Vous êtes sur la page 1sur 18

Chapitre 1

Notions de base ‫ﻣﻔﺎﻫﻴﻢ ﺃﺳﺎﺳﻴﺔ‬

Sommaire
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 L’architecture de sécurité OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.4 Les attaques de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.4.1 Les menaces relevant de problèmes non spécifiques à l’informatique . . . . . . . . . . . . 2
1.4.2 Les pannes et les erreurs (non intentionnelles) . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.4.3 Les menaces intentionnelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.5 Exemples d’attaques intentionnelles à caractère informatique . . . . . . . . . . . . . . . . . . . 4
1.6 Attaques, servcices et mécanismes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.7 Les services de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.8 Politique de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.9 Les méthodologies de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.9.1 Méthode M.A.R.I.O.N . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.9.2 Méthode MEHARI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.9.3 Méthode M.E.L.I.S.A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.10 Fiabilité des systèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.10.1 La structure série . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.10.2 La structure parallèle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.11 Bases de la cryptographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11.1 Terminologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11.2 Confusion et diffusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.11.3 Chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.11.4 Déchiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.11.5 Cryptosystème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.11.6 Classes d’attaques sur les primitives cryptographiques . . . . . . . . . . . . . . . . . . . . 17
1.11.6.1 L’attaque à texte chiffré seul (ciphertext‑only attack) . . . . . . . . . . . . . . . . 17
1.11.6.2 L’attaque à texte clair connu (known‑plaintext attack) . . . . . . . . . . . . . . . 17
1.11.6.3 L’attaque à texte clair choisi (chosen‑plaintext attack) . . . . . . . . . . . . . . . . 17
1.11.6.4 L’attaque adaptative à texte clair choisi (adaptive chosen plaintext attack) . . . . 17
1.11.6.5 L’attaque à texte chiffré choisi (chosen ciphertext attack) . . . . . . . . . . . . . . 18
1.11.6.6 L’attaque adaptative à texte chiffré choisi (adaptive chosen ciphertext attack) . . 18

1.1 Introduction

L es trois lois de la robotique d’Isaac Asimov :

1
2 CHAPITRE ₁ : Notions de base ‫ﻣﻔﺎﻫﻴﻢ ﺃﺳﺎﺳﻴﺔ‬

1. Un robot ne peut porter atteinte à un être humain ni en restant passif, laisser cet être humain exposé au
danger,
2. Un robot doit obéir aux ordres donnés par des êtres humains sauf quand de tels ordres sont en contradic‑
tion avec la première loi,
3. Un robot doit protéger sa propre existence dans la mesure où une telle protection ne s’oppose pas à la
première et seconde loi.

Un système d’information est une organisation d’activités consistant à acquérir, stocker, transformer, diffuser,
exploiter, gérer … les informations. Un des moyens techniques pour faire fonctionner un système d’information
est d’utiliser des systèmes informatiques qui sont devenus la cible de ceux qui convoitent l’information. Assurer
la sécurité de l’information implique ainsi d’assurer la sécurité des systèmes informatiques.
La croissance d’Internet, l’omniprésence des systèmes informatiques, les failles des politiques de sécurité, les
failles des technologies, la multiplication des attaques, les failles de configuration, l’évolution des techniques des
hackers et la complexité croissante des systèmes informatiques conduisent à des vulnérabilités plus importantes
ainsi que des risques majeurs.
Puisque on utilise tous des systèmes informatiques, directement ou indirectement, la sécurité informa‑
tique est devenue aujourd’hui la responsabilité de tout le monde.

1.2 Sécurité informatique


La sécurité informatique c’est l’ensemble des moyens techniques, organisationnels, juridiques et humains mis
en œuvre pour minimiser la vulnérabilité d’un système contre des menaces 1 accidentelles ou intentionnelles.
En anglais : deux termes différents :
— « Sécurité = Safety » qui signifie protection de systèmes informatiques contre les accidents dus à l’envi‑
ronnement, les défauts du système …etc. Par exemple les systèmes informatiques contrôlant des procédés
temps réels et mettant en danger des vies humaines (transports, énergie, …)
— « Sécurité = Security » qui signifie protection des systèmes informatiques contre des actions malveillantes
intentionnelles. Par exemple les systèmes informatiques réalisant des traitements sensibles ou comprenant
des données sensibles.
Ainsi la sécurité informatique concerne en français deux domaines :
1. Les méthodes et moyens mis en œuvre pour éviter les défaillances « naturelles » dont les effets ont un
caractère catastrophique (safety).
2. Les méthodes et moyens mis en œuvre pour se protéger contre les défaillances résultant d’une action
intentionnelle (security).

1.3 L’architecture de sécurité OSI


L’architecture de sécurité OSI ou « Security architecture for Open Systems Interconnection » décrite dans
la recommandation X.800 du CCITT et le standard ISO 7498‑2, définit les éléments d’architecture relatifs à la
sécurité convenant à une application lorsqu’il faut assurer une protection de sécurité dans un environnement
de systèmes ouverts.

1.4 Les attaques de sécurité


Les menaces sont l’ensemble des actions de l’environnement d’un système pouvant entrainer des pertes fi‑
nancières et coûts humains. Nous pouvons citer :

1.4.1 Les menaces relevant de problèmes non spécifiques à l’informatique


1. Risques matériels accidentels : pour ceci, les techniques de protection sont assez bien maitrisées (Incen‑
die, explosion, inondation, tempête, foudre).
1. En anglais : threat.

Responsable : Dr. BOUROUIS Abdelhabib SÉCURITÉ INFORMATIQUE


:::::::::::::::::
2021‑2022 2
1.4 Les attaques de sécurité 3

2. Vol et sabotage de matériels : Vol d’équipements matériels, destruction d’équipements, destruction de


supports de sauvegarde.
3. Autres risques : Tout ce qui peut entrainer des pertes financières dans une société. Pertes plutôt associées
à l’organisation, à la gestion des personnels (Départ de personnels stratégiques, grèves, …etc).

1.4.2 Les pannes et les erreurs (non intentionnelles)


1. Pannes/dysfonctionnements du matériel.
2. Pannes/dysfonctionnements du logiciel de base.
3. Erreurs d’exploitation (oubli de sauvegarde, écrasement de fichiers).
4. Erreurs de manipulation des informations (erreur de saisie, erreur de transmission, erreur d’utilisation,
…)
5. Erreurs de conception des applications.
6. Erreurs d’implantation.

