fonction non plus des besoins des utilisateurs
mais en fonction de l'architecture technique du système d'information. Ainsi la liste des vulnérabilités et des
types d'attaques est dressée en fonction des matériels, de l'architecture réseau et des logiciels employés. Et ce,
quelles que soient leur origine (humaine, matérielle, environnementale) et leur cause (accidentelle, délibérée).

L'identification des objectifs de sécurité confronte les besoins de sécurité exprimés et les menaces
identifiées afin de mettre en évidence les risques contre lesquels le SI doit être protégé. Ces objectifs vont
former un cahier des charges de sécurité qui traduira le choix fait sur le niveau de résistance aux menaces en
fonction des exigences de sécurité.

La détermination des exigences de sécurité permet de déterminer jusqu'où on devra aller dans les
exigences de sécurité. Il est évident qu'une entreprise ne peut faire face à tout type de risques, certains doivent
être acceptés afin que le coût de la protection ne soit pas exorbitant. C'est notamment la stratégie de gestion du
risque tel que cela est défini dans un plan de risque qui sera déterminé ici : accepter, réduire ou refuser un
risque. Cette stratégie est décidée en fonction du coût des conséquences du risque et de sa probabilité de
survenue. La justification argumentée de ces exigences donne l'assurance d'une juste évaluation.

EBIOS fournit donc la méthode permettant de construire une politique de sécurité en fonction d'une
analyse des risques qui repose sur le contexte de l'entreprise et des vulnérabilités liées à son SI.

IV.2 Melisa
Melisa (Méthode d'évaluation de la vulnérabilité résiduelle des systèmes d'information) fut inventée par
Albert Harari au sein de la Direction Générale de l'Armement (DGA/DCN) en France. Elle a été rachetée

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 24/136
par la société CF6 qui en a fait la promotion pendant de nombreuses années. Depuis le rachat de CF6 par
Telindus, Melisa a été abandonnée par ses propriétaires bien qu'elle fut largement utilisée en France.

Melisa est une méthode assez lourde basée sur un thésaurus de questions. Elle a vocation à être utilisée
par de grandes entreprises.

En raison de son abandon, cette méthode ne sera pas traitée ici.

IV.3 Marion
Marion (Méthodologie d'Analyse de Risques Informatiques Orientée par Niveaux) a été développée par
le CLUSIF dans les années 1980 mais a été abandonnée en 1998 au profit de la méthode Méhari. C'est une
méthode d'audit de la sécurité d'une entreprise, elle ne permet pas de mettre en œuvre une politique de sécurité
en tant que tel. A base d'un questionnaire, elle donne une évaluation chiffrée du risque informatique.

Marion repose sur l'évaluation des aspects organisationnels et techniques de la sécurité de l'entreprise à
auditer.

Elle utilise 27 indicateurs classés en 6 thématiques. Chaque indicateur se voit attribuer une note entre 0
(insécurité) et 4 (excellent), la valeur 3 indiquant une sécurité correcte.

Thématiques des indicateurs de la méthode Marion

 Sécurité organisationnelle
 Sécurité physique
 Continuité
 Organisation informatique
 Sécurité logique et exploitation
 Sécurité des applications

La méthode se déroule en 4 phases :


Phases de la méthode Marion

1. Préparation
2. Audit des vulnérabilités
3. Analyse des risques
4. Plan d'action

La phase de préparation permet de définir les objectifs de sécurité à atteindre ainsi que les champs
d'action de l'audit et le découpage fonctionnel du SI à adopter pour simplifier la réalisation de l'étude.
L'audit des vulnérabilités consiste à répondre aux questionnaires. Ces réponses données vont permettre
de recenser les risques du SI et les contraintes de l'entreprise. A l'issu de cet audit, sont construits une rosace et
un diagramme différentiel représentant respectivement la note attribuée à chacun des indicateurs et les facteurs
de risques particulièrement importants.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 25/136
Figure 2.3 Exemple de rosace Marion

La rosace présente dans un cercle la valeur de chacun des 27 indicateurs. Elle est un moyen de visualiser
rapidement les points vulnérables du SI qui doivent être mieux protégés.

Figure 2.4 Exemple d'histogramme différentiel Marion

L'histogramme différentiel est construit avec des barre représentant l'éloignement de chaque valeur
d'indicateur à la valeur de référence 3. Cet éloignement est pondéré avec l'importance donné au facteur
mesuré. Les indicateurs de valeur égale ou supérieure à 3 ne sont pas représentés. On visualise ainsi les
vulnérabilités du SI en fonction de leur criticités relatives.

L'analyse des risques permet de classer les risques selon leur criticité (en classes : Risques Majeurs et
Risques Simples). Elle procède au découpage fonctionnel du SI pour une analyse détaillée des menaces, de
leur impact respectif et de leur probabilité. La méthode Marion définit 17 types de menaces :

Types de menaces Marion

 Accidents physiques
 Malveillance physique
 Carence de personnel
 Carence de prestataire
 Panne du SI
 Interruption de fonctionnement du réseau
 Erreur de saisie
 Erreur de transmission
 Erreur d'exploitation
 Erreur de conception / développement
 Détournement de fonds
 Détournement de biens
 Vice caché d'un progiciel
 Copie illicite de logiciels
 Indiscrétion / détournement d'information
 Sabotage immatériel
 Attaque logique du réseau

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 26/136
Le plan d'action propose les solutions à mettre en œuvre pour élever la valeur des 27 indicateurs à la
valeur 3 (niveau de sécurité satisfaisant) de l'audit des vulnérabilités et atteindre les objectifs fixés en
préparation. Le coût de la mise à niveau est évalué et les tâches à réaliser pour y parvenir sont ordonnancées.

Cette méthode par questionnaire est assez simple à mettre œuvre et est bien rodée du fait de son âge.
Son pouvoir de comparaison des entreprises auditées est un plus indéniable.

La méthode Méhari qui lui succède va plus loin en proposant la création complète de la politique de
sécurité.

IV.4 Méhari
Méhari (MEthode Harmonisée d'Analyse de RIsques) est développée par le CLUSIF depuis 1995, elle
est dérivée des méthodes Melisa et Marion. Existant en langue française et en anglais, elle est utilisée par de
nombreuses entreprises publiques ainsi que par le secteur privé.

Le logiciel RISICARE développé par la société BUC SA est un outil de gestion des risques basé sur la
méthode Méhari.

La démarche générale de Méhari consiste en l'analyse des enjeux de sécurité : quels sont les scénarios
redoutés ?, et en la classification préalable des entités du SI en fonction de trois critères de sécurité de base
(confidentialité, intégrité, disponibilité). Ces enjeux expriment les dysfonctionnements ayant un impact direct
sur l'activité de l'entreprise. Puis, des audits identifient les vulnérabilités du SI. Et enfin, l'analyse des risques
proprement dite est réalisée.

Figure 2.5 Schéma général de la méthode Méhari

Méhari s'articule autour de 3 types de livrables :

Plans de la méthode Méhari

1. le Plan Stratégique de Sécurité (PSS)

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 27/136
2. les Plans Opérationnels de Sécurité (POS)
3. le Plan Opérationnel d'Entreprise (POE)

Le Plan Stratégique de Sécurité fixe les objectifs de sécurité ainsi que les métriques permettant de les
mesurer. C'est à ce stade que le niveau de gravité des risques encourus par l'entreprise est évalué. Il définit la
politique de sécurité ainsi que la charte d'utilisation du SI pour ses utilisateurs.

Les Plans Opérationnels de Sécurité définissent pour chaque site les mesures de sécurité qui doivent
être mises en œuvre. Pour cela, ils élaborent des scénarios de compromission et audite les services du SI. Sur
la base de cet audit, une évaluation de chaque risque (probabilité, impact) est réalisée permettant par la suite
d'exprimer les besoins de sécurité, et par là même les mesures de protections nécessaires. Enfin, une
planification de la mise à niveau de la sécurité du SI est faite.

Le Plan Opérationnel d'Entreprise assure le suivi de la sécurité par l'élaboration d'indicateurs sur les
risques identifiés et le choix des scénarios de catastrophe contre lesquels il faut se prémunir.

Des bases de connaissances permettent d'automatiser certains calculs de gravité des scénarios de
risques, proposent des liens entre menaces et parades...

Méhari apporte une démarche centrée sur les besoins de continuité d'activité de l'entreprise et fournit des
livrables types aidés d'un guide méthodologie. Les audits qu'elle propose permettent la création de plan
d'actions concret. Cette méthode permet donc de construire une politique de sécurité destinée à pallier les
vulnérabilités constatées lors des audits du Plans Opérationnels de Sécurité et d'atteindre le niveau de sécurité
correspondant aux objectifs fixés dans le Plan Stratégique de Sécurité.

IV.5 Octave

Octave (Operationally Critical Threat, Asset, and Vulnerability Evaluation) a été créé par
l'université de Carnegie Mellon (Etats-Unis) en 1999. L'université de Carnegie Mellon est le centre de
coordination des CERT. Octave est destinée aux grandes entreprises, mais depuis peu une version adaptée aux
petites structures existe : Octave-S. Elle a pour but de permettre à une entreprise de réaliser par elle-même
l'analyse des risques de leur SI, sans aide extérieure (consultants). Pour cela, un catalogue de bonnes
pratiques de sécurité est fourni avec la méthode.

Octave est constituée de 3 phases :

Phases de la méthode Octave

1. vue organisationnelle
2. vue technique
3. stratégie de sécurité

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 28/136
Figure 2.6 Phases de la méthode Octave

La vue organisationnelle permet d'identifier les actifs de l'entreprise, les menaces qui pèsent sur son
fonctionnement, les vulnérabilités de son organisation, les objectifs de sécurité imposés par la direction et les
mesures actuelles de sécurité. Ce sont trois processus de collecte de l'information qui sont réalisés durant cette
phase, chacun par une population particulière : les cadres supérieurs, les cadres opérationnels et les équipes de
production. La consolidation des informations nées de ces processus amène à créer des profils de menaces.

La vue technique identifie les éléments essentiels de chaque actif identifié plus haut et les audite afin
d'en connaître les vulnérabilités.

Le développement de la stratégie de sécurité consiste à évaluer les risques identifiés (impact,


probabilité) plus haut et à proposer les mesures permettant de les réduire. Un plan de réduction des risques est
alors planifié.

La simplicité de la méthode Octave en fait dans le principe une méthode efficace, elle est assez
répandue eux Etats-Unis et au Québec. Elle est centrée sur la protection des actifs de l'entreprise et le
management du personnel. Elle couvre l'ensemble des processus métiers de l'entreprise à tous les niveaux
(organisationnel et technique).

Cette méthode suppose la constitution d'une équipe pluridisciplinaire comprenant des membres de tous
les services de l'entreprise. Elle leur permettra d'améliorer leur connaissance de leur entreprise et de mutualiser
les bonnes pratiques de sécurité.

IV.6 Cramm

Cramm (CCTA Risk Analysis and Management Method) a été inventée par Siemens en Angleterre
et est soutenue par l'état. Cramm est une méthode exhaustive assez lourde, réservée aux grandes entreprises
puisqu'elle recourt à près de 3 000 points de contrôle. Elle possède deux variantes : Cramm Express et Cramm
Expert et est compatible avec la norme BS7799.

Des logiciels sont fournis avec la méthode à des fins de simulation, de reporting et de suivi des mesures
de sécurité.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 29/136
Figure 2.7 Démarche générale de la méthode Cramm

La méthode Cramm est composée de 3 phases :

Phases de la méthode Cramm

1. identification de l'existant
2. évaluation des menaces et des vulnérabilités
3. choix des remèdes

L'identification de l'existant permet de dresser l'inventaire des équipements, des applications, et des
données qui constituent l'infrastructure informatique sur laquelle repose le SI de l'entreprise. Chacun des
éléments de cet inventaire est évalué en termes de coût et d'impact en cas de compromission (indisponibilité,
altération, destruction...).
L'évaluation des menaces et des vulnérabilités met en évidence les problèmes possibles. Pour cela, la
base de connaissances de Cramm fournit une liste importante des risques possibles dont il faut évaluer le
niveau de criticité.
Le choix des remèdes consiste à sélectionner parmi une base de 3 000 contre-mesures possibles
classées en 70 thèmes les remèdes aux risques identifiés plus haut. Le logiciel fourni avec Cramm détermine
les remèdes à adopter en fonction des risques, de leur criticité identifiés précédemment et du niveau de sécurité
désiré.

V Critères de choix

Comment choisir une méthode parmi le panel existant ? Sur quels critères faire ce choix ? La liste
suivante donne quelques pistes pour faciliter ce choix :

Critères de choix d'une méthode d'analyse des risques

 l'origine géographique de la méthode, la culture du pays jouant beaucoup sur le


fonctionnement interne des entreprises et leur rapport au risque
 la langue de la méthode, il est essentiel de maîtriser le vocabulaire employé
 l'existence d'outils logiciels en facilitant l'utilisation

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 30/136
 l'existence d'un club d'utilisateurs afin d'avoir un retour d'expériences
 la qualité de la documentation
 la facilité d'utilisation et le pragmatisme de la méthode
 la compatibilité avec une norme nationale ou internationale
 le coût de la mise en œuvre
 la quantité de moyens humains qu'elle implique et la durée de mobilisation
 la taille de l'entreprise à laquelle elle est adaptée
 le support de la méthode par son auteur, une méthode abandonnée n'offre plus la possibilité de
conseil et de support de la part son éditeur
 sa popularité, une méthode très connue offre un réservoir de personnels qualifiés pour la
mettre en œuvre

VI Conclusion

Il existe de nombreuses méthodes d'analyse des risques, certaines simples d'utilisation, avec parfois des
outils logiciels en simplifiant l'utilisation. D'autres méthodes sont réservées à des grands comptes du fait de
leur complexité et des ressources humaines impliquées. Il vous reste à choisir la méthode qui s'applique le
mieux à votre entreprise ou organisme public.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 31/136
Chapitre 3 Programmes malveillants

I Introduction et historique
I.1 Introduction
Le concept de programme malveillant peut sembler assez récent. La majorité des utilisateurs
d'ordinateurs ont découvert les virus, les vers et les chevaux de Troie suite aux attaques dont ils ont
été victimes lors des épidémies de ces dernières années. Les médias ont également joué un rôle
important en évoquant de plus en plus souvent les dernières menaces informatiques ou l'arrestation de
tel ou tel auteur de virus.
Toutefois, les programmes malveillants ne sont pas vraiment récents. Bien que les premiers
ordinateurs ne fussent pas attaqués par des virus, cela ne signifie pas pour autant qu'ils n'étaient pas
vulnérables. En fait, les technologies de l'information n'en étaient qu'à leurs débuts et il n'y avait pas
beaucoup de monde capable de comprendre les systèmes informatiques afin de les exploiter.
Les problèmes ont commencé à se manifester lorsque l'utilisation des ordinateurs s'est
démocratisée. Les premiers virus ont fait leur apparition dans les années 70 sur des réseaux dédiés
comme ARPANET. L'explosion du nombre d'ordinateurs personnels, amorcée par Apple au début
des années 80, fut accompagnée d'une explosion du nombre de virus. Etant donné qu'un nombre
croissant d'individus avaient un accès direct à des ordinateurs, ils pouvaient apprendre le
fonctionnement de ces machines. Et comme toujours, certains de ces individus ont utilisé leur savoir
à mauvais escient.
Les programmes malveillants ont évolué parallèlement aux technologies. En l'espace d'une
vingtaine d'années, les ordinateurs ont considérablement changé. Les ordinateurs aux possibilités
réduites qui démarraient avec une disquette ont été remplacés par de puissants systèmes qui peuvent
envoyer de grands volumes de données de manière quasi instantanée, expédier des messages à des
centaines ou des milliers d'adresses et faire office de centres de détente en permettant de regarder des
films, d'écouter de la musique et de visiter des sites Web interactifs. Et les auteurs de virus ne se sont
pas laissés distancer.
Alors que les virus des années 80 visaient un ensemble de systèmes d'exploitation et de
réseaux, la majorité des virus d'aujourd'hui exploitent les failles du logiciel le plus communément
utilisé : Microsoft Windows. Le nombre croissant d'utilisateurs vulnérables est exploité par les
auteurs de programmes malveillants. Les premiers programmes malveillants ont peut-être choqué les
utilisateurs en raison des comportements inattendus qu'ils suscitaient dans les ordinateurs. Ceci étant
dit, la menace représentée par les malware des années 90 est bien plus importante : ceux-ci servent
souvent à dérober des données confidentielles telles que les infos relatives à un compte en banque,
des mots de passe ou des informations stratégiques d’entreprises.
Les programmes malveillants ne peuvent être ignorés. Il est primordial de comprendre les menaces qui
planent sur l'informatique à l'heure actuelle.

I.2 Définition

Un programme malveillant (malware en anglais) est tout code conçu dans le but de nuire à un
système informatique. Par ailleurs, ces dernières années ont vu l’émergence de nouvelles techniques
visant plus les usagers des systèmes informatiques que les systèmes eux même. Exemple :
l’ingénierie sociale, le Scamming.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 32/136
I.3 Objectifs du chapitre

Ce chapitre, a pour but de présenter les programmes malveillants les plus répandus, les
techniques utilisées par ceux-ci afin de permettre aux étudiants, futurs spécialistes en sécurité
informatique de mieux s’orienter dans ce domaine en perpétuelle mutation. Seules la bonne
compréhension des méthodes et techniques utilisées par les malwares et leurs concepteurs d’une part
et la maitrise des outils et concepts nécessaires pour lutter contre ces fléaux du cyberespace d’autre
part permettront d’atteindre les objectifs visés.

Ce chapitre aborde pour la plupart les aspects théoriques, mais aussi les aspects pratiques de
leur manifestation, les règles de sécurité pour éviter d’être victime, et les contre-mesures en cas
d’atteinte.

II Types et fonctionnements
II.1 Points nécessaires à l'existence du malware
Aucun système d'exploitation ou application n'est vulnérable aux programmes malicieux à
moins que des programmes extérieurs soient lancés. Si un programme externe, même le plus simple,
peut être lancé à l'intérieur d'un système d'exploitation ou une application, alors cela laisse à supposer
qu'il sera vulnérable aux programmes malicieux. De nombreux systèmes d'exploitation et
d'applications actuels fonctionnent en combinaison avec d'autres programmes, ils finissent donc par
être vulnérables. Les systèmes d'applications et systèmes d'exploitation potentiellement vulnérables
comprennent :

 Tous les systèmes d'exploitations de bureaux les plus utilisés


 La plupart des applications office
 La plupart des éditeurs graphiques
 Les applications Project
 Toute application avec langage script intégré

Les virus, vers, Trojans ont été écrits pour un nombre illimité de systèmes d’exploitation et
d'applications. D'un autre côté, certains systèmes d'exploitation et d'applications n'ont jamais été
touchés par le malware. Pour quelles raisons? Qu'est ce qui fait qu'un système d'exploitation est plus
ciblé qu'un autre par les auteurs de virus?

Le malware apparaît dans n'importe quel environnement où se recoupent les critères suivants :

 Le système d'exploitation est très largement utilisé


 Une documentation détaillée de bonne qualité est disponible
 Le système visé comporte des vulnérabilités

Ces trois critères sont des facteurs clés et doivent être réunis pour que le système en question soit choisi
en tant que cible par les auteurs de virus.
Pour que les hackers ou les cybers vandales s'intéressent à un système, il faut que la cible soit
connue par le plus grand nombre. Une fois qu'un système d'exploitation occupe une grosse place sur
le marché ou est très prisé, il devient une cible de choix pour les auteurs de virus.
Un bref regard sur le nombre de programmes malicieux écrits pour Windows et pour Linux
montre que le volume de malware est approximativement proportionnel aux parts de marché
respectives de ces deux systèmes d'exploitation.
Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 33/136
Une documentation détaillée est nécessaire aux développeurs légaux mais aussi aux hackers,
puisque la documentation inclut des descriptions des services et des règles en vigueur pour écrire des
programmes compatibles.
Par exemple, la plupart des vendeurs de mobiles ne partagent pas cette information laissant les
vendeurs légaux agrées et les hackers impuissants. Certains vendeurs de Smartphones publient leur
documentation. Le premier virus pour Symbian (Worm.SymbOS.Cabir.a) et Windows CE
(WinCE.Duts.a) est apparu peu de temps après la publication de la documentation mi 2004.
L'architecture d'un système d'exploitation ou d'une application bien construite se doit de
prendre en compte la sécurité. Une solution sûre n'accorde pas à un nouveau ou un programme non
autorisé un accès étendu à des fichiers ou des services potentiellement dangereux. La difficulté réside
dans le fait qu'un système complètement sécurisé bloquera et le malware et les programmes
inoffensifs. Par conséquent, aucun des systèmes aujourd'hui sur le marché ne peut être considéré
comme réellement sûr.
Les machines Java qui ont lancé les applications Java sur le mode « sandbox » sont prêtes à
prendre des mesures de sécurité. Depuis longtemps, il n'y a pas eu de virus ou de trojans écrits en
java qui posent des menaces sérieuses même si des POC non-viable apparaissent occasionnellement.
Le malware écrit en Java est apparu seulement lorsque les vulnérabilités en Java Virtual Machine ont
été découvertes et publiées.

II.2 Typologie et descriptions des Programmes malveillants

Les programmes malveillants sont répartis selon les catégories et types suivantes :

 les vers,
 les virus,
 les chevaux de Troie,
 les utilitaires d'attaque informatique,
 autres programmes malveillants.

Ils sont tous conçus pour endommager les informations contenues dans la machine ou sur
l'ensemble des machines infectées.

II.2.1 Les virus informatiques


Cette catégorie de programmes malveillants reprend les programmes qui se propagent dans une
seule machine afin de :

 Lancer et/ou exécuter le code dès qu'un utilisateur réalise une action précise;
 Pénétrer dans d'autres ressources de la machine victime.

A la différence des vers, les virus n'exploitent pas les ressources du réseau pour pénétrer dans
d'autres machines. Les copies d'un virus peuvent pénétrer dans d'autres machines uniquement en cas
d'accès à un objet infecté et d'exécution du code par un utilisateur sur une machine saine. Cela peut se
produire de l'une des façons suivantes :

 Le virus infecte des fichiers sur une ressource de réseau accessible à d'autres utilisateurs ;
 Le virus infecte un disque amovible qui est ensuite connecté à une machine saine ;

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 34/136
 L'utilisateur attache un fichier infecté à un message qu'il envoie à un destinataire dont l'ordinateur n'est
pas encore infecté.

Les virus sont parfois portés par des vers, en tant que charge utile complémentaire ou ils
peuvent eux-mêmes remplir des fonctions de porte dérobée ou de cheval de Troie pour détruire des
données sur une machine infectée.
Les virus informatiques sont des programmes qui par analogie avec les virus biologiques se
dupliquent automatiquement sur l’ordinateur infecté. Une fois ayant fait leur apparition dans la
machine, ceux-ci exécutent alors des routines programmées par leur concepteur.
Ils peuvent être transmis à un autre ordinateur par l'intermédiaire du courrier électronique ou
par l'échange de données.
II.2.1.1 Virus Classiques

Les virus informatiques sont classés en fonction de leur environnement et de leurs méthodes
d'infection. Par environnement, il faut entendre le logiciel ou le système d'exploitation dans lequel le
virus peut évoluer pour infecter les fichiers au sein de ces systèmes. Quant aux méthodes d'infection,
il s'agit des différentes techniques utilisées pour insérer le code d'un virus au sein d'un objet.

II.2.1.1.1 Environnement
Généralement, on trouve la majorité des virus dans l'un des environnements suivants :

 Système de fichiers
 Secteurs d'amorçage
 Macros
 Scripts

Les virus de fichier exploitent le système de fichiers d'un système d'exploitation particulier (ou
de plusieurs) afin de se propager. Les virus de fichier sont répartis selon les catégories suivantes :

 Ceux qui infectent les fichiers exécutables (la majorité des virus de fichier)
 Ceux qui créent ou dupliquent des fichiers (virus compagnon)
 Ceux qui créent leur propre copie dans divers répertoires
 Ceux qui utilisent les caractéristiques des systèmes de fichiers (virus de fichiers système)

Les virus de secteur d'amorçage se copient soit dans le secteur d'amorçage, soit dans le secteur
d'amorçage principal ou bien, ils déplacent le secteur d'amorçage actif. Ces virus étaient fort répandus
dans les années 1990, mais ils ont presque disparu depuis l'introduction des processeurs 32 bit et la
disparition progressive des disquettes. D'un point de vue technique, il est possible de programmer de
tels virus pour les CD et les mémoires USB flash, mais aucun n'a été recensé à ce jour.

De nombreux logiciels de traitement de texte, de comptabilité, d'édition et autres possèdent des


macros qui servent à automatiser les tâches les plus fréquentes. Ces macros sont complexes et
contiennent un vaste éventail de commandes. Les virus de macro sont programmés en langage macro
et infectent les logiciels qui possèdent des macros intégrées. Les virus de macro se propagent en
exploitant les caractéristiques du langage de programmation des macros afin de se transférer d'un
fichier infecté à un autre.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 35/136
II.2.1.1.2 Méthodes d'infection
Les groupes de virus repris ci-dessus peuvent encore être répartis en sous-groupes en fonction
des techniques qu'ils emploient pour infecter les objets.

II.2.1.1.2.1 Les virus de fichier


Les virus de fichier utilisent les techniques d'infection suivantes :

 Ecrasement
 Parasite
 Compagnon
 Fichiers de système
 Modules objet (OBJ)
 Compilation de bibliothèques (LIB)
 Code source de l'application

II.2.1.1.2.1.1 Ecrasement
Il s'agit de la méthode d'infection la plus élémentaire : le virus remplace le code du fichier
infecté par son propre code et efface le code original. Le fichier devient inutile et il ne peut être
réparé. Ces virus sont faciles à repérer car le système d'exploitation et les applications concernées
cesseront de fonctionner peu de temps après l'infection.

II.2.1.1.2.1.2 Parasite
Les virus de type parasite modifient le code du fichier infecté. Le fichier infecté demeure
complètement ou partiellement opérationnel.
Ce type de virus est réparti en trois catégories en fonction de la section du fichier où le code est
écrit :
 Ajout initial : le code malveillant est écrit au début du fichier
 Ajout final : le code malveillant est écrit à la fin du fichier
 Insertion : le code malveillant est inséré au milieu du fichier

Les virus qui insèrent leur code au milieu d'un fichier utilisent différentes techniques : soit ils
déplacent des parties du fichier original à la fin du fichier, soit ils copient leur propre code pour vider
des sections du fichier cible. On les appelle parfois virus-cavité.

II.2.1.1.2.1.2.1 Virus par ajout initial


Les virus par ajout initial écrivent leur code dans le fichier cible de deux manières. Dans le
premier cas, le virus déplace le code du début du fichier cible vers la fin et écrit son propre code dans
l'espace ainsi dégagé. Dans le deuxième cas, le virus ajoute le code du fichier cible à son propre code.
Dans les deux cas, à chaque lancement du fichier infecté, c'est le code du virus qui est exécuté
en premier. Afin de préserver l'intégrité de l'application, il se peut que le virus nettoie le fichier
infecté, la relance, attende qu'il soit exécuté et dès que cette procédure est terminée, le virus se
copiera à nouveau au début du fichier. Certains virus ont recours à des fichiers temporaires pour
stocker les versions saines des fichiers infectés. D'autres virus restaureront le code de l'application
dans la mémoire et rétabliront les adresses nécessaires dans le corps, ce qui duplique le travail du
système d'exploitation.
II.2.1.1.2.1.2.2 Virus par ajout final
La majorité des virus appartiennent à cette catégorie. Les virus par ajout final s'inscrivent à la
fin des fichiers infectés. Toutefois, ces virus ont tendance à modifier les fichiers (modifier l'adresse
d'entrée dans l'en-tête du fichier) pour être certains que les commandes du code du virus soient
exécutées avant les commandes de l'objet infecté.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 36/136
II.2.1.1.2.1.2.3 Virus par insertion
Les auteurs de virus ont recours à diverses méthodes pour introduire le virus au milieu d'un
fichier. Les méthodes les plus simples consistent à déplacer des blocs de codes du fichier à la fin de
ce dernier ou à pousser le code original sur le côté afin de faire de la place pour le virus.
Les virus-cavité appartiennent à cette catégorie : ils écrivent leur code dans des secteurs de
fichiers qui sont vides. Ainsi, un virus-cavité peut se copier dans la partie non utilisée d’un en-tête
d'un fichier exécutable, dans les écarts entre les blocs du fichier Exe ou dans les zones de textes des
compilateurs les plus populaires. Certains virus-cavité infecteront uniquement les fichiers dont un
certain bloc contient un certain octet. Le bloc sélectionné sera écrasé par le code du virus.
Enfin, certains virus par insertion sont mal programmés et se contentent d'écraser des blocs de
code essentiels au bon fonctionnement du fichier infecté. Dans ce cas, le fichier infecté ne peut être
réparé.

II.2.1.1.2.1.2.4 Virus dissimulateurs d'adresse d'entrée (EPO)


Il existe un petit groupe de virus parasites qui reprend des virus par ajout final et des virus
d'insertion de l'objet sans modifier l'adresse du point d'entrée dans l'entête des fichiers exe. Les virus
EPO écrivent la routine qui renvoie vers le corps du virus dans le milieu du fichier infecté. Le code
du virus est exécuté alors uniquement si la routine qui contient la partie exécutable du virus est
appelée. Si c'est routine n'est que rarement utilisée (ex. : notification d'une erreur rare), un virus EPO
peut rester très longtemps inactif.
Les auteurs de virus doivent faire très attention lorsqu'ils choisissent l'adresse d'entrée : une
adresse d'entrée mal choisie peut soit corrompre le fichier hôte, soit rendre le virus tellement inactif
que le fichier infecté pourrait être effacé bien avant que le virus ne se réveille.
Les auteurs de virus ont recours à différentes méthodes pour trouver des adresses d'entrée utiles
:
 Recherche de cadres qu'ils écraseront avec les points d'entrée infectés
 Détricotage du code du fichier hôte
 Modification des adresses des fonctions d'importation

II.2.1.1.2.1.3 Virus compagnon


Les virus compagnon ne modifient pas le fichier hôte. Ils créent une copie du fichier avec le
virus. Lorsque le fichier infecté est lancé, c'est la copie contenant le virus qui sera exécutée en
premier lieu.
Cette catégorie reprend les virus qui renomment le fichier hôte, ceux qui enregistrent un
nouveau nom pour une référence ultérieure puis qui écrasent le fichier original. Par exemple, un virus
peut changer notepad.exe en notepad.exd et écrire son propre code dans le fichier sous le nom
original. Chaque fois que l'utilisateur de l'ordinateur infecté exécutera notepad.exe, c'est le code du
virus qui sera exécuté tandis que le fichier Notepad original (notepad.exd) sera lancé par la suite.
Il existe d'autres types de virus compagnon qui utilisent des techniques d'infection originales ou
qui exploitent les vulnérabilités de systèmes d'exploitation particuliers. Ainsi, les virus compagnon de
type chemin d'accès placent leur copie dans le répertoire système de Windows. Ils profitent du fait
que ce répertoire est le premier dans la liste des CHEMINS D'ACCES; le système démarre depuis ce
répertoire lors du lancement de Windows. Nombreux sont les vers et les chevaux de Troie modernes
qui exploitent ces techniques d'exécution automatique.
II.2.1.1.3 Autres techniques d'infection
Certains virus n'infectent pas les ordinateurs via les fichiers exécutables mais se copient
simplement dans divers répertoires en espérant que tôt ou tard l'utilisateur les ouvrira. Certains
auteurs de virus donnent à leur programme des noms comme install.exe ou winstart.bat afin de
persuader l'utilisateur à exécuter le fichier qui contient le virus.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 37/136
Certains virus se copient dans des fichiers comprimés aux formats ARJ, ZIP et RAR tandis que
d'autres écrivent la commande de lancement d'un fichier infecté dans un fichier BAT.
Les virus de fichiers système sont d'autres virus qui ne modifient pas le fichier hôte. Toutefois,
ils obligent le système d'exploitation à exécuter le code du virus en modifiant les champs appropriés
dans le système de fichiers.
II.2.1.1.3.1 Les virus de secteur d'amorçage
Les virus de secteur d'amorçage connus à l'heure actuelle infectent les secteurs d'amorçage des
disquettes et le secteur d'amorçage ou le secteur d'amorçage principal (MBR) du disque dur. Ces
virus fonctionnent selon un algorithme utilisé pour lancer le système d'exploitation lorsque
l'ordinateur est allumé ou redémarré. Une fois que les vérifications de la mémoire, du disque, etc. ont
été réalisées, le programme de démarrage du système lit/atteint le premier secteur physique du disque
d'amorçage (A:, C: ou le CD-ROM en fonction des paramètres configurés/installés dans la
configuration du BIOS) et lui passe les commandes.

Lorsqu'il infecte un disque, un virus de secteur d'amorçage remplacera son code par celui d'un
programme qui reçoit les commandes lorsque le système démarre. Afin de pouvoir infecter le
système, le virus forcera celui-ci à lire la mémoire et à transmettre les commandes non pas au
programme de démarrage mais bien au code du virus.

Les disquettes ne peuvent être infectées que d'une seule façon. Le virus écrit son code à la place
du code original du secteur d'amorçage de la disquette. Les disques durs peuvent être infectés de trois
façons : soit le virus écrit son code à la place du code du secteur d'amorçage principal (MBR) ou à la
place du code du disque d'amorçage, soit il modifie les adresses des secteurs d'amorçage actifs de la
table des partitions du disque dans le MBR du disque dur.

Dans la plus grande majorité des cas, une fois qu'il infecte un disque, le virus déplace le secteur
d'amorçage principal d'origine (ou MBR) vers un autre secteur, le premier secteur vide bien souvent.
Si le virus est plus long que le secteur, le secteur infecté contiendra la première partie du code du
virus et le reste du code sera quant à lui placé dans d'autres secteurs (en général, les premiers secteurs
libres).

II.2.1.1.3.2 Les virus de macro


Les virus de macro les plus répandus touchent les applications MS Office (Word, Excel et
PowerPoint) qui enregistrent les données au format OLE2 (Object Linking and Embedding). Les
virus pour d'autres applications sont assez rares.

L'emplacement du virus au sein d'un fichier MS Office dépend du format du fichier, très
complexe dans les logiciels Microsoft. Chaque document WORD, Office 97 ou Excel est constitué
d'une séquence de bloc de données (ayant chacun son propre format) qui sont joints/reliés/unis par les
données de service. Etant donné la complexité du format des fichiers Word, Excel et Office 97, il est
plus facile d'indiquer l'emplacement d'un virus de macro dans ces fichiers à l'aide d'un schéma:

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 38/136
Document ou tableau sain Document ou tableau infecté

Entête du fichier Entête du fichier


Données de service (répertoires, Données de service (répertoires,
FAT) FAT)
Texte Texte
Polices Polices
Macros (le cas échéant) Macros (le cas échéant)
Autres données Virus de macros
Autres données
Lorsqu'il travaille avec des documents et des tableurs, MS Office réalise différentes actions :
l'application ouvre le document, l'enregistre, l'imprime, le ferme, etc. MS Word recherchera les
macros intégrées et les exécutera. Par exemple, la commande Fichier/Enregistrer fera appel à la
macro FileSave, la commande Fichier/Enregistrer sous fera appel à la macro FileSaveAs et ainsi de
suite. On suppose tout le temps que ces macros sont définies/configurées.

