Vous êtes sur la page 1sur 140

Gestion des Risques et Sécurité

du Système d'Information
Concept de Sécurité du Système d'Information
Définition : Information
• L'information est un actif qui, comme d'autres actifs importants d'une
organisation, représente une valeur pour celle-ci et de ce fait
nécessite une protection adéquate.
• L'information existe sous de nombreuses formes :
• Imprimée ou écrite sur du papier
• Stockée électroniquement
• Transmise par la poste ou des moyens électroniques
• Visuelle, par exemple des vidéos ou des schémas
• Publiée sur le Web
• Verbale/orale, par exemple des conversations, des appels téléphoniques
• Intangible, par exemple du savoir-faire, de la connaissance, de l'expérience,
de l'expertise, des idées
2
Concept de Sécurité du Système d'Information -2-

• Le terme sécurité de l'information repose, en général, sur le fait que


l'information est considérée comme un actif qui a une valeur et qui, en
tant que tel, nécessite une protection appropriée contre, par exemple,
la perte de disponibilité, de confidentialité et d'intégrité.
• Objectifs de la Sécurité: assurer la protection des actifs informationnels
au regard de trois critères
• Disponibilité: Propriété d'être accessible et utilisable à la demande par une
entité autorisée.
• Intégrité: Propriété de protection de l'exactitude et de l'exhaustivité des actifs
• Confidentialité: Propriété selon laquelle l'information n'est pas rendue
accessible ou divulguée à des personnes, entités ou processus non autorisés

3
Concept de Sécurité du Système d'Information -3-
Principes de Mise en Œuvre de la Sécurité
• Disponibilité, Intégrité, Confidentialité
• Le respect de ces propriétés est un principe de base et la mise en œuvre
de mesures de sécurité doit s'attacher en priorité à s'en assurer.
• Les moyens à utiliser pour y parvenir seront déterminés à la fois par la
classification des actifs informationnels au regard de ces critères et par
l'analyse des risques auxquels ils sont exposés.
• Besoin d'en Connaître
• Les utilisateurs ne devraient avoir accès qu'aux informations ou aux
systèmes strictement nécessaires à l’exécution de leur mission.
• Ce principe est utilisé essentiellement en environnement militaire ou
gouvernemental, mais il peut aussi trouver des applications dans le
monde civil, notamment bancaire, afin d'éviter le délit d'initié.
4
Concept de Sécurité du Système d'Information -4-
Principes de Mise en Œuvre de la Sécurité
• Moindre Privilège
• Les utilisateurs devraient bénéficier uniquement du niveau d'accès minimal leur
permettant d'accomplir leurs tâches.
• Remarque : Ce principe est également connu sous le nom de
Séparation des Privilèges et est mis en pratique par exemple sous
Windows à partir de la version 7 en distinguant les activités
"Administrateur" des autres activités courantes d'un utilisateur.
• Séparation des Pouvoirs
• Le principe de séparation a la même finalité en sécurité informatique que dans la
vie courante :
• Nul ne devrait être en mesure ou responsable d'accomplir, seul et de bout en
bout, une tâche mettant en jeu une information sensible, critique ou de grande
valeur.
• Nul ne devrait être responsable de l'approbation ou de la validation de son
propre travail.

5
Concept de Sécurité du Système d'Information -5-
Les Mesures ou Contrôles de Sécurité
• Les contrôles de sécurité représentent les moyens organisationnels,
opérationnels et techniques mis en œuvre au sein d'un système
d'information afin d'en protéger la disponibilité, l'intégrité et la
confidentialité.
• Moyens Organisationnels : Politique de sécurité, normes, processus,
procédures, lignes directrices
• Moyens Opérationnels : Sécurité physique, protection des infrastructures,
plan de secours, procédures de maintenance, gestion de configuration,
gestion des incidents, formation
• Moyens Techniques : Identification et authentification, contrôle d'accès
logique et physique, audit, protection des systèmes et des communications,
cryptographie

6
Gestion de la Sécurité du Système d'Information

• La Gestion de la Sécurité du Système d'Information consiste à mettre en


place les moyens humains et matériels afin d'assurer en permanence la
sécurité d'un système d'information.
• La norme ISO/CEI 27001 définit ainsi un SMSI (Système de Management de
la Sécurité de l'Information) :
• Partie du système de management global, basée sur une approche du
risque lié à l'activité, visant à établir, mettre en œuvre, exploiter, surveiller,
réexaminer, tenir à jour et améliorer la sécurité de l’information.

• Le système de management inclut l'organisation, les politiques, les activités


de planification, les responsabilités, les pratiques, les processus et les
ressources.
7
Gouvernance de la Sécurité du Système d'Information

• La Gouvernance de la Sécurité du Système d'Information regroupe


l'ensemble des outils organisationnels permettant la Gestion de la
Sécurité du Système d'Information.
• Parmi ces outils, on trouve notamment :
• La(es) Politique(s) de Sécurité
• Les Normes
• Les Processus et Procédures
• Les Lignes Directrices

8
Gouvernance de la Sécurité du Système d'Information

• Politique(s) de Sécurité
• Une politique de sécurité est établie par la Direction Générale d'une
entreprise et définit des objectifs généraux et des buts à atteindre.
Elle définit également les rôles et responsabilités relatifs à la sécurité
au sein de l'entreprise.
• La politique de sécurité explicite les obligations législatives et
réglementaires de l'entreprise, mais également ses besoins liés au(x)
métier(s), ainsi que les attentes de la direction générale.

9
Gouvernance de la Sécurité du Système d'Information

• Par exemple, une politique de sécurité rappellera les règles édictées


par la CNIL et désignera un Correspondant informatique et Libertés
(CIL) au sein de l'entreprise. Depuis le 23 mai 2018, c'est le RGPD
(Règlement Général sur la Protection des Données) est entré en
vigueur et le CIL est devenu le Délégué à la Protection des Données
(DPD ou DPO pour Data Privacy Officer).
• La politique de sécurité d'une administration française devra pour sa
part tenir compte du RGS (Référentiel Général de Sécurité) destiné à
sécuriser les échanges électroniques de la sphère publique et
disponible sur le site de l'ANSSI (Agence Nationale de la Sécurité des
Systèmes d'Information).

10
Gouvernance de la Sécurité du Système d'Information
• Remarque : La Commission Nationale de l'Informatique et des
Libertés impose des règles très strictes dès lors qu'une entreprise
collecte des données personnelles.
• Exemple :
"Tout responsable de traitement informatique de données personnelles doit
adopter des mesures de sécurité physiques (sécurité des locaux), logiques
(sécurité des systèmes d'information) et adaptées à la nature des données et
aux risques présentés par le traitement.
• Le non-respect de l'obligation de sécurité est sanctionné de 5 ans
d'emprisonnement et de 300 000 € d'amende. (art. 226-17 du code
pénal)"

11
Gouvernance de la Sécurité du Système d'Information
• Les Normes
• Une entreprise peut décider ou simplement être obligée par son activité de
respecter un certain nombre de normes relatives à la sécurité.
• Ces normes peuvent s'appliquer au Système de Management de la Sécurité
Informatique comme la norme ISO/CEI 27001, ou bien être relatives à un
domaine d'activité comme la norme PCI-DSS (Payment Card Industry - Data
Security Standards) pour les activités utilisant des moyens de paiement par
carte bancaire.
• Une entreprise peut aussi décider de mettre en application un certain
nombre de bonnes pratiques professionnelles telles que celles définies par
ITIL (Information Technology Infrastructure Library) ou encore CobiT (Control
Objectives for Information and related Technology, en français Objectifs de
Contrôle de l'Information et des Technologies Associées).

12
Gouvernance de la Sécurité du Système d'Information

• Toujours pour les administrations, la norme de référence est le RGS


cité plus haut.
• Les normes peuvent être d'origine externe comme les précédentes,
ou bien d'origine interne dans un objectif de standardisation, par
exemple le choix d'un type de système d'exploitation ou d'une
technologie d'authentification particulière pour toute l'entreprise.
• L'adhésion, par choix ou obligation statutaire, au respect d'une norme
lui confère un aspect obligatoire et contrôlable par exemple au moyen
de certifications.

13
Gouvernance de la Sécurité du Système d'Information

• Les Processus et les Procédures


• Ce sont des explications détaillées, pas à pas, sur la mise en application des
mesures de sécurité choisies. par exemple :
• Processus de gestion des changements
• Procédure de création ou de suppression de compte utilisateur
• Procédure de mise au rebut ou de sortie de matériel
• Procédure de gestion des incidents
• Procédure d'évaluation de la sécurité
• L'obligation de mettre en œuvre ces procédures est en général rappelée dans
la Politique de Sécurité.

14
Gouvernance de la Sécurité du Système d'Information
• Les Lignes Directrices
• Ce sont des descriptions clarifiant ce qu'il convient de réaliser et par quels
moyens, en vue d'atteindre les objectifs fixés par la Politique de Sécurité de
l'organisation. Par exemple :
• Équiper chaque poste de travail d'un logiciel antivirus à jour
• Procéder à un effacement complet des données par un logiciel
recommandé par l'ANSSI avant la mise au rebut d'un support mémoire de
masse
• Les lignes directrices sont des conseils et/ou des recommandations, elles
ne présentent donc pas le caractère obligatoire des normes et standards.