Tout ce qui précède est rangé dans la case Accident. Le reste est une Malveillance.

1.4.3 Les menaces intentionnelles


Qui sont l’ensemble des actions malveillantes (qui constituent la plus grosse partie du risque) qui devraient
être l’objet principal des mesures de protection. Parmi les objectifs des attaques :
— Désinformer
— Empêcher l’accès à une ressource
— Prendre le contrôle d’une ressource
— Récupérer de l’information présente sur le système
— Utiliser le système compromis pour rebondir
— Constituer un réseau de « botnet » (ou réseau de machines zombies).
Une menace intentionnelle est dite attaque.
Proportions des menaces : Actions malveillantes 61% (en croissance), Risques accidentels 24%, Pannes et er‑
reurs 12%, Autres 3%.
Deux types d’attaque peuvent être distingués :
1. Attaques passives : copie illicite de données. (capture, écoute, …)
— Détournement des données (l’écoute, les indiscrétions). Exemples : espionnage industriel, espionnage
commercial, violations déontologiques.
— Détournement des logiciels. Exemple : copies illicites.
2. Attaques actives : modification/suppression illicite de données.
— Modifications des informations. Exemple : la fraude financière informatique.
— Le sabotage des informations (logique).
— Modification des logiciels. Exemples : Bombes logiques, virus, ver.
Les menaces actives appartiennent principalement à quatre catégories (illustrées dans la figure ??) :

1. Interruption = problème lié à la disponibilité des données.


2. Interception = problème lié à la confidentialité des données.
3. Modification = problème lié à l’intégrité des données.
4. Fabrication = problème lié à l’authenticité des données.

Il est possible de préciser la notion de risque en la décrivant comme le produit d’un préjudice par une pro‑
babilité d’occurrence :
risque = préjudice ˆ probabilité d’occurrence.

Cette formule exprime qu’un évènement dont la probabilité est assez élevée, par exemple la défaillance d’un
disque dur, mais dont il est possible de prévenir le préjudice qu’il peut causer, par des sauvegardes régulières,
représente un risque acceptable ; il en va de même pour un évènement à la gravité imparable, comme l’impact
d’un météorite de grande taille, mais à la probabilité d’occurrence faible.
Il va de soi que, dans le premier cas, le risque ne devient acceptable que si les mesures de prévention contre
le préjudice sont effectives et efficaces : cela irait sans dire, si l’oubli de cette condition n’était très fréquent.

Responsable : Dr. BOUROUIS Abdelhabib SÉCURITÉ INFORMATIQUE


:::::::::::::::::
2021‑2022 3
4 CHAPITRE ₁ : Notions de base ‫ﻣﻔﺎﻫﻴﻢ ﺃﺳﺎﺳﻴﺔ‬

FIGURE 1.1 – Catégories des attaques actives.

1.5 Exemples d’attaques intentionnelles à caractère informatique


1. DÉGUISEMENT : Pour rentrer dans un système on essaye de piéger des usagers et de se faire prendre pour
quelqu’un d’autre. Exemple : simulation d’interface système sur écran ou simulation de terminal à carte
bancaire.
2. RÉPÉTITION ₍« REPLAY »₎ : Espionnage d’une interface, d’une voie de communication (téléphonique, réseau
local) pour capter des opérations (même cryptées elles peuvent être utilisables). Répétition de l’opération
pour obtenir une fraude. Exemple : Plusieurs fois la même opération de créditer un compte bancaire.
3. ANALYSE DE TRAFIC : On observe le trafic de messages échangés pour en déduire des informations sur les
décisions de quelqu’un.
Exemples : Bourse : augmentation des transactions sur une place financière. Militaire : le début de concen‑
tration entraine un accroissement de trafic important.
4. INFÉRENCE : On obtient des informations confidentielles non divulguables à partir d’un faisceau de ques‑
tions autorisées (et d’un raisonnement visant à faire ressortir l’information). Exemple : Soit le fichier d’un
hôpital, la loi informatique et liberté interdit la divulgation d’informations personnelles (sur les mala‑
dies), mais autorise des opérations statistiques (améliorer les connaissances épidémiologiques), donc pas
de possibilité de sélection sur le nom, le numéro de sécurité sociale, l’adresse, …etc. Mais questions à
caractère statistiques autorisées. Pour obtenir des informations confidentielles poser des questions à ca‑
ractère statistique comportant un faisceau de contraintes permettant en fait de filtrer une seule personne
comme question sur les effectifs (sexe = masculin, age = 30, arrêt maladie, …).
5. RÉPUDIATION : Un usager d’un service (informatique) affirme n’avoir pas : émis un ordre qui le gêne a pos‑
tériori (commande, virement, …) reçu un ordre (idem).Une menace répudiation implique le traitement
d’une transaction de telle façon qu’aucune preuve des entités de sécurité impliquées ne subsiste à la tran‑
saction. Dans une application Web, cela peut se traduire par l’usurpation des informations d’identification
d’un utilisateur innocent.
6. MODIFICATION DE MESSAGES ET DE DONNÉES : Une personne non autorisée, un usager ou même un agent
autorisé s’attribuent des avantages illicites en modifiant un ?chier, un message (le plus souvent cette mo‑
dification est réalisée par programme et entre dans la catégorie suivante).
7. MODIFICATION DES PROGRAMMES : Les modifications à caractère frauduleuses : Pour s’attribuer par pro‑
gramme des avantages. Par exemple :
— virement des centimes sur un compte.
— Les modifications à caractère de sabotage : Pour détruire avec plus ou moins de motivations des sys‑
tèmes ou des données.
Deux types de modifications :
(a) Infections informatiques à caractère unique : Bombe logique ou cheval de Troie. Dans un programme
normal on introduit un comportement illicite mis en action par une condition de déclenchement ou
trappe (la condition, le moment ou l’on bascule d’un comportement normal à un comportement anor‑
mal). Par exemple : licenciement de l’auteur du programme date quelconque.
(b) Infections auto reproductrices : Il s’agit d’une infection informatique simple (du type précédent) qui
contient de plus une partie de recopie d’elle même afin d’en assurer la propagation. Virus : à action
brutale. Ver : à action lente (détruisant progressivement les ressources d’un systèmes).