Il existe également des macros automatiques qui seront appelées automatiquement dans
certaines situations. Par exemple, à l'ouverture d'un document, MS Word vérifiera s'il contient la
macro AutoOpen. Si la macro est présente, elle sera exécutée par Word. Lorsqu'un document est
fermé, Word exécutera la macro AutoClose. Lorsque Word est lancé, l'application exécutera la macro
AutoExec, etc. Ces macros sont exécutées automatiquement sans intervention de l'utilisateur, tout
comme les macros/fonctions qui sont associées à une touche particulière ou à un jour ou une heure
précise.

En règle générale, les virus de macro qui infectent les fichiers MS Office utiliseront une des
techniques décrites ci-dessus. Le virus contiendra soit une macro automatique (fonction
automatique), soit l'une des macros standard du système (associée à un élément du menu) sera
redéfinie, soit le virus sera appelé automatiquement par une certaine touche ou combinaison de
touche. Une fois que le virus de macro aura pris les commandes, il transmettra son code à d'autres
fichiers, en général ceux qui sont modifiés à ce moment. Dans des cas plus rares, les virus
chercheront d'autres fichiers sur les disques.

II.2.1.1.3.3 Les virus de script


Les virus de script forment un sous-groupe des virus de fichier. Ils sont programmés dans une
grande variété de langages (VBS, JavaScript, BAT, PHP, etc.). Soit ils infectent d'autres scripts (ex. :
les fichiers de commande et de service Windows ou Linux), soit ils font partie d'un virus à plusieurs
composants. Les virus de script peuvent infecter d'autres formats tels que HTML si ce format permet
l'exécution de scripts.

II.2.2 Les Vers de réseau

II.2.2.1 Introduction
Cette catégorie regroupe des programmes qui se propagent via les LAN ou Internet afin
d'atteindre les objectifs suivants :

 S'introduire dans des machines distantes;


 Lancer des copies sur les machines victimes;
 Se propager à de nouvelles machines.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 39/136
Les vers se propagent en exploitant divers systèmes de mise en réseau dont : le courrier
électronique, les messageries instantanées, les réseaux de partage de fichiers (P2P), les canaux IRC,
les LAN, les WAN, etc.

La majorité des vers existants se propage en tant que fichier sous une forme ou une autre : dans
les pièces jointes de message, dans les messages ICQ ou IRC, des liens reliés à des fichiers sur des
sites Web ou FTP infectés, les fichiers distribués via les réseaux de partage de fichiers, etc.

Il existe un petit nombre de vers « sans corps » : ils se propagent en tant que paquets de
données de réseau et pénètrent directement dans la mémoire RAM de la machine pour y exécuter le
code.

Les vers utilisent diverses méthodes de pénétration des machines et d'exécution du code, y
compris :

 L'ingénierie sociale, c'est-à-dire des courriers électroniques qui encouragent les destinataires à ouvrir
la pièce jointe;
 Des réseaux à la configuration médiocre, c'est-à-dire des réseaux dans lequel il est possible de pénétrer
depuis l'extérieur afin d'accéder aux machines locales;
 Les vulnérabilités des systèmes d'exploitation et des applications.

Les programmes malveillants d'aujourd'hui sont bien souvent une création composite : les vers
intègrent des fonctions propres aux chevaux de Troie ou sont capables d'infecter les fichiers *.exe sur
la machine infectée. Il n'existe plus de vers à l'état pur mais bien un mélange de menaces. Le ver
(Worm) : exploite les communications réseaux d'un ordinateur afin d'assurer sa reproduction sur
d'autres ordinateurs ;

Tout le monde a déjà entendu parler des vers informatiques.

Les vers sont classés selon la méthode qu'ils utilisent pour se propager, c.-à-d. la méthode qu'ils
utilisent pour envoyer leur copie vers d'autres machines. Il est possible de classer les vers également
en fonction de la méthode d'installation, de la méthode de lancement et en fonction d'autres
caractéristiques standard dans tous les programmes malveillants : polymorphisme, furtivité etc.

De nombreux vers parmi ceux qui ont déclenché de grandes épidémies utilisent plus d'une
méthode de propagation et plus d'une technique d'infection. Ces méthodes sont reprises séparément
ci-dessous.

 Vers de courrier électronique


 Vers de messagerie instantanée
 Vers Internet
 Vers IRC
 Vers de réseau de partage de fichiers

II.2.2.2 Vers de courrier électronique


Les vers de courrier électronique se propagent via des messages infectés. Le ver peut se
présenter sous la forme d'une pièce jointe ou le message peut contenir un lien vers un site infecté.
Dans les deux cas, le message est le vecteur de l'infection.

Dans le premier cas, le ver sera activé dès que l'utilisateur aura cliqué sur la pièce jointe. Dans
le deuxième cas, le ver entrera en action lorsque l'utilisateur aura cliqué sur le lien vers le site infecté.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 40/136
Les vers de courrier électronique se propagent normalement selon l'une des méthodes suivantes
:

 Connexions directes aux serveurs SMTP à l'aide d'une bibliothèque SMTP API encodée dans le ver.
 Services MS Outlook
 Fonctions MAPI Windows

Les vers de courrier électronique utilisent les adresses stockées sur la machine de la victime
pour se propager. Ces vers peuvent utiliser une ou plusieurs des techniques suivantes :
 Balayage du carnet d'adresse local de MS Outlook
 Balayage de la base de données d'adresse WAB
 Balayage des fichiers dont les extensions sont adéquates pour des chaînes de texte ressemblant à des
adresses de courrier électronique.
 Envoi des copies à tous les messages dans la boîte aux lettres de l'utilisateur (le ver peut même
répondre aux messages qui n'ont pas été ouverts)

Bien que ces techniques soient les plus fréquentes, certains vers vont jusqu'à élaborer des
adresses potentielles sur la base de noms et de noms de domaine communs.

II.2.2.3 Vers de messagerie instantanée


Ces vers n'ont qu'une seule méthode de propagation : via les applications de messagerie
instantanée en envoyant des liens vers des sites infectés à toutes les individus repris dans la liste des
contacts. La seule différence entre ces vers et les vers de courrier électronique réside au niveau du
média utilisé pour envoyer les liens.

II.2.2.4 Vers Internet


Les auteurs de virus utilisent d'autres techniques pour diffuser les vers, notamment :

 Copier le ver sur les ressources du réseau


 Exploiter les vulnérabilités du système d'exploitation afin de pénétrer dans un ordinateur ou dans un
réseau
 Pénétrer dans les réseaux publics
 Superposition : utilisation d'autre logiciel malveillant en tant que porteur du ver.

Dans le premier cas, le ver identifie les machines distantes et se copie dans les répertoires
ouverts pour les fonctions de lecture et d'écriture. Ces vers de réseau balaient toutes les ressources
disponibles à l'aide des services locaux du système d'exploitation et/ou balaient Internet à la
recherche de machines vulnérables. Ils tenteront de se connecter aux machines ainsi découvertes et
d'en prendre le contrôle total.

Dans le deuxième cas, les vers balaient Internet à la recherche de machines sur lesquels les
correctifs n'ont pas encore été installés, c.-à-d. les machines tournant sous un système d'exploitation
dont les vulnérabilités n'ont pas encore été résolues. Le ver envoie des paquets de données ou des
requêtes qui installent soit tout le corps du ver, soit une section du code source qui contient une
fonction de téléchargement. En cas d'installation réussie de ce code, la partie principale du corps du
ver est ensuite téléchargée. Dans les deux cas, dès que le ver est installé, il exécute son code et le
cycle se répète.

Les vers qui utilisent des serveurs Web et FTP appartiennent à des catégories différentes.
L'infection se déroule en deux étapes. Ces vers pénètrent tout d'abord les fichiers de service sur le
serveur de fichiers, comme les pages Web statiques. Le ver attend ensuite que le client accède aux

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 41/136
fichiers infectés puis ils attaquent les machines individuelles. Ces machines servent ensuite à lancer
d'autres attaques.

Certains auteurs de virus utilisent des vers ou des chevaux de Troie pour diffuser de nouveaux
vers. Ils identifient tout d'abord les chevaux de Troie ou les vers qui ont réussi à installer des portes
dérobées sur les machines victimes. Dans la majorité des cas, cette fonction permet au maître
d'envoyer des commandes à la machine attaquée : ces zombies avec les portes dérobées peuvent
servir à télécharger et exécuter des fichiers, dans ce cas il s'agit de copies du nouveau ver.

Nombreux sont les vers qui utilisent deux ou plusieurs méthodes de propagation combinées
afin d'augmenter l'efficacité de la pénétration dans les machines prises pour cible.

II.2.2.5 Vers IRC


Ces vers s'attaquent aux canaux de chat même si à ce jour seuls les vers IRC ont été détectés.
Les vers IRC utilisent également les moyens de propagation repris ci-dessus : envoi de liens vers des
sites infectés ou envoi de fichiers infectés aux contacts recueillis sur l'ordinateur infecté. L'envoi des
fichiers infectés est moins efficace car le destinataire doit confirmer la réception, enregistrer le fichier
et l'ouvrir avant que le ver puisse pénétrer dans l'ordinateur de la victime.

II.2.2.5 Vers de réseaux de partage de fichiers


Les vers P2P se copient dans un répertoire partagé, en général sur une machine locale. Dès que
le ver a réussi à placer une de ses copies sous un nom anodin dans un répertoire partagé, le réseau
P2P prend la relève : le réseau informe les autres utilisateurs de l'existence d'une nouvelle ressource
et fournit l'infrastructure nécessaire au téléchargement et à l'exécution du fichier infecté.

Les vers P2P plus complexes imitent le protocole de réseaux de partage de fichiers particuliers : ils
répondent positivement à toutes les requêtes et offrent les fichiers infectés qui contiennent le corps du ver.

II.2.3 Les Chevaux de Troie ou Trojans

II.2.3.1 Introduction
Cette catégorie de programmes malveillants comprend une grande variété de programmes qui
exécutent des actions à l'insu ou sans le consentement de l'utilisateur : collecte de données pour les
envoyer au cybercriminel, destruction ou modification de données à des fins malhonnêtes,
perturbation du fonctionnement de l'ordinateur, utilisation de l'ordinateur à des fins malhonnêtes ou
criminelles, telle que l'envoi de courrier indésirable.

Il existe un sous-groupe de chevaux de Troie qui endommagent des machines ou des réseaux distants
sans compromettre les machines infectées. Il s'agit des chevaux de Troie qui utilisent les ordinateurs infectés
pour lancer des attaques par déni de service (attaque DoS) sur un site Internet en particulier.

Les chevaux de Troie peuvent être classés en fonction des actions qu'ils exécutent sur les
machines qu'ils attaquent. On distingue :

 Porte dérobée
 Chevaux de Troie génériques
 Chevaux de Troie PSW
 Chevaux de Troie cliqueurs
 Rootkit

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 42/136
 Chevaux de Troie téléchargeurs
 Chevaux de Troie droppers
 Chevaux de Troie proxy
 Chevaux de Troie espions
 Chevaux de Troie notificateurs
 ArcBombs

II.2.3.2 Portes dérobées


Ces chevaux de Troie sont les plus dangereux et les plus répandus à l'heure actuelle. Il s'agit
d'utilitaires d'administration à distance qui permettent de prendre les commandes des ordinateurs
infectés via un LAN ou Internet. Ils fonctionnent de la même manière que les programmes
d'administration à distance licites utilisés par les administrateurs système. Cela complique leur
détection.

La seule différence entre un outil d'administration licite et une porte dérobée est que les portes
dérobée sont installées et exécutées sans le consentement de l'utilisateur de la machine. Une fois que
la porte dérobée a été exécutée, elle surveille le système local à l'insu de l'utilisateur. Bien souvent
elle n'apparaîtra pas dans le journal des applications actives.

Aussitôt qu'un utilitaire d'administration à distance a été installé, l'ordinateur est ouvert à tout
vent. Parmi les fonctions d'une porte dérobée, citons :

 Envoi/réception de fichiers
 Lancement/suppression de fichiers
 Exécution de fichiers
 Affichage de messages
 Suppression de données
 Redémarrage de la machine

En d'autres termes, les auteurs de virus utilisent les portes dérobées pour détecter et télécharger
des informations confidentielles, exécuter un code malicieux, détruire des données, inclure
l'ordinateur dans des réseaux bot, etc. En résumé, les portes dérobées combinent les fonctions de la
majorité des autres types de chevaux de Troie dans un seul ensemble.

Il existe un sous-groupe de portes dérobées qui peut être particulièrement dangereux : les
variantes qui se propagent comme des vers. La seule différence est que les vers sont programmés
pour se propager en permanence tandis que les portes dérobées "mobiles" se propagent uniquement
lorsqu'elles ont reçu la commande de leur « maître ».

II.2.3.3 Chevaux de Troie générique


Cette catégorie assez vague regroupe un ensemble de chevaux de Troie qui endommagent les
ordinateurs des victimes, qui menacent l'intégrité des données ou nuisent au fonctionnement de
l'ordinateur.

Les chevaux de Troie à fonctions multiples sont également repris dans ce groupe car certains
auteurs de virus les préfèrent aux ensembles de chevaux de Troie.

II.2.3.4 Chevaux de Troie PSW


Ces chevaux de Troie volent les mots de passe, en général les mots de passe système, sur
l'ordinateur attaqué. Ils recherchent les fichiers système qui contiennent des informations

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 43/136
confidentielles telles que les mots de passe ou les numéros de téléphone d'accès à Internet et envoient
les infos à une adresse de courrier électronique codée dans le corps du cheval de Troie. Ces infos sont
ensuite recueillies par le « maître » ou l'utilisateur du programme illicite.

Certains chevaux de Troie PSW volent d'autres types de renseignements comme :

 Les détails du système (mémoire, espace disque disponible, système d'exploitation)


 Le client de messagerie local
 Les adresses IP
 Les détails d'enregistrement
 Les mots de passe pour les jeux en ligne

Les chevaux de Troie AOL sont des chevaux de Troie qui volent les mots de passe d'AOL
(America Online). Leur très grand nombre justifie la création d'un sous-groupe.

II.2.3.5 Chevaux de Troie cliqueurs


Ces chevaux de Troie redirigent les ordinateurs vers des sites Web ou d'autres ressources
Internet spécifiques. Ils envoient les commandes nécessaires au navigateur ou remplacent les fichiers
système dans lesquels les URL standard sont stockées (ex. : les fichiers hôte dans MS Windows).

Les cliqueurs sont utilisés pour :

 Augmenter le nombre de visites sur un site spécifique à des fins publicitaires


 Organiser une attaque par déni de service sur un serveur ou un site spécifique
 Conduire l'ordinateur victime vers une ressource infectée où il sera attaqué par d'autres programmes
malveillants (virus ou chevaux de Troie)

II.2.3.6 Les Rootkit


Il camoufle leur présence dans le système d'exploitation
La notion de rootkit vient du système d’exploitation Unix. A l'origine, ce terme désignait une
série d'outils utilisés pour obtenir les droits administrateur.
Une telle définition des rootkit à l'heure actuelle est obsolète étant donné que les outils de type
rootkit se sont adaptés aux autres OS (Windows y compris).
Le rootkit d'aujourd'hui est un code ou une technique destinée à cacher la présence dans le
système d'objets donnés (procédés, fichiers, clé de registre etc.).
Pour ce qui est de définir le comportement des rootkit dans la classification de Kaspersky Lab.,
une loi d'absorption a été instaurée: un rootkit sera toujours considéré comme le comportement le
moins dangereux comparé aux autres programmes malicieux. En d'autres termes, si un programme
rootkit présente un composant de Trojan, alors il sera détecté comme Trojan.
II.2.3.7 Chevaux de Troie téléchargeurs
Cette famille de chevaux de Troie télécharge et installe des programmes malveillants ou des
logiciels publicitaires sur l'ordinateur de la victime. Le téléchargeur procédera ensuite soit au
lancement du nouveau programme malveillant ou l'enregistrera pour permettre une exécution
automatique en fonction des exigences du système d'exploitation. Tout cela est réalisé sans le
consentement de l'utilisateur.

Les noms et les emplacements des programmes malveillants à télécharger sont soit codés dans
le cheval de Troie, soit téléchargés depuis un site Web spécifique ou une autre ressource internet.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 44/136
II.2.3.8 Chevaux de Troie droppers
Ces chevaux de Troie servent à installer d'autres programmes malveillants à l'insu de
l'utilisateur. Les droppers installent leur charge utile sans afficher aucun avertissement ou faux
message d'erreur dans un fichier archivé ou dans le système d'exploitation. Le nouveau programme
malveillant est déposé dans un endroit spécifié sur le disque local puis il est exécuté.

La structure des droppers ressemble généralement à ceci :

Fichier principal
contient la charge utile du dropper
Fichier 1
première charge utile Fichier 2
deuxième charge utile
...
autant de fichiers que l'auteur souhaite
Le dropper contient un code qui permet l'installation et l'exécution de tous les fichiers qui
constituent la charge utile.

Dans la majorité des cas, cette charge utile renferme d'autres chevaux de Troie et au moins un
canular: blagues, jeux, images, etc. Le canular vise à détourner l'attention de l'utilisateur ou à prouver
que l'activité du dropper est bénigne. En fait, il sert à masquer l'installation de la charge utile
dangereuse.

Les pirates informatiques utilisent ces programmes pour atteindre deux objectifs :

1. Installation masquée d'autres chevaux de Troie ou virus;


2. Jouer un tour aux logiciels antivirus qui ne sont pas en mesure d'analyser tous les composants.

II.2.3.9 Chevaux de Troie proxy


Ces chevaux de Troie font office de serveur proxy et offre un accès Internet anonyme depuis
les ordinateurs attaqués. A l'heure actuelle, ces chevaux de Troie sont très populaires auprès des
spammeurs qui sont toujours à la recherche d'autres ordinateurs pour la diffusion massive de
messages électroniques. Les auteurs de virus penseront bien souvent à inclure un cheval de Troie
proxy dans un ensemble de chevaux de Troie afin de pouvoir vendre le réseau de machines infectées
aux spammeurs.

II.2.3.10 Chevaux de Troie espions


Cette famille regroupe des logiciels espion et d'enregistrement des frappes du clavier qui
surveillent et enregistrent l'activité de l'utilisateur sur l'ordinateur avant de transmettre ces
informations au maître. Les chevaux de Troie espions recueillent les informations suivantes :

 Frappes de clavier
 Captures d'écran
 Journaux des applications actives
 Autres actions des utilisateurs

Ces chevaux de Troie sont bien souvent utilisés pour dérober des informations à caractère
financier pour alimenter les fraudes en ligne.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 45/136
II.2.3.11 Chevaux de Troie notificateurs
Ces chevaux de Troie envoient au « maître » des renseignements relatifs à la machine infectée.
Ils confirment la réussite de l'infection et envoient des informations relatives à l'adresse IP, aux
numéros de ports ouverts, aux adresses de courrier électronique, etc. de l'ordinateur attaqué. Ces
informations sont envoyées via courrier électronique au site du maître ou via ICQ.

Les notificateurs sont normalement repris dans les ensembles de chevaux de Troie et servent
uniquement à informer le maître de la réussite de l'installation d'un cheval de Troie sur l'ordinateur de
la victime.

II.2.3.12 Bombes d'archive


Ces chevaux de Troie sont des fichiers archivés qui ont été codés pour saboter l'utilitaire de
décompression lorsqu'il essaie d'ouvrir le fichier archivé infecté. L'explosion de la bombe entraînera
le ralentissement ou le plantage de l'ordinateur. Elle peut également noyer le disque avec des données
inutiles. Ces bombes sont particulièrement dangereuses pour les serveurs, surtout lorsque les donnée
entrantes sont traitées automatiquement au départ : dans ce cas, le serveur plantera.

Il existe trois types de bombes : en-tête incorrecte dans l'archive, données répétées et série de
fichiers identiques dans l'archive.

Une archive dont l'en-tête est incorrecte ou dont les données sont corrompues peut entraîner le
plantage de l'utilitaire de décompression lors de l'ouverture et du décompactage de l'archive infectée.

Un fichier lourd qui contient des données qui se répètent peut devenir une archive très petite :
un total de 5 Mo sera ramené à 200 Ko en cas de compression au format RAR et de 480 Ko au format
ZIP.

De plus, il existe des technologies spéciales pour compacter un très grand nombre de fichiers identiques
au sein d'une archive sans que cela n'ait de répercussions sur la taille de l'archive elle-même : par exemple, il
est possible de compacter 10100 fichiers identique dans un fichier RAR de 30 Ko ou dans un fichier ZIP de
230 Ko.

II.2.4 Les Utilitaires d'attaque informatique et autres programmes malicieux


Cette catégorie hétérogène regroupe :

 Les utilitaires tels que les constructeurs utilisés pour créer des virus, des vers et des chevaux de Troie;
 Les bibliothèques de programmation développées pour la création de programmes malicieux;
 Les utilitaires utilisés par les pirates informatiques pour crypter les fichiers afin qu'ils échappent aux
logiciels antivirus;
 Les blagues qui gênent le fonctionnement normal de l'ordinateur;
 Les programmes qui donnent délibérément des informations erronées sur les actions de l'utilisateur
dans le système;
 Les autres programmes conçus pour endommager directement ou pas les machines locales ou en
réseau.

II.2.5 Autres logiciels malveillants

Parmi les autres logiciels malveillants (malware), on retrouve toute une série de programmes
qui ne menacent pas directement les ordinateurs mais qui servent à créer des virus ou des chevaux de

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 46/136
Troie, à réaliser des activités illégales telles que les attaques par déni de service (DoS) ou à pénétrer
dans les ordinateurs d'autrui.

 Outils DoS et DDoS


 Outils d'attaque et exploits
 Inondeurs
 Constructeurs et VirTools
 Crypteurs de fichiers et polycrypteurs
 Générateurs polymorphes
 Nukers

II.2.5.1 Outils DoS et DDoS


Ces programmes attaquent les serveurs Web en envoyant de multiples requêtes à un serveur en
particulier. Le nombre de ces requêtes entraîne bien souvent l'arrêt du serveur. Si le serveur n'est pas
soutenu par des ressources additionnelles, il manifestera son impossibilité de traiter les requêtes par
un déni de service. C'est la raison pour laquelle ces attaques sont appelées attaques par déni de
service (DoS).

Les programmes DoS mènent ces attaquent au départ d'un seul ordinateur avec l'autorisation de
l'utilisateur. Les attaques par déni de service distribuée (DDoS), quant à elles, utilisent un grand
nombre de machines infectées à l'insu ou sans l'autorisation des propriétaires. Les programmes DDoS
peuvent être téléchargés sur les machines de la victime de divers moyens : ils lancent ensuite l'attaque
soit en fonction d'une date reprise dans le code ou soit lorsque leur "maître" en donne l'ordre.

Les vers peuvent porter une procédure DoS dans leur charge utile. Ainsi, le 20 août 2001, le ver
CodeRed a lancé une attaque réussie sur le site officiel de la présidence des Etats-Unis
(www.whitehouse.gov). Mydoom.a contenait le code d'une DDoS visant le site d'entreprise de SCO.
Cette entreprise, un développeur Unix, dut fermer le site le 1er février 2004 peu+ de temps après le
début de l'attaque DDoS et le déplacer sur un autre serveur.

II.2.5.2 Outils d'attaque et exploits


Ces utilitaires servent à pénétrer sur des ordinateurs distants afin d'en faire des zombies (à l'aide
des portes dérobées) ou à télécharger d'autres programmes malveillants sur les machines de la
victime.

Les exploits se servent des vulnérabilités des systèmes d'exploitation et des applications pour
atteindre le même résultat.

II.2.5.3 Inondeurs
Ces utilitaires servent à inonder les canaux de données avec des paquets de données et des
messages électroniques inutiles.

II.2.5.4 Constructeurs et VirTools


Les auteurs de virus se servent de constructeurs pour créer de nouveaux programmes
malveillants et des chevaux de Troie. L'existence de constructeurs pour créer des virus de macro et
des virus pour Windows est un fait. Les constructeurs peuvent générer le code source du virus, des
modules d'objet et des fichiers infectés.

Certains constructeurs sont dotés d'une interface utilisateur qui permet de sélectionner le type
de virus, les objets à attaquer, les options de cryptage, la protection contre les débogueurs et les

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 47/136
désassembleurs, les lignes de texte, les effets multimédia dans un menu. Les constructeurs moins
complexes n'ont pas d'interface et obtiennent les informations relatives au virus à construire dans un
fichier de configuration.

Les virTools regroupent tous les utilitaires utilisés pour faciliter la création des virus. Ils
servent également à analyser les virus afin de voir comment ils pourraient être utilisés dans une
attaque.

II.2.5.5 Crypteurs de fichiers et polycrypteurs


Ces outils d'attaques sont utilisés par les pirates informatiques afin de crypter les codes
malicieux pour qu'ils ne puissent pas être décelés par les logiciels antivirus.

II.2.5.6 Générateurs polymorphes


Les générateurs polymorphes ne sont pas des virus à proprement parler. Ils ne se propagent pas
en ouvrant, en fermant, en écrivant le code dans les fichiers ou dans les secteurs de lecture et
d'écriture. Ces programmes cryptent le corps du virus et créent une routine de décodage.

Les auteurs de virus ont tendant à diffuser les générateurs polymorphes sous la forme d'archive.
Le fichier principal dans ce cas est le module objet qui contient le générateur. Ce module renferme
toujours une fonction externe qui appelle le générateur.

II.2.5.7 Nukers
Les pirates informatiques se servent de ces utilitaires pour entraîner le plantage des machines attaquées
à l'aide de requêtes dont le code/formulation est particulière. Ces requêtes exploitent les vulnérabilités des
applications et des systèmes d'exploitation afin d'entraîner des erreurs fatales.

Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et
donc de connaître et de prévoir la façon de procéder de l'ennemi. Il revient ainsi de donner un aperçu
des motivations éventuelles des pirates, de catégoriser ces derniers, et enfin de donner une idée de
leur façon de procéder afin de mieux comprendre comment il est possible de limiter les risques
d'intrusions.

II.3 Types d’auteurs des programmes malicieux et leurs objectifs

Il existe 4 catégories d'auteurs de virus: les cybers vandales que l'on divisera en 2 sous-
catégories et les programmistes plus sérieux que l'on divisera également en 2 groupes.

II.3.1 Cyber vandalisme – 1ère catégorie


Il y a encore quelques années le malware était écrit par de jeunes programmistes qui voulaient
tester leurs connaissances. Heureusement la plupart de ces programmes ne se propagent pas à grande
échelle et la majorité disparait lors du reformatage des disques. Ce genre de virus n'est pas créé dans
un but précis mais plutôt pour que leurs auteurs vérifient leurs capacités.

II.3.2 Cyber vandalisme – 2ème catégorie


Le second groupe est constitué d'étudiants. Ils étudient la programmation en sachant
pertinemment qu'ils voueront leur connaissance à l'écriture de virus. Les virus émis par ce genre de
personnes sont en général primitifs et le code rempli d'erreurs.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 48/136
Cependant le développement d'Internet offre de nouvelles possibilités pour ces soi-disant
auteurs de virus. De nombreux sites, sites de discussion ou autres ressources abondent d'information
avec lesquelles n'importe qui peut apprendre l'écriture des virus, en parlant à des auteurs
expérimentés, et en téléchargeant tous les outils pour construire et dissimuler du malware dans des
sources codes de programmes malicieux.

II.3.3 Auteurs de virus professionnels


Les anciens 'script kiddies' – jeunes pirates dépourvus de réelles connaissances virales mais
exploitant les exploits trouvés sur Internet - ont grandi. Certains sont restés dans l'écriture virale et
essaient de vivre de leurs talents douteux. Ce groupe reste le plus secret et dangereux de
l'informatique underground car il forme un réseau de professionnels talentueux dont les virus et
épidémies sont très sérieuses.

Les auteurs de virus professionnels sont souvent les pères de codes innovants destinés à infiltrer
ordinateurs et réseaux. Ils sont à l'affût de vulnérabilités logicielles et matérielles et usent du social
engineering de façon originale de sorte que leurs codes malicieux en plus de survivre, se propagent
largement.

II.3.4 La recherche virale : les auteurs de POC “Proof of Concept”


Le dernier et plus petit groupe d'auteurs de virus est plutôt inhabituel. Ces auteurs se classifient
eux-mêmes comme chercheurs. La plupart d'entre eux sont talentueux et se consacrent au
développement de nouvelles méthodes de pénétration et d'infection des systèmes tout en dupant les
programmes antivirus. Ils sont en général parmi les premiers à infiltrer les nouveaux systèmes
d'exploitation. Néanmoins leur motivation n'est pas pécuniaire mais scientifique, la recherche est ce
qui leur importe le plus. Généralement ils ne diffusent pas le code source de leur virus POC mais
discutent activement leurs innovations sur des ressources Internet consacrées à l'écriture de virus.

Tout ça peut paraître innocent voire même utile. Cependant, un virus reste un virus et la
recherche virale devrait être menée par des gens voués à corriger les erreurs, et non pas par des
amateurs qui ne prennent aucune responsabilité face aux conséquences souvent désastreuses de leurs
trouvailles. Nombreux sont les virus POC qui peuvent tourner en vraies menaces une fois qu'un
auteur de virus professionnel met la main dessus étant donné que l'écriture de virus est source de gain
pour ce groupe.

II.4 Pourquoi écrire des virus ?

II.4.1 Escroquerie
L'informatique underground a réalisé que payer pour des services tels que l'accès Internet, les
emails et l'hébergement de site, offrait de nouvelles opportunités pour des activités illégales avec la
satisfaction supplémentaire d'obtenir l'accès à des services gratuitement. Les auteurs de virus sont à
l'origine d'une gamme de programmes de Troie (Trojans) qui volent des login et mots de passe pour
avoir accès aux ressources Internet d'autres utilisateurs.

Le premier vol de mot de passe par Trojans a eu lieu en 1997: le but était d'avoir accès à AOL.
Jusqu’ 'en 1998 des Trojans du même genre ont fait leur apparition visant d'autres principaux
fournisseurs d'accès à Internet. Des Trojans volant des données pour des dial-up ISPs, AOL et autres
services Internet sont souvent écrits par des personnes aux moyens limités pour entretenir leur
habitudes Internet ou par d'autres personnes n'acceptant pas le fait qu'il faille payer pour des services
Internet.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 49/136
Pendant longtemps ce groupe de Trojans a constitué une grosse part du catch quotidien pour les
sociétés antivirus dans le monde. Aujourd’hui leur nombre est en déclin puisque les prix à l'accès
Internet ont bien diminué. Les jeux et les clés de licences de logiciels sont une nouvelle cible pour la
cyber escroquerie. Une fois encore les Trojans fournissant un libre accès à ces ressources sont écrites
par et pour des gens aux ressources financières limitées. Les utilitaires de hacking et de cracking sont
écrits par des ainsi nommés 'freedom fighters' qui clament que toute information devrait être partagée
librement par la communauté informatique. Cependant la fraude reste un crime que son but soit noble
ou non.

II.4.2 Le cyber crime organisé


Les plus dangereux auteurs de virus sont des particuliers et des groupes qui sont devenus des
professionnels. Ces personnes extirpent de l'argent directement aux utilisateurs finaux (par le vol ou
la fraude), ou bien utilisent des machines zombies pour gagner de l'argent en créant et vendant des
plateformes pour envoi de spams, ou encore en organisant des attaques de DoS afin de procéder à un
chantage.

La plupart des épidémies sont provoquées par des auteurs de virus professionnels qui
organisent des installations de Trojans sur les machines victimes. Cette installation est réalisée en
utilisant des vers, des liens vers des sites infectés ou par d'autres Trojans.

II.4.3 Réseaux de Bots


Ces derniers temps, les auteurs de virus travaillent pour des spammeurs ou vendent leurs
logiciels piratés au plus offrant. Un des procédés standard d'aujourd'hui est de créer des réseaux de
bots c'est-à-dire des réseaux d'ordinateurs zombie au code malicieux identique. Dans le cas de
réseaux utilisés comme plateformes de spams, un serveur proxy Trojan pénètrera les machines
victimes. L'auteur de virus vend alors ces réseaux au plus offrant de l'underground informatique.

De tels réseaux sont généralement utilisés comme plateformes de spams. Les utilitaires de
hackers peuvent être utilisés pour assurer le bon fonctionnement de ces réseaux; le logiciel
malveillant est installé à l'insu de l'utilisateur, les programmes adware peuvent être camouflés pour
empêcher la détection ou la suppression par logiciels antivirus et ces derniers peuvent être attaqués.

II.4.4 Gain financier


En plus des spams et autres adware, les auteurs de virus professionnels créent également des
Trojans espions qu'ils utilisent pour voler de l'argent des e-portefeuilles, des comptes pay pal et/ou
depuis les comptes bancaires Internet. Ces Trojans récoltent les informations bancaires et de
paiement des machines locales ou des serveurs corporatifs et les envoient ensuite au commanditaire.

II.4.5 Cyber extorsion


La troisième forme majeure de cyber crime contemporain est l'extorsion ou le racket Internet.
Généralement les auteurs de virus créent un réseau de machines zombies capable de conduire à une
attaque DoS organisée. Ensuite ils font du chantage à un site web donné. Les cibles privilégiées
incluent les e-stores, les sites de jeux et bancaires c'est-à-dire les sociétés dont les revenus sont
générés directement par leur présence en ligne.

II.4.6 Autre malware


Auteurs de malwares et hackers font également en sorte que les adware, les dialers et utilitaires
qui redirigent les navigateurs sur des sites payants et sur autres types de logiciel malveillant
indésirable, fonctionnent de manière efficace. De tels programmes peuvent générer des profits pour

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 50/136
l'informatique underground, c'est donc dans les intérêts des auteurs de virus et des hackers de faire en
sorte que ces programmes ne soient pas détectés, et ils sont régulièrement mis à jour.

En dépit de l'attention des média envers les jeunes auteurs de virus qui réussissent à provoquer une
épidémie mondiale, approximativement 90% des codes malicieux sont écrits par des professionnels.
Cependant ces quatre groupes mettent en danger la sécurité informatique, et le groupe qui pose le plus de
problèmes est la communauté de professionnels qui commercialisent leurs services.

II.5 Le Spam

II.5.1 Introduction et définition


Afin de combattre le spam efficacement, il est nécessaire d'en donner une définition précise.

La plupart des gens pensent que le spam est un email indésirable. La définition n'est pas tout à
fait correcte et provoque la confusion entre la correspondance d'affaires légitime et le vrai spam.

Le spam est un email anonyme, indésirable et envoyé en masse

C'est la description basique utilisée à l'heure actuelle aux Etats-Unis et en Europe pour instaurer
une législation anti-spam. Examinons de plus près les termes de cette définition :

 Anonyme: le vrai spam est envoyé sous des adresses volées à l'insu d'utilisateurs tiers pour
masquer le véritable expéditeur.
 Mailing de Masse: le vrai spam est envoyé en très grand quantité. Les spammeurs font de
l'argent grâce au petit pourcentage de réponses. Pour que le spam soit rentable, le mail initial doit être
envoyé en masse.
 Indésirable: les listes de mailing, newsletters et autres matériels publicitaires auxquels les
internautes ont souscrits, peuvent ressembler à des spams mais sont en fait des emails légitimes. En
d'autres termes, un mail peut être considéré comme spam ou comme mail légitime selon que
l'utilisateur ait choisi de le recevoir ou non.