15
Gouvernance de la Sécurité du Système d'Information
• Exemple récapitulatif : Différences entre politique, norme, procédure et
ligne directrice
Pour illustrer ces différences, nous prendrons l'exemple d'une entreprise de
menuiserie qui assemble des meubles et a instauré une Politique de Sécurité relative à
l'usage des marteaux. (cet exemple est extrait et traduit du Common Body of
Knowledge de l'organisation (ISC)2).
• Politique : Toutes les planches doivent être clouées ensemble au moyen de
marteaux approuvés par l'entreprise, de façon à assurer une uniformité
dans notre production ainsi que la sécurité des employés.
• Norme : Des marteaux de 30 cm à manche en fibre seront employés pour
les opérations d'assemblage, uniquement avec des clous en acier trempé.
Des marteaux pneumatiques devront être employés pour tout travail
répétitif d'une durée supérieure à 1 heure.

16
Exemple récapitulatif : Différences entre politique, norme,
procédure et ligne directrice
• Procédure :
• Placer le clou perpendiculairement à la planche.
• Frapper le clou par un mouvement complet du marteau.
• Répéter cette opération jusqu'à ce que la tête du clou atteigne la planche.
• Ligne directrice : Afin d'éviter de fendre le bois lors du clouage, il est
possible de procéder à un pré-perçage avec un foret.

17
Classification de l'Information
• Toutes les informations d'un système n'ont pas la même valeur. Il est
donc nécessaire de les évaluer au regard des critères de Disponibilité,
Intégrité et Confidentialité afin de déterminer le niveau de protection
dont elles doivent être dotées.
• Les niveaux de protection vont déterminer les procédures d'accès aux
informations.
• Le but de la classification des actifs est de définir des "étiquettes" que
l'on peut attacher à chacun d'eux, afin de faire savoir à tous ceux qui
sont amenés à travailler avec ces actifs en quoi et dans quelle mesure
ils ont de l'importance pour la sécurité.

18
Classification de l'Information
• La classification cherche à déterminer la sensibilité de l'information au
regard du critère de confidentialité.
• Un exemple est la classification employée par le Ministère de la Défense en
France concernant la confidentialité des actifs :
• Très Secret Défense
• Secret Défense
• Confidentiel Défense
• Non Classifié
• Dans le domaine civil, on trouvera fréquemment une classification similaire
du type :
• Secret
• Confidentiel
• Interne
• Public
19
Classification de l'Information
• La classification va également analyser la criticité de l'information au
regard des critères d'intégrité et de disponibilité.
• La criticité selon ces critères s'évalue généralement sous forme de
niveaux :
• Haut
• Moyen
• Faible
• Ces niveaux représentent l'importance pour l'entreprise qu'aurait la
perte d'intégrité ou de disponibilité d'un actif.
• La classification ainsi obtenue sera un point d'entrée indispensable
pour effectuer l'analyse et la gestion des risques.

20
Gestion des Risques
• Définition : Qu'est-ce qu'un Relations autour du Risque
Risque
• Le risque exprime le fait
qu'une entité, action ou
événement, puisse
empêcher de maintenir une
situation ou d'atteindre un
objectif dans les conditions
fixées, ou de satisfaire une
action programmée.

21
Gestion des Risques
• De ce schéma, on peut donc dire que le Risque est la potentialité qu'une
Menace exploite une Vulnérabilité d'un Actif informationnel.
• La Gestion des Risques va donc consister à identifier, évaluer et atténuer
les risques auxquels est exposée une entité.
• Il s'agit d'un processus récurrent et permanent au cours duquel l'entité
doit :
• Connaître ses actifs
• Connaître les menaces qui pèsent sur elle et la probabilité de leur survenance
• Connaître les vulnérabilités de son système d'information
• Savoir comment et avec quelle efficacité elle a mis en place des mesures de
protection
• Déterminer les écarts et les traiter
• Les deux composantes principales de la Gestion des Risques seront donc :
• L’Analyse et l'Évaluation des Risques
• Le Traitement des Risques

22
L'Analyse et l'Évaluation des Risques
• Identification des Risques
1. Identifier les actifs (ceci a été fait lors de la classification)
2. Identifier les menaces auxquelles sont confrontés ces actifs
3. Identifier les vulnérabilités qui pourraient être exploitées par les
menaces
4. Identifier et mesurer les impacts que les pertes de disponibilité,
intégrité ou confidentialité peuvent avoir sur les actifs

23
L'Analyse et l'Évaluation des Risques
• Analyse et Évaluation
Dans cette phase, il convient de :
1. Évaluer qualitativement et/ou quantitativement les impacts identifiés dans
la phase précédente
2. Évaluer la probabilité réaliste de survenance des failles de sécurité de cette
nature, au vu des menaces et des vulnérabilités identifiées, des impacts
associés à ces actifs et des mesures actuellement mises en œuvre
3. Estimer et valoriser les niveaux de risques
4. Déterminer si les risques sont acceptables ou nécessitent un traitement. Il
est impératif à cette étape d'en référer à la direction de l'entité qui est
seule habilitée à accepter un risque

24
• Le Traitement des Risques

• Une fois les risques identifiés, analysés et évalués en termes d'impact, la


phase suivante consiste en un choix de traitement des risques :

• Application des mesures appropriées pour réduire le risque


• Acceptation des risques en connaissance de cause et avec objectivité, dans la mesure où
ils sont acceptables au regards des politiques de sécurité de l'organisation et des critères
d'acceptation des risques
• Évitement ou refus des risques (exemple, pour éviter tout risque d'attaque par le réseau,
débranchement des accès Internet)
• Transfert des risques liés à l'activité associée à des tiers, par exemple assureurs,
fournisseurs, infogérance

25
Application de Mesures de Sécurité
• Le choix des types de mesures de sécurité à appliquer sera fonction
soit des causes, c'est à dire des menaces et vulnérabilités

Causes Types de Mesures


Exposition naturelle Structurelles

Intention de l'agresseur Dissuasives

Possibilité de sinistre Préventives

Traitement des causes

26
Application de Mesures de Sécurité
• Soit des effets, c'est à dire des impacts liés à la survenance du risque

Effets Types de Mesures


Détériorations De Protection

Dysfonctionnements Palliatives

Pertes Finales De Récupération

Traitement des effets

27
Éducation à la Sécurité, Formation et Sensibilisation

• Afin de limiter les risques d'origine interne, notamment ceux issus


d'erreurs ou de négligences, une organisation devra à minima
instituer un programme de sensibilisation à la sécurité du système
d'information destiné à l'ensemble du personnel.

28
• Elle devra aussi élaborer un programme de formation sur des points
précis afin d'approfondir les sujets auxquels certains personnels sont
particulièrement exposés, par exemple :
• La sécurité du poste de travail
• Le traitement du courrier électronique et notamment les spams, le phishing
et les ransomwares
• La conduite à tenir en cas d'incident
• Le choix et la gestion des mots de passe
• La sécurité physique
• L'ingénierie sociale (social engineering en anglais)
• La manipulation des données classifiées, quel que soit leur support
• Les accidents, erreurs ou omissions

29
Organisation de la Sécurité
• L'organisation déployée
pour assurer la sécurité
des systèmes
d'information varie
grandement d'entreprise
en entreprise, mais un
certain nombre de
modèles types se
dessinent.
• Le poste de RSSI
(Responsable de la
Sécurité des Systèmes
d'Information) a
initialement été rattaché à
la Direction des Systèmes
d'Information (DSI)
comme le montre le
schéma suivant :

30
Organisation de la Sécurité
• Le RSSI était donc rattaché à
la Direction Informatique et
supervisait aussi bien la
mise en œuvre que l'audit
de la sécurité du SSI.
• A l'usage, il a semblé
prudent de séparer la
fonction d'audit de
l'administration de la
sécurité, ce qui a donné un
modèle du type suivant,
dans lequel les auditeurs de
la sécurité du SSI sont
désormais rattachés à un
responsable de l'audit.
31
Organisation de la Sécurité
• Enfin et de plus en plus, grâce
à la mise en place de
systèmes de gestions de la
qualité et de la sécurité, la
fonction d'audit s'est
généralisée à l'ensemble des
activités de l'entreprise et
l'audit de la sécurité
informatique a été détaché
de la DSI pour rejoindre
l'audit interne
habituellement directement
rattaché à la direction
générale et/ou au conseil
d'administration ou son
équivalent. Cette
organisation est illustrée par
le schéma suivant :

32
Test (QCM)

33
34
35
36
37
38
Chapitre II

Contrôle d’accès

39
Principes et Définitions
• Accès: définit le flux d'information circulant entre un SUJET et un OBJET
(consultation d'une donnée, exécution d'un programme, écriture d'un
fichier, mais aussi ouverture d'une porte, utilisation d'un appareil
spécifique, etc.).
• Sujet: est une entité active (utilisateur, programme, processus, appareil,
etc.) sollicitant l'accès à un objet.
• Objet: est une entité passive (fichier, base de données, programme,
processus, appareil, etc.) à laquelle un sujet tente d'accéder.
• Contrôle d'Accès: sont une collection de mécanismes qui, mis en œuvre
conjointement, permettent d'assurer la protection des actifs
informationnels de l'entreprise contre les accès non autorisés.