Responsable : Dr. BOUROUIS Abdelhabib SÉCURITÉ INFORMATIQUE


:::::::::::::::::
2021‑2022 4
1.6 Attaques, servcices et mécanismes 5

1.6 Attaques, servcices et mécanismes


Pour considérer efficacement les besoins de sécurité d’une organisation et évaluer et choisir les nombreux
produits et politiques de sécurité, le responsable de la sécurité a besoin de moyens systématiques de définition
des exigences de sécurité et de caractérisation des approches qui satisfont ces exigences. Une approche possible
est de considérer trois aspects de la sécurité de l’information :

1. Services de sécurité : un service qui améliore la sécurité des systèmes informatiques et des transferts
d’information d’une organisation. Les services sont conçus pour contrer les attaques de sécurité, et ils
utilisent un ou plusieurs mécanismes de sécurité.
On peut penser aux services de sécurité de l’information par analogie avec les types de fonctions asso‑
ciées aux documents physiques. La plupart des activité humaines, dans des domaines aussi divers que le
commerce, la politique étrangère, les actions militaires, dépendent de l’utilisation de documents et de la
confiance des deux partis en l’intégrité de ces documents. Les documents portent signatures et dates ; ils
peuvent nécessiter une protection contre la divulgation, la falsification ou la destruction ; être attestés, en‑
registrés, etc. Ã� mesure que les systèmes d’information deviennent plus diffus et essentiels à la conduite
des affaires humaines, l’information électronique prend en charge bien des rôles traditionnellement dé‑
volus aux documents papier. En conséquence, les fonctions associées aux documents papier doivent être
accomplies sur des documents au format dématérialisé.
Plusieurs aspects propres aux documents électroniques font qu’assurer ces fonctions ou services est un
défi :
— il est habituellement possible de distinguer entre un document papier original et sa photocopie. Ce‑
pendant, un document électronique est purement une séquence de bits ; il n’y a pas de différence entre
« l’original » et toutes ses copies ;
— une altération d’un document papier peut laisser des preuves physiques. Par exemple, un effacement
peut laisser une tache ou une surface rugueuse. L’altération de bits dans une mémoire d’ordinateur
ou un signal ne laisse à priori aucune trace ;
— tout processus de « preuve » associé à un document physique dépend des caractéristiques physiques
du document (par exemple, la forme d’une signature manuelle ou un tampon de notaire). De telles
preuves d’authenticité d’un document électronique doivent être basées sur des signes présents dans
l’information elle‑même.
2. Mécanismes de sécurité : un mécanisme est conçu pour détecter, prévenir ou rattraper une attaque de
sécurité.
Un seul mécanisme ne peut fournir tous les services de sécurité. On peut noter qu’un élément particulier
sous‑tend la plupart des mécanismes de sécurité en usage : les techniques cryptographiques.
Le chiffrement ‑ ou des transformations similaires ‑ de l’information est le moyen le plus courant pour
fournir une sécurité. Ainsi, dans ce cours on insistera sur le développement, l’utilisation et la gestion de
ces techniques.
3. Attaque de sécurité : une action qui compromet la sécurité de l’information possédée par une organisa‑
tion.
La sécurité de l’information traite de la prévention de la fraude, ou, à défaut, de sa détection dans des
systèmes d’information à l’intérieur desquels l’information elle‑même n’a pas d’existence physique signi‑
ficative. On verra dans les transparents suivants une liste d’exemples évidents de tricherie, qui se sont
produits dans des cas réels. Ce sont des exemples d’attaques spécifiques qu’une organisation ou un indi‑
vidu peut avoir à affronter. La nature de l’attaque varie considérablement selon les circonstances.
Heureusement, il est possible d’approcher le problème en examinant les types génériques d’attaques pou‑
vant être rencontrées. Ce sera le sujet de la prochaine section.

1.7 Les services de sécurité


Ce sont les services de base (objectifs de base) qu’on veut assurer ou enjeux de la sécurité des systèmes
d’information devant être maitrisés.
Cinq principaux services à garantir :
1. AUTHENTIFICATION : consistant à s’assurer que seules les personnes autorisées aient accès aux ressources.
Pouvoir s’assurer de l’identité 2 . L’authentification consiste à s’assurer de l’identité d’un utilisateur, c’est‑à‑
2. s’identifier, c’est communiquer son identité, s’authentifier, c’est apporter la preuve de son identité

Responsable : Dr. BOUROUIS Abdelhabib SÉCURITÉ INFORMATIQUE


:::::::::::::::::
2021‑2022 5
6 CHAPITRE ₁ : Notions de base ‫ﻣﻔﺎﻫﻴﻢ ﺃﺳﺎﺳﻴﺔ‬

dire de garantir à chacun des correspondants que son partenaire est bien celui qu’il croit être. Un contrôle
d’accès peut permettre (par exemple par le moyen d’un mot de passe qui devra être crypté) l’accès à des
ressources uniquement aux personnes autorisées. 3
2. INTÉGRITÉ : garantie que l’information n’est pas altérée. Voir la figure 1.2.
3. CONFIDENTIALITÉ : garantie que l’information n’est pas divulguée à des tiers non autorisés (frauduleuse‑
ment ou non). Les personnes autorisées ont accès aux éléments considérés. La confidentialité consiste à
rendre l’information inintelligible à d’autres personnes que les seuls acteurs de la transaction.
4. DISPONIBILITÉ : garantie de la continuité du service. Les éléments considérés sont accessibles au moment
voulu par les personnes autorisées.
5. NON‑RÉPUDIATION/IMPUTATION : permettant de garantir qu’une transaction effectuée ne peut être niée ni
et si elle n’a pas eu lieu.
Le contrôle d’accès consiste à vérifier si une entité (une personne, un ordinateur, …) demandant d’accéder à
une ressource a les droits nécessaires pour le faire.
Un contrôle d’accès offre ainsi la possibilité d’accéder à des ressources physiques (par exemple un bâtiment,
un local, un pays) ou logiques (par exemple un système d’exploitation ou une application informatique spéci‑
fique).
Parfois dans la littérature du domaine, on considère un autre service de base qui est le contrôle d’accès. A notre
avis, il ne s’agit pas d’un service de base. Il est lié étroitement à l’authentification et comprend généralement 3
composantes :
1. Un mécanisme d’authentification de l’entité (par mot de passe, carte à puce, une clé, un élément biomé‑
trique, …etc.).
2. Un mécanisme d’autorisation (ou d’habilitation) après vérification que l’action demandée est autorisée (à
ce moment). L’habilitation peut avoir une durée limitée !.
3. Un mécanisme de traçabilité(respect d’une procédure, heures ouvrées, …etc.). Possibilité de pouvoir re‑
trouver a posteriori le responsable d’une action.
Aujourd’hui, les entreprises sont de plus en plus amenées à tracer leurs accès informatique à l’aide d’un « Re‑
porting des Droits d’Accès ».

