0% ont trouvé ce document utile (0 vote)
40 vues95 pages

Cours 1

Transféré par

Ouald Chaib Narjiss
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
40 vues95 pages

Cours 1

Transféré par

Ouald Chaib Narjiss
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

Université Abdelmalek Essaâdi

Faculté des Sciences et Techniques d’Al-Hoceima


Département de Mathématiques et Informatique
Filière : MST-CSI – S3
Année universitaire : 2024 - 2025

Module : Sécurité des Usages TIC


Chapitre 1 : Introduction sur les Menaces des TIC
(partie 1)

Professeure : Sara OUALD CHAIB


Date : 03/10/2024
Pr. O.C. Sara FSTH
Objectifs

 Comprendre ce que sont les


menaces des TIC.
 Identifier les principaux types de
menaces.
 Appréhender les bonnes pratiques
pour limiter ces menaces.

Pr. O.C. Sara 2 FSTH


Les TIC

Pr. O.C. Sara 3 FSTH


Introduction aux TIC
Qu'est-ce que les TIC ?

 Selon P. Charpentier, « les TIC sont un ensemble de technologies utilisées pour


traiter, modifier et échanger de l'information, plus spécifiquement des données
numérisées. la naissance de ces TIC est due notamment à la convergence de trois
activités (télécommunications, informatique et audiovisuel) »
 Les Technologies de l'Information et de la Communication (TIC) désignent les
outils technologiques et les systèmes permettant de communiquer et gérer
l'information.

 Cela inclut :
 Ordinateurs
 Internet
 Téléphones
 logiciels
 etc.
‣ P. Charpentier : économie et gestion de l'entreprises p 133

Pr. O.C. Sara 4 FSTH


Introduction aux TIC
Composantes des TIC

Pr. O.C. Sara 5 FSTH


Introduction aux TIC
Bref historique

Années 2000 et
au-delà : L'ère
Années 90 : des
Explosion smartphones,
d’internet, réseaux sociaux,
développement IoT, Cloud.
Années 80 : du World Wide
Informatique Web.
personnelle,
premiers réseaux.

Années 60-70 :
Naissance de
l'informatique,
premiers
ordinateurs.

Pr. O.C. Sara 6 FSTH


Introduction aux TIC
Bref historique : évolution d’applications

 année 2006-2015:
 dématérialisation
 informatique préavise (ubiquitous
computing)
 technologies et applications mobiles
 année 2016-2025 :
 géo localisation
 web 3.0  internet of things
 cloud computing (informatique de nuages)  imprimantes 3D
 bases de connaissances  Big Data
 machine learning
 Univers virtuels
 augmente reality
 Smart cities
 .....

Pr. O.C. Sara 7 FSTH


Introduction aux TIC
Rôle des TIC dans les Entreprises

 Communication interne : Emails, messageries instantanées.

 Gestion des processus : ERP, CRM, logiciels de gestion des projets.

 Sécurité des données : Outils de protection, cloud sécurisé.

 Transformation numérique : Automatisation, intelligence artificielle.

Pr. O.C. Sara 8 FSTH


Usage des TIC

Pr. O.C. Sara 9 FSTH


Usage des TIC

Questions

 Dans quelle mesure les employés peuvent-ils utiliser des outils

numériques personnels (réseaux sociaux, plateformes en ligne)

 pendant l'exécution de son contrat de travail

 et / ou avec le matériel mis à disposition par son employeur

 Quels en sont les avantages et les risques ?

Pr. O.C. Sara 10 FSTH


Usage des TIC
Risques Liés à l'Usage des TIC

Problèmes de Dépendance Inégalités


Cybercriminalité :
confidentialité : technologique : numériques :
• Piratage • Vol de données • Obsolescence • Fracture
• ransomware • surveillance rapide numérique
• phishing • dépendance à entre pays
internet. développés et
en
développement.