40
Principes
Les contrôles d'accès donnent au gestionnaire de la sécurité les moyens
de :
• Spécifier quels utilisateurs peuvent accéder aux ressources
contenues dans un système d'informations
• Spécifier à quelles ressources en particulier ils peuvent avoir accès
• Spécifier quelles opérations ils peuvent effectuer sur ces ressources
• Conserver une trace des accès effectués

41
2. Menaces
• Les menaces auxquelles doit faire face un système de contrôle d'accès
sont multiples et de diverses natures. En voici quelques exemples :
• Menaces informatiques directes
• Déni de Service (ping de la mort, attaque par rebond, saturation de serveur
par SYN flood, DDoS ou déni de service distribué, etc.)
• Logiciels non autorisés (virus, vers, chevaux de Troie, bombes logiques, code
mobile type ActiveX ou Applet Java ou email frauduleux, rançongiciels, etc.)
• Attaques externes du réseau (par force brute ou dictionnaire, scan de ports,
spoofing, etc.)
• Failles logicielles (débordement mémoire, porte dérobée, canal caché)

42
• Menaces physiques
• Accès physique non autorisé aux données (récupération des poubelles,
écoute du réseau, shoulder surfing, etc.)
• Capture des émissions d'ondes électromagnétiques
• Perturbations des communications
• Perturbations des fournitures d'énergie

• Menaces internes, ingénierie sociale


• Employés mécontents ou indélicats (vol de données, espionnage, vol
d'identité, destruction de données, etc.)
• Employés peu précautionneux ou naïfs (hameçonnage, communication ou
affichage de mot de passe, communication de données classifiées, etc.)

43
Types de Contrôle d'Accès
• Pour rappel, les contrôles d'accès sont un ensemble de moyens
permettant aux gestionnaires de la sécurité d'assurer la disponibilité,
l'intégrité et la confidentialité des actifs informationnels. Ces moyens
sont classés dans trois catégories :
• Moyens organisationnels
• Moyens opérationnels
• Moyens techniques

44
Types
• Les contrôles d'accès sont aussi caractérisés par leur type :
• Contrôles directifs : politique de sécurité, normes et standards, règlement
intérieur, tous moyens informant le personnel d'une entreprise du
comportement à adopter pour protéger les actifs informationnels contre les
accès non autorisés.
• Contrôles préventifs ou dissuasifs : mesures physiques, administratives et
techniques instaurées pour prévenir les accès non autorisés au système
d'information.
• Contrôles de détection : pratiques, procédures et outils dont le but est de
détecter, d'identifier et si possible de réagir à des tentatives d'accès
frauduleux au système d'information.
• Contrôles correctifs : contre-mesures physiques, administratives et
techniques conçues pour réagir à des incidents de sécurité, de façon à réduire
ou éliminer la possibilité d'une nouvelle occurrence de l'incident.
• Contrôles de récupération ou palliatifs : mesures de remise en état du
système d'information suite à l'occurrence d'un incident de sécurité.
45
46
47
48
• En résumé, les contrôles d'accès déterminent QUI a accès à QUOI,
COMMENT, OÙ et QUAND tout en conservant la trace des accès
effectués ou rejetés.
• L’Identification et l'Authentification vont déterminer le QUI,
l'inventaire et la classification des actifs vont fournir le QUOI,
l'Autorisation va définir le COMMENT, le OÙ et le QUAND.
• La Traçabilité (ou Imputabilité) va permettre de conserver des
enregistrements de l'ensemble des accès ou tentatives d'accès.

49
Identification
• L'Identification est une méthode dont l'objectif est d'établir l'identité
d'un sujet (utilisateur, programme, processus, etc.).
• Idéalement, l'Identifiant d'un sujet est unique, respecte une
nomenclature établie, n'est pas descriptif d'une autre propriété telle
que fonction ou métier, et fait l'objet d'une procédure d'attribution
sécurisée et documentée.

50
Authentification
• L'authentification est une méthode dont l'objectif est de prouver
qu'un sujet est bien celui qu'il prétend être, donc qu'il est le porteur
légitime d'un identifiant donné.
• C'est la clé de voûte de tout système de contrôle d'accès, puisque
c'est le mécanisme qui va permettre à un utilisateur de bénéficier à
l'intérieur du système d'information des droits liés à l'identité qu'il va
porter.

51
Facteurs d'authentification
• En matière d'authentification de personnes, il existe trois grandes
catégories ou facteurs d'authentification :
• Ce que l'on CONNAÎT, par exemple, mot de passe, phrase de passe, code PIN, en
général une donnée statique de type chaîne de caractères.
• Ce que l'on POSSÈDE, par exemple clé, badge, carte magnétique, jeton RFID.
• Ce que l'on EST, au moyen de mesures biométriques, telles que reconnaissance des
empreintes digitales, de la voix, de l'image rétinienne, des contours du visage ou de
la main, etc.

• Authentification forte
• On appelle généralement Authentification Forte une méthode qui combine plusieurs
facteurs, par exemple une carte à puce combine la connaissance du code PIN et la
possession de la carte. Le procédé 3D-Secure utilisé par les systèmes de paiement
par carte bancaire sur Internet est aussi un exemple d'authentification à facteurs
multiples.

52
Ce que l'on connaît
• Le mot de passe couplé à un code utilisateur (Userid) est la forme la
plus commune d'authentification basée sur la connaissance d'une
information. C'est aussi celle qui est considérée comme la plus faible.
Cependant, si c'est la seule méthode d'authentification possible ou
disponible sur un système, il est alors important d'imposer un certain
nombre de règles et bonnes pratiques de gestion des mots de passe :

• Protection et contrôle d'accès


• Structure du mot de passe
• Maintenance du mot de passe

53
Protection et contrôle d'accès
• Éviter la transmission en clair, par exemple en imposant des pages de
login chiffrées par HTTPS
• Restreindre l'accès au fichier ou à la base de données des mots de
passe et en assurer le chiffrement par un algorithme solide
• Limiter le nombre de tentatives autorisées par blocage après un seuil,
ou pénalité de temps exponentielle

54
Structure du mot de passe
• Imposer une longueur minimale
• Imposer une certaine complexité, par exemple mélange obligatoire de
minuscules, majuscules, chiffres et caractères spéciaux
• Usage interdit de mots couramment trouvés dans un dictionnaire

55
Maintenance du mot de passe
• Expiration automatique, par exemple changement obligatoire tous les 30
jours, surtout en cas de mots de passe courts ou peu complexes.
• Historique, par exemple obligation de choisir un nouveau mot de passe
différent des 12 derniers.
• Fréquence, pas plus d'un changement autorisé par jour.
• Une phrase de passe (Passphrase) est aussi une séquence de caractères,
mais généralement plus longue qu'un mot de passe. Elle est donc plus
difficile à acquérir par un attaquant, mais également plus facile à retenir
par l'utilisateur qu'un mot de passe long et complexe, car elle peut être
une suite de mots présentant un sens pour lui ou elle (vers de poésie,
citation, liste d'objets ou de lieux, etc.). De ce fait, l'expiration automatique
n'est plus indispensable.
56
Ce que l'on possède
• La possession d'un objet particulier est aussi un moyen d'authentification,
par exemple :
• Un badge, une pièce d'identité
• Une clé physique
• Une carte à puce, à piste ou à mémoire
• Un "token" ou autre objet générateur de mot de passe à usage unique
• Les principales faiblesses de ce mode ou facteur d'authentification tiennent
dans la nature de l'objet utilisé.
• Si l'objet peut facilement être reproduit, alors la valeur même de l'authentification
par cet objet est mise en cause.
• Si l'objet est volé, alors le voleur peut se faire passer pour le porteur légitime.
• Si l'objet est perdu ou oublié par l'utilisateur, alors celui-ci n'a plus accès au système,
bien qu'il puisse légitimement y prétendre.
• Le déploiement en masse peut s'avérer coûteux, notamment du point de vue de la
logistique.

57
Ce que l'on est
• Ce mode d'authentification exploite le caractère réputé unique d'une
ou plusieurs propriétés physiques de l'être humain. Cette exploitation
s'accomplit au moyen de techniques dites biométriques, mesurant et
analysant des caractéristiques telles que :
• Empreinte digitale
• Voix
• Forme de la main
• Forme du visage
• Image rétinienne
• Iris
• Signature dynamique (forme, accélération, vitesse, pression, parcours)

58
• Les principaux écueils rencontrés lors de la mise en œuvre de
techniques biométriques sont :
• Ajustement du système pour obtenir des taux acceptables de faux négatifs et
faux positifs
• Aspect invasif souvent mal perçu par les utilisateurs
• Équipement coûteux
• Procédure d'enrôlement des utilisateurs complexe
• Les systèmes biométriques fiables nécessitent souvent une surveillance sur
leur mise en œuvre, par exemple pour vérifier qu'une tentative d'imitation
n'est pas en cours, et sont donc réservés aux environnements nécessitant une
haute sécurité justifiant les coûts associés.

59
Authentification forte ou multi-facteurs
• Une technique permettant aisément d'obtenir un niveau
suffisamment fiable d'authentification consiste à combiner l'usage de
plusieurs facteurs, on parle alors d'authentification forte ou
d'authentification multi-facteurs (en anglais MFA ou 2FA).
• La technique la plus connue en France est la carte à puce lorsqu'elle
est employée pour effectuer un paiement sur un Terminal de
Paiement Électronique (TPE). En effet, pour que le paiement soit
accepté, l'utilisateur doit insérer sa carte bancaire et ensuite entrer
son code PIN, il s'agit donc d'une authentification à 2 facteurs :
• Ce que l'on possède, une carte bancaire à puce, réputée impossible à
reproduire
• Ce que l'on connaît, le code PIN réputé connu du seul porteur

60
• Il est intéressant de noter que les autres usages de la carte bancaire,
par exemple lors de paiements en ligne, ne présente pas ce même
niveau de sécurité, puisque seule la connaissance des informations
inscrites en clair sur la carte permet d'effectuer un paiement.
• C'est pour pallier à cette faiblesse que de nombreuses banques ont
mis en place un contrôle supplémentaire par envoi d'un SMS sur le
téléphone portable du titulaire de la carte (système 3D Secure).