Remarquez bien que le mot publicité n'est pas employé pour définir le spam. De nombreux
spams ne sont pas de la publicité. En plus de vanter des produits et des services, le spam peut
appartenir aux catégories suivantes :

 Messages politiques
 Appels à la charité
 Arnaques financières
 Chaînes de courriels
 Faux spam destiné à distribuer des logiciels malveillants

Messages non sollicités mais légitimes

Une proposition commerciale légitime, une œuvre de bienfaisance, une invitation adressée
personnellement à un destinataire ou une newsletter, peuvent être définis comme email non sollicité
mais pas comme un spam. Les messages légitimes peuvent être des messages dont la livraison a été
interrompue, des messages dont l'expéditeur s'est trompé d'adresse, des messages en provenance des
administrateurs systèmes ou bien d'anciens amis qui n'avaient encore jamais correspondu par emails.
Ces messages sont effectivement non sollicités, mais pas forcément indésirables.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 51/136
II.5.2 Comment réagir face au spam
Etant donné que la correspondance non sollicitée peut intéresser le destinataire, une solution
anti spam de qualité doit être capable de faire la différence entre un vrai spam (indésirable, envoi de
masse) et la correspondance non sollicitée. Ce genre d'email doit être considéré comme « spam
possible » afin qu'il puisse être vérifié ou supprimé à la guise du destinataire.

Les entreprises devraient opter pour une politique du spam, avec des administrateurs systèmes
évaluant les besoins des différents services de l'entreprise. Un accès aux différents fichiers de mails
non sollicités devrait être donné à différents groupes d'utilisateurs. Par exemple, un chargé de
voyages a sûrement besoin de lire les offres de voyage, alors que le département des ressources
humaines souhaitera recevoir les invitations diverses à des séminaires et des sessions de stages

II.5.3 Les Techniques des Spammeurs


Les spammeurs utilisent des programmes spécifiques pour générer et transmettre les milliards
de mails qui sont envoyés chaque jour. Cela demande un investissement considérable en temps et
argent.

L'activité du spammeur peut se définir comme suit:

1. Collecte et vérification d'adresses : trier les adresses par groupes (de cibles)
2. Création de plateformes pour du mailing de masse (serveurs et/ou ordinateurs particuliers)
3. Ecrire des programmes de mailing de masse
4. Promouvoir les services des spammeurs
5. Développement de textes pour des campagnes spécifiques
6. Envoi du spam

Toutes les étapes sont effectuées indépendamment les unes des autres.

II.5.4 Création de bases d'adresses


Collecter et vérifier les adresses, créer des listes d'adresses

La première étape du travail d'un spammeur est la mise en place d'une base de données
d'adresses. Chaque entrée ne doit pas seulement contenir une adresse email mais des informations
complémentaires telles que l'emplacement géographique, la sphère d'activité (pour les entrées
corporatives) ou centre d'intérêts (pour les entrées particuliers). Une base de données peut contenir
des adresses provenant de providers de messagerie spécifique tels que Yandex, Hotmail et AOL etc.
ou de services en ligne tels que PayPal ou eBay.

Il existe un nombre de méthodes typiques utilisées par les spammeurs pour collecter des
adresses :

 Scanner de ressources publiques telles que sites webs, forums, chat rooms (sites de discussion), Whois
databases, Usenet News etc. pour trouver des combinaisons de mots (i.e. mot1@mot2.mot.3, avec
mot3 étant un domaine très courant tel que .com or .info)
 Usurpation d'adresses utilisant des combinaisons de mots classiques - john@, destroyer@, alex-2@
 Usurpation d'adresses par analogie – s'il existe une adresse vérifiée joe.user@yahoo.com, alors une
recherche est effectuée sur joe.user@hotmail.com, @aol.com etc.
 Vol de bases de données depuis des services Web, ISPs
 Vol de données personnelles d'utilisateurs à l'aide de Trojans

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 52/136
Les bases ayant un thème bien précis, sont créées en utilisant la troisième méthode, étant donné
que les ressources publiques regroupent en général des informations concernant les préférences des
utilisateurs, en plus d'information personnelles telles que le sexe, l'âge etc. Les bases volées de
services web et des ISP peuvent également contenir des infos qui permettent aux spammeurs de
personnaliser et cibler leurs mailings.

Le vol de données personnelles telles que des carnets d'adresses est une innovation récente mais
redoutablement efficace étant donné que la majorité des adresses est active. Malheureusement, les
récentes épidémies de virus ont démontré que de grands systèmes sont encore dépourvus de solution
antivirus appropriée ; cette méthode sera employée avec succès jusqu'à ce que ces systèmes soient
protégés correctement.

Vérification d'adresses

Une fois que la base a été créée, il est nécessaire que les adresses soient vérifiées avant de
pouvoir être vendues ou utilisées pour du mailing de masse. Les spammeurs envoient de nombreux
messages tests pour vérifier que les adresses sont bien actives et que leurs emails seront bien lus.

1. Test mailing initial. Un message avec un texte aléatoire prévu pour éviter les filtres anti-spams, est
envoyé à la liste d'adresses. Les logs du serveur de messagerie sont analysés pour détecter les adresses
actives et obsolètes, et la base de données est modifiée en conséquence.
2. Une fois que les adresses ont été vérifiées, un second message est souvent envoyé pour vérifier que les
destinataires lisent le message. Par exemple le message peut contenir un lien vers une image se
trouvant sur un serveur spécifique. Une fois que le message est ouvert, l'image est ouverte
automatiquement et le site web enregistrera l'adresse comme étant active. Cette méthode est cependant
sur le déclin puisque de nombreux clients de messagerie ne téléchargent plus les images
automatiquement.
3. La méthode la plus efficace pour s'assurer qu'une adresse est active, est d'utiliser le social engineering.
La plupart des utilisateurs finaux savent qu'ils ont le droit d'annuler l'inscription à des mails non
sollicités. Les spammeurs détournent la difficulté en incluant dans leurs messages un bouton « annuler
l'inscription ». Les internautes cliquent alors sur ce bouton et reçoivent un message comme quoi ils ont
soi-disant bien annulé leur inscription. A la place, le spammeur reçoit la confirmation que l'adresse en
question n'est pas seulement valide mais également que l'utilisateur est actif.

Cependant, aucune de ces méthodes n'est infaillible, et toute base de spammeur contiendra des
adresses inactives.

II.5.5 Mise en place de plateformes pour le mailing de masse


Les spammeurs utilisent trois méthodes de mailing de masse :

1. Envoi direct de mails depuis des serveurs de locations.


2. Utilisation de serveurs de relais et proxy ouverts – serveurs qui ont été mal configurés et donc facile
d'accès.
3. Réseaux de bots – réseaux de machines zombies infectés par un logiciel malveillant, en général un
Trojan, qui permet aux spammeurs d'utiliser les machines infectées comme plateformes pour du mass
mailing à l'insu du propriétaire.

La location de serveurs est problématique, étant donné que les organisations antispams
contrôlent le mailing de masse et ajoutent rapidement des serveurs sur des blacklists (listes noires).
La plupart des solutions antispam et ISP utilisent des blacklists comme méthode d'identification du
spam : ce qui veut dire qu’une fois que le serveur a été placé sur liste noire, il ne peut plus être utilisé
par les spammeurs.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 53/136
L'utilisation de serveurs de relais et proxy ouverts coûte beaucoup de temps et d'argent. Tout
d'abord, les spammeurs écrivent et maintiennent des robots qui recherchent des serveurs vulnérables
sur Internet. Un fois trouvé, le serveur est infiltré. Cependant, peu de temps après quelques mailings
de masse réussis, ces serveurs seront détectés et mis sur blacklists.

En conséquence, les spammeurs préfèrent créer ou acheter des réseaux de bots. Les auteurs de
virus professionnels utilisent une variété de méthodes pour créer et entretenir ces réseaux :

1. Exploiter des failles sur des navigateurs web surtout MS Internet Explorer. Il existe un grand nombre
de failles dans les navigateurs qui rendent possible l'infiltration d'un ordinateur depuis un site visité
par un utilisateur. Les auteurs de virus exploitent ces trous de sécurité, et créent des Trojans et autres
logiciels malveillants pour s'infiltrer dans la machine des victimes, s'offrant un contrôle total des
machines infectées. Par exemple, les sites pornographiques et autres sites semi légaux sont très
souvent infestés de Trojans. Ces chevaux de Troie attaquent ensuite l'ordinateur des utilisateurs.
2. Utiliser des vers et exploiter des vulnérabilités dans les services de MS Windows pour distribuer et
installer des Trojans
a. Les récentes épidémies ont été causées par des menaces mixtes qui combinent l'installation
d'une backdoor sur la machine infectée. En fait pratiquement tous les vers ont un Trojan
payload
b. Les systèmes MS Windows sont par nature vulnérables et les hackers et auteurs de virus sont
toujours prêts à les exploiter. Des tests indépendants ont démontré qu'un système Windows
XP sans pare-feu ou un logiciel antivirus est attaqué dans les 20 minutes qui suivent sa
connexion à Internet
3. Les logiciels piratés sont également un support de choix pour propager des codes malicieux. Etant
donné que ces programmes sont souvent transmis par réseaux de partage de fichiers (peer to peer) tels
que Kazaa, eDonkey et autres, les réseaux sont eux-mêmes pénétrés et les utilisateurs qui n'utilisent
pas de logiciel piratés sont exposés.

II.5.6 Le logiciel du spammeur


Un mailing moyen contient environ un million de messages. L'objectif est d'envoyer un
maximum de messages en un minimum de temps, c'est à dire avant que les éditeurs d'antispams
mettent à jour les signatures pour détecter les derniers types de spams.

L'envoi d'un grand nombre de messages en un temps limité exige une technologie appropriée. Il
existe des ressources développées et utilisées par les spammeurs. Ces programmes doivent être
capable de :

1. Envoyer des mails via une variété de canaux comprenant des relais et des ordinateurs particuliers
infectés
2. Créer des textes dynamiques
3. Parodier des en-têtes de messages plausibles
4. Vérifier la validité d'une base d'adresses
5. Détecter si les messages arrivent bien à destination pour le cas échéant, les renvoyer depuis des
plateformes alternatives si les originaux ont été placés sur liste noire.

Ces applications de spammeurs sont disponibles soient en souscrivant à ces services très
particuliers, soit en achetant l'application une fois pour toute.

II.5.7 Rédaction du corps du message


Les filtres anti-spams d'aujourd'hui sont suffisamment sophistiqués pour détecter et bloquer
instantanément un grand nombre de messages identiques. Les spammeurs font en sorte que les
mailings de masse contiennent un contenu identique avec des textes légèrement différents les uns des

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 54/136
autres. Les spammeurs ont développé un tas de méthodes pour masquer la similarité des messages
dans chaque mailing.

 Inclusion de textes aléatoires, mots ou texte invisible. Cela peut être aussi simple que
d'inclure une chaîne de mots aléatoire et/ou des caractères, ou bien un texte tiré d'une vraie source
aussi bien à la fin du message qu'au début. Un message HTML peut contenir un message invisible –
police réduite ou texte coloré pour masquer l'arrière-plan. Toutes ces ruses interfèrent avec
l'assortiment flou et les méthodes de filtrage Bayeusain utilisées par les solutions anti-spams.
Cependant les éditeurs d'anti-spam ont répondu en développant des scanners de cotations, des analyses
détaillées de code HTML et autres techniques. Dans de nombreux cas, les filtres anti-spams détectent
ce genre de ruses et les relèguent au rang de spam.
 Spam graphique. Envoyer des spams en format graphique entrave l'analyse de texte pour un
certain temps bien qu'aujourd'hui une bonne solution anti spam soit capable de détecter et d'analyser
les graphiques entrants.
 Graphique dynamique. Les spammeurs utilisent désormais des graphiques compliqués
accompagnés d'informations supplémentaires pour tromper les filtres anti-spams.
 Texte dynamique. Le même texte est réécrit de plusieurs manières rendant nécessaire la
comparaison avec un grand nombre d'échantillons de messages avant qu'il soit possible d'identifier le
spam. Ce qui veut dire que les filtres anti-spams peuvent être remis à jour une fois que le mailing a
déjà atteint sa cible.

Une bonne application de spammeur utilisera toutes les méthodes décrites ci-dessus étant donné
que les victimes utilisent différents filtres anti-spams. L'utilisation de techniques variées garantit
qu'une quantité suffisante de messages échapperont aux filtrages et atteindront le destinataire final.

Les services marketing des spammeurs

Assez étrangement, les spammeurs font la publicité de leurs services au travers du spam. En
fait, la publicité que déploient les spammeurs pour promouvoir leurs services est une catégorie à part.
Les spams vantant les spams véhiculent de la publicité pour les applications de spammeurs, réseaux
de bots et base de données d'adresses électroniques.

II.5.8 La structure du business des spammeurs


Les étapes énumérées ci-dessus exigent une équipe de différents spécialistes ou bien la sous-
traitance de certaines tâches. Les spammeurs eux-mêmes, autrement dit, les personnes qui dirigent
l'affaire et collectent l'argent des clients, achètent en général ou louent les applications et services
dont ils ont besoin pour conduire les mailings de masse.

Les spammeurs se divisent en deux catégories. Les programmeurs professionnels et auteurs de


virus qui développent et implantent le logiciel nécessaire pour envoyer des spams, et les amateurs qui
ne sont pas forcément des programmeurs mais qui veulent simplement faire de l'argent facile.

II.5.9 Tendances à venir


Le marché du spam est évalué à environ 700 millions de dollars par an. Comment atteint-on ce
chiffre ? Diviser le nombre de messages détectés par jour par le nombre de messages dans un mailing
standard. Multiplier le résultat par le coût moyen d'un mailing standard : 30 milliards de messages
divisés par 1 million de messages multiplié par 100$ US multiplié par 365 jours nous donne un
chiffre d'affaires annuel estimé à 1095 millions de dollars US.

Un marché aussi lucratif encourage à organiser de vraies entreprises qui travaillent de façon
professionnelle et rentable. Il y a cependant des problèmes concernant la législation : collecter des
données personnelles et envoyer de la correspondance indésirable est illégal dans la plupart des pays

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 55/136
du monde. Cependant les sommes en jeu sont suffisamment considérables pour attiser l'intérêt de
personnes peu scrupuleuses prêtes à prendre des risques et faire potentiellement de gros profits.

L'industrie du spam semble suivre les pas d'autres activités illégales : aller vers l'underground
informatique et s'engager dans une bataille sans merci avec les agences du maintien de l'ordre.

II.5.10 L'évolution du Spam

II.5.10.1 Les débuts


Le spam (publicité non sollicitée envoyée en masse via email) a fait son apparition pour la
première fois au milieu des années 1990 i.e. dès que suffisamment de gens utilisaient l'email pour en
faire un média rentable. Dès 1997, le spam fut considéré comme un problème et la Real-Time Black
List (RBL) ou liste noire est apparue cette même année.

Les techniques des spammeurs ont évolué face à l'amélioration constante des filtres. Dès que
les sociétés de sécurité développent des filtres efficaces, les spammeurs changent leurs tactiques pour
les contourner. On tombe dans un cercle vicieux où les spammeurs réinvestissent leurs profits dans le
développement de nouvelles techniques pour leurrer les filtres de spam. La situation a tourné en
spirale infernale.

II.5.10.2 Le développement des techniques de spammeurs

II.5.10.2.1 Mailing direct


A l'origine, le spam était envoyé directement aux utilisateurs. En fait les spammeurs n'avaient
même pas besoin de déguiser l'information concernant l'expéditeur. Ce spam était facile à bloquer : il
suffisait de mettre sur liste noire l'expéditeur en question ou l'adresse IP utilisée. En guise de contre-
attaque, les spammeurs ont commencé à masquer les adresses d'expéditeurs (techniques du spoofing
par exemple).

II.5.10.2.2 Serveur Relais Ouvert (Open Relay)


Au milieu des années 90, tous les serveurs de messagerie était en relais ouvert – tout expéditeur
pouvait envoyer un email à n'importe quel destinataire. Les spams et autres problèmes liés à la
sécurité ont conduit les administrateurs à reconfigurer les serveurs de messagerie dans le monde
entier. Mais le processus s'est avéré relativement long et tous les propriétaires de serveurs de
messagerie et administrateurs n'étaient pas tous prêts à coopérer. Une fois la procédure engagée, les
spécialistes de la sécurité ont scanné les réseaux à la recherche de serveurs relais ouvert restants. Les
listes noires ont été mises à la disposition, des administrateurs soucieux de bloquer le mail en
provenance de serveurs listés. Par ailleurs, les serveurs relais ouverts sont encore de nos jours utilisés
pour le mailing de masse.

II.5.10.2.3 Pool de Modem


Sitôt que l'envoi de spams par relais ouvert est devenu moins efficace, les spammeurs s'en sont
remis aux connections dial-up. Ils exploitaient la façon dont les fournisseurs d'accès à Internet (ISP)
structuraient leurs services dial-up et utilisaient les faiblesses du système :

 Par définition, un serveur de messagerie ISP fait suivre les messages entrants en provenance de clients.
 Les connections dial-up sont supportées par des adresses IP dynamiques. Les spammeurs peuvent
alors utiliser une nouvelle adresse IP pour chaque session de mailing.

Pour contrer les combines des spammeurs, les fournisseurs ISP ont commencé à limiter le
nombre d'emails qu'un utilisateur peut envoyer lors d'une session. Des listes d'adresses dial-up
Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 56/136
suspectes, et des filtres bloquants les mails en provenance de ces adresses ont commencé à fleurir sur
le Net.

II.5.10.2.4 Serveurs Proxy


Le nouveau millénaire a vu les spammeurs passer aux connections Internet haut débit et
exploiter les vulnérabilités du hardware. Les connections câble et ADSL ont permis aux spammeurs
d'envoyer du mailing de masse rapidement et à moindre frais. En plus de cela, ces troubleurs de fête
ont rapidement découverts que la plupart des modems ADSL avaient des serveurs socks intégrés ou
des serveurs proxy http. Ces derniers sont de simples utilitaires qui divisent un canal Internet entre
des ordinateurs multiples. Le facteur principal est que n'importe qui, de n'importe où dans le monde,
pouvaient avoir accès à ces serveurs puisqu'ils étaient démunis de toute protection. En d'autres
termes, les rusés pouvaient utiliser les connections ADSL de personnes tierces pour faire ce qu'ils
voulaient, y compris bien sûr envoyer du spam. De plus, le spam semblait avoir été envoyé depuis
l'adresse IP de la victime. Etant donné que des millions de personnes dans le monde avaient ce type
de connections, les spammeurs ont pu s'en donner à cœur joie avant que les développeurs de
hardware commencent à sécuriser leur équipement.

II.5.10.2.5 Zombies ou réseaux de Bots (Botnets)


En 2003 et 2004, les spammeurs ont envoyé la majorité de leur mailing depuis des machines
appartenant à des internautes ignorants et par conséquent à leur insu. Les spammeurs utilisent le
malware pour installer des Trojans sur des machines d'utilisateurs, les laissant ouverts pour tout usage
à distance. Les méthodes déployées pour infiltrer les machines victimes comprennent :

 Trojan droppers et downloaders injectés dans des logiciels pirates distribués via réseaux P2P de
partage de fichiers (Kazaa, eDonkey etc.).
 Exploitation de vulnérabilités dans Windows Microsoft et dans les applications fortement utilisées à
savoir IE & Outlook.
 Les vers de messagerie

Celui qui possède le module de contrôle du Trojan qui a infecté une machine, contrôle la
machine ou le réseau des machines victimes. Le réseau infecté s'appelle alors réseau de bot et ces
derniers sont vendus et commercialisés auprès des spammeurs.

Les analystes estiment que les Trojans sont installés sur des millions de machines dans le
monde. Les Trojans modernes sont assez sophistiqués pour télécharger leurs propres nouvelles
versions, ainsi que pour exécuter des commandes depuis des sites spécifiques ou des canaux IRC
(Internet Relay Chat), envoyer du spam, mener des attaques de DDos et plus encore.

II.5.11 Le contenu du spam

II.5.11.1 Analyse du contenu


Nombreux sont les filtres anti-spams qui analysent le contenu du message: le sujet et le corps
du message ainsi que les fichiers attachés. Les spammeurs d'aujourd'hui dépensent beaucoup sur le
développement du contenu qui arrivera à duper les filtres.

II.5.11.1.1 Texte simple et HTML


A l'origine, le spam était basique: des messages identiques envoyés à partir d'une mailing liste.
Ces emails étaient facilement repérables vu la quantité de textes identiques.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 57/136
II.5.11.1.2 Email personnalisé
Les spammeurs ont ensuite inclus des vœux basés sur l'adresse du destinataire. Puisque chaque
message contenait des vœux personnalisés, les filtres qui bloquaient les messages identiques ne
détectaient pas ce type de spam. Les experts en sécurité ont développé des filtres qui identifiaient les
lignes qui demeuraient identiques. Ils ont développé également les signatures floues destinées à
détecter les textes dont les changements sont mineurs.

II.5.11.1.3 Textes aléatoires et textes invisibles


Les spammeurs placent souvent des chaînes de textes collectées dans de la correspondance
d'affaires véritable ou bien, des textes aléatoires au début ou à la fin des emails afin de leurrer les
filtres de contenu. Une autre méthode pour contourner les filtres consiste à inclure un texte invisible
dans les emails au format html : le texte est alors trop petit pour être vu ou alors la couleur de la
police est la même que celle du fond.

Ces deux méthodes sont relativement efficaces contre les filtres d'ordre statistiques et de
contenu. Les analystes ont réagi en développant des moteurs de recherche qui scannaient les emails à
la recherche de textes de ce genre, et qui s'accompagnait d'analyse html détaillée, et d'analyse de
contenu sophistiquée. La plupart des solutions anti-spam étaient capables de détecter de telles ruses
sans même analyser le contenu des emails individuels en détail.

II.5.11.1.4 Spam graphique


L'envoi de spam sous forme graphique est très dur à détecter. Les analystes sont à l'étude
concernant des méthodes d'extraction et d'analyse de texte contenu dans les fichiers graphiques.

II.5.11.1.5 Paraphrases de textes


Une simple publicité peut être reformulée à l'infini, faisant chaque message individuel
apparaître comme un message légitime. Par conséquent, les filtres anti-spams doivent être configurés
en utilisant un grand nombre d'échantillons pour que de tels messages soient considérés comme
spam.

II.5.11.1.6 En Résumé
Ces derniers temps, les spammeurs emploient les trois dernières méthodes explicitées ci-dessus
en les compilant de manière variée. De nombreuses solutions anti-spam sont incapables de les
détecter toutes les trois. Aussi longtemps que le spam sera rentable, les utilisateurs d'anti-spam de
mauvaise qualité continueront de voir leur boite aux lettres noyée sous la publicité.

II.5.11.2 Les Différents Types de Spams

Aujourd'hui 70-80% du trafic de courriel est composé de spams. Dans la majorité des cas, le
spam est une publicité et l'expérience montre que les spammeurs ciblent des produits et services
spécifiques à promouvoir. Certains produits sont liés à l'informatique et donc, à même d'intéresser un
internaute. Mais en réalité, la plupart sont des produits de marché gris ou noir. Autrement dit, le spam
est illégal pas seulement à cause des moyens utilisés mais aussi parce que les biens et services
proposés sont souvent illégaux.

Certains mailing de masse sont frauduleux comme ceux qui proposent aux destinataires une
part d'un fonds quelconque, car soi-disant inaccessible à l'expéditeur pour des raisons politiques, en
échange de l'aide du destinataire pour légaliser les fonds. Le destinataire se voit aussi demandé de

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 58/136
fournir ses informations bancaires qui, s'il consent à les donner, voit son compte en banque vidé sans
son consentement. Ce type de spam est communément appelé « scam ».

II.5.11.2.1 Les spams les plus courants


Les spams du monde entier tendent à promouvoir une certaine gamme de produits et services
sans tenir compte de la langue ou de la position géographique. Le spam tient compte du changement
des saisons. La publicité pour systèmes de chauffage pour voitures se voit remplacer par les
climatiseurs l'été par exemple.

Selon une étude réalisée au cours de l'année 2004, 50% des spams font partie des catégories
suivantes :

 pour adulte
 santé
 informatique
 finance/épargne
 éducation/formation

II.5.11.2.2 Pour adultes


Cette catégorie de spams propose des produits pour augmenter ou améliorer les capacités
sexuelles, des liens sur des sites pornographiques ou des publicités à caractère pornographiques etc.

II.5.11.2.3 Santé et médecine


Cette catégorie inclut les publicités pour la perte de poids, soin de la peau, amélioration du
maintien, compléments nutritionnels, médecine douce etc. qui peuvent être acheté en ligne.

II.5.11.2.4 Informatique
Cette catégorie inclut des logiciels et du matériel à bas prix ainsi que des services pour les
propriétaires de sites tels que l'hébergement, les domaines d'enregistrement, l'optimisation de sites
web etc.

II.5.11.2.5 Finance/Epargne
Les spams qui appartiennent à cette catégorie proposent des assurances, services de réduction
de dettes, prêts à taux d'intérêt compétitifs etc.

II.5.11.2.5 Education/Formation
Cette catégorie regroupe des offres pour des séminaires, stages, cours du soir, etc.

II.5.11.2.6 Les spams de demain


Les spammeurs cherchent constamment à pénétrer de nouveaux marchés et à développer de
nouvelles techniques. Certains secteurs évoluent rapidement et doivent être contrôlés de près.

II.5.11.2.6.1 Le spam politique


Cette catégorie regroupe des menaces politiques extrémistes voire terroristes. Même si ce sont
des nuisances pour les utilisateurs finaux, les responsables du maintien de l'ordre et de sécurité
doivent savoir que de tels mailing existent et qu'ils peuvent être l'objet de menaces véritables ou
encore un moyen de communication entre terroristes.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 59/136
II.5.11.2.6.2 Les solutions Anti-spam
Les spammeurs font la publicité de soi-disant logiciels anti-spams afin de profiter de la
publicité négative générée par le spam lui-même. Cependant, de telles offres conduisent souvent
l'utilisateur vers des sites où un programme de Troie sera téléchargé sur la machine victime qui sera
ensuite utilisée pour de futurs envois massifs de mailings.

II.5.11.2.6.3 Spam, virus et pourriel


Les internautes ont tendance à considérer tous les mails non sollicités comme « spam » y
compris les réponses automatiques, les emails contenant des virus et les propositions commerciales
légales mais non désirées. Classifier tous ces emails comme « spam » est relativement correct mais il
faut prendre en compte le fait que certains spams sont plus dangereux que d'autres.

L'alliance qui se développe entre auteurs de virus et spammeurs est particulièrement


inquiétante. Au premier semestre 2004, plusieurs épidémies virales ont été provoquées par des virus
diffusés via des spams. Ces épidémies illustrent parfaitement la façon dont les bots nets sont mis en
place par les auteurs de virus, puis vendus aux spammeurs pour des envois en masse de mailing.

II.5.12 Conseils pratiques pour éviter le spam


Avoir aux moins 2 adresses emails. Il est préférable d'utiliser votre adresse privée
1. uniquement pour votre correspondance personnelle. L'autre adresse devra vous servir pour
vous inscrire aux forums, salles de discussion (chat rooms), listes de mailing etc.
N'indiquez jamais votre adresse privée sur des ressources accessibles par le grand
2. public.
Votre adresse privée doit être difficile à usurper. Les spammeurs utilisent des
combinaisons de noms évidents, mots et numéros pour reconstituer des adresses existantes.
3. Votre adresse privée ne doit pas se composer uniquement de votre nom et prénom. Faites
preuve de créativité et personnalisez votre adresse email.
Si vous devez publier votre adresse privée sur le Net, masquez-la pour éviter que les
spammeurs ne se jettent dessus. Paul.Durand@yahoo.com est facile à trouver tout comme
4. Paul.Durand arobase yahoo.com. Essayez plutôt Paul point Durand arobase yahoo point
com. Si vous avez besoin de publier votre adresse privée sur un site web, faites le sous
forme de fichier graphique plutôt que sous forme de lien.
Considérez votre adresse publique comme temporaire. Il y a de grandes chances que les
5. spammeurs s'en emparent à un moment ou à un autre. N'hésitez pas à en changer souvent.
Utilisez toujours votre adresse publique pour vous enregistrer sur les forums, les salles
de discussion (chat rooms) et pour vous inscrire aux listes de mailings et promotions. Il est
6. aussi judicieux d'utiliser plusieurs adresses publiques afin de déterminer quels sont les
services qui vendent vos adresses aux spammeurs.
Ne répondez jamais à un spam. La plupart des spammeurs vérifient les accusés de
7. réception et les réponses loggées. Plus vous répondez, plus vous recevrez de spams.
Ne cliquez jamais sur des liens pour annuler l'inscription. Les spammeurs envoient
de faux messages pour soi-disant annuler l'inscription afin d'obtenir la liste des adresses
8. actives. Il ne faut surtout pas que les spammeurs détectent votre adresse comme active
car cela ne fera qu'augmenter le nombre de spams que vous recevrez.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 60/136
Si votre adresse privée est découverte par des spammeurs – changez-la. Cela peut
9. sembler peu pratique mais modifier son adresse email est un bon moyen pour éviter les
spams – du moins pour un moment !
Assurez-vous que votre courriel est filtré par une solution anti-spam. Pensez à installer
10. une solution anti-spam personnelle. Ouvrez des comptes de messagerie uniquement par le
biais de fournisseurs offrant un filtrage anti-spam du courriel entrant.

III Contre-mesures
Il est parfois difficile pour une personne non avertie de détecter la présence de programmes
malveillants dans un ordinateur car ceux-ci s'infiltrent parmi les fichiers habituels.

III.1 Signes d'une infection


Il existe toute une série d'indices qui peuvent indiquer l'infection de l'ordinateur par exemple:

 L'affichage à l'écran de messages ou de dessins inhabituels ;


 L'émission de sons étranges ;
 L'ouverture et la fermeture inattendue du lecteur de CD-ROM ;
 Le lancement aléatoire d'une application quelconque sans l'intervention de l'utilisateur ;
 L'affichage par un logiciel Anti-Hacker de messages d'alerte annonçant qu'un logiciel installé sur
l'ordinateur tente de se connecter à Internet sans que l'utilisateur soit à l'origine d'un tel comportement;

Certains symptômes laissant présager une infection se manifestent également via le courriel :

 Vos amis ou vos connaissances parlent de vos messages alors que vous ne leur avez rien envoyé ;
 La boîte aux lettres contient énormément de messages sans objet et sans adresse d'expéditeur.

Ces signes n'indiquent pas forcément la présence de virus. Ils peuvent être la manifestation d'un
autre problème. Ainsi, il est possible que les messages infectés reprennent votre adresse en tant
qu'adresse de l'expéditeur même s'ils ont été envoyés depuis un autre ordinateur.

L'infection de l'ordinateur peut se manifester par une série de signes secondaires :

 Gel et échecs fréquents dans le fonctionnement de l'ordinateur ;


 Lenteur au moment du lancement des logiciels ;
 Impossibilité de charger le système d'exploitation ;
 Disparition de fichiers et de répertoires ou altération de leur contenu ;
 Requêtes fréquentes vers le disque dur (la petite lampe sur la tour clignote fréquemment) ;
 Microsoft Internet Explorer " gèle " ou se comporte bizarrement (ex.:impossible de fermer les fenêtres
du logiciel).

Dans 90% des cas, ces symptômes sont causés par des problèmes matériels ou logiciels. Même
si ces symptômes ne sont pas nécessairement la manifestation d'une infection, il est fortement
conseillé de procéder à une analyse complète de l'ordinateur à l’aide d’une solution anti-virus.

III.2 Que faire lorsque les symptômes d'une infection sont présents ?

Lorsque l'ordinateur a un comportement suspect :


Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 61/136
1. Il vaut éviter de paniquer ! La règle d'or dans ce type de situation est de garder son calme afin
d'éviter de supprimer des données importantes
2. Déconnecter l'ordinateur d'Internet.
3. Le cas échéant, déconnecter l'ordinateur du réseau local.
4. Si le symptôme observé empêche de démarrer l'ordinateur depuis le disque dur (un message d'erreur
apparaît lorsque vous allumez l'ordinateur), essayez de démarrer en mode Sans échec ou au départ du
disque de démarrage que vous avez créé au moment de l'installation du système d'exploitation.
5. Avant d'entamer quoi que ce soit, il est recommandé de faire une copie des données importantes sur
une disquette, un CD, une carte Flash, etc.
6. Installer un logiciel anti-virus, si cela n'a pas encore été fait, ou alors utilisez des outils de
désinfection offline à accès libre comme Dr Web CureIt ou des LIVE CD des éditeurs patentés de
solutions Anti-virus dans le cas bien évidemment où il faudrait éviter une connexion au monde
extérieur .
7. Télécharger les dernières mises à jour des bases antivirus. Dans la mesure du possible, réaliser cette
opération depuis un ordinateur sain tiers (ami, cybercafé, travail). Il est en effet préférable d'utiliser un
autre ordinateur car si le vôtre est bel et bien infecté, sa connexion à Internet permettra plus que
probablement au virus d'envoyer des informations importantes à une personne mal intentionnée ou de
se propager en envoyant une copie à tous les contacts de votre carnet d'adresses. C'est pour cette même
raison qu'il est toujours conseillé de déconnecter l'ordinateur d'Internet si vous pensez être infecté.
Dans la mesure où vous ne pourriez pas télécharger les dernières bases antivirus depuis un autre
ordinateur, vous pouvez tenter d'exécuter cette opération depuis votre ordinateur juste avant de le
mettre hors ligne. Il est possible également d'obtenir les mises à jour des bases antivirus sur une
disquette ou sur un disque en s'adressant à Kaspersky Lab. ou à l'un de ses distributeurs. Dans ce cas,
la mise à jour s'effectue localement.
8. Sélectionnez le niveau de protection recommandé par les experts de l’éditeur de la solution Anti-
virus que vous utilisez.
9. Lancer l'analyse complète de l'ordinateur.

IV Logiciels Anti-virus
IV.1 Introduction et définition

IV.1.1 Définition
Un anti-virus est un logiciel qui a pour but de détecter et éventuellement d'éradiquer les virus
présents dans un ordinateur, et de prendre des mesures pour les empêcher de nuire.

Il vérifie les fichiers et les courriers électroniques. Pour détecter les programmes malveillants,
il se sert de plusieurs techniques :
 La signature: Cette méthode consiste à analyser le disque dur à la recherche de la signature
du virus, qui est présente dans la base de données du logiciel, si celui-ci est à jour et s’il
connaît ce virus. La signature est un morceau de code du virus qui permet de l'identifier.
Cette méthode est la plus utilisée.
 L'analyse heuristique: C'est la méthode la plus puissante car elle permet de détecter
d'éventuels virus inconnus par votre antivirus. Elle cherche à détecter la présence d'un virus
en analysant le code d'un programme inconnu (en simulant son fonctionnement). Elle
provoque parfois de fausses alertes.
 Le comportement: L'anti-virus surveille en permanence le comportement des logiciels actifs
(s’il est en fonctionnement et que la protection automatique est activée). Il analyse tous
les fichiers modifiés et crées. En cas d'anomalie, il avertit l'utilisateur par un message

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 62/136
explicite. Cette méthode n'est jamais utilisée seule et vient en complément de l'une des deux
premières. Cette protection est indispensable lorsque vous surfez sur internet.

Lorsque l'anti-virus a détecté un malware, il offre trois possibilités à l'utilisateur.


 Réparer le fichier : L'anti-virus doit être capable de réparer un fichier atteint. Mais ce n'est
pas toujours possible.
 Supprimer le fichier : Si l'anti-virus n'est pas capable de supprimer le fichier, vous pouvez le
supprimer. Il vous est conseillé cette option si le fichier n'est pas important, sinon, mettez- le
en quarantaine.
 La mise en quarantaine : C'est une solution d'attente. L'anti-virus place le fichier dans un
dossier sûr du disque dur. Lorsque l'anti-virus sera capable de réparer le fichier, vous pourrez
extraire le fichier du dossier et le réparer.