Pr. O.C. Sara 11 FSTH


Usage des TIC
Motivations pour attaquer un SI

 Il existe différentes motivations pour attaquer un SI, dont :


 bénéfices financiers (vol d'argent, vol de numéro de carte de crédit, …)
 satisfaction personnelle (plaisir/jeu, fierté maladive, concurrence entre
hackers, …)
 vengeance (salarié licencié et/ou sous-estimé, ….)
 convictions politiques et/ou idéologiques (partisans d'un parti,
terroristes, ….)
 espionnage d'État (le ballon chinois)

Pr. O.C. Sara 12 FSTH


Terminologie
Actif ou bien

 Information ou composant d'un système, qui possède une valeur ou un


intérêt ;
 il conviendra donc de le protéger.

Pr. O.C. Sara 13 FSTH


Terminologie
Vulnérabilités

 Sont des faiblesses ou des failles du SI qui pourraient être exploitées pour
obtenir un accès non autorisé;
 Une faiblesse ou une faille dans les protocoles, la topologie, les mécanismes
de sécurité d'un réseau, etc;
 L'absence d'une politique de sécurité (ou à son inefficacités);
 L'absence de formation et de sensibilisation des utilisateurs du réseau.

Pr. O.C. Sara 14 FSTH


Terminologie
Pentest

 Un domaine pour étudier les failles.


 [Link]
 Les failles
 Leurs impactes
 La solution proposée

Pr. O.C. Sara 15 FSTH


Terminologie
Menaces

 Tout ce qui peut exploiter une vulnérabilité sur un actif pour enfreindre la
sécurité
 Si cette menace se concrétisait, elle pourrait entrainer des dommages sur un
actif.

Pr. O.C. Sara 16 FSTH


Terminologie
Risque

 Peut se définir comme étant la probabilité qu'une menace particulière


puisse exploiter une vulnérabilité donnée (il est fonction de la menace et
des vulnérabilités.

 Risque peut-être représenté par « l'équation » suivante:


RISQUE = MENACE * VULNÉRABILITÉ * ACTIF

 Que l'un des facteurs soit nul, le risque n'existe pas !

Pr. O.C. Sara 17 FSTH


Terminologie
Attaque

 Action volontaire et malveillante visant à causer un


dommage aux actifs.

 La concrétisation d’une menace, et nécessite


l’exploitation d’une vulnérabilité.

 Elle peut être


 Passive (contre uniquement la confidentialité)
 Active (contre l’intégrité, l’authentification, le
contrôle d’accès).

Pr. O.C. Sara 18 FSTH


Terminologie
Contre-mesure

 Mesure de sécurité informatique défensive prenant la forme d’une technique, un


dispositif ou une procédure.

 Objectif : Contrer une attaque susceptible de porter atteinte aux actifs.

Pr. O.C. Sara 19 FSTH


Objectifs des attaques
Pour quels buts?

 Empêcher l'accès à une ressource

 Prendre le contrôle d'une ressource

 Récupérer de l'information présente sur le système

 Utiliser le système compromis pour rebondir

Pr. O.C. Sara 20 FSTH


Objectifs des attaques
Cibles des pirates

 Les états
 Serveurs militaires
 Banques
 Universités
 Tout le monde
 …

Pr. O.C. Sara 21 FSTH


Déroulement d’une Attaque
Phase 1

 une menace nait de la présence d'un bien ou d'un actif. cette menace, de par
son existence, engendre des craintes et des inquiétudes.

Pr. O.C. Sara 22 FSTH


Déroulement d’une Attaque
Phase 2
 cette menace pourra se concrétiser en agression. Cela n'est possible que s'il
existe des vulnérabilités dans le SI.

 cette dernière va engendrer des dysfonctionnements, des détériorations ou de


la divulgation de service ou de données

 Agression
attaque portée au système qu'ellle soit réussie ou non.

Pr. O.C. Sara 23 FSTH


Déroulement d’une Attaque
Phase 3

 si le SI n'est pas protégé, des dégâts vont apparaître.

 et ceux-ci vont occasionner des pertes financières.

 Dégâts
pertes irrécupérables de service ou de données.