61
• Une autre mise en œuvre très populaire d'un système
d'authentification multi-facteurs consiste en l'usage de "tokens"
générateurs de mots de passes dynamiques, connus sous le nom
d'OTP (One Time Password).
• Ces objets (facteur possession), contenant en général un processeur
cryptographique et une clé secrète unique, vont permettre à
l'utilisateur d'obtenir une séquence de chiffres (souvent de 6 à 8)
formant un nombre pseudo-aléatoire.
• Il ou elle va pouvoir présenter ce nombre au système hôte sur lequel
il se connecte soit en remplacement, soit en complément du mot de
passe usuel (facteur connaissance).

62
• Le mot de passe généré par ces tokens est à usage unique et
l'algorithme cryptographique utilisé pour le générer rend sa
prédiction extrêmement improbable.
• Cette solution a donc pour avantage de combler les principales
faiblesses du mot de passe statique tout en étant compatible en
termes d'interface utilisateur, ce qui est la raison principale de son
succès (plusieurs centaines de millions en service dans le monde).

63
Autorisation
• L'autorisation est le mécanisme qui va décider si un sujet,
préalablement identifié et authentifié, va pouvoir obtenir l'accès qu'il
demande sur un objet, c'est-à-dire une ressource du système
d'information elle aussi correctement identifiée.
• Le mécanisme de contrôle d'accès, généralement situé au cœur d'un
système, va prendre sa décision d'accorder ou de refuser l'accès
demandé par le sujet en s'appuyant sur un ensemble de règles.
• La construction et l'utilisation de ces règles sont définies par un
modèle de contrôle d'accès, répondant à un choix ou un impératif de
sécurité. Les différents modèles de contrôle d'accès seront détaillés
dans le chapitre suivant.

64
Traçabilité ou Imputabilité
• C'est un dispositif indispensable dans tout système de contrôle d'accès, car
il permet de conserver d'une part la trace des accès effectués dans le cadre
des autorisations accordées, mais aussi et surtout la trace des tentatives
d'accès refusées.
• Le premier type de trace est souvent appelé piste d'audit, car il va
permettre de reconstituer l'ensemble des actions effectuées par un
utilisateur lors de son passage dans le système d'information.
• Le second type de trace est quant à lui une source précieuse d'information
pour détecter les tentatives d'intrusion ou d'accès frauduleux.
• Toutes ces traces peuvent être émises par de très nombreux composants
d'un système d'information et représenter une volumétrie conséquente.
Une bonne gestion requiert alors la mise en oeuvre d'un dispositif nommé
SIEM (Security Information and Event Management).

65
Modèles de Contrôle d'Accès
• Les modèles de contrôle d'accès vont essentiellement définir d'une
part la façon dont les administrateurs vont pouvoir concevoir les
règles de contrôle d'accès, mais également les propriétés utilisées par
le mécanisme de contrôle pour prendre sa décision d'autoriser ou de
refuser l'accès d'un sujet à un objet.
• Ces propriétés seront par exemple :
• Type d'action possible sur l'objet (accès simple, lecture, écriture, mise à jour,
suppression, exécution, etc.)
• Classification de l'objet
• Habilitation du sujet
• Contexte de l'accès à l'objet (provenance du sujet, date et heure de l'accès,
chemin de l'accès, programme ou transaction en cours d'exécution, etc.)
• Appartenance du sujet à un groupe ou à un rôle donné

66
Modèles de Sécurité
• Un certain nombre de modèles de sécurité ont été théorisés par la
recherche et les institutions. Sauf exception, ces modèles sont
rarement appliqués strictement dans les systèmes de contrôle
d'accès, on retrouve plus souvent des mises en œuvre hybrides plus
adaptées à la réalité des besoins des entreprises et/ou des sous-
systèmes considérés. Le choix entre les différents modèles est en
général guidé par l'objectif principal recherché :
confidentialité, intégrité, adaptabilité, souplesse de gestion, etc.

67
• Quel que soit le modèle, le principe de sécurité fondamental devrait
être que ce qui n'est pas explicitement autorisé doit être interdit.
Dans la réalité des implémentations, ce principe n'est pas toujours
bien respecté.
• Les principaux modèles théoriques sont :
• MAC ou Mandatory Access Control
• DAC ou Discretionary Access Control
• Rule-set Based Access Control
• Role Based Access Control

68
MAC ou Mandatory Access Control

• Dans ce modèle à usage essentiellement militaire, les possibilités


d'accès sont prédéterminées par l'adéquation entre la classification
des objets et l'habilitation des sujets.
• Les deux modèles MAC théoriques les plus connus sont le modèle
Bell-LaPadula qui se préoccupe uniquement de confidentialité et le
modèle Biba qui lui se focalise sur l'intégrité.

69
• L'usage de ces modèles impose une labellisation de tous les objets et
l'affectation d'un ou plusieurs niveaux d'habilitation à tous les sujets.
Il est aussi important de noter que ces modèles permettent d'éviter la
déclassification accidentelle des objets.
• Par exemple, un sujet agissant avec une habilitation "secret" pourra
lire des objets de niveau "secret" ou "confidentiel" mais pas "très
secret". Par contre, il pourra créer ou modifier des objets de niveau
"secret" ou "très secret" mais pas "confidentiel" car il risquerait alors
de déclassifier une information.
• L'accès aux objets d'un même niveau de classification peut également
être différencié par l'attribution d'une catégorie en plus du label, qui
permet d'effectuer un découpage horizontal en plus du découpage
vertical apporté par les labels.

70
DAC ou Discretionary Access Control
• Dans un système basé sur le contrôle d'accès discrétionnaire (DAC),
c'est le propriétaire d'un objet qui décide qui établit les règles
donnant des droits d'accès à certains sujets. Ce modèle est ainsi
nommé car les contrôle des accès est établi à la discrétion du
propriétaire.
• L'implémentation la plus connue du modèle DAC est le système d'ACL
(Access Control List) des systèmes de fichiers, où le propriétaire d'un
fichier décide des droits d'accès qu'il souhaite accorder aux membres
de son groupe et à l'ensemble des utilisateurs.

71
Rule-set Based Access Control
• Ce modèle est base sur des jeux de règles ne s'appuyant pas
forcément sur une identification individuelle des sujets, mais portant
plutôt sur des aspects généraux ou des circonstances particulières.
• C'est ce modèle qui est prioritairement mis en oeuvre dans un pare-
feu qui filtre au niveau des paquets, avec des règles du type "tout
paquet entrant sur le port 22 est interdit".

72
Role Based Access Control

• Ce modèle se base sur la définition de rôles et de droits d'accès attachés à


l'exercice de ce rôle. Les rôles sont ensuite affectés aux sujets, qui de ce fait
héritent des droits d'accès associés au rôle.
• C'est ce modèle qui est le plus souvent rencontré en entreprise, où les
droits d'accès aux actifs informationnels sont étroitement liés au métier ou
à la fonction exercée par un individu. Il présente l'avantage de simplifier la
gestion des droits, notamment lorsqu'un nouvel employé arrive dans un
service et a besoin des mêmes droits d'accès que ses collègues.
• Il permet à un ou plusieurs administrateurs de la sécurité de définir un
ensemble de règles dans un référentiel de type annuaire, par exemple
Active Directory.
73
Centralisé et Décentralisé/Distribué
• L'administration des contrôles d'accès peut donc se trouver dans un
référentiel unique et central auquel tous les composants en charge du
contrôle effectif des accès font appel. C'est le plus souvent le cas lorsque
l'environnement technique du système d'information est homogène et
géographiquement concentré.
• Par contre, dès lors que cet environnement est hétérogène, il devient
impossible d'utiliser un mécanisme ou service unique pour l'administration
et le contrôle des accès.
• On utilise alors une architecture décentralisée dans laquelle par exemple
les sujets/utilisateurs et leur affectation à des rôles ou privilèges sont gérés
à un niveau centralisé, puis l'attribution des droits d'accès aux
objets/ressources liés à ces rôles ou privilèges est quant à elle gérée sur
chacune des plateformes où résident les ressources.

74
• Ce découplage présente l'avantage d'avoir des administrateurs de la
sécurité multiples et spécialisés, donc plus efficaces chacun dans leur
domaine, mais aussi l'inconvénient d'être une source potentielle de
discordance de droits entre les plateformes.
• L'administration décentralisée impose donc contrôles de cohérence et des
audits plus nombreux afin de vérifier la bonne mise en œuvre de la
politique de sécurité à tous les niveaux du système d'information.
• Les systèmes de gestion décentralisée sont souvent couplés avec des
mécanismes de Single Sign On (SSO) permettant de gommer la complexité
technique de l'architecture de sécurité du point de vue de l'utilisateur. Le
plus connu est le système Kerberos, qui est aujourd'hui le mécanisme sous-
jacent à Active Directory, mais existait depuis les années 90 dans les
environnements distribués Unix.
• Un autre exemple plus adapté aux environnements très hétérogènes et issu
du projet européen SESAME (Secure European System for Applications in a
Multi-vendor Environment) est la solution de l'éditeur Evidian
(anciennement Bull) initialement nommée AccessMaster.

75
Surveillance et Administration
• Le fonctionnement effectif des contrôles d'accès doit faire l'objet
d'une surveillance permanente afin de vérifier son bon
fonctionnement. Pour cela, une analyse attentive des journaux
d'accès est nécessaire.
• Le résultat de l'analyse des journaux par les administrateurs va
souvent avoir pour conséquence une mise à jour des règles de
contrôle d'accès.