Si vous ne souhaitez pas acheter un anti-virus, sachez qu'il existe des solutions gratuites sur
internet, mais leur efficacité se révèle souvent fort réduite. De plus, vous pouvez nettoyer votre
ordinateur en vous servant d’outils de désinfection qui malheureusement n’incluent pas la
fonctionnalité de protection Vous pouvez aussi diagnostiquer votre ordinateur à l'aide d'un anti-virus
en ligne ; Il permet de détecter et d'éliminer la plupart des virus connus, mais veiller toujours à vous
assurer que vous êtes bien sur le site web officiel d’un éditeur reconnu de solutions anti-virus.

IV.1.2 Les anti-virus en ligne gratuits

Ces anti-virus sont en ligne sur internet. Il n'y a donc qu'une petite partie de l'anti-virus à installer.
Attention, certains anti-virus online n'acceptent de fonctionner qu'avec Internet Explorer.
Voici les principaux anti-virus disponibles :

 Kaspersky
 Trend Micro
 Bit Defender 8.0
 Mac Afee
 Panda Antivirus
 F-Secure 3.2
 Eset NOD32
 Microsoft OneCare

Difficile de dire quel est le meilleur anti-virus, il est intéressant d'alterner les scans en avec des solutions
différentes.

IV.1.3 Scan multiple d'anti-virus

Ces services ont une particularité : on ne peut scanner qu'un fichier à la fois. En revanche, ce fichier est soumis
en même temps à plusieurs anti-virus (en général plus d'une dizaine). Cette solution est très utile pour vérifier
un fichier suspect que vous avez reçu dans votre boîte aux lettres, ou tout simplement, pour comparer les
produits antivirus du marché.

 Jotti : scanne avec A2-Squared, Antivir, Arcabit, Avast, AVG, Bitdefender, Clamav, Dr Web, F-Prot,
F-Secure, Fortinet, Kaspersky, NOD32, Norman, Panda, Rising, Sophos, VirusBuster, VBA32, Bit9
 Virus total : scanne avec AhnLab-V3, AntiVir, Authentium, BitDefender, Avast, AVG, CAT-
QuickHeal, ClamAV, DrWeb, eSafe, eTrust-Vet, Ewido, FileAdvisor, Fortinet, F-Prot, F-Secure,

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 63/136
Ikarus, Kaspersky, McAfee, Microsoft, NOD32v2, Norman, Panda, Sophos, Sunbelt, Symantec,
TheHacker, VBA32, VirusBuster, Webwasher-Gateway
 Virus.org : scanne avec Clamav, Norman, Bitdefnder, AVG, F-Prot, Arcabit, Sophos, Antivir, DrWeb,
Avast, VirusBuster, McAfee, Nod32, VBA32, F-Secure, CAT, Trend Micro, Panda
 Virscan.org : scanne avec Antivir, Arcavir, Avast, AVG, Bitdefender, Clamav, DrWeb, F-Prot, F-
Secure, Ikarus, Kaspersky, KingSoft, McAfee, Mks_vir, NOD32, Norman, Panda, Sophos, Symantec,
Trend Micro, VBA32, VirusBuster

IV.1.4 Les antivirus gratuits

Actuellement, un particulier n'a aucune raison de ne pas avoir d'antivirus sur son ordinateur. Voici la liste des
antivirus gratuits disponibles pour une utilisation personnelle :

Pour Windows :
 Clamav. Réalisé en collaboration avec Immunet, il est très performant.
 Antivir. L'un des meilleurs antivirus gratuits.
 Avast
 AVG Antivirus
 Bitdefender 10
 Panda
 Comodo Antivirus

Pour Linux

 Clamav. L'antivirus open source.


 F-Prot 6.0 pour Linux et pour une utilisation personnelle
 Avast. Gratuit pour une utilisation personnelle.

Pour MacOSX

 ClamXav pour Mac. Le portage sous Mac de Clamav.

IV.1.5 Les anti-virus gratuits ne nécessitant pas d'installation

Ces antivirus ne nécessitent aucune installation. Pratique pour une exécution en mode sans échec, dans le
cadre d'une infection ponctuelle.

 Dr Web CureIt ne nécessite pas d'installation. Il ne contient pas de module de mise à jour ni de
protection permanente.
 MicroWorld Antivirus Toolkit ne nécessite pas d'installation. Il ne contient pas de module de mise à
jour ni de protection permanente.
 Inside Security Rescue Toolkit est un live CD comportant Clamav et supporte l'accès en écriture au
système de fichiers NTFS. C'est un projet open source.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 64/136
IV.2 Fonctionnement

Un anti-virus vérifie les fichiers et courriers électroniques.

Différentes méthodes sont possibles :

 Les principaux anti-virus du marché se concentrent sur des fichiers de signatures et comparent alors la
signature virale du virus aux codes à vérifier.
 La méthode heuristique est la méthode la plus puissante, tendant à découvrir un code malveillant par
son comportement. Elle essaie de le détecter en analysant le code d'un programme inconnu. Parfois de
fausses alertes peuvent être provoquées.
 L’analyse de forme repose sur du filtrage basé entre des règles regexp (L’origine et la justification
mathématique des expressions rationnelles se situent dans la théorie des automates et des langages
formels. Ces champs d’étude couvrent des modèles de calcul (automates) et des façons de décrire et de
classifier des langages formels. Un langage formel est ici simplement défini comme un ensemble de
chaînes de caractères. Une expression rationnelle est une suite de caractères typographiques (qu’on
appelle plus simplement « motif » ou « pattern » dans sa forme anglaise) chargée de décrire une
chaîne de caractères pour la trouver dans un bloc de texte et lui appliquer un traitement automatisé,
comme un ajout, un remplacement ou une suppression. Par exemple l’ensemble de mots « ex-équo,
ex-equo, ex-aequo et ex-æquo » peut être condensée en un seul motif « ex-(a?e|æ|é)quo ». Les
mécanismes de base pour former de telles expressions sont basés sur des caractères spéciaux de
substitution, de groupement et de quantification.) ou autres, mises dans un fichier Junk. Cette dernière
méthode peut être très efficace pour les serveurs de courriels supportant les regexp type postfix
puisqu'elle ne repose pas sur un fichier de signatures.

Les anti-virus peuvent balayer le contenu d'un disque dur, mais également la mémoire de
l'ordinateur. Pour les plus modernes, ils agissent en amont de la machine en scrutant les échanges de
fichiers avec l'extérieur, aussi bien en flux montant que descendant. Ainsi, les courriels sont
examinés, mais aussi les fichiers copiés sur ou à partir de supports amovibles tels que CD ROM,
disquettes, connexions réseau, clefs USB…

IV.3 Approche
On distingue plusieurs types d’antivirus selon leur fonctionnement. La première méthode est
celle du dictionnaire.

IV.3.1 Dictionnaire
Les créateurs d’antivirus ayant préalablement identifié et enregistré des informations sur le
virus, comme le ferait un dictionnaire, l’antivirus peut ainsi détecter et localiser la présence d’un
virus. Lorsque cela se produit, l'antivirus dispose de trois options, il peut :

1. tenter de réparer les fichiers endommagés en éliminant le virus ;


2. mettre les dossiers en quarantaine afin qu’ils ne puissent être accessibles aux autres dossiers ni se
répandre et qu'ils puissent éventuellement être réparés ultérieurement ;
3. supprimer les fichiers contaminés.

Afin de maximiser le rendement de l'anti-virus, il est essentiel d’effectuer de fréquentes mises à


jour en téléchargeant des versions plus récentes. Des internautes consciencieux et possédant de
bonnes connaissances en informatique peuvent identifier eux-mêmes des programmes malveillants et
envoyer leurs informations aux créateurs de logiciels anti-virus afin que leur base de données soit
mise à jour.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 65/136
Généralement, les anti-virus examinent chaque fichier lorsqu'il est créé, ouvert, fermé ou lu. De
cette manière, les virus peuvent être identifiés immédiatement. Il est possible de programmer le
système d’administration pour qu’il effectue régulièrement un examen de l'ensemble des fichiers sur
l'espace de stockage (disque dur, etc.).

Même si les logiciels antivirus sont très performants et régulièrement mis à jour, les créateurs
de virus font tout aussi souvent preuve d'inventivité. En particulier, les virus « oligomorphiques »,
« polymorphiques » et plus récemment, « métamorphiques », sont plus difficiles à détecter.

IV.3.2 Liste blanche


La « liste blanche » est une technique de plus en plus utilisée pour lutter contre les logiciels
malveillants. Au lieu de rechercher les logiciels connus comme malveillants, on empêche l'exécution
de tout programme à l'exception de ceux qui sont considérés comme fiables par l'administrateur
système. En adoptant cette méthode de blocage par défaut, on évite les problèmes inhérents à la mise
à jour du fichier de signatures virales. De plus, elle permet d'empêcher l'exécution de programmes
indésirables. Étant donné que les entreprises modernes possèdent de nombreuses applications
considérées comme fiables, l'efficacité de cette technique dépend de la capacité de l'administrateur à
établir et mettre à jour la liste blanche. Cette tâche peut être facilitée par l'utilisation d'outils
d'automatisation des processus d'inventaire et de maintenance.

IV.3.3 Comportements suspects


Une autre approche pour localiser les virus consiste à détecter les comportements suspects des
programmes. Par exemple, si un programme tente d’écrire des données sur un programme exécuté,
l’antivirus détectera ce comportement suspect et en avisera l’usager qui lui indiquera les mesures à
suivre.

Contrairement à l’approche précédente, la méthode du comportement suspect permet


d’identifier des virus très récents qui ne seraient pas encore connus dans le dictionnaire de l'antivirus.
Toutefois, le fait que les usagers soient constamment avertis, de fausses alertes peuvent les rendre
insensibles aux véritables menaces. Si les usagers répondent « Accepter » à toutes ces alertes,
l’antivirus ne leur procurera aucune protection supplémentaire. Ce problème s’est aggravé depuis
1997, puisque plusieurs programmes inoffensifs ont modifié certains fichiers exécutables sans
observer ces fausses alertes. C’est pourquoi, les antivirus les plus modernes utilisent de moins en
moins cette méthode.

IV.3.4 Autres approches


L’analyse heuristique est utilisée par quelques antivirus. Par exemple, l’antivirus peut analyser
le début de chaque code de toutes les nouvelles applications avant de transférer le contrôle à l’usager.
Si le programme semble être un virus, alors l’usager en sera averti. Toutefois, cette méthode peut
également mener à de fausses alertes. La méthode heuristique permet de détecter des variantes de
virus et, en communiquant automatiquement les résultats de l'analyse à l'éditeur, celui-ci peut en
vérifier la justesse et mettre à jour sa base de définitions virales.

La méthode du bac à sable (sandbox en anglais) consiste à émuler le système d’exploitation et


à exécuter le fichier lors de cette simulation. Une fois que le programme prend fin, les logiciels
analysent le résultat du bac à sable afin de détecter les changements qui pourraient contenir des virus.
En raison des problèmes de performance, ce type de détection a lieu habituellement pendant le
balayage sur demande. Cette méthode peut échouer puisque les virus peuvent s’avérer non
déterministes et résulter de différentes actions ou même peut-être d’aucune action lorsque exécuté. Il
est impossible de le détecter à partir d’une seule exécution.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 66/136
IV.4 Historique

Plusieurs compagnies revendiquent le titre de créateur du premier logiciel anti-virus. La


première annonce publique d’une neutralisation d’un virus pour PC a été faite par European Bernt
Fix (ou Bernd) au début de l’année 1987, sur le virus Vienna. Suite à ce virus, plusieurs autres virus
ont fait surface comme par exemple Ping Pong, Lehigh et Surviv-3, aussi connu sous le nom de
Jérusalem.

Depuis 1988, plusieurs compagnies ayant pour objectif d’approfondir les recherches dans le
domaine des logiciels antivirus se sont regroupées. Les premières percées en matière d'antivirus ont
eu lieu en mars 1988 avec la sortie de Den Zuk, crée par l'Indonésien Denny Yanuar Ramdhani. Den
Zuk pouvait neutraliser le virus Brain. En avril 1988, le forum Virus-L a été créé sur Usenet, et le
milieu de l'année 1988 a vu la conception d'un appareil de recherche capable de détecter les virus et
les Trojans qui étaient connus du public. En automne 1988 est paru le logiciel antivirus Dr.
Solomon's Anti-Virus Toolkit conçu par Briton Alan Solomon. À la fin du mois de décembre 1990,
le marché en est venu au point d'offrir au consommateur 19 différents produits reliés aux antivirus,
parmi ceux-ci, Norton Antivirus et VirusScan de McAfee.

Peter Tippett a beaucoup participé à l'émergent domaine de la détection de virus informatiques.


Il était urgentologue de profession et possédait également sa compagnie de logiciels. Il a lu un article
à propos du virus Lehigh, qui fut le premier à être développé, mais c’est en fait sur Lehigh lui-même
que Tippett s’est le plus renseigné. Il s’est posé la question s’il y avait des caractéristiques similaires
entre ces virus et ceux qui attaquent les humains. D’un point de vue épidémique, il a été en mesure de
déterminer comment ces virus affectaient les processeurs à même l’ordinateur (le secteur de
démarrage était visé par le virus Brain, les fichiers .com par le virus Lehigh, tandis que le virus
Jérusalem s'attaquait à la fois aux fichiers .com et .exe). La compagnie de Tippett, Certus
International Corp. s’est donc impliqué dans la création de logiciels antivirus. Il a vendu la
compagnie en 1992 à Symantec Corp. et Tippett s'est joint à eux, en implantant le logiciel conçu au
nom de Symantec, Anti-virus Norton.

A ce jour, il existe près d’une vingtaine de solutions Anti-virus sur le marché, Deux grands
groupes se distinguent alors ; D’un côté les solutions gratuites et de l’autre des solutions
commerciales ; Pour un souci d’optimalité, si votre budget le permet, vaudrait mieux opter pour des
solutions commerciales car elles les plus garantes de fiabilité bien certaines ne soient pas forcément
meilleures.

De même on peut diviser les solutions de protection anti-virus en catégories d’utilisateurs: d’un
côté les solutions pour particuliers et de l’autre, les solutions pour entreprises. Le choix d’une
solution doit obéir à des règles strictes orientées vers le rendement escompté. Pour cela certains
éléments ou fonctionnalités sont d’une importance capitale :

 La protection du moteur ou noyau de la solution Anti-virus,


 Les méthodes et technologies de détection,
 La vitesse de réaction aux nouvelles menaces,
 L’ergonomie de la solution,
 Le niveau de consommation des ressources système,
 Le taux de faux positifs,

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 67/136
 Le suivi après–vente,
 Et bien d’autres encore.

V Conclusion

Les programmes malveillants sont le fléau incontesté de la société numérique, mieux les connaitre,
permet de mieux s’en protéger, c’est pourquoi la veille technologique dans ce domaine, et surtout
pour des spécialistes assermentés est de rigueur. Les sites web des différents éditeurs de solutions
Anti-virus de grande notoriété tels Kaspersky Lab., Dr Web, Symantec, … sont les plates-formes les
mieux indiquées pour se procurer la meilleur information qui puissent exister dans le domaine.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 68/136
Chapitre 4 Sécurité physique et logique

I Approche systémique de la sécurité


I.1 Généralités

La sécurité physique est le premier maillon de la chaine lorsque l’on traite de la sécurité informatique. Elle
consiste à la protection des sites, infrastructures et équipements contre des risques liés à la gestion :

 des droits d’accès,


 des problèmes environnementaux,
 physique des infrastructures elles-mêmes ;

Alors que pour ce qui est de la sécurité logique, elle revêt un caractère plutôt secondaire car concerne les
mécanismes utilisés pour sécuriser voir protéger l’information au premier degré.

Par ailleurs, on retrouve actuellement trop souvent des architectures de sécurité axées uniquement sur la
prévention et la défense de périmètre. Il y a bien d'autres éléments qui doivent composer une architecture de
sécurité. Toute architecture de sécurité (et plus globalement l'approche même de la sécurité) doit reposer sur
un triptyque tel que :

 Prévention
 Détection
 Réaction

Ces trois aspects sont pour le moment très diversement couverts par le marché malgré une nécessité
indéniable.

I.2 Prévention

La prévention est fondamentale et est généralement bien appréhendée par le plus grand nombre. Le principe :
faire tout ce qu'il faut pour se protéger. Elle consiste le plus souvent à adopter la démarche suivante :

1. Analyse des risques


2. Définition d'une politique de sécurité
3. Mise en place de solutions de protection
4. Audit desdites solutions
5. Mises à jour

Le marché à ce jour couvre très bien cette approche : les cabinets de conseils sont très présents sur l'analyse
des risques. Les Intégrateurs proposent et mettent place des solutions à tour de bras. Des sociétés se
spécialisent dans la réalisation d'audits de sécurité, d'autres effectuent de la veille technologique en sécurité et
permettent de déclencher les mises à jour (généralement effectuées par l'intégrateur).

I.3 Détection
Le principe est d'être capable de détecter lorsque les mesures de prévention sont prises en défaut. La détection,
même si certains outils techniques existent, est encore trop rarement intégrée aux infrastructures. Il est vrai que

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 69/136
les intégrateurs proposent souvent ces outils lors de la mise en place d'infrastructures de connexion Internet ;
mais leur déploiement reste marginal en dehors de ces projets spécifiques. De plus, à l'heure actuelle un cruel
défaut de compétence est à déplorer. Il y a encore trop peu de personnes formées à ce type d'outils. La
détection exige un suivi permanent de l'état des systèmes à protéger et des mécanismes de diffusion des alertes
générées.

I.4 Réaction
S'il est important de savoir qu'une attaque est en cours ou qu'une attaque a réussi il est encore plus important
de se donner les moyens de réagir à cet état de fait. C'est l'aspect le plus négligé actuellement même au sein
des acteurs majeurs de la sécurité informatique. Pourtant, il n'est pas possible d'oublier les credo de tous les
consultants en analyse de risque : " le risque zéro n'existe pas " ou encore " il n'y a pas de sécurité absolue ". Il
faudrait donc toujours prévoir et se préparer au pire. Cela implique la mise en œuvre de procédures
d'exploitation spécifiques à la réaction en cas d'attaque, la rédaction et le test d'un plan de continuité
informatique à utiliser en cas de sinistre grave. Il est également primordial de se doter des outils permettant
d'une part de collecter toutes les informations pouvant être nécessaires en cas de recours juridique. Un cadre
doit aussi être prévu au niveau des responsabilités ; de ce fait les contrats d'assurance devront prendre en
compte le risque représenté par les pirates. Le marché couvre très mal cet aspect à l'heure actuelle. Il n'existe
que très peu de sociétés proposant une offre réelle en investigation d'incidents. Par ailleurs, même si certains
cabinets de juristes se spécialisent dans le droit de l'Internet, la couverture du risque informatique et la
définition des " éléments de preuve " dans les affaires de crimes informatiques restent encore floues.

I.5 Conclusion

La prise en compte des problématiques de sécurité est en cours en France actuellement dans une vaste majorité
d'entreprises mais pour l'heure les moyens mis en œuvre ne sont pas toujours suffisants. Afin de supporter les
entreprises dans leur processus de sécurisation, le marché, en forte croissance, s'est d'abord structuré dans le
domaine de la Prévention. Néanmoins, de très nombreuses questions restent encore sans réponse dès lors qu'il
s'agit de Détection et de Réaction. Ces deux domaines qui touchent à l'exploitation au quotidien (ou encore
opération) des infrastructures de sécurité sont encore pleins de promesses mais aussi sources d'inquiétude pour
les différents acteurs de la sécurité informatique.

II CONTROLE D’ACCES ET BIOMETRIE


II.1 Introduction

La biométrie est une technique globale (sécurité physique et logique) visant à établir l'identité d'une personne
en mesurant une de ses caractéristiques physiques. Il peut y avoir plusieurs types de caractéristiques
physiques, les unes plus fiables que d'autres, mais toutes doivent être infalsifiables et uniques pour pouvoir
être représentatives d'un et un seul individu. D'autre part, comme nous allons le voir, les caractéristiques
physiques sont loin d'être si parfaites et si précises, et l'on atteint très vite des limites pour ces techniques.

II.2 Usage

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 70/136
Les techniques basées sur la biométrie jouissent à l'heure actuelle d'un engouement général favorisé par un
phénomène de mode, principalement véhiculé par les films au cinéma et à la télévision. Ainsi, il n'est pas rare
de voir des scanners rétiniens avec de superbes lasers rouges, des lecteurs d'empreintes digitales avec de très
jolis voyants -clignotants-, etc... Tout cela représentant le summum de la technologie du contrôle d'accès. Or,
les techniques de biométrie sont belles et bien en train de se répandre dans notre vie quotidienne, et ce tout en
gardant une image quelque peu trompeuse.

Car le problème est bien de savoir quelles techniques existent réellement, et quelles sont leurs limites. Cette
partie ne se veut pas exhaustive sur un sujet aussi vaste que la biométrie, et le contrôle d’accès ; mais il a tout
de même pour vocation de sensibiliser au maximum les lecteurs et de leur donner quelques bases
indispensables.

II.2.1 Caractéristiques physiques :

Il existe plusieurs caractéristiques physiques qui se révèlent être uniques pour un individu, et il existe
également pour chacune d'entre elles plusieurs façons de les mesurer :

 empreintes digitales (finger-scan): la donnée de base dans le cas des empreintes digitales est le
dessin représenté par les crêtes et sillons de l'épiderme. Ce dessin est unique et différent pour chaque
individu. En pratique, il est quasiment impossible d'utiliser toutes les informations fournies par ce
dessin (car trop nombreuses pour chaque individu), on préférera donc en extraire les caractéristiques
principales telles que les bifurcations de crêtes, les "îles", les lignes qui disparaissent, etc... Une
empreinte complète contient en moyenne une centaine de ces points caractéristiques (les "minuties").
Si l'on considère la zone réellement scannée, on peut extraire environ 40 de ces points. Pourtant, là
encore, les produits proposés sur le marché ne se basent que sur une quinzaine de ces points (12 au
minimum vis-à-vis de la loi), voire moins pour beaucoup d'entre eux (jusqu'à 8 minimum). Pour
l'histoire, le nombre 12 provient de la règle des 12 points selon laquelle il est statistiquement
impossible de trouver 2 individus présentant les mêmes 12 points caractéristiques, même en
considérant une population de plusieurs dizaines de millions de personnes.

Les techniques utilisées pour la mesure sont diverses : capteurs


optiques (caméras CCD/CMOS), capteurs ultrasoniques, capteurs de
champ électrique, de capacité, de température...

Ces capteurs sont souvent doublés d'une mesure visant à établir la


validité de l'échantillon soumis (autrement dit, qu'il s'agit bien d'un
doigt) : mesure de la constante diélectrique relative du l'échantillon,
sa conductivité, les battements de cœur, la pression sanguine, voire
une mesure de l'empreinte sous l'épiderme...

 géométrie de la main / du doigt (hand-scan): ce type de mesure biométrique est l'un des plus
répandus, notamment aux Etats Unis. Cela consiste à mesurer plusieurs caractéristiques de la main
(jusqu'à 90) tel que la forme de la main, longueur et largeur des doigts, formes des articulations,
longueurs inter-articulations, etc... La technologie associée à cela est principalement de l'imagerie
infrarouge; d'une façon générale, le système présente des FAR (False Acceptation Rate, voir plus bas)
assez élevés, surtout entre personnes de la même famille ou bien encore des jumeaux.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 71/136
 iris (iris-scan): pour les 2 techniques suivantes, il faut tout d'abord faire la distinction entre l'iris et la
rétine :

Source : American Academy of Ophthalmology

Autrement dit, l'étude de l'iris va se porter sur la partie de l'œil visible ci-dessous :

En ce qui concerne l'iris, l'individu se place en face du capteur (caméra


CCD/CMOS) qui scanne son iris. Celui-ci représente quelque chose de très
intéressant pour la biométrie car il est à la fois toujours différent (même entre
jumeaux, entre l'œil gauche et le droit, etc...), indépendant du code génétique de
l'individu, et très difficilement falsifiable. En effet, l'iris présente une quasi-infinité de points
caractéristiques (que certains comparent en nombre à ceux de l'ADN), qui ne varient pratiquement pas
pendant la vie d'une personne contrairement à la couleur de l'iris qui, elle, peut changer. Mais cela n'a
aucune influence car les images d'iris obtenues par les capteurs sont en noir et blanc. Le seul problème
de cette technique est lié à la mesure en elle-même, qui peut être source d'erreurs ou de problèmes.
Ainsi, on peut quasiment dire que le nombre de problèmes rencontrés lors de cette mesure augmente
proportionnellement avec la distance entre l'œil et la caméra.

D'autres problèmes se posent à cause des reflets (nécessité d'avoir un éclairage restreint et maitrisé), et
lors de la détection de faux yeux (photos) et autres fraudes. Pour ces dernières, on peut faire appel à
certaines caractéristiques dynamiques de l'œil qui prouveront son authenticité : réactivité de la pupille
(dilatation/rétraction) par rapport à la quantité de lumière, étude de l'iris dans l'infrarouge et
l'ultraviolet, etc...

 rétine (retina-scan): cette mesure biométrique est plus ancienne que celle utilisant l'iris, mais elle a
été moins bien acceptée par le public et les utilisateurs, sans doute à cause de son caractère trop
contraignant : la mesure doit s'effectuer à très faible distance du capteur (quelques centimètres), qui
effectue ensuite un balayage de la rétine. Il est physiquement impossible d'effectuer une mesure
rétinienne à une distance de 30cm ou plus sur un sujet mobile comme on peut le voir dans certains
films. Cette méthode requiert des sujets coopératifs et entrainés.

Pourtant cette technique semble être tout aussi fiable que celle de l'iris; elle se base sur le fait que le
schéma et le dessin formé par les vaisseaux sanguins de la rétine (la paroi interne et opposée de l'œil)

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 72/136
est unique pour chaque individu, différent entre jumeaux et assez stable durant la vie de la personne.
La mesure peut ainsi fournir jusqu'à 400 points caractéristique du sujet, que l'on peut comparer aux 30
à 40 points fournis par une empreinte digitale!

En conclusion, la mesure rétinienne est la plus difficile à utiliser mais également la plus dure à
contrefaire.

 visage (facial-scan): il s'agit ici de faire une photographie plus ou moins évoluée pour en extraire un
ensemble de facteurs qui se veulent propres à chaque individu. Ces facteurs sont choisis pour leur forte
invariabilité et concernent des zones du visage tel que le haut des joues, les coins de la bouche, etc...
on évitera d'autre part les types de coiffures, les zones occupées par des cheveux en général ou toute
zone sujette à modification durant la vie de la personne.

Il existe plusieurs variantes de la technologie de reconnaissance du visage. La première est développée


et supportée par le MIT et se nomme "Eigenface". Elle consiste à décomposer le visage en plusieurs
images faites de nuances de gris, chacune mettant en évidence une caractéristique particulière :

Source : MIT Face Recognition Demo Page

Une autre technique appelée "feature analysis" se base sur la précédente en y rajoutant des
informations sur les distances inter-éléments, leurs positions, etc... Elle se dit plus souple quant aux
éventuelles modifications pouvant survenir : angle de prise de vue, inclinaison de la tête, etc...
Viennent ensuite des techniques moins utilisées à l'heure actuelle, basée sur des réseaux neuronaux,
sur des méthodes plus techniques et moins souples.

 système et configuration des veines (vein pattern-scan): cette technique est habituellement
combinée à une autre, comme l'étude de la géométrie de la main. Il s'agit ici d'analyser le dessin formé
par le réseau des veines sur une partie du corps d'un individu (la main) pour en garder quelques points
caractéristiques.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 73/136
II.2.2 Caractéristiques comportementales :
Outre les caractéristiques physiques, un individu possède également plusieurs éléments liés à son
comportement qui lui sont propres :

 dynamique des frappes au clavier (keystroke-scan): les frappes au clavier sont influencées par
plusieurs choses; tout d'abord, selon le texte que l'on tape et, de manière plus générale selon sa nature,
on aura tendance à modifier sa façon de taper au clavier. C'est d'ailleurs un des moyens utilisés par
certaines attaques (timing attacks) pour essayer d'inférer le contenu ou la nature du texte tapé de façon
à remonter jusqu'à un mot de passe par exemple. Ces techniques sont assez satisfaisantes mais restent
néanmoins statistiques.

Ensuite, le facteur comportemental entre en jeu, et ce facteur va être-lui- différent pour chaque
individu. Les facteurs sont à peu de chose près identiques à ceux évoqués précédemment : ce sont les
durées entre frappes, la fréquence des erreurs, durée de la frappe elle-même... La différence se situe
plus au niveau de l'analyse, qui peut être soit statique et basée sur des réseaux neuronaux, soit
dynamique et statistique (comparaison continuelle entre l'échantillon et la référence).

 reconnaissance vocale (Voice-scan): les données utilisées par la reconnaissance vocale proviennent à
la fois de facteurs physiologiques et comportementaux. Ils ne sont en général pas imitables.
 dynamique des signatures (signature-scan): ce type de biométrie est à l'heure actuelle peu utilisé
mais ses défenseurs espèrent l'imposer assez rapidement pour des applications spécifiques (documents
électroniques, rapports, contrats...). Le procédé est habituellement combiné à une palette graphique
(ou équivalent) munie d'un stylo. Ce dispositif va mesurer plusieurs caractéristiques lors de la
signature, tel que la vitesse, l'ordre des frappes, la pression et les accélérations, le temps total, etc...
Bref tout ce qui peut permettre d'identifier une personne de la façon la plus sure possible quand on
utilise une donnée aussi changeante que la signature.

II.2.3 Résumé et nouvelles techniques

Voici à titre indicatif le résultat d'une étude


effectuée par une compagnie américaine,
l'International Biometric Group (a New York
based intégration and consulting firm),
présentant les différents critères pour chaque
type de technique biométrique :

Légende :

 Effort : effort requis pour


l'utilisateur lors de la mesure.
 Intrusiveness : décrit dans
quelle mesure l'utilisateur
perçoit le test comme intrusif.
 Cost : coût de la technologie
(lecteurs, capteurs, etc...)
 Accuracy : efficacité de la
méthode (capacité à identifier
quelqu'un)

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 74/136
Il existe plusieurs techniques en cours de développement à l'heure actuelle; parmi celles-ci, citons la biométrie
basée sur la géométrie de l'oreille, les odeurs, les pores de la peau et les tests ADN. Sur ce dernier point, il
est intéressant de souligner que le procédé peut se révéler menaçant tant au niveau de la vie privée des
personnes, de leur liberté que des dérives informatiques éventuelles (et autres Big Brothers). En effet, même si
cela dépend de la technique mise en œuvre, le test ADN est quelque chose qui peut se révéler comme exact et
sûr à 100%, autorisant des FRR et FAR nuls (cf. plus bas). Il est également reconnu de façon universelle et
permettrait très facilement d'effectuer des recoupements entre bases de données. Autrement dit, ce serait le
moyen idéal pour "cataloguer" les personnes et détruire ainsi la vie privée que nous avons respectée jusqu'à
présent. Le site de la CNIL est un passage incontournable pour ceux que cela intéresse.

II.2.4 Inconvénient de la biométrie : égalité vs similitude

La biométrie présente malheureusement un inconvénient majeur; en effet aucune des mesures utilisées ne se
révèle être totalement exacte car il s'agit bien là d'une des caractéristique majeure de tout organisme vivant : on
s'adapte à l'environnement, on vieillit, on subit des traumatismes plus ou moins importants, bref on évolue et
les mesures changent.

Prenons le cas le plus simple, celui des empreintes digitales


(mais on notera que la même chose s'applique à toute donnée
physique). Suivant les cas, nous présentons plus ou moins de
transpiration; la température des doigts est tout sauf régulière
(en moyenne, de 8 à 10° Celsius au-dessus de la température
ambiante). Il suffit de se couper pour présenter une anomalie
dans le dessin de ses empreintes. Bref, dans la majorité des cas,
la mesure retournera un résultat différent de la mesure initiale
de référence. Or il faut pourtant bien réussir à se faire
reconnaitre, et en réalité cela marchera dans la plupart des cas
car le système autorise une marge d'erreur entre la mesure et la
référence.

Le but de ce dispositif est simple : les fabricants ne recherchent nullement la sécurité absolue, ils veulent
quelque chose qui fonctionne dans la pratique. Ils cherchent donc à diminuer le taux de faux rejets (False
Rejection Rate, FRR), tout en maintenant un taux relativement bas de fausses acceptations (False Acceptation
Rate, FAR). Explications : une FR est le fait de rejeter une personne autorisée en temps normal car sa mesure
biométrique présente trop d'écart par rapport à la mesure de référence pour cette même personne. Un système
fonctionnel aura un FRR le plus bas possible. D'autre part, une FA est le fait d'accepter une personne non-
autorisée. Cela peut arriver si la personne a falsifié la donnée biométrique ou si la mesure la confond avec une
autre personne. Un système sûr aura un FAR le plus bas possible.

Dans la vie courante, les industriels cherchent principalement à avoir un compromis entre ces 2 taux, FRR et
FAR, qui sont eux liés suivant une relation illustrée ici :

Ce graphe est purement démonstratif; delta représente la marge d'erreur autorisée par le système, variant de 0 à
l'infini. Très succinctement, on voit que plus la marge d'erreur autorisée est importante, plus le taux de fausses
acceptations augmente, c'est-à-dire que l'on va accepter de plus en plus de personnes qui ne sont pas autorisées
(et donc la sécurité du système diminue). Par contre on voit que le taux de rejet des personnes autorisées
diminue également, ce qui rend le système plus fonctionnel et répond mieux aux attentes des utilisateurs. A
l'autre extrémité, si l'on diminue la marge d'erreur acceptée par le procédé de mesure biométrique, les
tendances des 2 taux sont inversées : on va de moins en moins accepter des individus essayant de frauder mais
on va aussi, par la même occasion, avoir un taux de rejet sur des personnes autorisées qui sera trop important

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 75/136
pour être toléré dans la plupart des cas. Le compromis habituel est de prendre la jonction des courbes, c'est à
dire le point x où le couple (FAR, FRR) est minimal.

En conclusion, toute la biométrie peut se résumer pour les plus pessimistes à ce seul compromis qui fausse
toute la confiance que l'on pourrait porter à cette technologie.

II.2.5 Exemple de vulnérabilité : le cas des empreintes digitales

Les empreintes digitales représentent sans aucun doute les données biométriques les plus couramment
utilisées. De fait, on trouve un grand nombre de produits disponibles sur le marché mais également beaucoup
de travaux sur le sujet et de contrefaçons dans ce domaine. Nous allons voir quelques-unes des techniques
utilisées ainsi que la façon dont elles sont contournées. Attention, cette rubrique ne se veut pas exhaustive;
d'une part, elle se base sur les technologies actuelles qui sont par nature variables et évolutives; et d'autre part
son but est de sensibiliser le lecteur de manière générale plutôt que de le former à une quelconque technique.