Pr. O.C. Sara 24 FSTH


Les modèles d’Attaques
Attaques

Pr. O.C. Sara 25 FSTH


Les modèles d’Attaques
Attaques

Pr. O.C. Sara 26 FSTH


D’où viennent les attaques?
Attaques

Pr. O.C. Sara 27 FSTH


Classification des Attaques
1ere classification

selon l'origine d'attaque

 Attaques internes: un employeur copie des fichiers secrets de


l'organisme dans son flash disque.

 Attaques externes: un pirate réussit à avoir les mots de passe du


caissier de la banque.

Pr. O.C. Sara 28 FSTH


Classification des Attaques
2eme classification

selon l'objectif visé

 Confidentialité: un employeur connaître la liste des


informations personnelles de ses collègues.

 L'intégrité: un employeur modifie son salaire dans le système.

 La disponibilité: le serveur de site web tombe en panne.

 L'authenticité: un dirigeant envoie un ordre au nom de son


directeur aux autres employeurs.

Pr. O.C. Sara 29 FSTH


Classification des Attaques
3eme classification

selon l'impact de l'attaque

 passives: des attaques qui ne causent pas un changement dans le


système (vol des mots de passe, lecture des informations, ...etc.)

 Actives: des attaques qui provoquent un changement accidentel


ou délibérées au système (arrêt de service, modification des
données, ..etc.)

Pr. O.C. Sara 30 FSTH


Classification des Attaques
4eme classification

selon l'emplacement de l'attaque (la cible)

 Réseaux: ne s'exécutent que dans un réseau. Ils ont un large


effet (peuvent cibler plusieurs machines à la fois). e.i,:
ouverture des sessions à distant.

 Système: s'exécutent dans un système d'exploitation même s'ils


sont éte transporté à travers un réseau (virus..etc.)

 Physique: visant la sécurité physique du système (voleur casse


la porte de l'entreprise).

Pr. O.C. Sara 31 FSTH


Classification des Attaques

Exercice de rafraîchissement

Classez les attaques suivantes selon les 4 classifications vues précédemment.

 1. Inondation du réseau par des paquets vides.

 2. Un étudiant réussit à modifier sa note lorsque le professeur a laissé


son PC allumé à la salle.

 3. Agent de bureau utilise l'agrément de son chef pour ses


justifications d'absence.

 4. L'affaire juridique entre Appel et Samsung (cas d'expulsion du


designer - copie des design)

Pr. O.C. Sara 32 FSTH


Classification des Attaques

Exemple

Pr. O.C. Sara 33 FSTH


Classification des Attaques

Exercice de rafraîchissement

2eme 3eme 4eme


Attaque 1ere classification
classification classification classification

01

02

03

04

Pr. O.C. Sara 34 FSTH


Menaces des TIC

Pr. O.C. Sara 35 FSTH


Menaces des TIC
Les Principales Menaces des TIC

 Les virus et malware : logiciels malveillants qui peuvent


infecter un système.
 Le phishing : tentatives de vol d'identité par email ou sites
web frauduleux.
 Les ransomwares : logiciels qui bloquent l’accès aux
données jusqu’à paiement d'une rançon.
 Les attaques DDoS : tentative de rendre un service en ligne
indisponible.

Pr. O.C. Sara 36 FSTH


Usage des TIC
Études de Cas : Attaques Célèbres

 WannaCry : Une attaque massive de ransomware qui a


touché plus de 200 000 ordinateurs dans 150 pays en 2017.

 Stuxnet : Un ver informatique ciblant des infrastructures


critiques, découvert en 2010.

 Yahoo Data Breach: L'une des plus grandes fuites de


données, affectant 3 milliards de comptes en 2013.

Pr. O.C. Sara 37 FSTH


Pr. O.C. Sara FSTH 39
Menaces des TIC

Pr. O.C. Sara 40 FSTH


Usage des TIC

Les menaces sur les systèmes d'information

Un système d'information se définit à l'aide de trois composantes :


 la composante humaine,
 l'infrastructure informatique et
 les données.
 La composante humaine comprend les informaticiens et les utilisateurs
 L'infrastructure informatique comprend le matériel, le logiciel et les
réseaux de communication.