76
Détection et Protection contre les Intrusions
• Dans un système complexe, l'analyse des événements de sécurité est prise
en charge par des outils automatisés qui vont permettre d'une part de
détecter les intrusions ou tentatives d'intrusion, d'autre part d'essayer de
les prévenir, en modifiant dynamiquement les règles de certains
mécanismes contrôles d'accès.
• Système de Détection des Intrusions (IDS): C'est un système à base d'outils
de surveillance passifs, qui peuvent être placés au niveau du réseau ou sur
les serveurs.
• Sur le réseau, ces outils vont passivement surveiller et analyser les flux transmis
• Sur le réseau et/ou sur les serveurs, ils vont rechercher des signatures ou des motifs
(patterns) connus, ou encore des anomalies par rapport à des scenario de
fonctionnement normal
• Sur les serveurs, ils vont analyser les signatures (MD-5 ou SHA-xxx) des fichiers afin
de détecter tout changement

77
• Système de Prévention des Intrusions (IPS)
• Un système de prévention des intrusions effectue les mêmes analyses de
trafic réseau que l'IDS, mais il a un rôle actif. Pour cela, il est installé en
coupure sur les points d'entrée du réseau de l'entreprise.
• On peut voir un IPS comme un pare-feu capable d'adapter dynamiquement
ses règles en fonction des indications fournies par son cœur IDS. Par exemple,
s'il détecte une utilisation jugée anormale d'un protocole particulier, il va
dynamiquement adaptées les règles de routage liées à ce protocole pour
dévier les paquets suspects vers un point où ils pourront être mis en
quarantaine ou analysés.
• L'objectif est de détecter et prévenir les attaques, en évitant ainsi leurs
conséquences pour la sécurité du système d'information.
• Une difficulté majeure dans la mise en œuvre d'un IPS est d'éviter les faux
positifs, qui viendraient alors perturber le fonctionnement des utilisateurs
légitimes.

78
Mise à l'Épreuve et Audit
• Une autre méthode de validation du bon fonctionnement du système de
contrôle d'accès consiste en la conduite d'audits et de mises à l'épreuve du
système de contrôle d'accès, en général au moyen de tests d'intrusion.
• Les Audits de Sécurité
• Ils ont pour objectif de vérifier la conformité du système de contrôle d'accès par
rapport au référentiel que constituent :
• La politique de sécurité de l'entreprise
• L'analyse des risques et les décisions de gestion des risques qui en sont issues
• Les normes et standards retenus par l'entreprise, ainsi que les obligations légales et/ou
réglementaires
• Ce type d'audit ne teste donc pas la qualité ou l'efficience intrinsèque des
mesures de sécurité prises, mais il vérifie qu'à minima ce qui a été décidé
est véritablement mis en œuvre, correctement géré et exploité.
• Il existe aussi d'autres types d'audit qui font en général suite à un ou
plusieurs incidents de sécurité, dont le but est de remonter la piste d'audit
afin de retrouver, de comprendre et si possible de corriger ce qui a permis
la survenance de ces incidents.
79
Les Mises à l'Épreuve
• Contrairement aux audits qui sont passifs vis à vis du contrôle d'accès
et interviennent à posteriori, les mises à l'épreuve du système de
contrôle d'accès ont pour objectif de simuler des scenarii d'attaque
afin de trouver des failles potentielles dans la mise en œuvre des
mesures de sécurité déjà actives.
• On trouve plusieurs variantes et une gradualité dans la nature de ces
tests :
• Tests internes, non intrusifs
• Tests externes, tests d'intrusion coordonnés avec la cible
• Tests d'intrusion non coopératifs

80
• La conduite de ces tests et notamment les tests non coopératifs
demande une certaine prudence car, afin d'être réellement probants,
ils se conduisent sur un système de production. L'équipe de Pen
Testers doit donc être prête à mettre fin à son action si elle détecte
que les tests risquent de mettre en péril le fonctionnement normal du
système.
• Il est aussi très important que le résultat de ces tests reste
strictement confidentiel afin de ne pas surexposer l'entreprise cible
tant que les mesures correctives nécessaires n'ont pas été prises.

81
Quiz d’évaluation

82
83
84
85
86
87
Sécurité des Réseaux et des
Télécommunications

88
Principes de Sécurité et Architecture IP
• On retrouve, pour la sécurité des réseaux et télécommunications, les
mêmes principes et objectifs de sécurité que pour le reste du système
d'information.
• Confidentialité: Les contrôles d'accès sécurisés, le chiffrement des données
transportées et l'utilisation de protocoles réseau sécurisés vont participer à
la réalisation de l'objectif de confidentialité.
• Intégrité: Les pare-feu (Firewalls), les systèmes de détection et de
prévention d'intrusion (IDS et IPS), ainsi que les outils de gestion de la
sécurité du réseau vont quant à eux permettre de contrôler l'intégrité des
données et du réseau lui-même.
• Disponibilité: L'aspect disponibilité est couvert par la mise en place de
systèmes redondants et/ou tolérants aux pannes, un maillage correct et
des vecteurs de transport fiables. Il conviendra également de se protéger
contre les attaques de type déni de service dont l'essence même est de
rendre un réseau indisponible.

89
Architecture IP
• L'architecture du réseau TCP/IP est une architecture en couches, dans
laquelle chaque couche communique en théorie uniquement avec la
ou les couches directement adjacentes.
• La couche Application s'appuie sur la couche Transport, celle-ci
s'appuie sur la couche Internet qui elle s'en remet à la couche Accès
Réseau pour accéder aux média de transport physique de
l'information.
• L'intégration de mécanismes de sécurité peut avoir lieu dans toutes
les couches et ce indépendamment les unes des autres.
• L'utilisation de mécanismes distincts à chaque niveau met en œuvre
un concept appelé Défense en Profondeur, parfaitement décrit dans
un mémento réalisé par l'ANSSI.
90
Termes et Définitions
• Structures de réseau: décrivent la portée organisationnelle et/ou la
répartition géographique d'un réseau. Les plus classiques sont les suivantes
:
• LAN (Local Area Network). C'est un réseau domestique ou d'entreprise, a
priori fermé.
• WAN (Wide Area Network). Réseau de grande dimension, ouvert.
L'Internet est le plus grand WAN connu.
• Intranet. Désigne l'ensemble des composants et des éléments de réseau
réservés à l'usage interne d'une entreprise.
• Extranet. Désigne les éléments de réseau à destination des clients externes
de l'entreprise.
• VPN. Réseau Privé Virtuel. Permet d'étendre le concept d'Intranet au-delà
des frontières géographiques de l'entreprise, en utilisant des tunnels
sécurisés pour relier ses divers composants traversant l'Internet.

91
Topologies de réseau
• Les topologies de réseau décrivent le type d'organisation physique
et/ou logique des liaisons entre les éléments d'un réseau.
• Bus
• Arbre (ou hiérarchique)
• Étoile
• Anneau
• Maillage
• L'organisation logique reflète souvent mais pas obligatoirement
l'organisation physique sous-jacente.
92
Modèle ISO/OSI et Modèle TCP/IP

• Le modèle OSI (Open Systems


Interconnection), défini par la
norme ISO/IEC 7498-1, est plus
récent et plus complet (7 couches
ou niveaux) que le modèle TCP/IP (4
couches ou niveaux).
• La couche Application de TCP/IP
englobe les niveaux 5, 6 et 7 de l'OSI
tandis que la couche Accès Réseau
correspond quasiment aux niveaux
1 et 2 de l'OSI.

93
Les couches ISO/OSI
• Couche Physique (niveau 1): Cette couche désigne l'interface
physique entre les composants réseau et le medium de transport de
l'information. La fonction première de cette couche est l'envoi et la
réception de bits d'information. Les média de transport les plus
communs sont :
• Les câbles (coaxial, paire torsadée, fibre optique)
• Les ondes (radiofréquences satellite, WiFi, Bluetooth, GPRS)
• Couche Liaison (niveau 2): Cette couche définit les protocoles
employés par les composants réseau pour d'une part transmettre et
recevoir des messages au moyen de la couche physique (Media
Access Control ou MAC), d'autre part échanger avec la couche Réseau
(Logical Link Control ou LLC).
94
• Couche Réseau (niveau 3)
• La couche Réseau a en charge l'adressage et la délivrance des flux de
données appelés Datagrammes. Elle connaît les adresses des nœuds
environnants, elle choisit les routes appropriées et elle enrobe les
paquets avec les informations d'adresse pertinentes avant de les
passer à la couche Liaison. C'est aussi elle qui reconnaît les messages
entrants destinés à son hôte et les remonte vers la couche Transport.
• C'est à ce niveau que se situe la couche IP du modèle TCP/IP et c'est
notamment là que l'on distingue le mode d'adressage IPv4 (32 bits) et
IPv6 (128 bits).
• C'est également à ce niveau que l'on met en œuvre la suite Internet
Protocol Security plus connue sous le nom IPSec. IPSec est optionnel
en IPv4 et obligatoire en IPv6.

95
• Couche Transport (niveau 4)
• La couche Transport fournit les moyens fonctionnels et procéduraux
pour transférer des flux de données de longueur variable, entre un
hôte source et un hôte destinataire, via un ou plusieurs réseaux, tout
en maintenant les fonctions de qualité de service.
• Dans le modèle TCP/IP, on trouve à ce niveau les protocoles TCP
(mode connecté, synchrone) ou UDP (mode non-connecté,
asynchrone).
• Couche Session (niveau 5)
• Cette couche gère le dialogue (ou la connexion) entre deux hôtes. Elle
établit, gère et clôt les connexions entre applications locales et
distantes. Cette couche est englobée avec les couches Présentation
(6) et Application (7) dans le niveau Application du modèle TCP/IP.
Cependant, on peut considérer les protocoles RPC ou NFS comme
représentatifs du niveau 5.