Il convient tout d'abord de se procurer les données fondamentales de la mesure, c'est à dire les points
caractéristiques de l'empreinte digitale que l'on veut contrefaire, en fabriquant un faux doigt (ou fine couche de
silicone reproduisant la géométrie de doigt). Nous ne donnerons pas ici le mode opératoire, mais sachez qu'il
est tout à fait possible et simple de créer un faux doigt à partir d'une simple empreinte (sur un verre par
exemple, ou sur un clavier, une poignée, etc...). Ensuite, examinons les cas pour chaque type de capteur :

 capteur de température : la fine couche de silicone ne fait varier la température que de 1 à 3° Celsius
en moyenne, ce qui n'est pas détectable par les capteurs sous peine d'avoir une FRR trop élevée
(surtout en extérieur).
 capteur de battements cardiaques : la fine couche de silicone permet au capteur de fonctionner
normalement. De plus, toute discrimination basée sur cette mesure est physiquement impossible et
infaisable. Infaisable car dans le cas de sportifs par exemple, leur rythme cardiaque peut descendre
jusqu'à 40 battements/minute, ce qui suppose une mesure durant plus de 4 secondes pour pouvoir
évaluer la fréquence cardiaque. Impossible enfin car quoi de plus changeant qu'un rythme cardiaque?
le moindre effort le modifie, ce qui le rend inutilisable dans notre cas.
 capteur de conductivité : suivant le type de capteur, on estime la valeur normale pour la peau à 200
kOhms. Néanmoins, cette valeur sera de plusieurs MOhms pendant l'hiver (sec) pour descendre à
quelques kOhms durant un été humide. Dans ces conditions, il est évident qu'un faux doigt pourra
passer le test sans trop de soucis.
 constante diélectrique relative : très succinctement, cette constante identifie dans quelle mesure un
matériau concentre les lignes électrostatiques de flux. Ici, le silicone sera rejeté puisque présentant une
valeur par trop différente de celle de la peau. Or, il s'avère que la valeur de cette constante pour la
peau se situe entre celle de l'eau (80) et celle de l'alcool (24). Autrement dit, il suffit d'enduire le faux
doigt d'un mélange eau-alcool (80%/20% ou 90%/10%), de poser le doigt sur le capteur et d'attendre
que l'alcool s'évapore. En effet, lorsque l'alcool s'évapore, la valeur de la constante va remonter vers
celle de l'eau (de 24 à 80) et atteindre au passage celle de la peau. CQFD.

De manière générale, les faiblesses de ces systèmes ne se situent pas au niveau de la particularité physique sur
laquelle ils reposent, mais bien sur la façon avec laquelle ils la mesurent, et la marge d'erreur qu'ils autorisent.
Là encore, il convient de ne pas se laisser impressionner par une image illusoire de haute technologie - produit
miracle.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 76/136
II.2.6 Limites de cette technologie

 Les données biométriques ne devraient pas être utilisées seules pour de l'authentification forte car elles
ne sont pas modifiables puisque par nature propres à chaque individu. On ne peut donc pas se
permettre de se baser uniquement dessus, d'autant plus que nous avons vu qu'elles ne sont pas fiables à
100% (FAR/FRR). En règle générale, on préfèrera utiliser la biométrie dans le cadre d'un schéma
d'identification plutôt que pour faire de l'authentification.
 Les données biométriques sont comparables à tout autre système de contrôle d'accès comme des mots
de passe, etc..., car du point de vue du système informatique, ce ne sont rien d'autres que des séries de
bits comme toute donnée. Autrement dit, la difficulté réside dans la contrefaçon de la caractéristique
physique et biologique que l'on mesure, mais en aucun cas dans sa valeur numérisée (digitale).
Prenons l'exemple de notre vieil ami, le login/mot de passe. Ce système est souvent décrit comme peu
sûr car une des principales attaques consiste à épier les transactions durant un processus de login pour
récupérer les données utiles et les rejouer. On voit que même dans le cas des techniques basées sur la
biométrie, cela reste possible! A quoi bon se compliquer la tâche en essayant de reproduire une
empreinte alors que l'on peut récupérer les données numérisées directement? Ou si l'on peut attaquer
les bases de données contenant toutes les données biométriques de référence?

II.2.7 Conclusion

On retiendra plusieurs faits marquants concernant la biométrie :

 il ne suffit pas de remplacer un login/mot de passe par une mesure de biométrie; il faut
également repenser tout le système et sécuriser l'architecture complète.
 il ne faut pas utiliser une mesure biométrique seule pour procéder à une authentification; on
préféra la coupler avec une carte à puce, un token sécurisé (petit élément de stockage présentant
une grande résistance aux attaques, même physiques), un mot de passe voire un OTP (Plus de
détails sur les One Time Password.).
 on utilisera la biométrie de préférence pour les opérations d'identification plutôt que
d'authentification.
 enfin, perdons une fois pour toute cette image de technologie ultra sûre faussement propagée
par les médias. La biométrie n'est nullement une "solution miracle et universelle"!

III Protection des systèmes par mot de passe


III.1 Introduction
Les mots de passe ont été, dès le début de l'informatique, la solution la plus simple à mettre en œuvre, et qui
procure un minimum de sécurité. Encore aujourd'hui, les mots de passe sont légion dans les logiciels, les
systèmes d'exploitation, les systèmes embarqués, etc. Pourtant, nous considérons qu'environ 30% des mots de
passe sont amenés à être découverts. Il faut donc les choisir avec soin pour minimiser les risques.

III.2 Choix d'un mot de passe


Choisir un bon mot de passe n'est pas si évident que ça en a l'air. Il faut respecter quelques règles :
 Ne jamais choisir un mot du langage courant. Des logiciels spéciaux de type dictionary cracking sont
spécialisés dans ce domaine.
 Ne jamais prendre un mot qui est proche de vous : Votre prénom, le nom de jeune fille de votre
femme, le nom du chien, des enfants, de votre hobby préféré...

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 77/136
 Ne jamais prendre un mot inférieur ou égal à 8 lettres. Des logiciels spéciaux de type brute force
cracking sont spécialisés dans ce domaine.
 Un mot de passe ne doit jamais être écrit quelque part. La première chose que fait un pirate, est de
fouiller dans vos affaires : Regarder dans votre agenda, sous l'écran, sous le clavier, dans votre
poubelle, rechercher un fichier du type "mdp.txt" ou "password.txt" dans votre disque dur, etc.
 Utilisez obligatoirement des chiffres, des lettres majuscules et minuscules et des caractères spéciaux.
Dans les pays francophone, nous avons la chance d'utiliser des voyelles accentuées. Il ne faut pas
hésiter à les utiliser dans les mots de passe, pour se prémunir d'attaquant non francophones (dont les
lettres accentuées ne sont pas sur leur clavier).

Par exemple : diZémLv#c4dà est un excellent mot de passe ! Le problème est qu'il est difficile à retenir. Une
bonne méthode est de constituer un anagramme. Par exemple, si l'on prend " bonjour toi 2000 ", on peut
prendre une lettre sur deux (on oublie les espaces), et couper le chiffre en deux. Cela donne : 20bnoroojuti00.

Il est aussi possible d'utiliser le verlan, cela donne : 20toijourbon00.

Une autre méthode est de prendre la première lettre d'une phrase ou d'une contine que vous connaissez par
cœur. Par exemple voici une contine pour enfant :

"Il était un petit homme


Pirouette cacahuète
Il était un petit homme
Qui avait une drôle de maison"

En prenant donc la première lettre de chaque mot, voici ce que cela donne : IéuphPcIéuphQauddm
Ajoutez à cela quelques chiffres et caractères spéciaux : IéuphPcIéuphQauddm#{23 et voilà un excellent mot
de passe.

Bien sûr, il existe d'autres méthodes, à vous d'imaginer la vôtre.

Conclusion

Maintenant que l'on a un bon mot de passe, il est préférable de prendre deux mesures supplémentaires :
Prendre un mot de passe différent par application (comptes mail, login FTP, accès à un site web...).
Changer régulièrement de mot de passe.

Les risques d'intrusion par détection de votre mot de passe sont maintenant considérablement réduits.

IV SAUVEGARDE

Que vous soyez un particulier ou une entreprise, une sauvegarde peut vous tirer d'affaire dans bien des cas.
Que vous soyez victime d'une attaque, d'un crash système, d'une défaillance matérielle, etc. seule une
sauvegarde vous permettra de restaurer entièrement le système dans son état originel. Encore faut-il qu'elles
soient bien faîtes !

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 78/136
Simplement, il reste difficile de faire un choix approprié dans la jungle des choix disponibles dans le monde de
la sauvegarde. C'est le but de cet article : vous aiguiller dans votre choix.

IV.1 Les critères de choix

Il est important dans un premier temps de se définir une politique de sauvegarde, un budget et ensuite le choix
viendra de lui-même.

Une façon d'évaluer le budget à accorder aux sauvegardes est d'estimer les pertes subies en cas
d'immobilisation.

L'essentiel réside dans le repérage des données à sauvegarder. Tout n'est pas, ni important à sauvegarder, ni
modifié à chaque instant.

Par exemple, il peut être judicieux d'effectuer une sauvegarde quotidienne des données importantes et une
sauvegarde mensuelle (si possible bootable) du système. La sauvegarde bootable du système permettra une
restauration automatique de celui-ci. La sauvegarde des données permettra leur restauration à tout instant.

IV.2 La politique de sauvegarde

Tout dépend du rythme de modification de vos données. Un serveur bancaire national supportant plusieurs
milliers d'écritures à l'heure n'aura pas les mêmes besoins en terme de sauvegarde qu'un serveur d'applications
modifié une fois par mois...

Une fois le rythme des sauvegardes évalué, il ne vous reste plus qu'à déterminer le type de sauvegarde. Il
existe principalement 3 types de sauvegardes :

 la sauvegarde totale : l'ensemble des fichiers, répertoires, systèmes de fichiers ou disques sélectionnés
est sauvegardé sans restriction.
 la sauvegarde incrémentale : tous les fichiers modifiés depuis la dernière sauvegarde totale sont
sauvegardés.
 la sauvegarde différentielle : tous les fichiers modifiés depuis la dernière sauvegarde différentielle sont
sauvegardés.

L'utilisation de plusieurs bandes est primordiale ; d'une part, pour en éviter l'usure et, d'autre part, pour
supprimer le risque de tout perdre en cas de détérioration de celles-ci.

Il est courant de rencontrer la politique suivante (16 bandes):

 Une sauvegarde totale dans la nuit du vendredi au samedi.


 Une sauvegarde incrémentale les autres nuits.
 Une sauvegarde système une fois par mois.
 La bande du vendredi est conservée 1 mois comme sauvegarde hebdomadaire.
 La bande du dernier vendredi du mois est conservée 1 an comme sauvegarde mensuelle.
 La bande du dernier vendredi de l'année est conservée sans limitation dans la durée comme
sauvegarde annuelle.

On aura ainsi besoin de 5 bandes hebdomadaires + 11 bandes supplémentaires pour chaque mois soit 16
bandes.
Il faudra fixer un lieu de stockage pour ces bandes. Il est de bon ton de les conserver dans un endroit à l'abri du

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 79/136
feu et des inondations. L'idéal étant de les conserver dans un coffre ignifugé, ainsi qu'une copie de ces bandes
sur un site distant (Ce qui porte à 32 le nombre des bandes).

IV.3 Outils de planification de sauvegarde

Une fois la politique de sauvegarde choisie, le choix de l'outil dépendra de vos affinités avec tel ou tel éditeur.
Tous les logiciels de sauvegarde ont à peu près les mêmes caractéristiques et possibilités.

Un des critères pourra être la plateforme système que vous utilisez. Certains logiciels tournent mieux sur
certaines plateformes.

Dans le cas d'Unix, n'oublions pas non plus les scripts (par exemple : ufsdump lié à cron) qui bien utilisés
vous permettront de développer les mêmes fonctionnalités.

IV.4 Les différents supports de sauvegarde

De la simple disquette au disque optique ou aux bibliothèques de sauvegarde, le choix ne manque pas. On s'y
perd allègrement d'autant que les technologies évoluent sans cesse...

Tout dépendra une fois encore du budget que vous comptez accorder à votre système de sauvegarde…
Malgré tout, la fiabilité et la capacité des supports restent un choix des plus objectifs.

Voici un tableau non exhaustif qui vous présente les types de supports les plus connus ainsi que leurs
caractéristiques principales :

Nom Capacité Débit Technologie Fiabilité


Disquette de 1,44Mo à 2,88Mo jusqu'à 0,5Mo/s Magnétique La plus faible
ZIP 2 formats disponibles : de 0,6Mo/s (port parallèle) Magnétique Peu fiable
100Mo ou 250 Mo à 2,4 Mo/s (en ATAPI interne
pour le modèle 250)
JAZZ 2 formats disponibles : de 5,5Mo/s à 8Mo/s Magnétique Peu fiable
1Go ou 2Go
Disque Dur Plusieurs Go selon interface Magnétique Assez fiable
(IDE ou SCSI et technologie
associée)
QIC : Quarter Inch de 250Mo à 8Go jusqu’à 0,8Mo/s Magnétique Assez Fiable
Cartridge (compressé)
DAT : Digital Audio de 2 à 24 Go (selon 1,5Mo/s Magnétique Assez bonne fiabilité
Tape lecteur) taux de compression de 2 pour 1. usure assez rapide :
2000h pour les têtes et
20000 passages pour les bandes
DDS : Digital Data jusqu'à 40 Go jusqu'à 4,7Mo/s Magnétique Bonne fiabilité
Storage (bandes garantie sans erreur au
contraire du DAT)
(évolution du DAT)
DLT : Data Linear 10 Go en natif 3Mo/s Magnétique Bonne fiabilité
Tape taux de compression de 2 pour 1 usure moins rapide :
10000h pour les têtes
et 500000 passages pour les
bandes
SDLT : Super Data de 110Go à 1,2To (non de 11Mo/s à plus de 100 Mo/s Magnéto-optique Bonne fiabilité
Linear Tape compressés) (guidage des têtes)
nouvelle technologie
CD-ROM de 600 à 700Mo multiple de 153,6Ko/s (1x). Optique Très bonne fiabilité

Disque Magnéto- de 128Mo à 1,3Go jusqu'à 5,9Mo/s Optique Excellente fiabilité


Optiques
DVD : Digital à partir de 3,2 Go Multiple de 1,35Mo/s (1x) Optique Excellente Fiabilité
Versatile Disk

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 80/136
Ce tableau ne mentionne pas les bibliothèques de sauvegarde pouvant contenir plusieurs centaines de bandes et
pilotées par le logiciel de sauvegarde.

Aucune mention n'a été faîte des SANs (Storage Area Network) qui, bien que technologie de sauvegarde,
rentrent davantage dans l'architecture réseau de l'entreprise. Mais il ne faut pas ignorer cette technologie pour
les plus grosses entreprises ayant besoin de sauvegardes à la volée et ne souhaitant pas surcharger les machines
et le réseau.

Conclusion

Les sauvegardes font partie de manière plus globale de la politique de sécurité des données. Que ce soit suite à
un crash système, un crash matériel ou une infiltration malveillante (hack), une sauvegarde peut vous faire
économiser parfois tout un mois de travail.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 81/136
Chapitre 5 Sécurité des réseaux et des télécommunications

I Généralités et introduction à l’ethical hacking

En effet, la meilleure façon de protéger son système est de procéder de la même manière que les pirates; ceci
ramène à disposer de connaissances d’ethical hacking

I.1 Qu’est-ce que l’ethical hacking ?

Un pirate éthique est un expert engagé par une entreprise pour tenter de s'attaquer à leur réseau et
système informatique de la même manière qu’un intrus. Les pirates éthiques utilisent les mêmes
techniques et tactiques que celles utilisées par les hackers dans la violation des systèmes de sécurité
d'entreprise. Le résultat final est la capacité de l'entreprise pour éviter une intrusion avant qu'elle ne
se produise.

Une entreprise ne peut pas savoir à priori si son système de sécurité est solide à moins qu'elle ne le
fasse tester. Il est difficile, cependant, pour une entreprise de sonder à fond son système par ses
propres informaticiens. Ceux-ci ne peuvent aller sur le système avec tous les mobiles malveillants ou
malicieux d'un vrai pirate illégal. Pour découvrir en profondeur les vulnérabilités. En pratique, il
vaudrait mieux examiner le système de sécurité de l’entreprise à travers les yeux d'un hacker illégal.

Le mot piratage a une connotation fortement négative, et, pour la plupart, à juste titre. Mais le
piratage éthique est bien différent. Il se déroule avec l'autorisation explicite de la société dont le
système est attaqué. En fait, leurs «bons gars» le rôle est souligné par le surnom de "white hat" ou
hackers éthiques qui leur a été donnée. Le surnom est un retour aux vieux westerns où les cow-boys
pouvaient être identifiés par leur chapeau blanc.

Un Ethical Hacker œuvre à découvrir trois pièces principales de l'information. Premièrement, il


détermine à quelles informations un hacker illégal peut avoir accès. Ensuite, il explore ce qu'un
hacker illégale pourrait faire avec cette information, une fois acquise. Dernier, l’Ethical Hacker
vérifie si un employé ou un membre du personnel serait informé de l'introduction par effraction, avec
succès ou non.

Toujours plus numériques, les entreprises d’aujourd’hui, qu’elles soient petites, moyennes ou
grandes, doivent faire face à des menaces importantes en termes de piratage informatique.
Espionnage économique, vol de données confidentielles, le coût du hacking est aujourd’hui
suffisamment limité pour qu’il soit économiquement intéressant de pirater le système informatique
ou le site web d’une entreprise. Pour cette dernière, le risque est très important au point de pouvoir
compromettre sa pérennité. Face à une telle menace, nombre d'entreprises font appel à des services de
«ethical hacking» ou piratage éthique.

I.2 Etapes d’une attaque de pirates informatiques

Les hackers (pirates informatiques, dans le sens péjoratif) ayant l'intention de s'introduire dans les systèmes
informatiques recherchent dans un premier temps des failles, c'est-à-dire des vulnérabilités nuisibles à la
sécurité du système, dans les protocoles, les systèmes d'exploitation, les applications ou même le personnel

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 82/136
d'une organisation ! Les termes de vulnérabilité, de brèche ou en langage plus familier de trou de sécurité
(en anglais Security hole) sont également utilisés pour désigner les failles de sécurité.

Pour pouvoir mettre en œuvre un exploit (il s'agit du terme technique signifiant exploiter une vulnérabilité), la
première étape du hacker consiste à récupérer le maximum d'informations sur l'architecture du réseau et sur les
systèmes d'exploitations et applications fonctionnant sur celui-ci. La plupart des attaques sont l'œuvre de script
kiddies essayant bêtement des exploits trouvés sur Internet, sans aucune connaissance du système, ni des
risques liés à leur acte.

Une fois que le hacker a établi une cartographie du système, il est en mesure de mettre en application des
exploits relatifs aux versions des applications qu'il a recensées. Un premier accès à une machine lui permettra
d'étendre son action afin de récupérer d'autres informations, et éventuellement d'étendre ses privilèges sur la
machine.

Lorsqu'un accès administrateur (le terme anglais root est généralement utilisé) est obtenu, on parle alors de
compromission de la machine (ou plus exactement en anglais root compromise), car les fichiers systèmes sont
susceptibles d'avoir été modifiés. Le hacker possède alors le plus haut niveau de droit sur la machine.

La dernière étape du hacker consiste à effacer ses traces, afin d'éviter tout soupçon de la part de
l'administrateur du réseau compromis et de telle manière à pouvoir garder le plus longtemps possible le
contrôle des machines compromises.

I.2.1 La récupération d'informations sur le système

L'obtention d'informations sur l'adressage du réseau visé, généralement qualifiée de prise d'empreinte, est un
préalable à toute attaque. Elle consiste à rassembler le maximum d'informations concernant les infrastructures
de communication du réseau cible :

 Adressage IP
 Noms de domaine
 Protocoles de réseau
 Services activés
 Architecture des serveurs ...
En connaissant l'adresse IP publique d'une des machines de votre réseau ou bien tout simplement le nom de
domaine de votre organisation, un hacker est potentiellement capable de connaître l'adressage du réseau tout
entier, c'est-à-dire la plage d'adresses IP appartenant à l'organisation visée et son découpage en sous-réseaux.
Pour cela il suffit de consulter les bases publiques d'attribution des adresses IP et des noms de domaine :
 http://www.iana.net
 http://www.ripe.net pour l'Europe
 http://www.arin.net pour les Etats-Unis

Lorsque la topologie du réseau est connue par le hacker, il peut le scanner (le terme balayer est également
utilisé), c'est-à-dire déterminer à l'aide d'un outil logiciel (appelé scanner ou scanneur en français) quelles sont
les adresses IP actives sur le réseau, les ports ouverts correspondant à des services accessibles, et le système
d'exploitation utilisé par ces serveurs. L'outil le plus connu pour scanner un réseau est Nmap, reconnu par de
nombreux administrateurs réseaux comme un outil indispensable à la sécurisation d'un réseau. Cet outil agit en
envoyant des paquets TCP à un ensemble de machines sur un réseau (déterminé par une adresse réseau et un
masque), puis il analyse les réponses. Selon l'allure des paquets TCP reçus, il lui est possible de déterminer le
système d'exploitation distant pour chaque machine scannée.

Il existe un autre type de scanneur, appelé mappeur passif (le plus connu étant Siphon), permettant de
connaître la topologie réseau du brin physique sur lequel le mappeur analyse les paquets. Contrairement aux

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 83/136
scanners précédents, cet outil n'envoie pas de paquets sur le réseau et est donc totalement indétectable par les
systèmes de détection d'intrusion.

Enfin certains outils permettent de capturer les connexions X (un serveur X est un serveur gérant l'affichage
des machines de type UNIX. Ce système a pour caractéristique de pouvoir utiliser l'affichage des stations
présentes sur le réseau, afin d'étudier ce qui est affiché sur les écrans et éventuellement d'intercepter les saisies
sur les claviers des machines vulnérables.

Lorsque le "scan" du réseau est terminé, il suffit au hacker d'examiner le fichier journal (log) des outils utilisés
pour connaître les adresses IP des machines connectées au réseau et les ports ouverts sur celles-ci. Les
numéros de port ouverts sur les machines peuvent lui donner des informations sur le type de service ouvert et
donc l'inviter à interroger le service afin d'obtenir des informations supplémentaires sur la version du serveur.

Ainsi pour connaître la version d'un serveur HTTP, il suffit de se connecter au serveur Web en Telnet sur le
port 80 :

telnet www.commentcamarche.net 80
Puis de demander la page d'accueil :
GET / HTTP/1.0
Le serveur répond alors les premières lignes suivantes :
HTTP/1.1 200 OK

Date: Thu, 21 Mar 2002 18:22:57 GMT

Server: Apache/1.3.20 (Unix) Debian/GNU


Le système d'exploitation, le serveur et sa version sont alors connus.

Le Social Engineering (que l'on peut traduire par ingénierie sociale) consiste à exploiter l'erreur humaine,
c'est-à-dire d'utiliser la naïveté et la gentillesse exagérée des utilisateurs du réseau, pour obtenir des
informations sur ce dernier. Ce procédé consiste à entrer en contact avec un utilisateur du réseau, en se faisant
passer en général pour quelqu'un d'autre, afin d'obtenir des renseignements sur le système d'information ou
éventuellement pour obtenir directement un mot de passe. De la même façon une faille de sécurité peut être
créée dans le système distant en envoyant un cheval de Troie à certains utilisateurs du réseau. Il suffit qu'un
des utilisateurs exécute la pièce jointe pour qu'un accès au réseau interne soit donné à l'agresseur extérieur.

C'est la raison pour laquelle la politique de sécurité doit être globale et intégrer les facteurs humains (par
exemple la sensibilisation des utilisateurs aux problèmes de sécurité) car le niveau de sécurité d'un système est
caractérisé par le niveau de son maillon le plus faible.

I.2.2 Le repérage des failles

Après avoir établi l'inventaire du parc logiciel et éventuellement matériel, il reste au hacker à déterminer si des
failles existent.

Il existe ainsi des scanneurs de vulnérabilité permettant aux administrateurs de soumettre leur réseau à des
tests d'intrusion afin de constater si certaines applications possèdent des failles de sécurité. Les deux
principaux scanneurs de failles sont :

 Nessus
 SAINT

Il est également conseillé aux administrateurs de réseaux de consulter régulièrement les sites tenant à jour une
base de données des vulnérabilités :

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 84/136
 SecurityFocus / Vulnerabilities
Ainsi, certains organismes (notamment les CERT) sont chargés de capitaliser les vulnérabilités et de fédérer
les informations concernant les problèmes de sécurité.

I.2.3 L’intrusion

Lorsque le pirate a dressé une cartographie des ressources et des machines présentes sur le réseau, il est en
mesure de préparer son intrusion.

Pour pouvoir s'introduire dans le réseau, le pirate a besoin d'accéder à des comptes valides sur les machines
qu'il a recensées. Pour ce faire, plusieurs méthodes sont utilisées par les pirates :

 Le social engineering, c'est-à-dire en contactant directement certains utilisateurs du réseau (par


mail ou par téléphone) afin de leur soutirer des informations concernant leur identifiant de connexion
et leur mot de passe. Ceci est généralement fait en se faisant passer pour l'administrateur réseau.
 La consultation de l'annuaire ou bien des services de messagerie ou de partage de fichiers,
permettant de trouver des noms d'utilisateurs valides
 L'exploitation des vulnérabilités des commandes R* de Berkeley.
 le brute force cracking, consistant à essayer de façon automatique différents mots de passe sur
une liste de compte (par exemple l'identifiant, éventuellement suivi d'un chiffre, ou bien le mot de
passe password, ou passwd, ...

I.2.4 Extension de privilèges

Lorsque le pirate a obtenu un ou plusieurs accès sur le réseau en se logeant sur un ou plusieurs comptes peu
protégés, celui-ci va chercher à augmenter ses privilèges en obtenant l'accès root (en français super utilisateur
ou super administrateur), on parle ainsi d'extension de privilèges.

Dès qu'un accès root a été obtenu sur une machine, l'attaquant a la possibilité d'examiner le réseau à la
recherche d'informations supplémentaires.

Il lui est ainsi possible d'installer un sniffeur (en anglais sniffer), c'est-à-dire un logiciel capable d'écouter (le
terme reniffler, ou en anglais sniffing, est également employé) le trafic réseau en provenance ou à destination
des machines situées sur le même brin. Grâce à cette technique, le pirate peut espérer récupérer les couples
identifiants/mots de passe lui permettant d'accéder à des comptes possédant des privilèges étendus sur d'autres
machines du réseau (par exemple l'accès au compte d'un administrateur) afin d'être à même de contrôler une
plus grande partie du réseau.

Les serveurs NIS présents sur un réseau sont également des cibles de choix pour les pirates car ils regorgent
d'informations sur le réseau et ses utilisateurs.

I.2.5 Compromission

Grâce aux étapes précédentes, le pirate a pu dresser une cartographie complète du réseau, des machines s'y
trouvant, de leurs failles et possède un accès root sur au moins l'une d'entre-elles. Il lui est alors possible
d'étendre encore son action en exploitant les relations d'approbation existant entre les différentes machines.

Cette technique d'usurpation d'identité, appelée spoofing, permet au hacker (dans le sens pirate du terme) de
pénétrer des réseaux privilégiés auxquels la machine compromise a accès.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 85/136
I.2.6 Porte dérobée

Lorsqu'un pirate a réussi à infiltrer un réseau d'entreprise et à compromettre une machine, il peut arriver qu'il
souhaite pouvoir revenir. Pour ce faire celui-ci va installer une application afin de créer artificiellement une
faille de sécurité, on parle alors de porte dérobée (en anglais backdoor).

1.2.7 Nettoyage des traces

Lorsque l'intrus a obtenu un niveau de maîtrise suffisant sur le réseau, il lui reste à effacer les traces de son
passage en supprimant les fichiers qu'il a créés et en nettoyant les fichiers de logs des machines dans lesquelles
il s'est introduit, c'est-à-dire en supprimant les lignes d'activité concernant ses actions.

1.3 Conclusion

Si vous êtes responsable d'un réseau connecté à internet, il vous revient d'en assurer sa sécurité, et par
conséquent de tester les failles de celui-ci. C'est la raison pour laquelle, un administrateur réseau se doit d'être
au courant des vulnérabilités des logiciels qu'il utilise et de se "mettre dans la peau d'un pirate" afin d'essayer
de s'introduire dans son propre système. Lorsque les compétences au sein de l'entreprise ne sont pas suffisantes
pour mener à bien cette opération, il convient de faire réaliser un audit par une société spécialisée dans la
sécurité informatique.

II SECURITE DES RESEAUX WIFI

II.1 Le Wifi et la sécurité sont-ils compatibles ?

Le Wifi est un enjeu de plus en plus crucial pour les entreprises. Modulable, souple, permettant de se libérer
du filaire, de prime abord, le Wifi semble être la solution idéale pour accroître son réseau rapidement,
permettre aux utilisateurs itinérants de se connecter facilement. Le tout pour un investissement initial
généralement inférieur au filaire traditionnel.

Pour autant, la sécurité Wifi est un sujet épineux auquel il convient de porter une attention particulière. Il est
parfois nécessaire de répondre à cette problématique par des "astuces stratégiques" plutôt que par des éléments
bruts de sécurité.

En effet, le Wifi est la cible potentielle d'attaques qui sont simples à réaliser et parfois très dommageable pour
le système d'information visé.

C'est pourquoi nous vous présentons le Wardriving qui est l'attaque favorite utilisée par des pirates contre les
réseaux Wifi, et bien évidement, les moyens à mettre en œuvre pour s'en protéger.

II.1.1 Qu’est-ce que le Wardriving?

Le Wardriving consiste à rechercher des réseaux sans fil (Wireless). Cette recherche se fait généralement en
voiture, d'où son nom, mais aussi en train, en autobus, à pied... La personne qui fait du Wardriving est un
Wardriver.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 86/136
II.1.2 Fonctionnement du wardriving

Pour cela, il faut une carte réseau wireless (pcmcia par exemple), un ordinateur portable ou un PDA, une
antenne (généralement couplée à la carte réseau, mais il est aussi possible de monter une antenne externe pour
plus de réceptivité), et un logiciel de sniffer (renifleur) wireless.

Quelques cartes wireless

Exemples
de

Wardriving

Exemples d'antennes

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 87/136
Le sniffer utilisé

II.1.3 Dangers et conséquences du wardriving

Il y a de nombreux dangers pour les réseaux à être confrontés à ce genre d'attaque.


Il existe de plus en plus de Wardrivers pour les raisons suivantes :

 Tout d'abord, c'est une attaque facile ! Il suffit d'une seule carte sans fil à 30 Euros couplé à un
portable pour être un Wardriver...
 Cette méthode est difficilement détectable.
 Il existe des logiciels d'ARP spoofing pour réseaux wireless.
 Il existe deux types de réseaux sans fil :
o Les réseaux en clair : Imaginez un peu le danger que cela représente vis à vis d'un Wardriver
...
o Les réseaux chiffrés (WEP, WPA, WPA2) : Attention, le WEP n'est pas un algorithme de
chiffrement considéré comme sur.
 Cela peut rapporter gros à l'attaquant :
o Utilisation de ressources du réseau victime
o Espionage industriel

Une conséquence du Wardriving : Le Mapping

II.1.2.3.1 Le Mapping

Le Mapping consiste à établir des cartes géographiques qui recensent les points d'accès de réseaux wireless
(open hot spots). Ces cartes sont faciles à établir car, dans la majorité des cas, le Wardriver est équipé d'un
GPS.
On trouve facilement et gratuitement ces cartes sur le net :

Une autre conséquence du Wardriving : Le Warchalking

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 88/136
II.1.2.3.2 Le Warchalking

Le Warchalking est le fait de déposer un graffiti à l'endroit où un réseau wireless a été détecté.
Ce graffiti comporte les informations suivantes :

 Etat du réseau : Réseau ouvert (open network), réseau fermé (closed network), réseau
chiffré (WEP).
 Nom du réseau : Le SSID
 La bande passante.

Cette pratique permet aux initiés de repérer les différents endroits où se trouvent les réseaux, et
de les exploiter à leurs fins.

Exemples de Warchalking (open network sur un campus !)

II.1.4 Mesures de protection contre le Wardriving

Le principe même de la protection est de considérer le point d'accès wireless comme d'un niveau de sécurité
égal à celui d'internet. Autrement dit : Niveau de sécurité égal à zéro. IL NE FAUT JAMAIS FAIRE
CONFIANCE A SON POINT D'ACCES !

La sécurité Wifi est un sujet épineux auquel il faut parfois plus répondre par des astuces stratégiques plutôt
que des éléments bruts de sécurité.

 La première chose à faire quand on installe un réseau Wireless, c'est d'activer le chiffrement des
communications. Préférer le WPA2 au WPA et au WEP, le WPA2 présente la capacité d'utiliser l'AES
et le TKIP et parfois même de les cumuler. Le choix de la clef reste importante, plus c'est aléatoire et
sans sens précis plus c'est efficace. Depuis que le 802.11i s'offre la technologie du cryptage AES
jusqu'en 256bits, il peut enfin prétendre à la certif FIPS140-2.
 Attention au SSID !
o Ne laissez pas le SSID par défaut : C'est généralement le nom du constructeur de votre AP
(point d'accès).

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 89/136
o Ne donnez pas de renseignement dans votre SSID, comme par exemple : le nom de votre
entreprise, division ou produit, ou encore le nom de la rue de votre entreprise... Cela ne peut
que faciliter le travail de recherche d'informations de la part des hackers.
o Cumuler lettres et chiffes pour votre SSID, sans aucune signification.
 Installez votre point d'accès sur une DMZ de firewall : Vous contrôlerez précisément les flux entre
votre AP et le reste de votre infrastructure.
 Considérez les utilisateurs du Wireless comme des utilisateurs d'accès distants : Utilisez le même
niveau de sécurité, comme par exemple en utilisant des méthodes d'authentification fortes (mots de
passe à usage unique, authentification RADIUS...), et chiffrez les communications.
 Etudier la position physique optimale de votre point d'accès pour limiter au maximum le rayonnement
à l'extérieur de votre bâtiment.
 Changez le mot de passe par défaut de votre AP !
 Si possible, ne pas utiliser DHCP. Utilisez une liste statique d'adresses IP. Ce serait trop simple au
hacker de recevoir une adresse IP automatiquement...
 N'hésitez pas à mettre en place le MAC filtering, permettant d'accepter uniquement ou non les cartes
réseaux wireless renseignées dans l'AP. Dans le cas d'une politique de filtrage des cartes wireless,
n'insérez dans la liste que les cartes susceptibles de se connecter en wifi, ne mettez pas "par sécurité"
celles du réseau local filaire, c'est inutile et vous augmentez par la même occasion les possibilités d'IP
spoofing.
 Acheter des points d'accès qui permettent de se mettre à jour grâce à un BIOS flashable.
 Demandez régulièrement à SecuriteInfo.com de faire un audit d'intrusion de votre réseau wireless ;)
 Protégez votre réseau avec des outils tels que FakeAP
 En option, utilisez des outils de détection d'intrusions adaptés au Wireless comme Wimetrics.com ou
Airdefense.net

Passons maintenant à une partie plus délicate, relevant plus des erreurs à éviter et de la stratégie topologique
du réseau mis en place. Rappelons que ces réglages ne sont possibles que dans le cas où le firmware de votre
AP ou routeur vous l'autorise, donc mettez à jour régulièrement votre firmware. Certains firmwares
opensource permettent d'avoir accès à certaines fonctionnalités volontairement désactivées par le constructeur.
Notons que dans cette partie, il est préférable d'utiliser un AP/Routeur et des cartes clientes du même
constructeur, utilisant la même technologie et correctement mises à jour.

 La puissance et les paramètres du signal


 La QoS réservée à certains périphériques bien définis
 L'accès à l'interface d'administration
 La diffusion ou non diffusion du SSID
 Les cages de faraday

La puissance et les paramètres du signal

Sur certains APs ou Routeurs, il vous est possible de régler la puissance d'émission des antennes, ou
directement de changer les antennes. Le gain des antennes agit comme un simple coefficient multiplicateur sur
le signal d'origine.

Rappelons qu'en France la puissance maximum à laquelle vous avez le droit d'émettre avec vos périphériques
wireless est fixée à 100mw par l'ACERP (anciennement ART) et le DATAR. Il est donc important de limiter
l'émission de l'AP au strict minimum requis par vos besoins.