FIGURE 1.2 – Intégrité.

3. L’identification des utilisateurs est fondamentale pour gérer les accès aux espaces de travail pertinents et maintenir la confiance dans
les relations d’échange.

Responsable : Dr. BOUROUIS Abdelhabib SÉCURITÉ INFORMATIQUE


:::::::::::::::::
2021‑2022 6
1.8 Politique de sécurité 7

FIGURE 1.3 – Contrôle d’accès.

1.8 Politique de sécurité


Une politique de sécurité des systèmes d’information (PSSI) est un ensemble de règles qui fixent les actions
autorisées et interdites dans le domaine de la sécurité. C’est un plan d’actions définies (ensemble des modèles
d’organisation, des procédures et des bonnes pratiques techniques) permettant d’assurer la sécurité du sys‑
tème d’information (maintenir un certain niveau de sécurité) et ne se limite pas à la sécurité informatique.
Elle constitue alors le principal document de référence et un outil de communication sur l’organisation et les
responsabilités SSI, les risques SSI et les moyens disponibles pour s’en prémunir.
Pour garantir la sécurité, une PSSI est souvent élaborée autour de 3 axes majeurs : la sécurité physique des
installations, la sécurité logique du système d’information et la sensibilisation des utilisateurs aux contraintes
de sécurité.
L’audit de sécurité est essentiel dans la SSI. Il permet de mettre en évidence les faiblesses de la mise en œuvre
d’une politique de sécurité qui peuvent venir de la politique elle‑même si elle est mal conçue ou inadaptée aux
besoins de l’entreprise, ou bien d’erreurs quand à sa mise en application.
Des audits sont nécessaires suite à la mise en place initiale d’une PSSI, puis périodiquement pour s’assurer
que les mesures de sécurité sont mises à niveau et que les usages restent conformes aux procédures.
L’établissement de la PSSI passe généralement par les étapes suivantes :

1. Identification des vulnérabilités


— En mode fonctionnement normal (définir tous les points faibles)
— En cas d’apparition de défaillances, un système fragilisé est en général vulnérable : c’est dans un de
ces moments intermédiaires qu’une intrusion peut le plus facilement réussir.
2. évaluation des probabilités associées à chacune des menaces.
3. évaluation du coût d’une intrusion réussie.
4. Choix des contre mesures.
5. évaluation des coûts des contre mesure.
6. Décision.

L’établissement de la PSSI est souvent réalisé utilisant une démarche claire. Une méthodologie présente, de
façon détaillée la conduite de projet d’élaboration d’une PSSI.

1.9 Les méthodologies de sécurité


Réalisées par des grands utilisateurs de techniques de sécurité ou des groupes de travail elles sont applicables
par des prestataires de service sous forme d’audit de sécurité, d’analyse de risques et de propositions d’actions
pour améliorer la situation.

Responsable : Dr. BOUROUIS Abdelhabib SÉCURITÉ INFORMATIQUE


:::::::::::::::::
2021‑2022 7
8 CHAPITRE ₁ : Notions de base ‫ﻣﻔﺎﻫﻴﻢ ﺃﺳﺎﺳﻴﺔ‬

Diverses méthodes d’analyse des risques existent, certaines simples d’utilisation, avec parfois des outils lo‑
giciels en simplifiant l’utilisation. D’autres méthodes sont réservées à des grands comptes du fait de leur com‑
plexité et des ressources humaines impliquées. Quelques unes sont devenu standards de fait dans certaines
entreprises et organisations. Il est convenable de faire un choix judicieux de la méthode qui s’applique le mieux
à l’entreprise ou organisme public visé.
Les critères qui guident le choix sont variés et peuvent inclure :

1. l’existence d’outils logiciels en facilitant l’utilisation, la qualité de la documentation et l’existence d’un


club d’utilisateurs afin d’avoir un retour d’expériences.
2. l’origine géographique de la méthode, la culture du pays jouant beaucoup sur le fonctionnement interne
des entreprises et leur rapport au risque.
3. la langue de la méthode, il est essentiel de maitriser le vocabulaire employé.
4. la facilité d’utilisation et le pragmatisme de la méthode.
5. la compatibilité avec une norme nationale ou internationale.
6. le coût de la mise en œuvre.
7. la taille de l’entreprise à laquelle elle est adaptée.
8. la quantité de moyens humains qu’elle implique et la durée de mobilisation.
9. le support de la méthode par son auteur, une méthode abandonnée n’offre plus la possibilité de conseil
et de support de la part son éditeur.
10. sa popularité, une méthode très connue offre un réservoir de personnels qualifiés pour la mettre en œuvre.

1.9.1 Méthode M.A.R.I.O.N


Méthode d’Analyse des Risques Informatiques et Optimisation par Niveau. (à partir de 1984).
CLUSIF : Club des Utilisateurs de La Sécurité Informatique Français.
APSAD : Assemblée Plénière des Sociétés d’Assurances Dommages.
Objectif : Mettre en place le schéma directeur de la sécurité des systèmes d’information SDSSI.
Trois approches selon le sujet traité :

1. Marion‑AP (avant‑projet) (Applicable aux grands comptes et aux compagnies d’assurance).


2. Marion‑PME.
3. Marion‑RSX (Applicable aux réseaux).

Les six étapes d’élaboration du Schéma Directeur de Sécurité du Système d’Information :


1. Analyse des risques : établissement de scénarios des risques courus par l’entreprise.
2. Expression du risque maximum admissible : calcul de la perte maximale subie par l’entreprise face à des
évènements mettant sa survie en péril.
3. Analyse des moyens de la sécurité existants : identifier et qualifier les moyens de la sécurité (organisation
générale, physique et logique)
4. Évaluation des contraintes techniques et financières : recensement des contraintes générales, techniques,
humaines et détermination d’un budget pour la prévention et la protection.
5. Choix des moyens de sécurité : moyens à mettre en œuvre ou à améliorer pour supprimer les risques en
fonction des contraintes et du coût parade/risque
6. Plan d’orientation : phase de bilan définissant le plan technique détaillé et rédaction finale du SDSSI.
La méthode MARION n’a plus évolué depuis 1998 (devenue obsolète). Le CLUSIF propose désormais une
méthode harmonisée d’analyse des risques (Méhari).