96
• Couche Présentation (niveau 6)
• Cette couche fournit les services d'adaptation à la plate-forme du
contenu des messages échangés sur le réseau, par exemple
sérialisation d'un objet vers du XML, ou trans-codification
ASCII/EBCDIC.
• Couche Application (niveau 7)
• C'est la couche la plus proche de l'utilisateur, celle avec laquelle le
logiciel qu'il utilise met en œuvre un mécanisme de communication.
• Les implémentations les plus représentatives de ce niveau sont FTP et
HTTP.

97
Mesures de Sécurité et Contrôles
• Niveau 1 – Physique
• Protection contre les détériorations: Gaines, conduites, chemins
de câbles, duplication et diversification des chemins
• Protection contre les interférences: Blindages, fréquences
réservées, respect des longueurs maximales
• Protection de l'accès physique aux gaines techniques: Protection
des armoires d'équipements.
• Protection logique des interfaces de transport: Désactivation de
toutes les interfaces non utilisées, réservation d'interfaces
spécifiques pour la gestion et la surveillance.

98
• Niveau 2 – Liaison
• Utilisation de protocoles supportant l'authentification des parties
et/ou le chiffrement, par exemple PPP au lieu de SLIP, L2TP (Layer 2
Tunneling Protocol), WPA2 pour le WiFi.
• Niveau 4 – Transport
• Mise en œuvre de Pare-feu à État (Stateful Inspection Firewall) qui
vont garder la mémoire des sessions en cours et vérifier la
légitimité des paquets par rapport à la logique des protocoles de
transport (TCP ou UDP).

99
• Niveau 3 – Réseau
• En IPv4, utilisation du mécanisme NAT (Network Address Translation)
pour cacher les adresses privées d'un réseau local derrière une seule
adresse publique connue de l'Internet.
• Respect de l'utilisation de plages d'adresses privées pour les réseaux
locaux, car celles-ci ne sont pas routables sur Internet
• Mise en œuvre d'IPSec sur IPv4 ou avec IPv6 afin de chiffrer les
échanges.
• Protection des tables de routage.
• Protection des accès aux fonctions administratives des composants
actifs du réseau tels que les routeurs ou les switches.
• Mise en place de pare-feu de base, filtrage au niveau des paquets.
• Utilisation d'une base de temps commune pour tous les équipements
de la couche 3 au moyen du protocole NTP.
100
• Niveaux 5 à 7 – Session, Présentation et Application
• Mise en œuvre de Pare-feu applicatifs (Proxy Firewall) permettant
une analyse complète du contenu des échanges, l'identification et
l'authentification des acteurs, ainsi que l'interdiction de toute
connexion directe entre l'extérieur et l'intérieur du périmètre
sécurisé.
• Mise en œuvre de la cryptographie au niveau des protocoles
applicatifs, par exemple HTTPS qui s'appuie sur SSL (Secure
Socket Layer, obsolète) ou TLS (Transport Layer Security).
• Mise en œuvre d'outils de détection et/ou de prévention des
intrusions, notamment pour parer aux attaques par déni de
service (DoS) ou aux attaques complexes.

101
Les Pare-Feu (Firewalls)
• Comme nous avons pu le voir dans les paragraphes précédents, il
existe différents types de pare-feu catégorisés selon le niveau de la
couche réseau dont ils se préoccupent.
• Filtrage des paquets au niveau réseau, par application de règles (Ruleset
Based Access Control) relatives essentiellement aux adresses et ports
d'origine et de destination des paquets.
• Filtrage des flux de protocole au niveau transport. En plus de règles similaires
au niveau précédent, ce type de pare-feu analyse la cohérence et la légitimité
des paquets échangés relativement au protocole utilisé.
• Filtrage des contenus au niveau applicatif. Dans ce cas, le pare-feu joue
généralement un rôle d'intermédiaire (Proxy) entre les extrémités client et
serveur d'un protocole applicatif (HTTP, FTP, SMTP, etc.), lui permettant
d'analyser et potentiellement d'altérer le contenu des flux applicatifs en
fonction des sujets et des objets concernés.
102
103
Les Pare-Feu (Firewalls)
• Les pare-feu sont évidemment employés pour contrôler les flux
entrants mais aussi les flux sortants.
• Ils sont également le point d'entrée privilégié pour l'établissement de
Réseaux Privés Virtuels ou VPN (Virtual Private Network), que ce soit
avec des utilisateurs nomades (Road Warrior) ou avec d'autres
réseaux locaux de l'entreprise (LAN-to-LAN).
• Les pare-feu modernes sont souvent des hybrides capables de mettre
en œuvre des fonctions de filtrage à tous les niveaux possibles.

104
Les Pare-Feu (Firewalls)
• Une autre caractéristique d'un pare-feu est sa position sur le réseau.
• Il peut être placé à la frontière entre le réseau privé de l'entreprise et
Internet et dans ce cas on parlera d'un pare-feu d'entreprise.
• Ce sera alors le plus souvent un matériel dédié à cette fonction et
doté des fonctionnalités les plus avancées et de la plus grande
sécurité.

105
Les Pare-Feu (Firewalls)
• Il peut aussi consister en une brique logicielle intégrée au système
d'exploitation d'un poste de travail et on parlera alors de pare-feu
personnel.
• L'activation d'un tel pare-feu est généralement recommandée sur un
ordinateur portable utilisé comme tel, c'est-à-dire en mode nomade et
donc potentiellement en dehors de l'abri fourni par le pare-feu d'entreprise
pour les postes fixes du réseau local.
• Ce type de pare-feu personnel est souvent intégré dans une suite logicielle
de sécurité comprenant aussi un antivirus et un anti-malware.
• La faiblesse du pare-feu personnel tient à sa nature purement logicielle qui
est vulnérable par nature aux logiciels malicieux sophistiqués qui vont
tenter de le désactiver.
106
Les Pare-Feu (Firewalls)
• Les pare-feu permettent également de construire une zone dite DMZ
(De-Militarized Zone). Dans la DMZ, on trouve en général les serveurs
qui doivent être accessibles depuis Internet, comme les serveurs Web
ou FTP que l'entreprise propose à ses clients, sans pour autant risquer
de compromettre son réseau interne si une attaque de ces serveurs
"publics" aboutissait.

107
Les Pare-Feu (Firewalls)
• Cette branche particulière du réseau a donc un statut mixte, car elle
est accessible aussi bien de l'extérieur que de l'intérieur, mais avec
des règles de filtrage différentes selon le sens des flux qui permettent
d'obtenir une isolation ou un cloisonnement entre cette branche
publique et le réseau interne :
• Traffic du réseau externe vers la DMZ autorisé
• Traffic du réseau externe vers le réseau interne interdit
• Traffic du réseau interne vers la DMZ autorisé
• Traffic du réseau interne vers le réseau externe autorisé
• Traffic de la DMZ vers le réseau interne interdit
• Traffic de la DMZ vers le réseau externe refusé

108
Les Pare-Feu (Firewalls)

109
Les Pare-Feu (Firewalls)
• Des solutions complètes embarquées dans un boîtier sécurisé sont
disponibles sur le marché, à l'attention des PMI/PME, sous le sigle
UTM (Unified Threat Management). Elles proposent en effet dans un
même système et avec une interface de gestion simplifiée la mise en
oeuvre d'un pare-feu, d'un IDS, d'un antivirus, d'un anti-spam, d'un
VPN, du filtrage de contenu, de la prévention de fuite de données
ainsi que de fonctions d'audit et de journalisation.

110
Le Cloud

• Définition : Cloud Computing


• Selon la définition du National Institute of Standards and Technology
(NIST), le cloud computing est l'accès via un réseau de télécommunications,
à la demande et en libre-service, à des ressources informatiques partagées
configurables. Il s'agit donc d'une délocalisation de l'infrastructure
informatique.
• Description
• Les offres relevant du cloud computing sont généralement identifiées par le
suffixe "aaS", signifiant "as a Service".
• Les types d'offres les plus fréquents sont IaaS (Infrastructure as a Service),
PaaS (Platform as a Service) et SaaS (Software as a Service).
• Quelques exemples connus de SaaS sont Dropbox pour le stockage de
fichiers, GMail pour la messagerie électronique, ou encore Office365 pour
les applications bureautiques.
111
Cryptographie

112
Définition
• Le mot cryptographie signifie en grec ancien "écriture cachée". Le
terme cryptographie désigne aujourd'hui "un procédé permettant de
rendre un message inintelligible et de protéger les données"
(définition Robert).

113
Terminologie
• Il existe bon nombre de termes souvent mal employés, notamment par la
presse ou les média grand public, nous allons donc procéder à la définition
des termes corrects.
• Chiffrement, chiffrer (en anglais encipher) : transformation, au moyen d'une
clé et d'un algorithme, d'un message en clair (en anglais cleartext message)
en un message incompréhensible pour un tiers qui ne possède pas la clé
permettant de reconstituer le message en clair.
• Cryptogramme ou chiffre (en anglais ciphertext) : le message
incompréhensible issu de l'opération de chiffrement.
• Déchiffrement, déchiffrer (en anglais decipher) : transformation inverse du
cryptogramme en message en clair, au moyen d'un algorithme ET AVEC la clé
de déchiffrement.
• Décrypter, décryptage : récupération du message en clair à partir du
cryptogramme, SANS utiliser la clé de déchiffrement. On dit aussi "casser" le
chiffre.