N'hésitez pas à sortir de chez vous pour vérifier la portée de votre réseau pouvant être capté avec du matériel
wifi standard (carte cliente sans antenne). Attention, n'enlevez jamais une antenne pour limiter la portée de
votre réseau, vous risqueriez de "griller" la carte mère de votre AP ou Routeur, en effet, les ondes radio ne
trouvant pas d'antenne pour émettre le signal, reviennent en écho dans les condensateurs se trouvant sur la CM
en amont des antennes, ce qui génère très vite un effet "cocotte-minute" radio.
Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 90/136
Au niveau des réglages purement logiciels de votre AP/Routeur et de vos cartes wifi clientes, il vous est peut-
être possible de changer le type de préambule et réduire la qualité d'émission en fonction du changement d'état,
vous pouvez sélectionnez les options suivantes :

 Short Preamble (Préambule court) ou


 Long Preamble (Préambule long).

Si vous vous trouvez dans une zone à circulation importante, sélectionnez Long Preamble. Si vous vous
trouvez dans une zone à circulation réduite, et que vous souhaitez bénéficier de performances accélérées,
sélectionnez Short Preamble.

N'oubliez pas de définir une antenne maître (si vous avez 2 ou + antennes) et de les orienter convenablement.
Vous pouvez également réduire le Beacon Interval (Intervalle balise), si vous utilisez un réseau wifi rapide 54g
/ 54gs / 108g / MIMO pour une courte portée : 20 à 50m² sans obstacle. N'hésitez pas à activer des spécificités
de votre AP/Routeur (dans le cas où vos cartes clientes l'autorisent) comme par exemple le mode Burst.

La QoS et des Internet Access Restrictions

Vous avez déjà activé le filtrage des adresses MAC, c'était une bonne idée, pourquoi ne pas aller plus loin?

Il vous est possible sur certains AP/Routeurs de définir des politiques de QoS : vous déterminez en fonction de
vos besoins et des devices réseaux une certaine quantité de bande passante et des tranches horaires d'utilisation
de trafic. Si vous avez des visiteurs très occasionnels, enregistrés comme valides dans votre "Wireless MAC
filter list", en leur absence, laissez leur bande passante autorisée à 0 et désactivez leurs trafics montants et
descendants.

L'accès à l'interface d'administration

Inutile de rappeler que la complexité du mot de passe d'administrateur est une variable critique dans cette
section, vous n'êtes pas destiné à aller tous les jours "tuner" la configuration de votre AP/Routeur, alors ne
soyez pas radins minimum 12 caractères alphanumériques comprenant des caractères spéciaux ("il y en a un
peu plus je vous le laisse !? ;-)" ).

Bien évidemment ne mettez pas une clef de cryptage similaire au mot de passe d'admin, c'est inutile et risqué.
Il vous est possible dans certains cas de limiter l'accès à l'interface d'administration uniquement au réseau
filaire c'est une bonne initiative, certes contraignante mais bonne d'un point de vue sécurité.

Evitez définitivement l'accès en remote sur du port 8080 ou autre à votre routeur wifi. Si vous avez
véritablement besoin d'un accès en remote sur l'administration de votre AP, il sera préférable d'utiliser une
véritable solution sécurisée de remote desktop avec un forwarding de ports et de vous connecter sur votre
routeur par rebond depuis votre machine locale.

La diffusion du SSID

Ce sujet fait véritablement l'objet d'énormément de controverses...

SSID signifie Service Set Identifier : Chaîne de 32 caractères qui identifie le réseau. Défini par
l'administrateur du réseau

Certains pensent que ne pas diffuser le SSID est une bonne chose, arguant que cela limite en amont les risques
de wardriving et de tentative d'écoute de votre réseau wifi.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 91/136
D'autres pensent que l'augmentation exponentielle des échanges de synchronisation du SSID avec les clients
Wifi générée par la non diffusion de celui-ci est un risque supplémentaire permettant de faciliter le travail de
décryptage des packets. Cet inconvénient est de plus ajouté au côté inconfortable de cette solution et des
mauvais impacts sur les performances d'un SSID non diffusé, comme l'obligation de créer des profils sur
chaque client...

Le choix reste entier et il ne dépend que de vous.

Les cages de Faraday

Pour terminer, une idée qui peut paraître stupide, mais qui se révèle en réalité plus qu'efficace.

Une fois votre réseau Wifi installé, il se peut que vous rencontriez du parasitage qui affaiblit votre
rayonnement, ou bien que le rayonnement se fasse plus à l'extérieur de votre bâtiment qu'à l'intérieur.
Dans ce cas il est possible de faire réfléchir les ondes sur les murs afin de limiter la perte du signal à l'extérieur
de votre bâtiment. Cette réflexion peut s'effectuer en positionnant votre point d'accès devant une simple feuille
doublée d'aluminium, ou un mur porteur en béton armé avec acier ou silex, une plaque de titane, une cage
d'ascenseur... Ainsi les ondes seront en grande partie renvoyée vers l'intérieur de la pièce, le mur en absorbera
une autre partie, ce qui passera sera résiduel.

Plus sérieusement, si vous avez mis, pour des raisons stratégiques ou esthétiques, votre AP/Routeur dans un
coin de la pièce, les ondes passent à travers le mur qui le sépare de l'extérieur, cette méthode devient
intéressante et presque qu'intelligente :-), les anglais appellent ça le DIY (Do It Yourself).

II.2 SOLUTION DE SECURISATION DU POINT D’ACCES A INTERNET – LE FIREWALL

II.2.1 Principes

Derrière le mot "Garde Barrière" / Pare-feu (dans la suite désigné par GB) se cache plutôt un concept qu'un
matériel ou un logiciel.

Nous dirons qu'un GB peut être généralement constitué de plusieurs éléments parmi lesquels on distinguera :

 un (des) routeur(s) assurant les fonctionnalités de filtrage,

 une (des) machine(s) dite(s) "système bastion" (SB) qui entre autre assure(nt) les fonctions :

o de passerelle applicative, (ou "proxy") pour les applications, les plus connus sont Telnet,
Rlogin, Mail, Ftp, X11, Gopher, W3, etc,
o d'authentification des appels entrants, avec éventuellement mise en œuvre de systèmes comme
S/KEY,
o d'audit, log, trace des appels entrants ainsi que des sessions mail, W3, etc.

Le rôle d'un environnement GB est d'assurer un certain niveau de protection du réseau interne, tout en
permettant de travailler sans trop de contraintes.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 92/136
II.2.2 Importance d’un firewall

Plusieurs raisons parmi lesquelles :

- Se protéger de malveillances "externes" :

o les curieux qui génèrent du trafic, qui font plus de peur que de mal, mais qui, quelques fois,
finissent par coûter cher,
o les vandales, ceux qui veulent embêter pour embêter, (saturation de liaisons, saturation de
CPU, corruptions de données, mascarade d'identité, etc.),
o les "espionnages", (problèmes de confidentialité de l'information).

- Restreindre le nombre de machines à surveiller et à administrer sur le bout des doigts, (ceci ne
signifiant pas pour autant que les autres machines soient gérées par dessous la jambe!).

Par conséquent, l'investissement (minimum) dans une solution intelligente peut s'avérer rentable pour la suite.

- Avoir un point de passage obligé permettant :

o de bien vérifier si les règles de sécurité telles que spécifiées dans la politique sécurité
d'établissement sont réellement celles qui sont appliquées,
o de contrôler le trafic entre le réseau interne et externe,
o d'auditer/tracer de façon "centrale" ce trafic, aider à prévoir les évolutions du réseau
(statistiques possibles).
o éventuellement d'avoir une vue de la consommation Internet des différents
utilisateurs/services.

- Possibilité de mettre en œuvre des outils spécifiques que l'on ne pourrait activer sur tous les systèmes
(exemple : systèmes d'authentification à mots de passe uniques, statistiques/comptabilité, etc.).

- Economiser les adresses IP ! En effet, dans certaines configurations, un réseau interne derrière un
GB, peut utiliser des adresses IP du RFC 1918 lesquelles adresses ne sont pas ni connues, ni "routées"
sur Internet.

II.2.3 Fonctionnalités d'un coupe-feu

Les coupe-feu ont su s'adapter aux besoins de sécurité liés au raccordement des réseaux d'entreprises à
Internet. Outre le contrôle d'accès, les fonctions de confidentialité et d'intégrité des données sont désormais
intégrées dans les solutions. En effet, de simple gestionnaires d'adresses autorisées, les coupe-feu ont évolué
vers :

 le contrôle d'accès aux applications,

 l'isolement du réseau extérieur et authentification des utilisateurs,

 chiffrage des échanges.

II.2.3.1Contrôler les accès

Le contrôle d'accès permet non seulement d'accepter ou de rejeter des demandes de connexions transitant par

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 93/136
le coupe-feu, mais aussi d'examiner la nature du trafic et de valider son contenu, grâce aux mécanismes de
filtrages. On distingue deux types de filtrages : le filtrage statique et le filtrage dynamique.

Le filtrage statique (ou de paquets) est une des premières solutions coupe-feu mise en œuvre sur Internet. Ce
système inspecte les paquets IP (en-tête et données) de la couche réseau afin d'en extraire le quadruplet
(adresse source, port source, adresse destination, port destination), qui identifie la session en cours. Cette
solution permet de déterminer la nature du service demandé et de définir si le paquet IP doit être accepté ou
rejeté. Le principal intérêt du filtrage statique réside dans sa transparence vis-à-vis des postes utilisateurs, ainsi
que dans la vitesse des traitements.

La configuration d'un filtre s'effectue généralement au travers de liste de contrôle d'accès (Access Control List
ou ACL), constitué par la mise bout à bout des différentes règles à suivre. Cette liste est lue séquentiellement
jusqu'à la dernière règle applicable qui est retenue. Par exemple, une première règle indique que toutes les
machines peuvent se connecter au serveur Web sur le port 80, et la suivante autorise le serveur Web à
répondre à tous les clients du service (sur un port supérieur à 1024). Ces règles permettent à toutes les
machines d'accéder au Web, sans pour autant bloquer les connexions ou autres applications. Il convient de
rajouter en fin de liste une règle spécifiant que toute communication est interdite sur l'ensemble des services et
des machines qu'elle soit en entrée ou en sortie du réseau protégé. Le principe consiste en fait à interdire tout
ce qui n'est pas explicitement autorisé.

Cet exemple est celui d'un service reposant sur TCP, un protocole destiné à établir des circuits virtuel. La
différenciation entre appel entrant et appel sortant repose sur une information de l'en-tête (le bit ACK) qui
caractérise une connexion établie. Ce type de distinction n'existe pas pour le protocole de datagramme UDP ;
différencier un paquet valide d'une tentative d'attaque sur le service s'avère donc irréalisable. Cette
problématique se retrouve également avec certaines applications qui répondent aux requêtes des clients sur les
ports alloués dynamiquement. C'est le cas, notamment, de FTP (un circuit pour les commandes et un pour les
données) ou RPC (Remote Procedure Call) qui utilisent un service distinct pour répondre aux demandes de
localisation.

Il est généralement impossible de gérer de façon satisfaisante ce type de protocole sans ouvrir l'accès à un plus
grand nombre de ports, et donc de rendre le réseau plus vulnérable.

Le filtrage dynamique reprend le principe de travail du filtrage statique au niveau de la couche réseau, ainsi
que la transparence de sa mise en place. En revanche, son efficacité s'étend à la quasi-totalité des protocoles
couramment utilisés (TCP, UDP, RPC), grâce à l'implémentation de tables d'état pour chaque connexion
établie. Les performances de traitement des paquets s'améliorent en raison d'une identification rapide des
paquets correspondants à une session déjà autorisée. Pour gérer l'absence de circuit UDP et l'allocation
dynamique de port implantés par service, le filtrage dynamique examine en détail les informations jusqu'à la
couche applicative. Il interprète ainsi les particularités liées à l'application, et crée dynamiquement les règles
pour la durée de la session, facilitant le passage du paquet IP entre les deux machines autorisées. Il est
également possible de contrôler le sens des transferts pour FTP (put ou get), ainsi que le mode de connexion
HTTP (post ou get).

II.2.3.2 Isoler le réseau et authentifier les utilisateurs

Les besoins de contrôle portent de plus en plus sur la nature même des données échangées. Les relais
applicatifs s'interposent entre les clients et les applications pour une surveillance spécifique.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 94/136
Le principe des relais applicatifs consiste à ce que le relais apparaisse pour le client comme le serveur légitime
; il contrôle et relaie alors toutes les requêtes vers le serveur demandé, puis transmet les réponses au client
initial. Ce mécanisme agit donc à la fois comme client et comme serveur. Cela implique qu'un relais ait été
développé pour chaque application (messagerie, serveur web, téléchargement etc.).

Les relais applicatifs permettent d'isoler le réseau de l'extérieur, avec les serveurs applicatifs aucun flux
d'information ne circule en direct entre le réseau protégé et les autres réseaux. Toutes les données sont
obligatoirement acheminées vers le relais, qui décide quelle action mener.

Les relais applicatifs permettent de vérifier l'intégrité des données et authentifier les échanges. Les possibilités
offertes par ce mécanisme vont bien au-delà du contrôle d'accès de la base. En effet, le positionnement au
niveau applicatif autorise le relais à vérifier l'intégrité des données et à examiner les particularités de
l'application. En outre, sa proximité avec l'interface utilisateur facilite la mise en œuvre d'authentification.

Une autre fonctionnalité des coupe-feu réside dans l'authentification des utilisateurs. L'authentification
demeure indispensable pour effectuer un contrôle d'accès fiable portant sur l'identité des usagers des services.
Le mécanisme le plus couramment employé consiste à associer un mot de passe à l'identifiant d'une personne.
Toutefois, dans les communications réseaux, ce mot de passe est souvent envoyé en clair. Sur un réseau public
comme Internet cette situation n'est pas acceptable. Pour y remédier, les coupe-feu proposent des solutions
basées sur le chiffrement. Les techniques de chiffrement seront développées dans le paragraphe ci-dessous.

II.2.3.3 Chiffrer les données pour relier les réseaux via Internet

Les réseaux privés virtuels utilisent Internet pour interconnecter de façon sûre les différents réseaux des filiales
et partenaires d'une entreprise. Les moyens de chiffrement sont la base des mécanismes mis en œuvre par les
coupe-feu (Firewall).

Pour pallier le manque de confidentialité sur Internet et sécuriser les échanges, des solutions poste à poste
telles que le protocole SSL (couche transport) ou les GPSS-API (couche application) oint été développées.
Basées sur des principes de chiffrement, elles assurent la confidentialité et l'intégrité des échanges client-
serveur. Grâce à Internet, les sociétés peuvent interconnecter leurs différents sites, et fournir à leurs employés
en déplacement un accès contrôlé à moindre coût. C'est pourquoi les coupe-feu (tunnel chiffrant établie entre
les deux sites d'une société), ou entre client et coupe-feu.

Diverses solutions de chiffrement émergent, mais qui ne sont pas interopérables entre eux. Le groupe IPSEC
(IP-SECURE), mis en place par l'IETF (Internet Engineering Task Force), travaille donc à une standardisation
de ses mécanismes. Chargé de soumettre des solutions de sécurité pour le protocole IP, IPSEC a développé la
norme ESP (Encapulsating Security Payload) qui propose deux alternatives offrant confidentialité et intégrité
des données.

La première chiffre le datagramme IP dans son intégralité. Cette technique, qui intervient au niveau des
passerelles d'interconnexion, permet alors de masquer les adresses IP, et la nature des flux entre des machines
communiquant à travers le tunnel ainsi crée.

La seconde alternative, destinée à préserver les performances de routage, ne chiffre que les en-têtes de la
couche transport (TCP/UDP), préservant ainsi les en-têtes IP.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 95/136
Ces technologies reposent sur des méthodes de chiffrement, les quelles nécessitent algorithmes employés,
ainsi que la négociation de clés de session entre les deux parties communicantes.

III TUNNELING
III.1 Définition et principe

Le tunneling est une pratique courante visant à transporter un protocole (et ses données) dans un autre. Pour
les personnes qui ne sont pas familières avec la notion de couche réseau, le modèle de référence habituel est le
modèle OSI de l'ISO qui comporte 7 couches :

Théoriquement, chaque couche se veut


indépendante des autres donc le protocole
correspondant à chacune de ces couches
transporte en fait le protocole de niveau
supérieur. Prenons l'exemple d'une stack
TCP/IP classique (sur Ethernet, et en
faisant abstraction des couches
supérieures) :

On a donc bien du TCP sur de l'IP sur de l'Ethernet (en


anglais "over", ou "o"). Mais puisqu'il s'agit de l'ordre
normal respectant le standard ISO, on ne parle pas alors
d'encapsulation à proprement parler; il est par contre
tout à fait envisageable de transporter, au moyen d'un
protocole donné, d'autres protocoles de niveau
équivalent dans le modèle OSI, voir inférieur. Et
lorsque le protocole d'encapsulation permet de protéger
les données qu'il transporte (d'une manière ou d'une
autre, sans parler forcément de chiffrement), on
préfèrera employer le terme de tunnel. Prenons
quelques exemples d'encapsulations courantes :

 Pour établir une liaison point-à-point sur de l’Ethernet, on pourra utiliser PPPoE (RFC 2516 : PPP
over Ethernet, les 2 étant au même niveau liaison).
 Pour les utilisateurs de modems ADSL, il est courant de rencontrer PPPoA (RFC 2364 : PPP over
ATM-AAL5) qui permet d'obtenir une liaison point-à-point avec le fournisseur d'accès internet.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 96/136
 Plus communément, l'ATM requiert une encapsulation particulière pour tous les protocoles (avec
AAL5); cette encapsulation est définie dans la RFC 2684.
 L2TP (Layer 2 Tunneling Protocol, RFC 2661) est un protocole issu de la normalisation de PPTP et
L2F, 2 protocoles de tunneling de niveau 2. Bien qu'il soit lui aussi -comme son nom l'indique- un
protocole de niveau 2, il est souvent utilisé sur UDP et IP pour transporter du PPP (et un autre
protocole au-dessus). On obtient donc :

.../PPP/L2TP/UDP/IP/...

Nous verrons plus tard un exemple d'utilisation concret de ce genre de technique.

 Le dernier cas que nous nous devons d'aborder (sécurité oblige) est celui d'IPSec (voir fiche
correspondante). Ce protocole est par définition de niveau 3 (réseau), tout comme IP qu'il sert à
protéger. Utilisé en mode tunneling, IPSec encapsule des paquets IP complets et les protège jusqu'à
leur destination, où les paquets IP sont "décapsulés" et restitués.

III.2 Utilisations

Aussi étrange que cela puisse paraître, le tunneling peut s'avérer utile à IPSec lui-même. En effet, nombre de
réseaux actuels utilisent des adresses IP dites privées, c'est-à-dire non-routables sur Internet, car cela permet
d'augmenter considérablement le nombre d'adresses disponibles. La conséquence directe est le fait que les
passerelles qui connectent ces réseaux à Internet implémentent des fonctionnalités de NAT (Network Adress
Translation) et de PAT (Port Adress Translation), voir les 2, qui permettent aux machines du réseau privé
d'accéder au monde extérieur quand le besoin se fait sentir, et ce en utilisant une adresse publique allouée
dynamiquement par la passerelle.

Concrètement, ces machines ne sont donc pas visibles à partir d'Internet, et elles n'utilisent jamais leur adresse
privée lorsqu'elles accèdent à ce dernier. Il est donc impossible d'utiliser IPSec entre une de ces machines du
réseau privé et une autre sur Internet, car le NAT va modifier les adresses IPs et casser ainsi les vérifications
d'intégrité inhérentes à IPSec. Ceci est valable pour le mode tunneling d'IPSec (voir article sur IPSec) mais
également pour son mode transport car une des particularités de TCP, par exemple, est d'utiliser des
checksums englobant le header IP. Le seul mode éventuellement compatible serait le mode nesting, mais il
reste plus compliqué à mettre en oeuvre.

C'est pourquoi, nous allons illustrer ici le concept de tunneling en montrant une façon de traverser une
passerelle grâce à de l'encapsulation. Tout d'abord, le problème est de faire communiquer 2 machines de
manière sécurisée : un tunnel IPSec de bout en bout est requis. D'autre part, il se trouve que la première
machine (A) est sur un réseau privé protégé par une passerelle ayant une fonctionnalité de NAT. De son côté,
la machine B est reliée au réseau de son fournisseur d'accès Internet qui n'est pas forcément plus sûr que le
réseau public, d'où la nécessité d'utiliser IPSec de bout en bout.

Premier exemple, le plus simple : le but est d'établir un tunnel IP entre A et une passerelle C du fournisseur
d'accès internet de B. Cette passerelle doit pour cela implémenter cette fonctionnalité. D'autre part, le tunnel IP
peut traverser le NAT car il n'applique aucune protection sur les données qu'il transporte (ici IPSec) et la
translation d'adresse peut donc être effectuée.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 97/136
La passerelle C décapsule les paquets IP et route les paquets IPSec vers leur destination finale. Le problème de
cette solution est le manque de sécurité du tunnel IP, qui n'offre par définition aucune possibilité
d'authentification des tunnels entrants; il faut donc s'appuyer sur des mécanismes annexes (certificats, etc...).
La stack de protocoles nécessaire à A pour communiquer avec B sera donc la suivante :

Application / TCP / IPSec / IP / Ethernet

Celle de B reste normale; il doit juste implémenter IPSec.


La deuxième possibilité est d'utiliser L2TP, mentionné précédemment, pour créer un tunnel entre A et C. Bien
que L2TP et PPP ne permettent pas d'obtenir de forts services de sécurité, il existe néanmoins plusieurs
solutions pour authentifier les connexions distantes (provenant ici de A).

Ici encore, le protocole de base est IP car il permet la traversée du NAT; attention, IP est toujours utilisé
jusqu'à C bien qu'il ne soit représenté que partiellement car il n'est intéressant que lors de la traversée du NAT.
Vient ensuite UDP qui est susceptible de transporter de nombreux protocoles tout en permettant de traverser
certains équipements réseau (tout comme des flux DNS). Nous trouvons ensuite PPP sur L2TP qui permettent
d'établir un tunnel (connexion point-à-point) avec C. Celui-ci doit donc implémenter la fonctionnalité
correspondante (L2TP Network Server ou LNS). Enfin, comme dans le cas précédent, le flux IPSec est routé
vers sa destination finale, B. La stack de protocoles nécessaire à A pour communiquer avec B sera donc la
suivante :

Application / TCP / IPSec / PPP / L2TP / UDP / IP / Ethernet

Celle de B reste normale; il doit juste implémenter IPSec.


Remarque : ces exemples n'ont pour but que de montrer les possibilités d'encapsulation et l'intérêt de cette
technique. La liste n'est bien sûr pas exhaustive. De plus, rappelons tout de même que l'utilisation d'IPSec est
habituellement à l'opposé de ce qui a été montré ici : IPSec est normalement le protocole effectuant
l'encapsulation et non l'inverse; IPSec est le plus souvent utilisé entre passerelles et non l'inverse. Voir la fiche
sur IPSec pour plus de détails.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 98/136
III.3 Conclusion

Bien que complexe, le concept de tunneling et d'encapsulation peut se révéler très utile pour traverser certains
équipements réseau de façon transparente, et permettre une connectivité accrue. Néanmoins, il ne faut pas
oublier que le fait de sauter un firewall annule purement et simplement la protection que celui-ci procure et
peut-même compromettre le réseau privé tout entier, exactement comme une personne utilisant un modem sur
son ordinateur professionnel alors que celui-ci est connecté au réseau de l'entreprise...
Le principe d'encapsulation a d'autre part été démocratisé et étendu à d'autres applications; on trouve
maintenant des outils de tunneling basés sur HTTP ou UDP (flux DNS) qui permettent aisément de traverser
des firewalls.

IV IPSec
IPSec (Internet Protocol Security, RFC 2401) est un protocole de la couche 3 du modèle OSI, tout comme IP;
il fut à l'origine développé dans le cadre de la version future de ce dernier protocole, à savoir IPv6. Or, si
IPSec existe depuis quelques temps déjà, IPv6 n'est quant à lui pas encore déployé à grande échelle, ce qui
aurait pu empêcher l'utilisation d'IPSec. Mais il n'en est rien puisque ce dernier a été porté vers la version
actuelle d'IP (IPv4) et est maintenant disponible pour tous (les plus récents patches sécurité de Windows 2000
l'incluent, et des distributions libres comme FreeSwan pour Linux existent également).

IV.1 Présentation générale

IPSec est un protocole destiné à fournir différents services de sécurité. Il propose ainsi plusieurs choix et
options qui lui permettent de répondre de façon adaptée aux besoins des entreprises, nomades, extranets,
particuliers, etc... Néanmoins, son intérêt principal reste sans conteste son mode dit de tunneling, c'est-à-dire
d'encapsulation d'IP qui lui permet entre autres choses de créer des réseaux privés virtuels (ou VPN en
anglais). Cette technologie a pour but d'établir une communication sécurisée (le tunnel) entre des entités
éloignées, séparées par un réseau non sécurisé voir public comme Internet, et ce de manière quasi-transparente
si on le désire. Dans l'article qui suit, c'est ce mode d'IPSec, le mode tunneling, qui sera décrit en priorité.

De manière succincte, citons quelques propriétés générales des tunnels destinés aux VPNs :

 les données transitant sont chiffrées (confidentialité) et protégées (intégrité)


 les 2 extrémités sont authentifiées
 les adresses sources et destinations sont chiffrées, avec IPSec (IP dans IPSec)
 ils peuvent présenter, suivant le protocole, des qualités anti-rejeux ou empêcher les attaques type man-
in-the-middle.

Il ne faut pas non plus négliger les aspects pratiques tels que la charge processeur due au chiffrement, le débit
théorique possible, l'overhead induit et donc le débit effectif... De plus IPsec n'est pas le seul protocole
permettant d'établir des tunnels, il en existe d'autres comme les "point-à-point" tel que L2TP, L2F ou encore
PPTP qui peuvent induire un overhead non négligeable surtout lors d'encapsulations successives (L2TPoATM
avec AAL5, L2TPoEthernet, L2TPoUDP...). Voir la fiche consacrée au tunneling pour plus de détails.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 99/136
IV.2 Les implémentations d'IPSec

D'un point de vue pratique, IPSec est un protocole relativement difficile à implémenter d'une part à cause de sa
complexité intrinsèque (multiples sous-protocoles...) et d'autre part à cause de ses interactions avec les
processus réseau courants. S'il a été conçu avec des critères tel que l'interopérabilité en tête, IPSec n'en reste
pas moins un protocole de niveau 3 qui ne supporte aucune modification ni altération à ce niveau (ou
supérieur) une fois ses paquets créés. Ainsi, de nombreux points restent problématiques comme
l'interopérabilité avec le NAT (modifications de niveau 3) ou son intégration dans le kernel de l'hôte. A ce
sujet, il existe 3 variantes :

 La modification de la stack IP du noyau reste la méthode la plus directe et sans doute la plus
compliquée. Cette méthode est applicable à tout type d'entités (hôtes ou passerelles).
 La "Bump -In-The-Stack" (BITS) revient à séparer les routines de traitement IPSec des routines
habituelles de la stack IP (le code spécifique à IPSec vient en fait s'intercaler entre la couche réseau et
la couche liaison/physique, d'où le nom de la méthode). Certains éléments restent tout de même à
modifier dans cette stack, comme la fragmentation et le réassemblage des paquets (processus
hautement sensibles pour IPSec). Néanmoins, le noyau reste intact dans ce type d'implémentation. Là
encore, cette méthode est applicable à tout type d'entités (hôtes ou passerelles).
 La "Bump-In-The-Wire" (BITW) revient à déporter le traitement d'IPSec -et donc le code- dans un
élément dédié placé en amont sur le réseau (d'où son nom), à l'extérieur de la machine. Un tel élément
peut être soit une "boite" dédiée, soit un firewall, un routeur, etc. Suivant son type, cette méthode ne
s'appliquera pas à tout type d'hôtes.

IV.3 Les services proposés par IPSec

Revenons à présent au protocole en lui-même. Nous avons cité précédemment quelles étaient les propriétés
basiques des tunnels de chiffrement, et ce indépendamment du protocole utilisé. Citons à présent quels sont les
services de sécurité proposés par IPSec, services qui permettent notamment d'assurer les propriétés des tunnels
et VPNs citées précédemment :

 Authentification des extrémités : cette authentification mutuelle permet à chacun de s'assurer de


l'identité de son interlocuteur. Rappelons tout de même qu'IPSec est un protocole de niveau 3 et qu'il
ne fournit donc qu'une authentification de niveau égal, c'est-à-dire une authentification des machines
mettant en œuvre le protocole plutôt que des personnes utilisant réellement la machine. Nous verrons
techniquement comme l'authentification est effectuée dans les paragraphes suivants.
 Confidentialité des données échangées : IPSec permet si on le désire de chiffrer le contenu de chaque
paquet IP pour éviter que quiconque ne le lise.
 Authenticité des données : IPSec permet de s'assurer, pour chaque paquet échangé, qu'il a bien été
émis par la bonne machine et qu'il est bien à destination de la seconde machine.
 Intégrité des données échangées : IPSec permet de s'assurer qu'aucun paquet n'a subi de modification
quelconque (attaque dite active) durant son trajet.
 Protection contre les écoutes et analyses de trafic : IPSec permet de chiffrer les adresses IP réelles de
la source et de la destination, ainsi que tout l'en-tête IP correspondant. C'est le mode de tunneling, qui
empêche tout attaquant à l'écoute d'inférer des informations sur les identités réelles des extrémités du
tunnel, sur les protocoles utilisés au-dessus d'IPSec, sur l'application utilisant le tunnel (timing-attacks
et autres)...

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 100/136
 Protection contre le rejeu : IPSec permet de se prémunir contre les attaques consistant à capturer un ou
plusieurs paquets dans le but de les envoyer à nouveau (sans pour autant les avoir déchiffrés) pour
bénéficier des mêmes avantages que l'envoyeur initial.

IV.4 Description des sous-protocoles

IPSec repose en fait sur plusieurs protocoles différents -dont certains existent à part entière hors d'IPSec- qui
lui offrent en retour une grande souplesse d'utilisation.

Le protocole initial et principal est le protocole IKE (Internet Key Exchange, RFC 2409). Appliqué à IPSec,
ce protocole a pour objectif dans un premier temps d'établir un premier tunnel entre les 2 machines (le tunnel
IKE), que l'on pourra qualifier de "tunnel administratif". C'est la phase 1 du protocole IKE. Ce protocole est
dit administratif car il ne sert pas à la transmission des données utilisateur; il est utilisé pour gérer les tunnels
secondaires, leur création, le rafraîchissement des clés, etc... La phase 2 du protocole IKE consiste en effet à
établir autant de tunnels secondaires que nécessaire pour la transmission des données utilisateur entre les 2
machines. Notez qu'il est possible de recourir à une authentification manuelle à la place d'IKE, mais comme ce
dernier permet bien plus de choses que de l'authentification, cela s'avère beaucoup plus difficile à utiliser. Le
protocole IKE est décrit dans le paragraphe sur l'initialisation d'IPSec.

Les tunnels destinés aux échanges de données vont s'appuyer sur 2 protocoles différents suivant les besoins en
sécurité des utilisateurs. Le premier est le protocole AH (Authentication Header, RFC 2402) qui vise à établir
l'identité des extrémités de façon certaine. Il ne garantit aucune confidentialité (chiffrement) des données. Le
deuxième protocole est le protocole ESP (Encapsulating Security Payload, RFC 2406) qui a pour but de
chiffrer les données, avec ou sans les entêtes des paquets si l'on souhaite le mode tunneling. Il garantit
également l'authenticité des données et, à ce niveau, peut introduire de la redondance par rapport à AH. Les
aspects cryptographiques de ces protocoles seront décrits dans un paragraphe dédié.

Ces 2 protocoles, AH et ESP, peuvent d'autre part être utilisés séparément ou combinés, comme expliqué ci-
dessous.

IV.5 Description des modes d'IPSec

Bien que cet article soit focalisé sur le mode tunneling d'IPSec, il est intéressant de mentionner les autres
modes disponibles :

Le mode Transport ne modifie pas l'en-tête initial; il s'intercale entre le protocole réseau (IP) et le protocole
de transport (TCP, UDP...). Plusieurs variantes existent, conformément aux protocoles décrits plus haut :

Le mode Tunnel remplace les en-têtes IP originaux et encapsule la totalité du paquet IP. Par exemple,

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 101/136
l'adresse IPA externe pourra être celle de la passerelle de sécurité implémentant IPSec, et l'adresse IP B interne
sera celle de la machine finale, sur le réseau derrière la passerelle.

Le mode de Nesting est hybride puisqu'il utilise les 2 modes cités précédemment. Il s'agit bien d'encapsuler de
l'IPSec dans de l'IPSec; nous verrons plus tard les répercussions au niveau implémentation (bundle de SAs) :

IV.6 Les Associations de Sécurité (SA)

Avant d'aller plus loin, il parait important d'expliciter un terme qui revient assez couramment lorsque l'on parle
d'IPSec : l'Association de Sécurité ou SA.

Une SA est un élément (d'un point de vue physique, un record dans une base de données, la SAD) qui contient
toutes les informations requises pour caractériser et échanger des données à protéger. Ainsi, chaque SA
contient des éléments permettant de déterminer à quel type de trafic ou paquet elle s'applique. On distingue :

 Les adresses de source et de destination : que ce soit unicast, anycast (IPv6), broadcast (IPv4) ou
multicast; que ce soit un intervalle d'adressage ou un masque.
 Un nom sous forme standard (X500 ou DNS) ce qui permet entre autres d'avoir des SAs dédiées à des
utilisateurs/hôtes.
 Le protocole de transport (UDP/TCP principalement)
 Les ports source et destination, ce qui permet de limiter la SA à un certain type de trafic voire à une
session.

Tous ces éléments sont appelés sélecteurs et permettent d'identifier quelle SA s'applique à tel ou tel trafic.
Néanmoins, la fonction primaire de la SA est d'indiquer quels traitements doivent être appliqués au trafic
identifié précédemment. On distingue les éléments suivants :

 Données et paramètres d'authentification : pour AH ou ESP, algorithmes, clés...


 Données et paramètres de confidentialité : pour AH ou ESP, algorithmes, clés, vecteurs d'initialisation
(IV), ...
 Données et paramètres d'anti-rejeu : nombres de séquence, compteurs divers, fenêtres d'anti-rejeu...
 Type d'en-tête IPSec : modes Transport, Tunnel ou les 2
 Durée de vie de la SA : temps ou quantité maximale de données à protéger
 Options de fragmentation

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 102/136
Les champs présentés ici montrent à quel point une SA peut-être précise sur le type de données sur lequel elle
s'applique. On parle alors de granularité. Nous verrons plus tard les interactions entre la SAD et une autre base
de données, la SPD, qui permettent d'affiner encore plus le traitement des flux.

IV.7 Initialisation d'IPSec (IKE)

IKE a été conçu sur la base de multiples exemples : ISAKMP, SKEME et Oakley. Nous ne rentrerons pas ici
dans les détails de ces protocoles ou infrastructures d'échange de clés. Néanmoins, il faut mentionner le fait
qu'IKE a pour vocation principale d'authentifier les différentes parties et de leur fournir du matériel pour
générer des clés, et ce dans le cadre d'associations de sécurité ("security associations", c'est-à-dire un
ensemble de règles et de clés utilisées pour protéger des informations).

Voyons l'organigramme fonctionnel général du protocole appliqué à IPSec :

Ce diagramme illustre le fait qu'IKE employé dans le cadre d'IPSec se compose de plusieurs phases.