IMPORTANT :
Le terme « système informatique » souvent rencontré désigne tout système dont le
fonctionnement fait appel, d'une façon ou d'une autre, à l'électricité et destiné à
élaborer, traiter, stocker, acheminer ou présenter de l'information.

Pr. O.C. Sara 41 FSTH


Usage des TIC

Les menaces sur les systèmes d'information

 Les données peuvent être des données relatives aux clients, au personnel,
aux dossiers, etc.
Différents types de menaces pèsent sur les systèmes d'information. Dés lors, la
sécurité informatique d'un système d'information doit être considérée en se
rapportant à chacune de ces composantes :
 sécurité organisationnelle et juridique
 sécurité physique
 sécurité de l'exploitation
 sécurité logique
 sécurité applicative
 sécurité des télécommunications
Pr. O.C. Sara 42 FSTH
Les attaques informatiques

Introduction

Même si les attaques informatiques relèvent plus de la cybercriminalité, un


domaine prévu dans le référentiel du c2i métiers du droit, il est utile d'en
rappeler ici les principales attaques auxquelles peuvent être exposés les
professionnels du droit assorties d'exemples et de quelques mesures de
protection.
Une attaque informatique est une action qui vise à exploiter les failles
éventuelles d'un système d'information pour un accès frauduleux au système
informatique. Le but peut être
 de voler des données personnelles ou des documents classés secrets
 ou encore d'entraver le bon fonctionnement du système ou l'utiliser pour
mener d'autres attaques.
Pr. O.C. Sara 43 FSTH
Les attaques informatiques

Introduction

Une attaque peut être directe ou indirecte.

ATTENTION :
Elle est indirecte quand le système attaqué est utilisé pour mener d'autre
attaques ou activités illégales telles que le téléchargement ou la mise à
disposition de contenus protégés par la propriété intellectuelle.
C'est alors l'IP du système attaqué qui est directement mise en cause, d'où
la nécessité de protéger son système. Les attaques informatiques quand elles
sont commises via l'Internet relèvent de la cybercriminalité (voir le module
correspondant).

Pr. O.C. Sara 44 FSTH


Les attaques informatiques

La recherche des mots de passe

La première tâche d'un pirate qui cherche à s'introduire dans un système

informatique est la recherche du mot de passe qui le protège. Plusieurs

procédures peuvent mener à la découverte d'un mot de passe:

 des enregistreurs de frappes (keyloggers),

 l'ingénierie sociale ou l'espionnage

 mais aussi des techniques utilisant des dictionnaires et la force

brute.

Les parades contre ces attaques relèvent plus de la bonne conduite .


Pr. O.C. Sara 45 FSTH
Les attaques informatiques

La recherche des mots de passe

CONSEILS, TRUCS ET ASTUCES :

Bien choisir les mots de passe :

 Une longueur minimale de 8 caractères

 La présence de caractères particuliers

 Un changement de casse (minuscules et majuscules)

 Modifier régulièrement le mot de passe

 Mots de passe différents pour des comptes différents

Pr. O.C. Sara 46 FSTH


Les attaques informatiques

La recherche des mots de passe

Pr. O.C. Sara 47 FSTH


Les attaques informatiques

Attaque de l'homme du milieu (Man in the Middle)

La plupart des attaques de type HDM consistent à écouter le réseau à l'aide


d'un logiciel appelé sniffer.
Exemple :
Les attaques dites « par rejeu »

Le pirate intercepte les paquets et les réutilise même si le contenu est chiffré .
Exemple :

Le rejeu d'un mot de passe chiffré.


Le vol de sessions est un autre exemple d'attaque HDM

Pr. O.C. Sara 48 FSTH


Les attaques informatiques

Attaque de l'homme du milieu (Man in the Middle)

Pour mener à bien son attaque, le pirate doit en général avoir le contrôle

sur un élément de la route empruntée par le trafic de la session. Ainsi le

pirate pourra se faire passer pour l'un des interlocuteurs de la session après

que l'authentification des deux parties ait eu lieu.