114
• Par contre, les mots crypter, encrypter, cryptage ou encore
encryptage n'existent pas en cryptographie (bien qu'employés
souvent à tort) car ils signifieraient encoder sans connaître la clé, ce
qui n'a pas de sens.
• Clé : séquence de valeurs (chiffres, lettres, valeur binaire, etc.) qui
détermine les opérations et le comportement de l'algorithme de
cryptographie.
• Espace de clés : le nombre total de valeurs distinctes que peut
prendre la clé d'un algorithme cryptographique.
• Cryptosystème : terme mathématique désignant un algorithme et
l'ensemble des textes clairs, des cryptogrammes et des clés possibles.
• Système cryptographique : ensemble de moyens matériels et logiciels
permettant le chiffrement et le déchiffrement de données selon une
méthode particulière (algorithme cryptographique).
115
• Cryptanalyse : science ayant pour but l'analyse des cryptosystèmes
dans le but de les "casser", donc de pouvoir décrypter les données
chiffrées sans posséder la clé de déchiffrement.
• Cryptologie : science des messages secrets. Regroupe la
cryptographie, art de rendre inintelligible un message et la
cryptanalyse, art de trouver le message clair caché.
• Stéganographie : art de la dissimulation d'un message à l'intérieur
d'un autre message. Un exemple connu durant la guerre froide est
l'usage de micro points dans un texte imprimé. Le point d'apparence
anodine sur une lettre "i" du texte, dont la position est convenue à
l'avance, est en fait un microfilm contenant des informations que l'on
souhaite cacher. La stéganographie est encore employée de nos jours,
notamment dans les fichiers images ou pour créer un filigrane
électronique.

116
Chiffre de César
• Utiliser une technique de décalage simple de 3 lettres vers la droite
pour protéger ses correspondances secrètes. En termes actuels, cette
méthode de chiffrement est appelée substitution mono-alphabétique
par décalage, la clé étant la valeur 3. Il va sans dire que ce procédé
nous semble aujourd'hui très faible, voire même enfantin.

• En utilisant cette table, le texte clair MIAGE devient en version


chiffrée PLDJH en remplaçant chaque lettre en clair par sa
correspondante dans le tableau. Pour déchiffrer le message, il suffit
de procéder à l'inverse.

117
Types de Chiffrement
Quel que soit leur type, les systèmes cryptographiques sont composés
des éléments suivants :
• Un algorithme, c'est-à-dire un ensemble de fonctions mathématiques
et/ou de règles qui vont recevoir en entrée un message et une clé,
pour produire un résultat qui sera soit un cryptogramme, soit un
texte clair selon l'opération effectuée.
• Deux opérations dites de chiffrement (en général notée E, comme
Encipher) et de déchiffrement (en général notée D).
• Une clé ou un système de clés

118
Chiffrements Classiques
• Chiffrement par substitution
Chaque caractère du message en clair est remplacé (substitué) par un autre,
comme dans le chiffre de César ou dans ROT13 sur Unix.
• Chiffrement par transposition ou permutation
Les caractères du message en clair sont réordonnés selon une règle fixée par
l'algorithme et la valeur de la clé. Par exemple, si la clé est 51423 et que
l'algorithme dit que chaque chiffre de la clé représente la position d'origine du
caractère à placer dans le cryptogramme, le mot MIAGE devient EMGIA.
• Chiffrement par substitution poly-alphabétique
C'est le chiffre de Vigenère, décrit dans son ouvrage « Traité des chiffres ou
secrètes manières d‘écrire » publié en 1586 et disponible en ligne à la BNF.
Vigenère n'est pas l'inventeur de la substitution poly-alphabétique, mais il y a
apporté le concept de clé secrète communicable séparément qui en a fait la
force et la réputation.

119
120
• Nous voulons chiffrer le message "ALGORITHME DE CHIFFREMENT" au
moyen de la clé "MIAGE".
• Nous constituons la règle de substitution en propageant la clé jusqu'à la
longueur du message.

• Pour produire le message chiffré, il suffit de choisir la colonne


correspondant à la lettre en clair, et d'y choisir la lettre qui se trouve à
l'intersection de la ligne correspondant à la clé. Ainsi, l'intersection de la
colonne A et de la ligne M contient M, celle de la colonne L et de la ligne I
contient T, celle de la colonne G et de la ligne A contient G, et ainsi de suite
jusqu'à la fin du texte en clair.
• Le cryptogramme obtenu est "MTGUVUBHSI PM CNMRNRKQQVT".
121
• Le déchiffrement est un peu plus fastidieux. Le principe est d'entrer dans la
table par la ligne correspondant au caractère de la clé, et de chercher sur
cette ligne le caractère correspondant du cryptogramme et de lire le label
de cette colonne, qui est le caractère en clair recherché.
• On utilise la règle de substitution suivante :

• Le caractère M de la ligne M se trouve dans la colonne A, donc A est notre


premier caractère du message déchiffré. Ensuite le caractère T de la ligne I
est dans la colonne L, le caractère G de la ligne G dans la colonne A, etc. A
la fin de cette opération, on retrouve bien le message en clair original.

122
• Chiffrement par dissimulation
• Cette méthode est plus proche de la stéganographie, car il s'agit de cacher un
message à l'intérieur d'un autre message.
• On peut malgré tout parler de cryptographie car cette technique emploie une clé
permettant de retrouver le message dissimulé. Un exemple classique de cette
méthode que vous avez certainement vu dans de vieux films d'espionnage
consiste à convenir par exemple du titre d'un livre dans une édition spécifique,
qui sera la clé partagée entre l'émetteur et le destinataire. Il suffit alors à
l'émetteur de constituer son message chiffré au moyen d'une série de paires de
nombres donnant la page et la position du mot à chiffrer. Le cryptogramme
consistera donc en une série de nombres sans signification apparente pour qui ne
possède pas la clé, c'est-à-dire le bon livre dans la bonne édition.
• Une variante de cette méthode, encore plus proche de la stéganographie,
consiste à transmettre un message de 100 mots, sachant que la clé consiste à ne
lire qu'un mot sur 7 par exemple pour retrouver le "vrai" message".

123
Chiffrements Modernes
• Les chiffrements dits "modernes" sont étroitement liés à l'utilisation des
moyens informatiques et/ou électroniques, en ce sens que le concept de
message en clair est étendu à toute séquence de bits ou d'octets, qu'ils
représentent du texte ou n'importe quelle information binaire.
• Ils utilisent la puissance des moyens de calcul pour enchaîner des
opérations de permutation et de substitution en grand nombre sur les bits
composant un message, selon des règles déterminées par les bits issus de
la clé.
• En juin 1976, les universitaires américains Whitfield Diffie et Martin
Hellman ont publié un article démontrant la faisabilité de la cryptographie
à clés asymétriques, également connue sous le nom de cryptographie à clé
publique. Leur algorithme Diffie-Hellman d'échange de clés est d'ailleurs
toujours utilisé de nos jours.
• Leurs travaux ont inspiré les chercheurs Ron Rivest, Adi Shamir et Leonard
Adleman pour créer l'algorithme RSA, le plus employé aujourd'hui dans le
domaine de la cryptographie à clé publique.
124
Algorithmes Cryptographiques
Fonctions de Hachage
• Une fonction de hachage est une fonction qui reçoit en entrée un message
de longueur arbitraire et produit en sortie une empreinte numérique (un
hash en anglais) de longueur fixe. Si on emploie une fonction
cryptographique comme une fonction de hachage, on parle alors d'une
empreinte cryptographique (en anglais secure hash).
• Les propriétés recherchées dans une fonction de hachage sont la non-
réversibilité, c'est-à-dire qu'on ne doit pas pouvoir déduire le message
d'entrée à partir de l'empreinte, mais aussi la résistance aux collisions,
c'est-à-dire faire en sorte que deux messages distincts ne produisent pas la
même empreinte.
• De plus, il est important qu'un changement même infime dans le message
d'entrée provoque un changement important dans l'empreinte qui en
résulte (effet avalanche).

125
• Les fonctions cryptographiques de hachage reçoivent, en plus du
message d'entrée, une clé cryptographique. Ceci permet d'interdire à
quiconque ne connait pas cette clé de modifier le message et de
simplement recalculer une empreinte valide.
• Les usages principaux de ces fonctions sont le contrôle d'intégrité,
l'authentification de messages et la non répudiation (dans le cas
d'utilisation d'algorithmes à clé publique).
• Les fonctions de hachage les plus connues sont :
• MD5, aujourd'hui considéré comme faible, mais malgré tout encore très
utilisé
• SHA-1, également en cours d'abandon
• SHA-2 et SHA-3, nouvelles versions officielles publiées par le NIST en 2001 et
2015

126
Cryptographie à Clé Symétrique
• Principes
• Les algorithmes de cryptographie à clé symétrique utilisent une
même clé, conservée secrètement par les parties qui échangent
un message, à la fois pour chiffrer et déchiffrer ce message.
• Pour chiffrer un texte clair T, on utilise la fonction E avec la clé K
cour produire le cryptogramme C et on déchiffre avec la fonction
D.
• Chiffrement : C = E (T)
• Déchiffrement : T = D (C)
• Le fait que la même clé doit être en possession des deux parties à
l'échange implique la mise en place d'un système de distribution
et de stockage sécurisé des clés.
127
• Si l'on considère un nombre N d'utilisateurs souhaitant échanger entre
eux des messages confidentiels, alors chaque utilisateur doit posséder
N-1 clés distinctes et le total des clés à gérer est de N*(N-1)/2. Pour un
groupe de 10 utilisateurs, cela représente 45 clés à générer, distribuer et
sécuriser, mais pour un groupe de 1000 utilisateurs, on atteint le
nombre ingérable de 499.500 clés.
• Cette problématique de gestion des clés est donc un obstacle majeur à
surmonter pour mettre en œuvre des échanges sécurisés à base de
chiffrement à clé symétrique dès lors que plus de deux parties sont
impliquées dans les échanges.