 La première phase vise à établir la clé mère initiale, SKEYID. Il existe pour cela 3 alternatives
suivant les possibilités des parties en présence :

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 103/136
o Le mode Secret Partagé nécessite qu'un secret soit déjà connu et partagé entre les entités. On
l'appelle le "pre-shared secret". Il va servir de graine à l'élaboration de la clé mère qui va elle-
même servir lors de l'authentification finale.
o Le mode Chiffrement asymétrique se base sur du matériel PK pour échanger les données
sensibles et donc établir le secret partagé.
o Le mode Signature peut être qualifié d'hybride puisqu'il ne se sert du matériel PK que pour
signer et donc authentifier les parties. Le secret partagé est lui établis grâce à Diffie-Hellman.

Une fois la clé mère établie, SKEYID va être diversifiée en 3 clés filles, SKEYID-a, d et e. Ces clés
vont servir à la création du premier tunnel sécurisé entre les entités, le canal IKE ou association de
sécurité ISAKMP. Il s'agit grossièrement d'un tunnel "administratif"; SKEYID-a est utilisée pour
l'authentification dans cette association, SKEYID-e sert au chiffrement et SKEYID-d sera la clé mère
des autres associations de sécurité (voir la phase 2).

Les 3 méthodes présentent des points communs, notamment (et c'est logique) au niveau fonctionnel.
Les premiers échanges permettent de définir l'association de sécurité. La deuxième catégorie
d'échanges permet d'établir le secret partagé. La troisième et dernière section du handshake permet
d'authentifier les parties et de valider tous les échanges précédents (et SKEYID par la même
occasion).
Dans cette première phase, le mode agressif a pour but de diminuer les échanges en forçant certains
paramètres.

 La deuxième phase est également appelée Quick Mode. Elle a pour but d'établir les tunnels (et les
associations de sécurité correspondantes) servant au transfert des données. Notez qu'un tunnel est
unidirectionnel et qu'il faut donc en établir 2 pour un échange full-duplex. Les mécanismes propres à
cette phase sont grossièrement semblables à ceux de la phase précédente, à l'exception de quelques
points.
Parmi ces points, citons le fait que SKEYID-d rentre comme prévu dans le matériel de génération des
clés. D'autre part, il existe une option appelée Perfect Secrecy Mode (PFS) qui force les parties à
échanger de nouveaux secrets supplémentaires dans le but d'éviter que toutes les clés du système ne
dépendent d'une seule et même clé mère (SKEYID).

Notez enfin qu'IKE nécessite l'implémentation des algorithmes et méthodes suivants (set minimal à des fins de
compatibilité) :

 Chiffrement : DES en mode CBC (avec test sur les valeurs de clés afin d'éliminer toute clé dite faible
ou semi-faible)
 Hachage : MD5 et SHA-1
 Diffie-Hellman

Pour être complets, citons les algorithmes conseillés :

 Chiffrement : 3DES
 Hachage : Tiger
 DSA, RSA

IV.8 Le protocole d'authentification AH

Le protocole AH (Authentication Header) fournit les services de sécurité suivants :

 Intégrité en mode non-connecté (voir l'article introduisant la sécurité informatique)


 Authentification des données
Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 104/136
 Anti-rejeu (optionnel)

L'en-tête AH se compose de 6 champs comme le décrit l'image suivante :

Un des plus importants est sans aucun doute l'ICV (Integrity Check Value, "Données d'authentification" ci-
dessus) qui est le résultat d'un procédé cryptographique sur les données à protéger et qui va permettre de
vérifier l'intégrité de celles-ci. La taille totale de l'en-tête est de 24 octets; l'ICV est bien entendu paddé pour
atteindre une taille constante (car les algorithmes utilisés peuvent différer).

En conclusion, AH permet de se protéger contre les attaques de type :

 spoofing et autres modifications des paquets IP


 rejeux
 DoS quand ils sont basés sur la charge impliquée par les calculs cryptographiques (la vérification
d'intégrité n'intervient qu'après)

IV.9 Le protocole de confidentialité ESP

Le protocole ESP (Encapsulating Security Payload) fournit les services de sécurité suivants :

 Confidentialité
 Protection contre de l'analyse de trafic
 Intégrité en mode non-connecté (comme AH)
 Authentification des données (comme AH)
 Anti-rejeu (comme AH)

On peut voir tout de suite qu'ESP couvre les services offerts par AH, et on peut se demander pourquoi AH est
utilisé et pourquoi l'on complique ainsi un protocole qui l'est déjà bien assez. C'est en effet une question qui est
d'actualité mais néanmoins il faut souligner le fait qu'AH offre des services plus complets qu'ESP car il est le
seul à protéger l'en-tête du paquet (en-tête original en mode Transport, en-tête IPSec en mode Tunnel). ESP ne
protège que les données (c'est-à-dire tout au plus l'en-tête original en mode Tunnel).

L'en-tête ESP se compose de 7 champs (dont 2 optionnels) comme le décrit l'image suivante :

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 105/136
Nous ne rentrerons pas dans les détails de chaque
champ ici, mais nous invitons les lecteurs à consulter
la RFC correspondante pour plus d'informations sur
le sujet. Très brièvement, le chiffrement sera
appliqué aux données utiles jusqu'au champ NEXT
inclus (ce champ contient un identifiant du protocole
supérieur, au niveau 4). Comme les données utiles ne
sont pas prédéfinies, leur longueur peut varier
grandement et un padding assez important est requis.
Il est obligatoire et sa longueur est explicitée dans le
champ PAD LEN. Les données d'authentification
protègent les données du champ SPI au champ
NEXT inclus; en cas d'utilisation des 2 mécanismes
simultanément, le chiffrement est effectué en premier
suivi du calcul des données d'intégrité. Cela a pour
résultat d'éviter des attaques par déni de service au
déchiffrement (comme démontré récemment à
Crypto'01), ainsi que de permettre d'effectuer les 2
opérations en parallèle (à la réception).

En conclusion, ESP permet de se protéger contre les attaques de type :

 espionnage et autres divulgations d'informations


 rejeux (optionnel)
 analyse de trafic (optionnel)

IV.10 La SPD

La SPD (Security Policy Database) est une liste ordonnée d'entrées contenant des critères de contrôle d'accès,
similaires à des règles de pare-feux. La SPD est statique par défaut car l'ordre des enregistrements qu'elle
contient est très important; en effet, plusieurs règles peuvent s'appliquer à un même paquet en théorie mais
seule la première sera réellement effective, d'où l'importance de l'ordre. Il est pourtant possible d'avoir des
SPDs dynamiques, mais cela requiert un réordonnancèrent à la volée des entrées.

Il y a 2 SPDs par interfaces, une pour le trafic entrant, l'autre pour le trafic sortant. Chaque entrée de ces SPDs
précise un traitement à appliquer au paquet pour lequel la règle s'applique (quand le critère de sélection ou
sélecteur est vrai); ces traitements sont DROP (jette), BYPASS (laisse passer) ou IPSec PROCESS (traitement
avec IPSec). Ce dernier cas précise en outre les paramètres propres à IPSec tel que l'algorithme, etc...

Tout comme les règles d'un pare-feu ou encore les SAs vues précédemment, les sélecteurs sont les suivants :

 Adresses IP de source et de destination, masques, intervalles...


 Ports de source et de destination
 Protocole supérieur
 Utilisateur ou identifiant de système (ou certificats X.509 réutilisés par les SAs...)

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 106/136
IV.11Evolutions du standard

Comme on peut s'en douter, les standards relatifs à IPSec sont en constante évolution afin d'intégrer entre
autres les derniers standards cryptographiques (AES...). Voici une liste non-exhaustive des tendances actuelles
(au début 2002) :

 Numéros de séquence étendus (64 bits): cela est rendu nécessaire par l'utilisation d'algorithmes
beaucoup plus performants et des débits gigantesques (Gbit/s).
 Rejet d'AH au rang de fonctionnalité optionnelle.
 Amélioration des sélecteurs de SPD.
 Nouveaux protocoles d'échanges de clés supportés (IKEv2, Sigma, JFK...)
 Simplification du design et amélioration de la robustesse du protocole (DoS...)
 Support d'AES en mode CBC.
 Nouveaux modes d'intégrité seule.

D'autre part, de nombreux groupes (à l'IETF par exemple) travaillent actuellement sur des problèmes liés à
IPSec afin d'améliorer son intégration dans tous les environnements :

 IPSec et NAT (utilisation d'UDP ou autres solutions, voir le tunneling)


 Langages standards de police de sécurité et négociations inter-domaines
 Protocoles de découverte des passerelles de sécurité
 ...

IV.12 Conclusion

IPSec est comme nous l'avons vu un assemblage de plusieurs protocoles et mécanismes ce qui le rend
techniquement très complexe. Je vous invite à consulter les RFCs correspondantes pour toute question précise
à son sujet.

IPSec est d'autre part en constante évolution car il est soutenu par une grande population technique et
scientifique. Il existe de nombreux drafts à son sujet ou sur des sujets annexes comme l'interopérabilité avec
les dispositifs de translation d'adresse.

Rappelons enfin qu'un des objectifs de cette fiche est également de soulever les limites de ce protocole; il est
bon de savoir par exemple qu'IPSec ne permet pas d'authentifier les personnes et ne peut donc pas servir à
sécuriser des transactions. De ce point de vue, ce n'est pas un concurrent de SSL.

V ENJEUX SECURITAIRES DE LA 3G

Du fait des nombreuses technologies et de la multitude de standards existants dans le domaine des télécoms,
rappelons que le but de cet article n'est en aucun cas d'être exhaustif mais bien de concentrer l'étude sur un
sous-ensemble de protocoles et infrastructures. Il ne sera donc pas fait mention de technologies telles que
CDMA (xCDMA, CDMA2000, etc...) ou de modèles propriétaires tels que I-Mode...

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 107/136
V.1 Introduction

Force est de constater que la convergence des technologies de communication est actuellement en accélération
constante. La téléphonie filaire est en pleine transition d'un mode circuit vers un mode paquet, que ce soit via
la voix sur IP (VoIP) proposée aux utilisateurs finaux privés ou professionnels, ou via la migration des
infrastructures vers IP (backbones, etc.). De son côté, le "sans-fil" n'est pas en reste puisque la technologie
GSM en mode circuit est elle aussi en phase de transition vers un mode paquet (appelé "paquet switching").
Pour se faire une idée, plus de 60% des communications des particuliers en 2010 seront de nature sans-fil ou
VoIP (source: Analysys).

Plusieurs technologies potentielles sont en course pour offrir les meilleurs débits et les meilleurs services
associés. D'une part les technologies de 3ème Génération (3G) telles que l'UMTS proposent des débits
intéressants mais souffrent encore d'un coût élevé, au niveau de l'infrastructure ainsi que pour les services
proposés à l'utilisateur. D'autre part, les technologies dites de transition ou 2.5G évoluent et viennent à
concurrencer les débits offerts par la 3G. Sur la base du GPRS, précurseur du transfert de données sans-fil (mis
à part le WAP ou d'autres solutions isolées), d'autres technologies sont maintenant proposées. C'est la famille
des GERAN (GSM Edge Radio Access Network), avec des protocoles comme EDGE.

Le point commun de ces technologies réside notamment dans leur infrastructure: si GPRS et GSM partagent le
même protocole radio pour la communication entre le mobile et le point d'accès au réseau, GPRS au contraire
a introduit une infrastructure et une topologie de réseau qui est reprise par les technologies de la 3G.

V.2 Les enjeux

D'un point de vue sécuritaire, GPRS se présente bien comme une technologie de transition; les exigences
d'interopérabilité avec les réseaux 2G existants sont cruciales même si derrière une infrastructure double
(circuit et paquet) est mise en place. C'est un environnement hétérogène qui concentre les atouts en termes de
services mais cumule les faiblesses en termes de sécurité.

D'un point de vue plus général, n'oublions pas que l'univers de la téléphonie et des télécommunications a
toujours été relativement épargné par les menaces habituellement rencontrées par les systèmes d'informations.
Sans entrer dans les détails, ceci est dû au contexte politique, à l'architecture même des réseaux et aux
protocoles utilisés.

Mais aujourd'hui, l'introduction des technologies sur IP a quelque peu changé la donne; si la continuité est un
service requis, elle a ouvert les portes des réseaux opérateurs à d'autres réseaux, privés et publiques, opérateurs
ou Internet. Inutile de préciser que cela a beaucoup d'impact en termes de sécurité.

V.3 L'infrastructure

Avant d'aborder les aspects sécuritaires de la 3G, et comme beaucoup d'acronymes vont être utilisés pour
simplifier les explications, il est bon de rappeler les principaux éléments de l'infrastructure des réseaux GPRS
et 3G.

 2G : GSM (Global System for Mobile communications) (~ 10 kbit/s)


 2.5G : GPRS (General Packet Radio Service) (~ 128 kbit/s)
 3 G : UMTS (Universal Mobile Telecommunication System) (~ 384 kbit/s, max 2 Mbit/s )

 USIM : UMTS Subscriber Identity


 GGSN : Gateway GPRS Support Node
 SGSN : Serving GPRS Support Node

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 108/136
 VLR : Visited Location Register
 MS : Mobile Station (cellulaire)
 HLR : Home Location Register
 RNC : Radio Node Controller
 MSC : Mobile Switching Center
 EIR : Equipment Identity Register
 SIM : Subscriber Identity
 IMSI : International Mobile Station Identity
 BTS : Base Transceiver Station
 BSC : Base Station Controller

Le schéma ci-dessus montre une topologie hybride simplifiée des réseaux GPRS. L'infrastructure radio reste
celle de la 2G, avec des stations de base sur lesquelles se connectent les cellulaires, reliées de manière
pyramidale à des stations de contrôle elles-mêmes centralisées autour de passerelles qui forment le cœur du
réseau. Ces passerelles, ou SGSN ci-dessus, concentrent une partie de la sécurité en supportant notamment le
service d'authentification de l'utilisateur (via sa carte SIM); elles s'interfacent pour cela avec les bases de
données centrales contenant les informations client (HLR pour le réseau d'origine, VLR pour les réseaux
visités par l'utilisateur).

Dans le cas plus particulier du GPRS, les passerelles sont reliées à 2 réseaux distincts; l'un, historique, pour les
communications voix permet d'accéder aux autres réseaux filaires comme celui de l'opérateur historique pour
le routage des appels. Le deuxième est de nature IP et permet les échanges de données avec notamment
d’autres réseaux tels qu'Internet ou ceux d'autres opérateurs. Dans les 2 cas, voix ou données, des passerelles
spécifiques gèrent les flux entrants et sortants du réseau de l'opérateur; c'est le cas des GGSN pour le réseau de
données. Que ce soit les passerelles SGSN ou les GGSN, ces passerelles sont des cibles de choix puisqu'elles
représentent des portes d'accès au réseau de l'opérateur ou aux autres réseaux.

V.4 L'overbilling

Cette attaque a été l'une des premières à être décrite et réellement considérée par les opérateurs, du fait de
l'impact financier évident qui en découle. L'objectif premier de l'attaque est d'envoyer du trafic non-sollicité à
des utilisateurs choisis de manière aléatoire; le système de facturation actuel étant basé sur le volume des

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 109/136
données échangées par un utilisateur, ce dernier voit donc sa facture augmenter de manière dramatique.
Il faut noter que les bénéfices pour l'attaquant sont nuls, mis à part l'exploit individuel et la renommée qui peut
en découler (la reconnaissance de la communauté).

Enfin, il est clair que l'attaque dépend essentiellement de l'architecture réelle du réseau; la modélisation
présentée ici ne peut pas tenir compte de spécificités; 2 variantes vont cependant être présentées.

V.4.1 Overbilling par UDP

Cette variante se base sur le protocole UDP, non-connecté par définition. Cela signifie notamment que les
paquets ne sont pas gérés dans le cadre d'une session entre 2 parties (comme TCP), ni comptés, etc...

Dans la phase 1, l'attaquant initie une communication avec un serveur situé quelque part sur Internet. En
réponse, phase 2, ce serveur commence à envoyer des données à l'attaquant. Celui-ci se déconnecte alors de
son opérateur (3) et libère l'adresse IP qui lui était assignée par DHCP (protocole de gestion d'adresses IP
dynamiques et temporaires). Pendant ce temps (4), le serveur distant continue à envoyer des données même si
le destinataire s'est déconnecté. Enfin, en 5, un utilisateur régulier se connecte au réseau de l'opérateur; s'il se
voit assigner l'adresse IP préalablement utilisée par l'attaquant, il reçoit alors tout le trafic émis par le serveur
distant sans avoir sollicité quoique ce soit. Cet utilisateur voit donc sa facture augmenter pour un service qu'il
n'a pas demandé.

V.4.2 Overbilling par TCP

Cette variante se base sur le protocole TCP, connecté par définition. Cela signifie qu'une notion de session est
établie entre les 2 parties, permettant d'assurer à chacun que l'intégralité des données a été reçue et
réordonnées. Dans le scénario de l'attaque, cette session n'est pas terminée explicitement.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 110/136
Comme précédemment, la phase 1 consiste à établir une connexion (TCP) avec le serveur distant situé sur
Internet. Ce serveur doit être contrôlé par l'attaquant également pour mener à bien cette attaque. Le serveur
répond donc au mobile au travers de cette session TCP (2).

L'attaquant se déconnecte alors sans terminer sa session TCP (3). En parallèle, le serveur envoie des paquets
TCP FIN afin de clore la session, mais le client s'étant déjà déconnecté, il ne reçoit pas de réponse. A ce
moment-là, une technique veut que le serveur continue à envoyer un peu de données comme si la session était
toujours active; cela permet notamment de maintenir "la porte" ouverte dans le cas où un pare-feu est installé
en amont de la passerelle GGSN (même avec de la "stateful inspection", où l'état des connexions actives est
gardé en mémoire, cette technique fonctionne); il suffit de connaître le time-out appliqué par ce pare-feu sur
les connexions inactives.

Cependant, comme il n'y a plus de client actif sur l'adresse IP de l'attaquant, la passerelle GGSN stoppe le
trafic entrant (4). Le processus est maintenu jusqu'à ce qu'un client régulier se connecte et se voit assigné
l'adresse IP préalablement utilisée par l'attaquant. A ce moment-là (5), le trafic est rétablit par la passerelle
GGSN qui transmet les paquets au client. Ce dernier se voit facturé toutes les données que lui envoie le
serveur distant; il lui suffirait d'envoyer un paquet TCP RST pour clore réellement la connexion au niveau du
pare-feu, mais cela ne correspond pas au comportement normal du client.

Conclusion

Il existe de nombreuses autres variantes de l'attaque, mettant en œuvre un comportement particulier de


l'utilisateur (s'il se connecte à un serveur agressif par exemple) ou des techniques de flooding particulières.
La majorité des attaques sont rendues possibles par un manque de synchronisation entre les différents nœuds et
éléments du réseau opérateur: pare-feu, SGSN, GGSN, etc... Tous possèdent une partie des informations
nécessaires à la gestion des communications d'un utilisateur. Il suffirait de les partager pour éviter des
situations telles que décrites précédemment, où un client se déconnecte mais son IP reste valable au niveau du
pare-feu par exemple.

V.5 Man-in-the-middle

Cette attaque, beaucoup plus récente, illustre les problèmes de sécurité issus de l'interopérabilité entre des

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 111/136
technologies de nature et d’Age différents; le cas ci-dessous implique d'une part une infrastructure de données
type 3G ou 2.5G, et une interface radio type 2G qui est de conception plus ancienne et n'implémente pas le
niveau de sécurité des réseaux 3G.

V.4.1 Contexte

L'attaque a été publiée il y a peu, et relayée par la communauté scientifique; l'article original est " A Man-in-
the-Middle Attacks on UMTS ", U. Meyer & S. Wetzel, conference WiSe'04, 10/2004, ACM Publications.
Elle concerne les téléphones 3G (interface radio UTRAN) compatibles avec l'interface radio 2G ou GERAN,
utilisée notamment pour le GPRS. Pour mémoire, le système GSM s'est révélé à de nombreuses reprises très
faible et facilement attaquable, que ce soit au niveau du chiffrement des communications (A5/2) ou de la
diversification des clés de session (COMP128). Il est clair que le niveau de sécurité des 2 architectures n'est
pas en phase et que l'interopérabilité entre les 2 est source de faiblesses; cependant, cela reste une
fonctionnalité essentielle et requise tant que les 2 systèmes cohabiteront et que le réseau 3G n'offrira pas une
couverture suffisante.

Dans la pratique, il est donc possible pour un téléphone 3G de se connecter à des réseaux 2G afin d'offrir une
continuité sur les services minimaux, la voix et éventuellement les données pour le GPRS. Ce cas se présente
obligatoirement lorsque l'utilisateur sort de la zone de couverture de son réseau d'origine (Home network),
c'est-à-dire qu'il est dans une situation dite de "roaming". C'est la situation illustrée ci-dessous.

Dans ce cas où le réseau


visité est différent du
réseau d'origine de
l'abonné, des échanges
supplémentaires sont
nécessaires pour
authentifier l'utilisateur.

Nous ne ferons pas la


distinction entre la carte
SIM et le téléphone, car
cela n'apporte pas
d'information pertinente
dans le cas présent.

De plus, les notations et


explications seront
simplifiées pour
permettre au plus grand
nombre de comprendre
les principes majeurs de
l'attaque.

Dans le cas normal du roaming, les étapes suivantes sont réalisées:

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 112/136
L'utilisateur transmet
son identifiant unique,
sous forme temporaire
(TMSI) ou persistante
(IMSI). Il indique
également la liste des
mécanismes de sécurité
qu'il supporte pour
permettre au réseau de
dialoguer avec lui.

Le réseau visité
transmet cette
information au réseau
d'origine; celui-ci
identifie l'utilisateur et
la clé associée (Ki,
partagée par
l'utilisateur).

Il en dérive des
informations secrètes
qui sont rassemblées en
quintuplets (ensembles
de 5 éléments
nécessaires à la connexion d'un utilisateur sur le réseau 3G) et envoyés au réseau visité.

Ce dernier va utiliser ces informations pour authentifier l'utilisateur et l'autoriser à accéder au réseau.

Notamment, le réseau visité va:

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 113/136
- envoyer un nombre aléatoire RAND et un cryptogramme AUTN permettant à l'utilisateur d'authentifier le
réseau au préalable (ce qui n'est pas possible dans le cadre du GSM par exemple)
- recevoir un cryptogramme de l'utilisateur lui permettant de l'authentifier
- établir une communication protégée en confidentialité (chiffrée) et en intégrité (MACée), entre lui et
l'utilisateur.

Dans le contexte de la 2G/GERAN, seuls des triplets sont nécessaires à la phase d'initialisation (3 éléments au
lieu de 5). Le réseau n'a pas à s'authentifier auprès de l'utilisateur, ce qui est une première source d'attaques.
Les communications sont chiffrées mais non protégées en intégrité (une clé en moins par rapport à la 3G); de
plus les algorithmes de chiffrement sont faibles et facilement cassables pour certains.

Il existe bien entendu des méthodes de conversion entre le mode à 5 éléments (3G) et celui à 3 éléments (2G).
Cela permet une interopérabilité 3G->2G mais aussi 2G->3G.

V.4.2 L'attaque

Cette attaque concerne donc un utilisateur 3G dans une situation de roaming sur un réseau 2G.

Phase 1 - identification de la victime

L'attaquant force le téléphone à se connecter à une fausse station de base; en effet, un mobile se connecte
prioritairement au signal le plus puissant. Il l'interroge ensuite pour obtenir son IMSI et ses capacités
sécuritaires (algorithmes supportés, etc.).

Phase 2 - interrogation du réseau

L'attaquant se fait ensuite passer pour la victime auprès du réseau visité, en envoyant l'IMSI et les capacités
sécuritaires récupérées précédemment auprès de la victime. Il reçoit en retour le nombre aléatoire RAND et le
cryptogramme réseau AUTN; il se déconnecte à ce moment là puisqu'il ne connaît pas les secrets de la
victime, juste ses informations publiques. Il ne peut donc pas répondre au challenge du réseau.

Phase 3 - rejeu des données du réseau

L'attaquant force à nouveau la connexion entre la victime et sa fausse station de base. Il reçoit bien entendu
des données qu'il connaissait déjà, à savoir l'IMSI et les capacités sécuritaires, mais cette fois-ci il y répond par
le nombre aléatoire et le cryptogramme reçus pendant la phase 2 du réseau.

Phase 4 - attaque de la connexion

A ce moment-là, la victime pense communiquer avec le réseau légitime, puisqu'ayant reçu un cryptogramme
correct. L'attaquant communique alors ses capacités sécuritaires propres; c'est là le cœur de l'attaque puisque
l'attaquant n'a toujours connaissance d'aucun secret. Il doit donc forcer la victime à utiliser un algorithme de
chiffrement faible, cassable voire même aucun chiffrement pour pouvoir l'attaquer et récupérer les données en
clair émises par la victime. Ces algorithmes faibles ne sont justement disponibles que dans les réseaux 2G, et
ne peuvent être demandés à un utilisateur 3G que lors de ses déplacements (cas de roaming).
L'attaquant applique donc les techniques d'attaques bien connues, selon l'algorithme consenti par la victime.

Phase 5 - man in the middle

Une fois le chiffrement cassé, l'attaquant n'a plus qu'à relayer les données de la victime au réseau visité.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 114/136
V.4.3 Le cas GTP

Reliquat du monde des


télécommunications, la notion de
liaison spécialisée ou dédiée a été
transposée aux réseaux
interconnectés via des protocoles
d'encapsulation ou de tunneling
(voir fiche) permettant d'émuler une
liaison dédiée au travers de réseaux
hétérogènes. Au-delà de l'utilité de
tels protocoles, l'argument de la
sécurité s'est bien souvent rajouté. Il
existe en effet de nombreux
précédents où le protocole de
tunneling propose également des
services de sécurité avancés,
comme IPSec (voir fiche).

Cependant, la réciproque n'est pas


toujours vraie. GPRS Tunnelling
Protocol (GTP) est défini dans le
standard ETSI 3GPP TS 29.060:
"3rd Generation Partnership
Project; Technical Specification
Group Core Network; General Packet Radio Service (GPRS); GPRS Tunnelling Protocol (GTP) across the Gn
and Gp Interface". Ce protocole est très utilisé, notamment pour les liaisons entre les nœuds, les passerelles et
les serveurs du réseau GPRS, pour
les liaisons entre réseaux
opérateurs, pour les liaisons vers
d'autres réseaux comme Internet,
pour les liaisons vers les systèmes
de facturation de l'opérateur, etc...

Explicitement, ce protocole ne
supporte pas de service de sécurité
particulier, propre à le sécuriser lui
ou les données qu'il transporte. Il
référence pour cela la norme ETSI
3GPP TS 33.210: "3G security;
Network Domain Security (NDS);
IP network layer security".
Cependant, il est important de
souligner que GTP ne propose pas
d'authentification entre les nœuds
du réseau (passerelles ou autres), ni
de confidentialité pour les données
qui transitent. Ainsi, on peut
imaginer des problèmes potentiels
liés à de fausses passerelles sur le
réseau de l'opérateur, à de l'écoute
de trafic sur les communications transitant par le réseau public, etc... Quoiqu'il en soit, GTP n'est certainement
pas un argument en matière de sécurité des échanges d'informations.
Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 115/136
V.6 Conclusion

Les télécommunications et la 3G en particulier sont des mondes où les standards, technologies et fonctions
d'interopérabilité sont très nombreuses; il reste très difficile d'avoir une vision claire du niveau de sécurité que
l'on peut en espérer. Ce niveau est d'autant plus faillible que les infrastructures des opérateurs ne sont pas
connues du public; impossible dans ces conditions de connaître réellement la qualité du service que l'on reçoit.
Impossible également de ne pas faire appel à des mécanismes de sécurité de bout en bout...

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 116/136
Chapitre 6 Introduction à la Cryptographie

I Généralités
Le mot cryptographie est un terme générique désignant l'ensemble des techniques permettant de chiffrer des
messages, c'est-à-dire permettant de les rendre inintelligibles sans une action spécifique. Le verbe crypter est
parfois utilisé mais on lui préfèrera le verbe chiffrer.

I.1 Introduction

La cryptographie, ou art de chiffrer, coder les messages, est devenue aujourd'hui une science à part
entière. Au croisement des mathématiques, de l'informatique, et parfois même de la physique, elle
permet ce dont les civilisations ont besoin depuis qu'elles existent : le maintien du secret. Pour éviter
une guerre, protéger un peuple, il est parfois nécessaire de cacher des choses...

La cryptographie étant un sujet très vaste, ce document se focalisera essentiellement sur les méthodes
de chiffrement dites modernes, c'est-à-dire celles étant apparues et utilisées après la Seconde Guerre
mondiale. On passera en revue la saga du DES et de l'AES, en passant par le fameux RSA, le
protocole le plus utilisé de nos jours. Ayant longtemps été l'apanage des militaires et des sociétés
possédant de gros moyens financiers, la cryptographie s'est au fil du temps ouverte au grand public,
et est donc un sujet digne d'intérêt. Toutes les méthodes de cryptographie seront présentées dans leur
ordre chronologique d'apparition.

Notez cependant que ce document ne s'intitule pas cryptologie ! L'amalgame est souvent fait entre
cryptographie et cryptologie, mais la différence existe bel et bien. La cryptologie est la "science du
secret", et regroupe deux branches : d'une part, la cryptographie, qui permet de coder les
messages, et d'autre part, la cryptanalyse, qui permet de les décoder.

Remarque: Deux éléments sont présents plusieurs fois dans ce tutorial.


D'abord, l'utilisation des bits. A l'heure actuelle, la cryptographie étant quasi indissociable de
l'informatique, il est souvent intéressant de travailler sur les nombres binaires.
Ensuite, il sera souvent fait mention d'Alice et Bob : en cryptographie, plus par tradition qu'autre
chose, on nomme "Alice" et "Bob" les deux interlocuteurs qui veulent s'échanger en secret des
messages (sans doute pour désigner "entité _A_" et "entité _B_").

II Exemples historiques
II.1. Le Chiffre de César

Jules César était un général, homme politique et écrivain romain, né à Rome le 12 juillet ou le 13
juillet 100 av. J.-C. et mort le 15 mars 44 av. J.-C. Il aurait été assassiné par une conspiration, son
propre fils Brutus lui portant le coup de grâce.

César s'est illustré lors de la guerre des Gaules, ce qui a donné des siècles plus tard son personnage
dans la bande dessinée Astérix le Gaulois. Il utilisait une méthode de chiffrement qui porte
aujourd'hui son nom.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 117/136
II.1.1 Principe

Le chiffre de César est la méthode de cryptographie la plus ancienne communément admise par
l'histoire. Il consiste en une substitution mono-alphabétique : chaque lettre est remplacée
("substitution") par une seule autre ("mono-alphabétique"), selon un certain décalage dans l'alphabet
ou de façon arbitraire. D'après Suétone, César avait coutume d'utiliser un décalage de 3 lettres : A
devient D, B devient E, C devient F, etc. Il écrivait donc son message normalement, puis remplaçait
chaque lettre par celle qui lui correspondait :

CLAIR A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

-> décalage = 3

CODE D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Exemple : d'après cette méthode, "VIVE LES MATHS" devient donc "YLYH OHV PDWKV" !

II.1.2 Sécurité

Niveau sécurité, le chiffre de César n'est pas fiable du tout, et ce pour deux raisons :

 Il n'existe que 26 façons différentes de crypter un message : puisqu'on ne dispose que de 26 lettres, il
n'y a que 26 décalages possibles. Dès lors, des attaques exhaustives (tester toutes les décalages un à
un) ne demanderaient que très peu de temps.
 Le chiffre de César est très vulnérable à l'analyse des fréquences.

II.2 La machine Enigma

Eté 1940. La guerre semble avoir choisi son camp. La Pologne, la France ont capitulé. La Grande-Bretagne
résiste, mais elle dépend, pour la moitié à peu près de son approvisionnement en matières premières, des
importations maritimes. Or, dans les mers, les sous-marins allemands, les redoutables U-Boot, font régner la
terreur, coulant de nombreux navires. Ils attaquent de nuit, en meutes. Pour leur coordination tactique, ils
échangent de nombreux messages radios, avec le commandement à terre. Ces messages sont chiffrés à l'aide
d'une remarquable machine, l'Enigma.

La machine allemande Enigma a joué un grand rôle pendant la guerre de l'Atlantique, et son décryptement par
les Alliés leur a assuré bon nombre de victoires (notamment parce que les Allemands ne se doutaient pas que
leurs messages étaient déchiffrés).

 Enigma ressemble à une machine à écrire : on frappe le clair sur un clavier, et des petites
lampes s'allument pour éclairer les lettres résultant du chiffrement.
 Le principe de chiffrement qu'utilise Enigma est à la fois simple et astucieux. Simple, car il ne
s'agit ni plus ni moins d'une substitution de lettres : par exemple, A devient Q, P devient N,
etc. Et astucieux, parce que la substitution change d'une lettre à une autre : si la lettre A
correspond à Q la première fois qu'on la saisit, elle pourrait correspondre à M, K, H, ou tout
autre lettre différente de Q à la fois suivante (ce principe est possible grâce à un système de
rotors).
De plus, un autre avantage non négligeable que possède Enigma est la réversibilité : si on tape
le message clair, on obtient le message code, et avec le message codé, on obtient le message

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 118/136
clair.
L'inconvénient majeur est que jamais la lettre A ne sera codée par A....

II.3 Le chiffre du Che

Ernesto Rafael Guevara de la Serna alias "Che Guevara" était un révolutionnaire marxiste
d'Amérique latine, né le 14 juin 1928 à Rosario et décédé le 8 octobre 1967 à La Higuera en Bolivie.
Plus précisément, il fut exécuté par l'armée bolivienne, et on retrouva sur son corps un papier
indiquant le procédé qu'il utilisait pour échanger des messages avec Fidel Castro.

II.3.1 Première phase

Le Che utilise une substitution de lettres (par des chiffres cependant) telle que :

CLAIR A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

CODE 6 38 32 4 8 30 36 34 39 31 78 72 70 76 9 79 71 58 2 0 52 50 56 54 1 59

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 119/136
BONJOUR devient 38 9 76 31 9 52 58

II.3.2 Deuxième phase

Les chiffres du message sont découpés en blocs de 5 chiffres.

BONJOUR devient 38976 31952 58

II.3.3 Troisième phase

Le Che additionne en modulo 10* le message obtenu avec un nombre de 5 chiffres (même taille que le
message donc, c'est important) connu de lui et de Fidel Castro seulement. Ce nombre a été choisi au
préalable aléatoirement et constitue la clé secrète.

Choisissons par exemple 25638 comme clé secrète et chiffrons les deux premiers blocs de BONJOUR ("clair"
désigne les blocs obtenus en phase 2) :

#BLOC 1#
38976 [clair]
25638 [clé]
------
53504 [cryptogramme]

#BLOC 2#
31952 [clair]
25638 [clé]
------
56580 [cryptogramme]

L'addition en modulo 10 signifie qu'on ne prend pas en compte les retenues : 6 + 6 = 2, 3 + 7 = 0, 8 + 9 = 7,


etc.
Et que fait-on du "58" isolé en fin de message ? On le groupe avec le bloc suivant, etc...

II.3.4 Quatrième phase

Envoi de tous les blocs chiffrés à Fidel Castro. Et destruction du brouillon ayant servi à faire les calculs, si
possible ! Car quiconque mettait la main sur le papier, prenait par la même occasion connaissance de la clé, et
le déchiffrement en devenait ridiculement facile : il suffisait en effet de soustraire au message crypté la même
clé. Et je ne parle même pas du cas de figure où le calcul est écrit en détail sur la feuille, de telle sorte qu'il
suffit de lire le message en clair !