Responsable : Dr. BOUROUIS Abdelhabib SÉCURITÉ INFORMATIQUE


:::::::::::::::::
2021‑2022 8
1.10 Fiabilité des systèmes 9

1.9.2 Méthode MEHARI


La méthode harmonisée d’analyse des risques (MEHARI) est une méthode visant à la sécurisation informa‑
tique d’une entreprise ou d’un organisme. Elle a été développée et est proposée par le CLUSIF et a rendu la
méthode précédente (MARION) obsolète.
Le CLUSIF a présenté le 27 janvier 2010 une nouvelle version de sa méthode MEHARI.

1.9.3 Méthode M.E.L.I.S.A


Délégation générale à l’armement 1985.
1. MELISA S ‑ Confidentialité des données sensibles
2. MELISA P ‑ Pérennité de fonctionnement du système
3. MELISA M ‑ Sécurité micro mini informatique
4. MELISA. R ‑ Sécurité réseau
Plusieurs autres méthodes d’analyse de risques existent comme EBIOS 4 , OCTAVE 5 et il n’est pas possible
de donner ici une liste exhaustive.

1.10 Fiabilité des systèmes


La disponibilité du système désigne son aptitude à délivrer le service, alors que sa fiabilité désigne son ap‑
titude à ne pas l’interrompre. Une défaillance survient lorsque le service délivré diffère du service demandé.
Dans certains cas, notre système « refuse » d’assurer son service, dans d’autres, généralement plus graves, il
« décide » de faire autre chose que le service demandé.
La sûreté de fonctionnement (SdF) 6 est l’aptitude à éviter l’apparition de défaillances et à minimiser leurs
effets lorsqu’elles se sont produites. La sûreté comprend quatre composantes qui sont la fiabilité, la maintena‑
bilité, la disponibilité et la sécurité. On trouvera aussi l’acronyme FMDS pour désigner la sûreté de fonctionne‑
ment (comme fiabilité, maintenabilité, disponibilité et sécurité) ou le terme anglais de RAMS (pour reliability,
availability, maintainability and safety) …

1. La fiabilité d’un système est la probabilité pour que le système fonctionne correctement pendant une
durée donnée dans des conditions définies. R(t) = P [S non défaillant sur (0, t)]
2. La disponibilité est l’aptitude d’un système à être opérationnel au moment où il est sollicité, c’est la pro‑
babilité que le système soit disponible à un instant donné. D(t) = P [S non défaillant à l’instant t]
3. La maintenabilité d’un système est la probabilité de retour à un bon fonctionnement dans une durée de
temps donnée. Les différentes pannes pouvant être catalectiques 7 (l’élément fonctionne ou ne fonctionne
pas), ou aléatoires (défaillance statistiquement indépendante d’une précédente, la panne d’un élément
n’affecte pas les autres). M (t) = P [S est réparé sur (0, t)]
4. La sécurité est l’aptitude d’un système à ne pas connaitre de pannes considérées comme catastrophiques
pendant une durée donnée.

Le comportement d’un système peut être décrit dans le temps comme une suite d’états de bon et de mauvais
fonctionnement.
On appelle MTTR, (Mean Time To Repair, temps moyen de toute réparation), le temps nécessaire à la remise
en état du système et MTBF (Mean Time Between Failure, temps moyen de bon fonctionnement) le temps
moyen entre deux pannes successives ou durée moyenne entre deux défaillances consécutives d’un équipement
réparé.
MTTF : Durée moyenne de fonctionnement d’une entité avant la première défaillance (anglais : Mean Time
To Failure). Taux de défaillance : λ = M T1T F
1
Si M T T R ! M T T F alors M T T F « M T BF alors λ = M T BF

4. EBIOS
5. OCTAVE
6. Terme anglais : « Dependability »
7. Défaillance catalectique : Défaillance qui est à la fois soudaine et complète (Norme CEI‑271‑1974).

Responsable : Dr. BOUROUIS Abdelhabib SÉCURITÉ INFORMATIQUE


:::::::::::::::::
2021‑2022 9
10 CHAPITRE ₁ : Notions de base ‫ﻣﻔﺎﻫﻴﻢ ﺃﺳﺎﺳﻴﺔ‬

FIGURE 1.4 – Taux de défaillance.

FIGURE 1.5 – Moyennes utilisées dans la SdF.

FIGURE 1.6 – MTBF et MTTR

Responsable : Dr. BOUROUIS Abdelhabib SÉCURITÉ INFORMATIQUE


:::::::::::::::::
2021‑2022 10
1.10 Fiabilité des systèmes 11

1
Taux de réparation : µ = MT T R

MUT : Durée moyenne de fonctionnement après réparation (anglais Mean Up Time)


MDT : Durée moyenne d’indisponibilité après défaillance (anglais Mean Down Time)

M T BF = M DT + M U T

La disponibilité (Avaibility) est définie comme étant le rapport :

M T BF
A=
M T BF + M T T R

et l’indisponibilité comme en étant le complément (le matériel est indisponible lorsqu’il n’est plus disponible) :

MTTR
I =1´A=
M T BF + M T T R

avec :
I MTTR
=
A M T BF

Pour rendre un système plus efficace, on peut jouer sur 2 valeurs : augmenter la MTBF, les composants ré‑
seaux seront alors plus onéreux ou diminuer les temps d’indisponibilité et c’est la maintenance qui devient
plus coûteuse.
Selon les relations existantes entre les différents composants du système (Figure 1.7), la résistance à la dé‑
faillance sera plus ou moins grande. Généralement, on distingue quatre structures de base :
1. la structure série sans redondance : dans un tel système lorsque l’un des composants tombe en panne,
l’ensemble du système est indisponible ;
2. la structure avec duplication de systèmes : dans une telle organisation, la panne d’un seul composant
n’affecte pas le fonctionnement global du système ;
3. la structure avec duplication de toutes les unités : ici la panne de plusieurs composants ne rend pas le
système indisponible ;
4. enfin, la structure avec duplication partielle : compte tenu des coûts engendrés par la duplication totale,
seuls sont dupliqués, ici, les systèmes les plus sensibles.

FIGURE 1.7 – Structures de fiabilité.

La mesure de la disponibilité globale d’un système dépend de sa structure. Deux structures élémentaires sont
à la base de tout système : la structure série et la structure parallèle (Figure 1.8).