128
• En effet, si Alice chiffre ses échanges avec Bob au moyen de la clé K1
et utilise la même clé K1 pour ses échanges avec Charles, alors Bob
peut aussi déchiffrer le message destiné à Charles, ce que ce dernier
et Alice ne souhaitent peut-être pas.
• Pour assurer des échanges confidentiels dans tous les cas, il faudra
3*(3-1)/2 = 3 clés distinctes :
• K1 pour Alice et Bob
• K2 pour Alice et Charles
• K3 pour Bob et Charles

129
Algorithmes
• Lorsque le problème de gestion des clés est résolu, les algorithmes à clé
symétrique restent les plus performants et les moins coûteux à mettre en
œuvre pour assurer la confidentialité des messages. Associés à des
fonctions de hachage, ils permettent également de fournir des services
d'authentification et d'intégrité des messages.
• Les plus répandus de ces algorithmes sont :
• DES
• TDES ou TripleDES
• AES
• Blowfish et Twofish
• RC4
• eSTREAM

130
• DES
• Data Encryption Standard, le premier standard officiel (1977), remplacé en 2001 car
jugé trop faible face à la montée en puissance des moyens de traitement.
Chiffrement de blocs de 64 bits, clé sur 64 bits dont 8 de parité soit 56 bits utiles.
• TDES ou TripleDES
• Afin de combler la faiblesse du DES mais de pouvoir continuer à utiliser les
implémentations de l'algorithme, plusieurs modes opératoires ont été élaborés et
standardisés par la norme ISO/IEC 18033-3 partie 3.
• Le principe est de passer 3 fois de suite dans l'algorithme DES (d'où le nom
TripleDES) en utilisant une clé de 128 ou 192 bits, décomposée en 2 ou 3 sous-clés
de 64 bits. Pour chiffrer et déchiffrer un texte clair T, avec E et D respectivement les
fonctions de chiffrement et déchiffrement DES, on utilise les formules :
• Chiffrement : C = E (D (E (T)))
• Déchiffrement : T = D (E (D (T)))
• Dans la variante 2TDES, K1 et K2 sont différentes, K1 est égale à K3 (128 bits
au total)
• Dans la variante 3TDES, K1, K2 et K3 sont différentes (192 bits au total)
131
• AES
• Advanced Encryption Standard, a remplacé DES en 2001. Chiffrement de blocs de
128 bits, trois longueurs de clés possibles, 128, 192 ou 256 bits, d'où les appellations
AES-128, AES-192 ou AES-256. Conçu par les cryptographes belges Joan Daemen et
Vincent Rijmen.
• Blowfish et Twofish
• Algorithmes de chiffrement par blocs conçus par Bruce Schneier et placés dans le
domaine public. Ils sont inclus dans de nombreuses suites cryptographiques gratuites
et offrent un bon niveau de sécurité. Twofish est le successeur de Blowfish et a été
finaliste du concours ayant mené à la sélection de l'AES.
• RC4
• Algorithme de chiffrement de flux, conçu par Ron Rivest. RC4 est le plus employé
des chiffrements par flux, mais a récemment fait l'objet de réserves et est prohibé
avec TLS 1.2.
• eSTREAM
• Ce n'est pas un algorithme, mais un projet européen proposant un portfolio
d'algorithmes de chiffrement par flux réputés sûrs. On y trouve les algorithmes HC-
128, Salsa20, Rabbit ou encore Trivium.

132
Cryptographie à Clés Asymétriques
• Les algorithmes à clés asymétriques ou clé publique, souvent associés
au terme anglais PKI (Public Key Infrastructure) vont permettre de
résoudre le problème crucial de la distribution des clés.
• Le principe permettant cela est que les parties souhaitant
communiquer secrètement vont chacune tirer une paire de clés
mathématiquement reliées, dont une sera publique et l'autre restera
privée. Le type de lien mathématique entre les clés privée et publique
d'une même paire dépend de l'algorithme choisi :
• Factorisation de nombres premiers pour RSA
• Logarithmes discrets pour Diffie-Hellman et ElGamal.
• Les courbes elliptiques pour la famille des algorithmes ECC.

133
• La clé publique est dérivée de la clé privée, mais il est matériellement
impossible de retrouver la clé privée à partir de la clé publique, en raison
de la difficulté mathématique choisie.
• La clé publique d'une entité est librement accessible à tous les partenaires
désirant échanger avec elle de façon sécurisée. Pour communiquer avec un
tiers, il suffit donc simplement de connaître sa clé publique et de lui fournir
la nôtre.
• La propriété la plus intéressante des algorithmes à clés asymétriques est la
suivante :
• Si on chiffre un message avec la clé publique, il ne peut être déchiffré qu'avec la clé
privée
• Si on chiffre un message avec la clé privée, il ne peut être déchiffré qu'avec la clé
publique.
• L'inconvénient majeur des algorithmes à clés asymétriques est leur lenteur,
essentiellement due à l'utilisation de fonctions mathématiques complexes.
Ils seront donc réservés à des usages non intensifs.

134
• Les algorithmes à clés publique vont permettre plusieurs types
d'échanges sécurisés :
• Confidentialité : Alice veut envoyer un message confidentiel à Bob.
Elle récupère la clé publique de Bob puis chiffre son message au
moyen de cette clé. Désormais, seul Bob est en mesure de déchiffrer
ce cryptogramme au moyen de sa clé privée.
• Authentification : Alice veut envoyer un message non confidentiel à
Bob, mais veut que Bob soit certain que le message provient bien
d'elle. Elle chiffre son message avec sa propre clé privée et envoie le
cryptogramme à Bob. Comme n'importe qui ayant accès à la clé
publique d'Alice, Bob va utiliser celle-ci pour déchiffrer le
cryptogramme et avoir de ce fait la preuve que seule Alice a pu le
chiffrer, donc qu'il est authentique.
135
• Intégrité et signature numérique : Alice veut signer électroniquement
un message. Elle va alors utiliser une fonction de hachage convenue
avec ses interlocuteurs et générer avec celle-ci une empreinte de son
message. Elle va ensuite chiffre cette empreinte au moyen de sa clé
privée, et adjoindre le cryptogramme de l'empreinte à son message au
titre de signature électronique. Dès lors, quiconque veut vérifier à la
fois l'intégrité du message d'Alice et avoir la preuve qu'elle seule a pu
le signer va simplement régénérer une empreinte du message reçu,
puis comparer cette empreinte avec celle attachée au message, qu'il
aura préalablement déchiffrée au moyen de la clé publique d'Alice. Si
les deux empreintes sont identiques, la preuve recherchée est
obtenue, sinon c'est que le message a été altéré ou bien n'a pas été
signé par Alice.

136
• Non répudiation mutuelle : la signature numérique d'un document
est théoriquement non répudiable par l'émetteur signataire, sauf à
prouver que celui-ci s'est fait dérober sa clé privée. Cette non
répudiation est appelée NRO (Non Repudiation of Origin). Mais il est
également possible d'établir un protocole de signature entre deux
parties et potentiellement un tiers de confiance grâce auquel
l'émetteur du message signé recevra un accusé de réception du
destinataire également non-répudiable appelé NRR (Non Repudiation
of Receipt). La norme ISO/IEC 13888-3 décrit les mécanismes à
mettre en œuvre pour parvenir à ce résultat.

137
Infrastructure de Clés Publiques
• L'infrastructure de Clés Publiques, plus connue sous son acronyme
anglais PKI (Public Key Infrastructure) est un système cryptographique
hybride à base de certificats à la norme X.509.
• PKI s'appuie sur un modèle de tiers de confiance, dont le rôle est de
vérifier les mentions trouvées dans un certificat (identité du porteur,
clé publique, accréditations). Ainsi, lorsqu'un tiers se présente avec
un certificat signé par une autorité de confiance, il n'est pas
nécessaire de procéder à nouveau à ces vérifications.

138
• Un système PKI se compose de :
• Un service d'annuaire (Directory Service) base sur la norme
X.500 et accessible par le protocole LDAP, permettant de stocker
et distribuer les certificats, ainsi que de maintenir les listes de
révocation (CRL).
• Une ou plusieurs autorités de certification (CA pour Certification
Authority), qui signent et valident les certificats. En Europe, la
liste des autorités de confiance est maintenue par la Commission
Européenne (https://ec.europa.eu/digital-agenda/en/eu-trusted-
lists-certification-service-providers).
• Une ou plusieurs autorités d'enregistrement (RA pour
Registration Authority) qui créent les demandes de certificats et
procèdent aux vérifications d'identité du demandeur.

139
• Un service de gestion des clés, offrant des fonctions de génération de
paires de clés, d'échange et de distribution de clés, de sauvegarde et
récupération de clés, de révocation de clés, de destruction de clé ou
encore de notarisation de clés.
• Un service de cryptographie, offrant des algorithmes à clés
asymétriques notamment pour les fonctions de gestion des clés, des
algorithmes à clé symétrique pour les échanges chiffrés, des fonctions
de hachage pour l'intégrité des messages et la signature électronique.
• Une infrastructure PKI peut être publique ou privée. Si elle est publique, les
certificats utilisés par les entités finales (EE pour End Entity) doivent être
signés par une autorité dont la chaîne de confiance remonte à une CA
racine réputée. Les composants qui exploitent les certificats, comme les
navigateurs Web, effectuent cette vérification avant d'accepter l'usage d'un
certificat pour leurs opérations sécurisées.

140

Vous aimerez peut-être aussi