II.3.5 Remarque

Le chiffre du Che est en fait un système de Vernam, puisque la taille de la clé est la même que celle
du message

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 120/136
Un brouillon utilisé par Che Guevara, on retrouve les additions telles que celles décrites plus haut

III La cryptographie à clé secrète


III.1 Chiffrement et système cryptographique

Une fonction cryptographique, ou de chiffrement, est la donnée d'une transformation, en général


bijective :

f : M --> C
où M est l'ensemble des messages en clair
et C’est l'ensemble des messages chiffrés

Comme il s'agit d'une fonction bijective, l'opération permettant de passer de C à M est f -1, c'est le
déchiffrement. Ce principe de chiffrement/déchiffrement est dit "symétrique"; car l'utilisation d'une
bijection permet l'aller-retour très facilement.

L'emploi d'une bijection se justifie également parce qu'elle permet une correspondance univoque
entre les éléments de l'ensemble. Autrement dit, à partir d'un message crypté, il n'est pas possible de
tomber sur plusieurs possibilités de messages en clair.

Il est donc primordial, pour lire/écrire des messages chiffrés :

 d'utiliser une fonction facilement inversible, en particulier pour un usage privé (il faut être
capable de décrypter les messages sans avoir recours à des moyens techniques colossaux).

 de préserver cette fonction secrète, car si un "ennemi" se la procure, il lui suffira de l'inverser
pour déchiffrer le message !

Ce dernier point implique un autre problème : l'utilisation d'une même fonction f pour crypter un
message risque, à la longue, d'en dévoiler le secret. Ainsi, l'idéal serait de changer régulièrement de
fonction de chiffrement.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 121/136
On définit donc un système cryptographique, ou de chiffrement, ou encore un chiffre, comme étant
une famille finie 'F' de fonctions 'f' cryptographiques, chacune étant déterminée par un paramètre 'K',
appelé clé secrète:

F = (fK)

On utilise ainsi la même "structure" de fonction de chiffrement, mais avec chaque fois un paramètre
K différent.

III.2 Le principe de Kerckhoffs

Plaçons-nous du point de vue du cryptanalyste, le spécialiste qui veut décoder le message.


Idéalement, celui-ci doit trouver la clé 'K' et la transformation associée fK. Cependant, la réalité est un
peu différente. En vérité, si la fonction 'f' de chiffrement est utilisée à grande échelle, il est illusoire
de le considérer comme secret. On suppose donc que le cryptanalyste connaît entièrement le système,
mais qu'il ne sait pas quelle transformation fK, c'est-à-dire qu'il ne connaît pas la clé secrète K !
C'est là le principe énoncé par Auguste Kerckhoffs à la fin du XIXe siècle, dans un article sur la
cryptographie militaire :

La sécurité d'un cryptosystème ne doit reposer que sur le secret de la clé. Tous les autres paramètres
sont supposés publiquement connus.

Ce principe est le fondement de la cryptographie à clé secrète.


III.3 Le chiffre de Vernam

En 1917, Gilbert Vernam mit au point un algorithme de chiffrement -basé sur une clé secrète
parfaitement sûr, tellement sûr qu'il a longtemps protégé le fameux "téléphone rouge", qui reliait la
Maison Blanche au Kremlin.

Utilisation :

 La clé est de la taille du message à envoyer


 Les lettres de cette clé sont choisies de façon totalement aléatoire
 La clé ne doit servir qu'une seule et unique fois

III.3.1 Illustration du principe par un exemple

Alice veut transmettre à Bob un message M. A l'aide de la clé secrète K (convenue avec B), elle va
crypter M pour arriver à sa version cryptée C. Ecrivons :

C=K*M
où "*" est une loi de groupe. L'utilisation d'une loi de groupe se justifie car elle possède une propriété
nécessaire : quels que soient deux nombres a et b, il existe un unique nombre x tel que a = b * x

( 1 ) Alice choisit (par tradition et facilité) pour loi de groupe l'opérateur bit à bit "OU EXCLUSIF",
noté XOR, décrit tel que :

1 XOR 1 = 0
1 XOR 0 = 1

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 122/136
0 XOR 0 = 0
0 XOR 1 = 1

( 2 ) Alice va donc écrire son message sous forme binaire, puis générer une grande quantité de bits
réellement aléatoires (par exemple, en tirant à pile ou face) qui vont constituer la clé. Elle pourra
alors procéder au cryptage :

Soient M = 1000011 et K = 1101000,


Le message crypté C’est donc : C = K XOR M = 1101000 XOR 1000011 = 0101011

(3) Alice transmet C à Bob par un canal quelconque, tel que la radio. Bob, pour obtenir le message
original, va utiliser l'opération inverse de celle qui a permis le cryptage. Ici, comme XOR est son
propre inverse :

M = K (*)-1 C
M = 1101000 XOR 0101011
M = 1000011, ce qui constitue bien le message de départ !

III.3.2 Sécurité "inconditionnelle"

Si la clé choisie est soumise aux conditions citées plus haut, l'utilisation d'une loi de groupe garantit
une sécurité dite inconditionnelle. En effet, si on admet qu'un cryptanalyste intercepte le message
crypté C, il ne pourra rien en déduire, si ce n'est la taille du message en clair M. Il lui est impossible
d'établir une corrélation entre M et C sans connaître K, car étant donné qu'on utilise pour crypter
une loi de groupe, il n'existe pour M et C qu'un seul nombre K tel que M = K * C !

Ce problème est comparable au suivant : dans un bateau, il y a trois poules et un canard ; quel est
l'âge du capitaine ?

... Même si l'ennemi possédait des ordinateurs ultra puissants, il ne pourrait jamais en trouver la
solution. C'est dans ce cas-là que le mot "sécurité inconditionnelle" prend son sens : une puissance de
calcul infinie ne décrypterait pas le message.

III.3.3 Le système de Vernam

Il suit le principe détaillé précédemment. Soient :

 Un alphabet E, sur lequel s'écrivent les messages en clair et les messages chiffrés
 m le nombre de lettres de E (m = #E)

Un message M de n symboles M = (x1,x2,...,xn) se chiffre par la transformation fK :

fK : M (x1,x2,...,xn) --> C (y1,y2,...,yn)


où yi = xi + ki mod m
avec K = (ki,..., kn) la clé choisie aléatoirement dans E, et destinée à ne servir qu'une seule fois.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 123/136
III.3.4 Pertinence de ce principe

Le système mis au point par Vernam, bien qu'apportant une sécurité optimale, est très peu d'usage
dans le monde civil, et est surtout réservé à des organismes possédant des moyens importants. En
effet, tout le monde n'est pas en mesure d'utiliser des clés de la manière décrite en début de chapitre :

 Générer des clés gigantesques (puisqu'au moins de la taille de l'ensemble des messages à envoyer)
nécessite une grande puissance de calcul
 Transporter de telles clés, dont le secret doit être maintenu à tout prix, n'est pas chose aisée : tout le
monde ne dispose pas de la valise diplomatique...

Il a donc fallu aux cryptographes trouver une alternative plus pratique et moins coûteuse, qui sera
décrite dans le chapitre suivant, les schémas de Feistel.

III.4 Schémas de Feistel, ou chiffrement par blocs

Plutôt que d'utiliser des clés immenses telles que pour un chiffre à usage unique, on utilise le plus
souvent des algorithmes qui ont une clé secrète relativement petite (de 80 à 128 bits, mais qui
utilisent cette clé d'une façon apparemment si complexe qu'il est impossible à un ennemi d'en trouver
la valeur.

Dès lors, puisque la clé est si petite, n'est-il pas aisé d'essayer toutes les possibilités jusqu'à parvenir
au décryptement ? En fait, aucun ordinateur ne pourrait y arriver en un temps réaliste. En effet, si la
clé était de 128 bits, c'est-à-dire une succession de 128 "0" et "1", il y aurait 2 128 ou
100000000000000000000000000000000000000 clés possibles !!

L'objectif est donc le suivant : élaborer à partir du message M une suite aléatoire de chiffres, ou du
moins qui paraisse aléatoire, que seule la détention de la clé K permet de déchiffrer.
Concrètement, il s'agit de construire une fonction bijective "pseudo-aléatoire" :

 Elle doit être une bijection, car elle doit faire correspondre à chaque chiffre du message en clair un
chiffre du message codé ; et car elle doit permettre de pouvoir, à partir d'un chiffre C, de remonter de
façon univoque au chiffre correspond du message en clair
 Elle doit être ou paraître aléatoire : en cryptographie, la perfection même est l'aléatoire, le message
codé doit avoir l'air de découler directement du hasard, pour limiter les risques d'une attaque par
analyse du texte chiffré, de ses redondances, etc.

La mise au point d'une fonction réunissant ces deux conditions posa problème aux cryptographes
jusque dans les années 1950, lorsque Feistel montra qu'une fonction pseudo-aléatoire se transformait,
par une méthode simple, en bijection. Actuellement, c'est la méthode de chiffrement à clé secrète la
plus utilisée.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 124/136
III.4.1 L'algorithme

Explication :
Soit une fonction f qui prend comme argument un mot de n bits.
L'algorithme de chiffrement va procéder en chiffrant des blocs de 2n bits, qu'on partage en 2 parties
de n bits chacune : les parties gauche (G) et droite (D).
L'image du bloc (G,D) est le bloc (L,R), avec L=D et R = G XOR f(D).
Cette transformation est bijective, car si on a un couple (L,R), on retrouve bien (G,D) par D=L et
G=R XOR f(L).
La partie droite n'a pas été transformée (juste envoyée à gauche). Il faut donc répéter le schéma de
Feistel un certain nombre de fois (on parle de tours).

III.5 Applications des schémas de Feistel

III.5.1 Le DES

Le Data Encryption Standard (standard de chiffrement de données) a été publié en 1977, et fut ainsi
le premier algorithme cryptographique à petite clé secrète (56 bits) à avoir été rendu public. Le DES
consiste en un réseau de Feistel de 16 tours : le message à chiffrer est découpé en blocs de 64 bits,
chacun d'eux étant séparé en deux sous-blocs de 32 bits.

L'algorithme du DES sera le plus utilisé dans le monde jusqu'en 1998. A cette époque, une
association de particuliers fit construire, pour moins de 250 000 $ (somme dérisoire pour un Etat ou
une organisation mafieuse), un processeur capable de casser le DES. A l'heure actuelle, trois jours
suffisent aux ordinateurs pour le percer, et ce grâce à des attaques exhaustives !

On aura bien tenté d'améliorer le DES, en doublant la taille de sa clé (on parle alors de TDES), mais
cette version n'était pas assez rapide. Le NIST (National Institute of Standards and Technologies)
lance donc un concours pour créer un successeur au DES, et ce sont les belges Joan Daemen et
Vincent Rijmen qui seront retenus.

III.5.2 L'AES

L'Advanced Encryption Standard, ou Rijndael, est donc officialisé le 2 octobre 2000. Joan Daemen et
Vincent Rijmen devaient respecter les conditions suivantes :

 Une large portabilité


 Un chiffrement rapide

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 125/136
 Un algorithme simple à comprendre et surtout, libre de droits

L'AES fait subir au message quatre transformations successives, agissant directement sur les octets :

 Une transformation non linéaire d'un octet


 Un décalage de lignes
 Un brouillage de colonnes
 Une addition de clés

III.6 Conclusion sur la cryptographie à clé secrète

Malgré toutes ses évolutions et ses mises en œuvre, la cryptographie à clé secrète est toujours
entravée par un défaut : la condition sine qua non de son succès est et restera le secret de sa clé
(principe de Kerckhoffs). Bien qu'ayant pu au fil du temps réduire sa taille, les cryptographes ont
toujours été confrontés au problème de la transmission de cette clé... Mais le progrès ne s'arrête
jamais ! Si le problème est de conserver le secret de la clé, pourquoi ne pas le contourner... en
inventant un système qui la rend publique ?

IV La cryptographie à clé publique


IV.1 Diffie et Hellman

IV.1.1 Clé "publique" et fonctions à sens unique

C'est en 1976 que Whitfield Diffie et Martin Hellman, de l'Université Stanford, proposent un principe
de chiffrement entièrement nouveau : la cryptographie à clé publique, ou asymétrique.

Explication du procédé de façon imagée

Alice doit recevoir un message de Bob, mais elle ne fait pas confiance au facteur qui pourrait ouvrir
sa lettre. Comment peut-elle être sûre de recevoir ce message sans qu'il soit lu ?...
Alice va d'abord envoyer à Bob un cadenas ouvert, dont elle seule possède la clé. Ensuite, Bob va
placer son message dans une boîte, qu'il fermera à l'aide de ce cadenas, avant de l'envoyer à Alice. Le
facteur ne pourra donc pas ouvrir la boîte, puisque seule Alice possède la clé !

Ainsi, un système cryptographie à clé publique est en fait basé sur deux clés :

 Une clé publique, pouvant être distribuée librement, c'est le cadenas ouvert
 Une clé secrète, connue uniquement du receveur, c'est le cadenas fermé

C'est la raison pour laquelle on parle de chiffrement asymétrique.

En résumé, on dispose d'une fonction P sur les entiers, qui possède un inverse S. On suppose qu'on
peut fabriquer un tel couple (P,S), mais que connaissant uniquement P, il est impossible (ou au moins
très difficile) de retrouver S. Autrement dit, il faut déterminer mathématiquement des fonctions
difficilement inversibles, ou "à sens unique".

Trouver de telles fonctions semblait ardu aux mathématiciens. En effet, comment imaginer une
fonction qui soit à sens unique pour tout le monde, excepté pour son créateur qui peut l'inverser grâce

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 126/136
à la connaissance d'une information particulière (la clé) ? Ce sont Diffie et Hellman qui ont les
premiers donné une réponse à cette question.

IV.1.2 Le protocole de Diffie et Hellman

Parallèlement à leur principe de cryptographie à clé publique, Diffie et Hellman ont proposé un
protocole d'échanges de clés totalement sécurisé, basé sur des fonctions difficiles à inverser.

(1) Alice et Bob se mettent d'accord publiquement sur un très grand nombre premier "p" et sur un
nombre "n" inférieur à "p".

(2) Alice engendre une clé secrète "a" et Bob une clé secrète "b".

(3) Alice calcule l'élément public ka et Bob l'élément public kb :

ka = na mod p
kb = nb mod p

(4) Alice transmet sa clé publique ka à Bob, et Bob transmet sa clé publique kb à Alice.

(5) Alice et Bob profitent ensuite de la commutativité de la fonction exponentielle pour établir leur
secret commun :

KAlice = (kb) a = (n b) a mod p


KBob = (ka) b = (n a) b mod p
=> KAlice = KBob = nab mod p

IV.1.3 Sécurité du système

A priori, il n'y a pas moyen, à partir des informations transmises publiquement (p,n,na,nb), de trouver
nab sans calculer un logarithme modulo p, ou faire un quelconque calcul d'une complexité exagérée.
Ainsi, la sécurité du système est dite calculatoire et repose sur deux hypothèses :

 L'adversaire dispose d'une puissance de calcul limitée


 Avec cette contrainte de puissance et un temps limité, il n'est pas possible d'inverser la fonction
exponentielle, ni de trouver nab à partir de p,n,na,nb.

Remarque 1 : malgré tout cela, en 2001, des experts français ont réussi à inverser la fonction
exponentielle modulaire pour un nombre p de 120 chiffres ! La sécurité d'un système dépend donc
des progrès constants dans le domaine de la complexité algorithmique.

Remarque 2 : les fonctions à sens unique sont souvent issues de l'arithmétique modulaire, car elles
se comportent de manière très irrégulière.

IV.1.4 Les limites du système

Le schéma de Diffie-Hellman, bien qu'astucieux, reste un schéma de principe et souffre d'un


inconvénient majeur : il n'assure pas les services de sécurité classiques que sont l'authentification
mutuelle des deux intervenants, le contrôle de l'intégrité de la clé et l'anti-rejeu (vérifier qu'une

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 127/136
information déjà transmise ne l'est pas à nouveau). L'ennemi peut donc facilement usurper l'identité
d'Alice, en remplaçant son élément public par le sien.

IV.2 Le RSA

IV.2.1 Le principe

Le premier système à clé publique solide à avoir été inventé, et le plus utilisé actuellement, est le
système RSA. Publié en 1977 par Ron Rivest, Adi Shamir et Leonard Adleman de l'Institut de
technologie du Massachusetts (MIT), le RSA est fondé sur la difficulté de factoriser des grands
nombres, et la fonction à sens unique utilisée est une fonction "puissance".

IV.2.2 L'algorithme de chiffrement

Départ :

 Il est facile de fabriquer de grands nombres premiers p et q (+- 100 chiffres)


 Etant donné un nombre entier n = pq, il est très difficile de retrouver les facteurs p et q

(1) Création des clés

 La clé secrète : 2 grands nombres premiers p et q


 La clé publique : n = pq ; un entier e premier avec (p-1)(q-1)

(2) Chiffrement : le chiffrement d'un message M en un message codé C se fait suivant la


transformation suivante :

C = Me mod n

(3) Déchiffrement : il s'agit de calculer la fonction réciproque

M = Cd mod n
tel que e.d = 1 mod [(p-1)(q-1)]

IV.2.3 La signature électronique

Après la confidentialité de la transmission d'un message subsiste un problème : son authenticité.


Alice voudrait bien envoyer un message M à Bob de telle façon que celui-ci soit sûr qu'elle est
réellement l'émettrice du message, et qu'un intrus ne tente pas de venir semer la confusion.
Le système RSA fournit une solution à ce problème :

Rappelons les données :

 Alice seule détient la clé secrète d et diffuse la clé publique (n,e)


 Alice va se servir de la clé publique pour chiffrer le message M

1) Alice accompagne son message chiffré de sa signature, qui correspond à :

Md

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 128/136
2) Bob va donc voir si l'égalité (Md)e mod n = M est vérifiée. Si c'est le cas, Alice est bien
l'émettrice du message.

IV.2.4 Sécurité du système : primalité, factorisation

Comme pour les protocoles fondés sur le logarithme discret, la sécurité du système RSA est
calculatoire : elle dépend essentiellement de la difficulté de factoriser un entier qui est le produit de
deux grands nombres premiers. Si on sait factoriser n, il est facile de trouver d. Il est à noter qu'il est
conseiller d'utiliser des clés de 1024 bits (+- 309 chiffres décimaux).

Le principal objet des attaques est l'implémentation, la mise en œuvre du RSA. C'est la manière de se
servir du système qui peut poser problème, pas le système lui-même (par exemple, prendre une clé
trop petite...).

Signalons enfin que le réel problème du RSA (et des autres systèmes à clé publique) n'est pas la
sécurité, mais la lenteur. Tous les algorithmes à clé publique sont 100 à 1000 fois plus lents que les
algorithmes à clé secrète, quelle que soit leur implémentation (logicielle ou matérielle) !

IV.2.5 Exemple : chiffrer BONJOUR

1) Alice crée ses clés :

 La clé secrète : p = 53 , q = 97 (Note : en réalité, p et q devraient comporter plus de 100 chiffres !)


 La clé publique : e = 7 (premier avec 52*96), n = 53*97 = 5141

2) Alice diffuse sa clé publique (par exemple, dans un annuaire).

3) Bob ayant trouvé le couple (n,e), il sait qu'il doit l'utiliser pour chiffrer son message. Il va tout
d'abord remplacer chaque lettre du mot BONJOUR par le nombre correspondant à sa position dans
l'alphabet :
B = 2, O = 15, N = 14, J = 10, U = 21, R = 18

BONJOUR = 2 15 14 10 15 21 18

4) Ensuite, Bob découpe son message chiffré en blocs de même longueur représentant chacun un
nombre plus petit que n. Cette opération est essentielle, car si on ne faisait pas des blocs assez longs
(par exemple, si on laissait des blocs de 2 chiffres), on retomberait sur un simple chiffre de
substitution que l'on pourrait attaquer par l'analyse des fréquences.

BONJOUR = 002 151 410 152 118

5) Bob chiffre chacun des blocs que l'on note B par la transformation C = Bemod n (où C’est le bloc
chiffré) :

C1 = 27mod 5141 = 128


C2 = 1517mod 5141 = 800
C3 = 4107mod 5141 = 3761
C4 = 1527mod 5141 = 660
C5 = 1187mod 5141 = 204

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 129/136
On obtient donc le message chiffré C : 128 800 3761 660 204.

IV.3 Conclusion sur la cryptographie à clé publique

Après avoir vu les avantages indéniables de la cryptographie à clé publique (transmission de la clé,
sécurité, authentification), on est en raison de se demander quel pourrait être l'avenir des systèmes à
clé secrète.
Le RSA et ses comparses ont-ils relégué le DES et l'AES aux oubliettes ? Faut-il renier Vernam et
Feistel ?
... le ton de la question rend la réponse évidente : NON !

En effet, à l'heure actuelle, on utilise des cryptosystèmes hybrides, qui couplent les avantages des
deux principes, alliant la souplesse de gestion des clés de la cryptographie asymétrique et les
performances (vitesse) de la cryptographie symétrique.

Il existe deux types de cryptosystèmes hybrides :

 Soit, la cryptographie à clé publique sécurise le transport d'une clé symétrique


 Soit, les entités émettrice et destinatrice se mettent publiquement d'accord sur un secret commun et
l'utilisent ensuite pour chiffrer les données grâce à un algorithme symétrique classique.

V Utilisations de la cryptographie
V.1 Les cartes bancaires

Les banques font partie des premiers utilisateurs de systèmes cryptographies. Les cartes bancaires
possèdent trois niveaux de sécurité :

 Le code confidentiel : c'est la suite de chiffres à mémoriser et à saisir à l'abri des regards indiscrets.
 La signature RSA : permet de vérifier l'identité de la carte sans avoir besoin de secrets; en d'autres
termes, cette vérification peut se faire sans connexion à un centre distant.
 L'authentification DES : apporte une preuve de légitimité de la carte, et se fait par connexion à un
centre distant.

V.2 Les navigateurs Web

Les navigateurs, ou browsers, tels que Mozilla Firefox ou Internet Explorer, utilisent le protocole de
sécurité SSL (Secure Sockets Layers), qui repose sur un procédé de cryptographie par clé publique :
le RSA.

VI La stéganographie
VI.1Définition

Comme son nom l'indique, la stéganographie ne permet pas de chiffrer, mais de cacher. Alors qu'un
texte codé attire irrémédiablement l'attention, quoi de plus ennuyeux qu'une image anodine, ou un
texte apparemment sans intérêt ?

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 130/136
VI.2 La lettre de George Sand

George Sand était le pseudonyme d'Amantine Aurore Lucile Dupin, écrivain français née à Paris le
1er juillet 1804 et morte à Nohant le 8 juin 1876. Elle s'adonnait à tous les genres littéraires : depuis
les romans et les nouvelles jusqu'aux critiques et aux textes politiques, en passant par les pièces de
théâtre. Parallèlement à ça, George Sand se passionnait pour la peinture et s'impliquait beaucoup dans
la vie politique, notamment lors du gouvernement provisoire de 1848.

On a longtemps attribué à George Sand la lettre qui suit, destinée à Alfred de Musset (autre grand
écrivain français). Cependant, il s'est rapidement avéré qu'il s'agissait d'un canular qui remonte au
dernier quart du XIXe siècle. Cela dit, les textes en eux-mêmes n'en restent pas moins de qualité et
méritent tout de même le coup d'œil.

De Sand à Musset

Cher ami,
Je suis toute émue de vous dire que j'ai
bien compris l'autre jour que vous aviez
toujours une envie folle de me faire
danser. Je garde le souvenir de votre
baiser et je voudrais bien que ce soit
une preuve que je puisse être aimée
par vous. Je suis prête à montrer mon
affection toute désintéressée et sans cal-
cul, et si vous voulez me voir ainsi
vous dévoiler, sans artifice, mon âme
toute nue, daignez me faire visite,
nous causerons et en amis franchement
je vous prouverai que je suis la femme
sincère, capable de vous offrir l'affection
la plus profonde, comme la plus étroite
amitié, en un mot : la meilleure épouse
dont vous puissiez rêver. Puisque votre>
âme est libre, pensez que l'abandon ou je
vis est bien long, bien dur et souvent bien>
insupportable. Mon chagrin est trop
gros. Accourrez bien vite et venez me le
faire oublier. À vous je veux me sou-
mettre entièrement.
Votre poupée

Vous l'aurez compris, l'astuce consiste à lire une ligne sur deux. Notez l'élégance manifeste du texte
lorsqu'on le lit normalement : un canular, oui, mais un canular de qualité !

De Musset à Sand

Quand je mets à vos pieds un éternel hommage,


Voulez-vous qu'un instant je change de visage ?
Vous avez capturé les sentiments d'un cœur
Que pour vous adorer forma le créateur.

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 131/136
Je vous chéris, amour, et ma plume en délire
Couche sur le papier ce que je n'ose dire.
Avec soin de mes vers lisez les premiers mots,
Vous saurez quel remède apporter à mes maux.

Cette fois encore, texte très joli en lui-même. Pour découvrir le message caché, il faut cette fois lire
le premier mot seulement de chaque ligne. Ce procédé répond au nom d'acrostiche.

Les vraies lettres

Il semblerait que la correspondance entre George Sand et Alfred Musset ait réellement comporté des
messages cachés ! Certes moins spectaculaires, ils n'en valent pas moins le détour. Voici donc deux
de leurs acrostiches.

De Musset à Sand :

Quand je jure à vos pieds un éternel hommage


Voulez-vous qu'inconscient je change de langage
Vous avez su captiver les sentiments d'un cœur
Que pour adorer forma le Créateur.
Je vous aime et ma plume en délire.
Couche sur le papier ce que je n'ose dire.
Avec soin, de mes lignes, lisez les premiers mots
Vous saurez quel remède apporter à mes maux.

De Sand à Musset :

Cette indigne faveur que votre esprit réclame


Nuit à mes sentiments et répugne à mon âme

VI.3 Des images cryptées

Pour crypter une image, il faut avoir une fois de plus recours aux bits. Sur un ordinateur, une image
est définie comme une suite de pixels (des points lumineux). Chaque pixel possède une couleur :
celle-ci est définie par un nombre entier, converti par la suite en binaire. LE principe de cryptage est
simple : il s'agit d' "additionner" deux images, une image-clé et l'image qu'on veut crypter, grâce à
l'opérateur bit à bit XOR.
Exemple :

(1) 1er pixel de l'image à chiffrer 01110011


(2)1er pixel de l'image clé 10100101
(1) XOR (2)
-->1er pixel de l'image chiffrée 11010110

VI.4 Le chiffre des Templiers

Le Temple était un ordre de moines fondé au XIIe siècle, dont la mission était d'assurer la sécurité
des pèlerins en Terre Sainte. Par la suite, tellement enrichis, les Templiers devinrent les trésoriers du
Roi et du Pape et prirent l'habitude de chiffrer les lettres de crédit qu'ils mettaient en circulation. Leur

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 132/136
alphabet de chiffrement était déduit de la croix dite "des huit béatitudes" qui constituait l'emblème de
l'ordre.

Le chiffre des Templiers, alliant substitution et stéganographie.

VII Modes de chiffrement

III.1 Le chiffrement par flot

Pour comprendre le cryptage en continu, il suffit de connaître par exemple les vidéos au format RealVideo très
répandues sur internet : on visualise l'image au fur et à mesure que les données sont reçues. Le principe est le
même dans le cas de nos "stream-ciphers" : le cryptage est effectué bit-à-bit sans attendre la réception
complète des données à crypter.
Une technique de chiffrement, du nom de "One-Time Pad" est utilisée pour chiffrer les flux. C'est le
chiffrement inconditionnel le plus sûr. Pour cela, on a besoin d'une chaîne aléatoire de la même longueur que
le message d'origine, ce qui n'est pas pratique. Le but d'un stream cipher est de générer une chaîne aléatoire à
partir d'une clé de longueur courte.

Une autre technique consiste à "xorer", c'est-à-dire à appliquer un OU exclusif (XOR) au message avec un
autre message prédéfini. Bien entendu, cela nécessite que le destinataire (la personne qui décrypte) connaisse
le message prédéfini et donc cela rajoute de la complexité au schéma général.
Les stream-ciphers sont utilisés aujourd'hui par différentes applications. Pour chiffrer les flux, l'algorithme
RC4 est très utilisé.

III.2 Le chiffrement par bloc

Quatre modes de chiffrement par bloc sont utilisés : Electronic CodeBook (ECB), Cipher Block Chaining
(CBC), Cipher FeedBack (CFB) ou Output FeedBack (OFB).

Le chiffrement en blocs (block-cipher) est au contraire beaucoup plus utilisé et permet une meilleure sécurité.
Les algorithmes concernés sont également plus connus (DES, AES, Skipjack...); leur nom leur vient du fait
qu'ils s'appliquent à des blocs de données et non à des flux de bits (cf. stream-ciphers). Ces blocs sont
habituellement de 64 bits mais cela dépend entièrement de l'algorithme utilisé et de son implémentation. De
même, la taille de la clé varie suivant l'algorithme et suivant le niveau de sécurité requis; ainsi, un chiffrement
de 40 bits (c'est-à-dire utilisant une clé longue de 40 bits) pourra être déclaré faible puisque aisément cassable.
Un cryptage de 56 bits (qui est le standard dans le cas du DES) sera qualifié de moyen puisque cassable mais
nécessitant pas mal de moyens pour être exploitable (vis-à-vis du temps requis et de la valeur des données).
Enfin, un chiffrement de 128 bits (valeur standard utilisée par Rijndael alias AES) est plutôt fort à l'heure

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 133/136
actuelle.
Rappelons à cette occasion que la Loi de Moore prévoit le doublement de la puissance de calcul des
processeurs tous les 18 mois (Loi toujours vérifiée de la fin des années 70 à nos jours). Sans entrer dans les
détails, il faut savoir que le cassage de cryptés nécessite essentiellement des ressources processeur, RAM et
éventuellement ROM ou disque dur si le cassage se fait par précalcul. L'évolution générale est donc
extrêmement rapide, sans parler des ordinateurs plus perfectionnés (scientifiques ou autres), à architectures
parallèles, ou distribuées... Il reste donc relatif de parler de sécurité absolue, en tout cas en ce qui concerne la
cryptographie symétrique.

Les quatre modes cités précédemment sont plus ou moins indépendants de l'algorithme choisi. Toutefois, tous
les algorithmes ne permettent pas d'utiliser tous les modes possibles. Pour mieux comprendre, voyons ces
modes plus en détails. Pour désigner le processus de chiffrement simple (tel que décrit précédemment), on
utilisera la notation suivante :

Où K désigne la clé utilisée par l'algorithme, E désigne le chiffrement en lui-même, M (ou m, mi) désigne le
message en clair (c'est-à-dire un bloc) et C (ou c, ci) le chiffré résultant.

- Le mode Electronic CodeBook (ECB) est le plus simple des modes et s'applique aux block-ciphers. Il
revient à crypter un bloc indépendamment des autres; cela permet entre autre de crypter suivant un ordre
aléatoire (bases de données, etc...) mais en contrepartie, ce mode est très vulnérable aux attaques. Il est par
exemple possible de recenser tous les cryptés possibles (code books) puis par recoupements et analyses
statistiques recomposer une partie du message original sans avoir tenté de casser la clé de chiffrement. Il
demeure que si la clé fait 128 bits ou plus, cette attaque n’est pas exploitable en pratique de nos jours.
Cette technique est sensible à l'inversion ou la duplication de blocs sans que le destinataire s'en aperçoive. On
peut l'utiliser pour pipeliner du hardware.

- Le mode Cipher Block Chaining (CBC) peut être utilisé par les algorithmes en bloc. C'est d'ailleurs le
mode le plus courant. Il permet d'introduire une complexité supplémentaire dans le processus de cryptage en
créant une dépendance entre les blocs successifs; autrement dit, le cryptage d'un bloc va être -d'une manière ou
d'une autre- lié à ou aux blocs/chiffrés précédents. Le schéma de base sera le suivant :

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 134/136
Le message initial M est divisé en n blocs mi conformément aux spécifications de l'algorithme (par exemple
en blocs de 64 bits). Chaque bloc donne un chiffré correspondant (ci) après cryptage suivant le même
algorithme E utilisant la même clé K. Comme expliqué ci-dessus, le mode CBC introduit une dépendance
entre deux cycles de cryptage : le chiffré obtenu au rang i-1 est utilisé pour obtenir le chiffré du rang i.
Concrètement, ce chiffré ci-1 subit un XOR avec le bloc mi.

On peut se demander ce qu'il se passe lors du premier cycle d'encodage, lorsqu'il n'y a pas encore de chiffré à
xorer avec notre premier bloc. La réponse est que l'on utilise une valeur par défaut prédéfinie appelée Vecteur
d'Initialisation (Initialization Vector, IV). Ce vecteur d'initialisation change à chaque session, et doit être
transmis au destinataire. Par contre, il n'est pas nécessaire de le chiffrer avant de l'envoyer : il peut être connu
de l'adversaire. Il évite l'attaque sur le mode ECB en multipliant la taille de la base de données précalculée. Il
ne faut néanmoins pas négliger l'importance de ce vecteur qui peut constituer une faille sérieuse s'il est mal
choisi et compromettre ainsi l'intégrité de l'ensemble malgré l'utilisation de composantes fortes (algorithmes,
clés, etc.).

Le déchiffrement est auto-synchronisé comme le mode EBC. Si on perd un bloc de chiffré, on pourra se
resynchroniser en ne perdant que deux blocs.

- Le mode Cipher FeedBack (CFB) est un mode destiné aux block-ciphers dans le but d'en autoriser une
utilisation plus souple, qui s'apparente plus à celle des algorithmes en continu. On peut le considérer comme
un intermédiaire entre les deux. En effet, en partant d'un algorithme en bloc utilisant une longueur standard de
n bits/blocs, le mode CFB va permettre de crypter des blocs dont la longueur pourra varier de n à 1 bits/blocs.
Sachant que dans ce dernier cas, il serait plus économique en calculs d'utiliser directement un algorithme en
continu. Quant au cas où la longueur est celle de l'algorithme (à savoir n), le schéma de CFB se simplifie et
ressemble quelque peu à celui de CBC (à quelques nuances près) :

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 135/136
- Le mode Output FeedBack (OFB) est une variante de mode CFB précédemment abordé. Il est d'ailleurs
parfois appelé internal feedback. Il présente beaucoup de problèmes de sécurité et il est peu conseillé sauf
dans le cas où sa longueur est égale à celle de l'algorithme utilisé.

Cryptographie : conclusion

Les cryptographes n'ont cessé de redoubler d'ingéniosité, faisant se succéder des dizaines de systèmes
de chiffrement plus recherchés les uns que les autres. Se livrant bataille pour la gloire ou l'argent, ils
n'ont cessé de faire évoluer cette science qu'est la cryptographie. Avec d'abord une mécanisation
(notamment la machine Enigma), puis grâce à l'avènement des ordinateurs, et avec eux une puissance
de calcul surpassant de loin le niveau humain, la cryptographie a su trouver son chemin dans les
dédales du progrès.

...Progrès qui ne s'arrête jamais ! Déjà maintenant, d'autres voies, encore obscures, se dessinent :

 Les ordinateurs quantiques : ils procureraient une puissance de calcul colossale, et une sécurité
infaillible ! Cependant, la théorie est là, mais la mise en œuvre semble très difficile... pour l'instant :)
 la cryptographie multi variable quadratique : des multiples équations faisant intervenir jusqu'à 120
variables
 Le chaos chiffrant : "noyer" le message dans un signal chaotique et, connaissant les caractéristiques du
signal, le retrouver.
 Des méthodes fondées sur les courbes elliptiques

...

Support de cours de Cryptographie & Sécurité informatique *** IUT de Douala *** 136/136