Responsable : Dr. BOUROUIS Abdelhabib SÉCURITÉ INFORMATIQUE


:::::::::::::::::
2021‑2022 11
12 CHAPITRE ₁ : Notions de base ‫ﻣﻔﺎﻫﻴﻢ ﺃﺳﺎﺳﻴﺔ‬

1.10.1 La structure série


La disponibilité résultante est plus petite que celle du composant le plus faible :

i=n
ź
Atotale = Ai
i=1

FIGURE 1.8 – Structures de base en fiabilité.

L’indisponibilité est alors :

i=n
ź i=n
ź
Itotale = 1 ´ Atotale = 1 ´ Ai = 1 ´ (1 ´ Ii )
i=1 i=1

Si A « 1, c’est‑à‑dire que I est très petit on peut écrire :

i=n
ÿ
Itotale = Ii
i=1

On montrerait aussi que :

1
M T BFs = ři=n 1
i=1 M T BFi

1.10.2 La structure parallèle


L’indisponibilité du système est plus petite que celle du composant qui a la plus faible indisponibilité :

i=n
ź
Itotale = Ii
i=1

La disponibilité est alors :

i=n
ź i=n
ź
Atotale = 1 ´ Itotale = 1 ´ Ii = 1 ´ (1 ´ Ai )
i=1 i=1

De même, on montre que :

1
M T T Rp = ři=n 1
i=1 M T T Ri

Responsable : Dr. BOUROUIS Abdelhabib SÉCURITÉ INFORMATIQUE


:::::::::::::::::
2021‑2022 12
1.11 Bases de la cryptographie 13

1.11 Bases de la cryptographie

L a cryptologie, étymologiquement la science du secret, ne peut être vraiment considérée comme une
science que depuis peu de temps. Cette science englobe la cryptographie qui signifie l’écriture secrète et
la cryptanalyse qui est l’analyse de cette dernière.
La cryptologie est un art ancien et une science nouvelle : un art ancien car Jules César l’utilisait déjà ; une
science nouvelle parce que ce n’est un thème de recherche scientifique académique (comprendre universitaire)
que depuis les années 1970. Cette discipline est liée à beaucoup d’autres, par exemple l’arithmétique modulaire,
l’algèbre, la complexité, la théorie de l’information, ou encore les codes correcteurs d’erreurs.

1.11.1 Terminologie
1. Chiffrement (‫ )ﺗﺸﻔﻴﺮ‬: transformation (syntaxique) à l’aide d’une clé de chiffrement d’un message intelli‑
gible appelé texte clair (‫ )ﻧﺺ ﻭﺍﺿﺢ‬ou libellé en un message incompréhensible ou inintelligible appelé texte
chiffré ou cryptogramme si on ne dispose pas d’une clé de déchiffrement (en anglais encryption) ; En
cryptographie, le chiffrement, parfois appelé à tort cryptage.
2. Chiffre (‫ )ﺷﻔﺮﺓ ﺃﻭ ﺷﻴﻔﺮﺓ‬: anciennement code secret, par extension l’algorithme utilisé pour le chiffrement ;
3. Cryptogramme (‫ )ﻧﺺ ﻣﺸﻔﺮ‬: message chiffré ; Le destinataire légitime doit pouvoir déchiffrer le crypto‑
gramme et obtenir le texte clair.
4. Décrypter (‫ )ﻛﺴﺮ ﺍﻟﺸﻔﺮﺓ‬: retrouver le message clair correspondant à un message chiffré sans posséder la clé
de déchiffrement (terme que ne possèdent pas les anglophones, qui eux « cassent » des codes secrets),
ceci est effectué par un espion (cryptanaliseur, décrypteur ou oreille indiscrète) 8 ;
5. Cryptographie (‫ )ﻋﻠﻢ ﺍﻟﺘﺸﻔﻴﺮ ﺃﻭ ﺍﻟﺘﻌﻤﻴﺔ‬: étymologiquement « écriture secrète », devenue par extension l’étude
de cet art (donc aujourd’hui la science visant à créer des cryptogrammes, c’est‑à‑dire à chiffrer) ;
6. Cryptanalyse (‫ )ﻋﻠﻢ ﲢﻠﻴﻞ ﺍﻟﺘﺸﻔﻴﺮ‬: science analysant les cryptogrammes en vue de les décrypter ;
7. Cryptosystème (‫ )ﻧﻈﺎﻡ ﺍﻟﺘﻌﻤﻴﺔ‬: un ensemble composé d’algorithmes cryptographiques et de tous les textes
en clairs, textes chiffrés et clés possibles
8. Cryptologie : science regroupant la cryptographie et la cryptanalyse.
Le fait de coder un message de telle façon à le rendre secret s’appelle chiffrement. La méthode inverse,
consistant à retrouver le message original, est appelée déchiffrement.

FIGURE 1.9 – Ciffrement et déchiffrement.

Le chiffrement se fait généralement à l’aide d’une clé de chiffrement, le déchiffrement nécessite quant à lui
une clé de déchiffrement. On distingue généralement deux types de clés :
— Les clés symétriques : il s’agit de clés utilisées pour le chiffrement ainsi que pour le déchiffrement. On
parle alors de chiffrement symétrique ou de chiffrement à clé secrète.
— Les clés asymétriques : il s’agit de clés utilisées dans le cas du chiffrement asymétrique (aussi appelé
chiffrement à clé publique). Dans ce cas, une clé différente est utilisée pour le chiffrement et pour le dé‑
chiffrement.
On appelle décryptement (le terme de décryptage peut éventuellement être utilisé également) le fait d’essayer
de déchiffrer illégitimement le message (que la clé de déchiffrement soit connue ou non de l’attaquant).

8. Il ne faut donc pas confondre déchiffrement (opération effectuée par le destinataire légitime) et décryptement (opération que l’espion
tente d’effectuer).

Responsable : Dr. BOUROUIS Abdelhabib SÉCURITÉ INFORMATIQUE


:::::::::::::::::
2021‑2022 13
14 CHAPITRE ₁ : Notions de base ‫ﻣﻔﺎﻫﻴﻢ ﺃﺳﺎﺳﻴﺔ‬

Lorsque la clé de déchiffrement n’est pas connue de l’attaquant on parle alors de cryptanalyse ou cryptoa‑
nalyse 9 . La cryptologie est la science qui étudie les aspects scientifiques de ces techniques et elle englobe la
cryptographie et la cryptanalyse.
Le but d’un système cryptographique (aussi appelé cryptosystème) est de chiffrer un message intelligible
en un texte chiffré incompréhensible et de déchiffrer le cryptogramme et obtenir le texte clair. Cependant, un
espion ne doit pas être en mesure de décrypter (ou cryptanalyser) le texte chiffré.
Il existe plusieurs types de cryptosystèmes. Le classement suivant nous servira tout au long de notre étude.
1. Les cryptosystèmes à usage restreint.
2. Les cryptosystèmes à usage général.
(a) A clé secrète (aussi appelés symétriques).
(b) A clé publique (aussi appelés asymétriques).
(c) Par échange quantique.
Un système cryptographique est dit à usage restreint si sa sécurité repose sur la confidentialité des opérations
de chiffrement et de déchiffrement. Le plus simple des systèmes historiques de ce genre est le procédé dit de
Jules César.
Il consiste simplement à remplacer chaque lettre du texte clair par celle qui la suit trois lettres plus loin dans
l’alphabet (en revenant au début si nécessaire, c’est‑à‑dire que x, y et z sont chiffrés par a, b et c, respectivement).
Ainsi, le mot bonjour devient erqmrxu. Les systèmes à usage restreint sont souvent conçus par des amateurs
et sont presque toujours un jeu d’enfant pour les cryptanalystes professionnels. Encore plus important, ces
systèmes ne sont d’aucune valeur dans le contexte contemporain de communications entre un grand nombre
d’utilisateurs.
Un système cryptographique est dit à usage général si sa sécurité ne repose pas sur le secret des opérations de
chiffrement et de déchiffrement mais plutôt sur une information appelée la clé, laquelle est souvent relativement
courte. Les individus qui utilisent de tels systèmes doivent pouvoir facilement générer leurs propres clés sans
avoir recours au concepteur du système de telle sorte que celui‑ci ne jouisse d’aucun avantage particulier s’il
décide de passer au camp des cryptanalystes.

1.11.2 Confusion et diffusion


En cryptologie, confusion et diffusion sont deux propriétés dans une méthode de chiffrement qui ont été
identifiées par CLAUDE SHANNON dans son document « Communication Theory of Secrecy Systems » publié en
1949 10 .
D’après la définition originale de SHANNON, la confusion correspond à une volonté de rendre la relation entre
la clé de chiffrement et le texte chiffré la plus complexe possible. Les structures algébriques et statistiques doivent
être cachées.
La diffusion est une propriété où la redondance statistique dans un texte en clair est dissipée dans les statis‑
tiques du texte chiffré. En d’autres termes, un biais en entrée ne doit pas se retrouver en sortie et les statistiques
de la sortie doivent donner le moins possible d’informations sur l’entrée. Des relations entre les bits en entrée
et en sortie pourraient être utiles pour le cryptanalyste. Ce concept est lié à la notion plus moderne d’effet ava‑
lanche. Dans un chiffrement avec une bonne diffusion, l’inversion d’un seul bit en entrée doit changer chaque
bit en sortie avec une probabilité de 0.5 (critère d’avalanche strict voir 2.7.1.6).
Pour introduire la confusion, la substitution (remplacer un symbole du texte clair par un autre) fut une pre‑
mière approche. Pour les chiffrements modernes, des boîtes S (S‑Box) sont utilisée à cet effet . Pour la diffusion,
elle est augmenté par la permutation/transposition. Les chiffrements utilisent pour cela des boîtes T (T‑Box).
D’autres mécanismes peuvent être déployés, comme des transformations linéaires (par exemple dans Rijndael).
On appelle chiffrement produit un chiffrement par blocs qui combine plusieurs transformations élémentaires
(substitutions, transpositions, opérations linéaires ou arithmétiques) pour garantir à la fois la diffusion et la
confusion.
9. On entend souvent aussi le terme plus familier de cassage
10. « Communication theory of secrecy systems », Bell System Technical Journal, vol. 328, n.4, p. 656‑715, 1949

Responsable : Dr. BOUROUIS Abdelhabib SÉCURITÉ INFORMATIQUE


:::::::::::::::::
2021‑2022 14
1.11 Bases de la cryptographie 15

FIGURE 1.10 – Taxonomie des primitives cryptographiques.

FIGURE 1.11 – Taxonomie des systèmes de chiffrement.

Responsable : Dr. BOUROUIS Abdelhabib SÉCURITÉ INFORMATIQUE


:::::::::::::::::
2021‑2022 15
16 CHAPITRE ₁ : Notions de base ‫ﻣﻔﺎﻫﻴﻢ ﺃﺳﺎﺳﻴﺔ‬

1.11.3 Chiffrement
Bob, doit transmettre à Alice, un message M P Messages‑a‑Envoyer. M est dit « en clair ». Estelle, une espionne,
écoute la voie de communication pour connaître M . Bob, construit un texte chiffré C P Messages‑Chiffrés. C =
Ek (M ) ou C = MEk .

La fonction Ek dépend d’un paramètre k appelé clé de chiffrement. Le chiffrement est donc une transforma‑
tion d’un texte pour en cacher le sens. La possibilité de chiffrer repose donc sur la connaissance de l’algorithme
de chiffrement E et de la clé k de chiffrement.

FIGURE 1.12 – Chiffrement en présence d’espion.

1.11.4 Déchiffrement
Le déchiffrement est l’opération inverse permettant de récupérer le texte en clair à partir du texte C chiffré.
K
Il repose sur la fonction DK de Messages‑Chiffrés dans Messages‑à‑Envoyer telle que M = DK (C) ou C = MD

On doit avoir DK (Ek (M )) = M . DK est donc une fonction inverse à gauche de Ek .

Pour un couple cr = (E, D) donné de famille de fonction de chiffrement et de déchiffrement, l’ensemble des
couples (k, K) vérifiant cette propriété est noté CLE(cr).

1.11.5 Cryptosystème
Pour que les opérations précédentes assurent la confidentialité du transfert entre Alice et Bob, il est nécessaire
qu’au moins une partie des informations E, D, k, K soit ignorée du reste du monde. Décrypter ou casser un
code c’est parvenir au texte en clair sans posséder au départ ces informations secrètes. C’est l’opération que
doit réaliser Estelle pour retrouver M .

L’art de définir des codes est la cryptographie.


Un spécialiste en cryptographie est appelé cryptographe.
L’art de casser des codes est appelé cryptanalyse. Un spécialiste en cryptanalyse est appelé cryptanalyste.
Un cryptosystème est l’ensemble des deux méthodes de chiffrement et de déchiffrement ainsi que les clés,
les textes en clair et les textes chiffrés possibles.

Un système de chiffrement est dit inconditionnellement sûr si un attaquant est incapable de le casser
même en disposant d’une capacité infinie de calcul.

On ne peut pas faire mieux en terme de sécurité !. Claude Shanon a prouvé l’existence de tel système. A savoir
le masque jetable utilisant un générateur de nombres aléatoires pour la clé est inconditionnellement sûr.

Un système de chiffrement est dit à sécurité prouvée si on peut démontrer que sa sécurité est équivalente
à la résolution d’un problème réputé difficile.

Il s’agit par exemple de démontrer la relation suivante : un système donné est sûr si un entier donnée n ne
peut être factorisé.

Ce modèle est très employé en cryptographie asymétrique.

Un système de chiffrement est dit sûr au sens de la théorie de la complexité si le meilleur algorithme pour
le casser nécessite n opérations avec n un nombre suffisamment grand pour que l’algorithme ne puisse
être exécuté.

Responsable : Dr. BOUROUIS Abdelhabib SÉCURITÉ INFORMATIQUE


:::::::::::::::::
2021‑2022 16
1.11 Bases de la cryptographie 17

Il n’existe aucun algorithme de chiffrement satisfaisant le critère de sécurité dans le modèle calculatoire. Ce
modèle est pourtant le plus employé en cryptographie symétrique. En pratique, on déclare un système de
chiffrement sûr s’il résiste à l’état de l’art de la cryptanalyse (recherche exhaustive, cryptanalyse linéaire …).

Un système de chiffrement assure une confidentialité parfaite si P r[x|y] = P r[x] pour tout x P
Messages‑à‑Envoyer et y P Messages‑Chiffrés, c’est à dire si la probabilité a postériori que le texte clair
soit x étant donné le texte chiffré y, est identique à la probabilité à priori que le texte soit x.

Le chiffrement par décalage est un système de chiffrement à confidentialité parfaite.

Si (Messages‑à‑Envoyer, Message‑Chiifrés, K) caractérise un système de chiffrement tel que |Messages‑


à‑Envoyer| = |Messages‑Chiffrés| = |K|, alors ce système assure une sécurité parfaite si et seulement
1
si chaque clé est utilisée avec la même probabilité |K| et pour chaque x P Messages‑à‑Envoyer et y P
Messages‑à‑Envoyer, il existe une clé k unique tel que Ek (x) = y.

Le surchiffrement est un procédé cryptographique qui consiste à chiffrer, avec d’autres algorithmes et des
clés différentes, des données qui avaient déjà été chiffrées. On peut le faire autant de fois que nécessaire
mais cela implique nécessairement des performances amoindries.

Cette méthode permet normalement de s’assurer qu’en cas de vulnérabilité d’un des systèmes utilisés, les
autres pourront prendre le relais et assurer encore une forte protection. Il permet aussi de cacher certaines
propriétés statistiques dans les cas où des chiffrements faibles seraient utilisés.

1.11.6 Classes d’attaques sur les primitives cryptographiques


Il y a 6 niveaux d’attaques dont on peut faire l’hypothèse qu’un adversaire peut effectuer. On appelle attaque
une tentative de cryptanalyse.
Un des axiomes fondamentaux de la cryptographie, énoncé pour la première fois par Auguste Kerckhoffs au
XIXe siècle, est que l’ennemi possède tous les détails de l’algorithme et qu’il ne lui manque que la clé spécifique
pour le chiffrement.
La plupart de ces attaques ne s’appliquent pas seulement aux cryptosystèmes, mais également aux systèmes
de signature numérique et des codes d’authentification de messages MACs pour forger des messages ou des
signatures.

1.11.6.1 L’attaque à texte chiffré seul (ciphertext‑only attack)


Le cryptanalyste dispose du texte chiffré de plusieurs messages, tous ayant été chiffrés avec le même algo‑
rithme. La tâche du cryptanalyste est de retrouver le plus grand nombre de messages clairs possibles, ou mieux
encore de retrouver la ou les clés qui ont été utilisées, ce qui permettrait de déchiffrer d’autres messages chiffrés
avec ces mêmes clés.
Tout système cryptographique vulnérables à ce type d’attaque est considéré comme complètement non sûr.

1.11.6.2 L’attaque à texte clair connu (known‑plaintext attack)


Le cryptanalyste a non seulement accès aux textes chiffrés de plusieurs messages, mais aussi aux textes clairs
correspondants. La tâche est de retrouver la ou les clés qui ont été utilisées pour chiffrer ces messages ou un
algorithme qui permet de déchiffrer d’autres messages chiffrés avec ces mêmes clés.

1.11.6.3 L’attaque à texte clair choisi (chosen‑plaintext attack)


Le cryptanalyste a non seulement accès aux textes chiffrés et aux textes clairs correspondants, mais de plus il
peut choisir les textes en clair. Cette attaque est plus efficace que l’attaque à texte clair connu, car le cryptanalyste
peut choisir des textes en clair spécifiques qui donneront plus d’informations sur la clé.

1.11.6.4 L’attaque adaptative à texte clair choisi (adaptive chosen plaintext attack)
C’est une attaque à texte clair choisi dans laquelle le choix du texte clair suivant peut dépendre du texte chiffré
reçu des demandes antérieures.

Responsable : Dr. BOUROUIS Abdelhabib SÉCURITÉ INFORMATIQUE


:::::::::::::::::
2021‑2022 17
18 CHAPITRE ₁ : Notions de base ‫ﻣﻔﺎﻫﻴﻢ ﺃﺳﺎﺳﻴﺔ‬

1.11.6.5 L’attaque à texte chiffré choisi (chosen ciphertext attack)


Le cryptanalyste peut choisir différents textes chiffrés à déchiffrer. Les textes déchiffrés lui sont alors four‑
nis. Par exemple, le cryptanalyste a un dispositif qui ne peut être désassemblé et qui fait du déchiffrement
automatique. Sa tâche est de retrouver la clé.

1.11.6.6 L’attaque adaptative à texte chiffré choisi (adaptive chosen ciphertext attack)
Une attaque à texte chiffré choisi où le choix du texte chiffré peut dépendre du texte clair reçu de demandes
antérieures.

Responsable : Dr. BOUROUIS Abdelhabib SÉCURITÉ INFORMATIQUE


:::::::::::::::::
2021‑2022 18

Vous aimerez peut-être aussi