Pr. O.C. Sara 49 FSTH


Les attaques informatiques

Attaques par déni de service

ATTENTION :
Une attaque DoS (Denial of Service ou déni de service) vise à entraver le
bon fonctionnement d'un système informatique pour rendre l'organisation
incapable de rendre le service attendu. Lors de cette attaque l'accès au
système devient impossible.
Remarque

Cela peut nuire à la fois à la réputation de l'organisation et éventuellement


aussi à son chiffre d'affaire.
Exemple

Messagerie, Moteurs de recherche, Sites Marchands.

Pr. O.C. Sara 50 FSTH


Les attaques informatiques

Attaque par usurpation

ATTENTION :
Dans cette attaque l'adresse IP source des paquets constituants une requête
envoyée au système informatique est remplacée par une adresse IP
autorisée à traverser le pare-feu protégeant le système.

Les parades consistent essentiellement à se protéger contre un quelconque


sniffer en chiffrant le contenu. Par ailleurs il existe des outils permettant de
détecter un sniffer sur le réseau. Un « scanner de vulnérabilité » est un
utilitaire qui permet de réaliser un audit de sécurité d'un réseau en
effectuant un balayage des ports ouverts sur une machine donnée ou sur le
réseau. Le balayage se fait en envoyant des requêtes au système pour
déterminer les services actifs.
Pr. O.C. Sara 51 FSTH
Les attaques informatiques

Ingénierie sociale

IMPORTANT :
L'ingénierie sociale désigne l'ensemble des techniques visant à obtenir
des informations pouvant servir à mener un acte frauduleux.

L'ingénierie sociale est basée sur l'utilisation de la force de persuasion


et l'exploitation de la naïveté des utilisateurs en se faisant passer pour
une personne autorisée à recevoir l'information. Parmi les techniques :
la mise en confiance ou l'alerte. L'hameçonnage (phising) est une forme
d'ingénierie sociale.

Pr. O.C. Sara 52 FSTH


Les attaques informatiques

Ingénierie sociale

Pr. O.C. Sara 53 FSTH


Les enjeux de la cryptographie
Introduction

La cryptographie est devenue aujourd'hui presque banalisée et


beaucoup de monde l'utilise sans le savoir.
Exemple:

Les chaînes de télévision payantes, les cartes bancaires et les moyens


de communication téléphonique en sont des exemples de tous les jours.

CONSEILS, TRUCS ET ASTUCES :


Le recours à la cryptographie pour sécuriser les échanges et créer la
confiance a lieu à l'entreprise, à l'administration tout comme chez le
particulier.

L'objet de ce chapitre est d'apprendre à mettre en œuvre quelques techniques et


à utiliser des outils pour la sécurisation des données et des échanges numériques
Pr. O.C. Sara 54 FSTH
Les enjeux de la cryptographie
Chiffrement des fichiers

Remarque :

Le caractère mobile de l'ordinateur portable et des mémoires

amovibles (disque dur externe, carte mémoire ou clé USB) les expose

au risque de perte ou de vol plus que les appareils fixes.

Le danger encouru lors d'un tel incident est d'autant plus grand que

certains documents revêtent un caractère confidentiel notamment dans

un cadre professionnel.

Pr. O.C. Sara 55 FSTH


Les enjeux de la cryptographie
Chiffrement des fichiers

Certaines mesures de protections sont souvent immédiatement disponibles


dans le système d'exploitation et les logiciels bureautiques, à savoir :
 La protection des sessions par mot clé ;
 Le chiffrement des dossiers et des fichiers dans les menus
contextuels ;
 La protection d'un document bureautique par mot de passe.

Remarque

Notons que les protections par mot de passe sont toujours accompagnées
par le chiffrement des dossiers ou fichiers protégés.

Pr. O.C. Sara 56 FSTH


Les enjeux de la cryptographie
Chiffrement des fichiers

Les fonctionnalités ci-dessus pouvant varier d'un système d'exploitation à


un autre, nous recommandons le recours à un logiciel libre multi-plateforme
tel que le logiciel TrueCrypt téléchargeable sur le site officiel et dont nous
résumons les fonctionnalités principales ici :
 Création de disques virtuels
 Chiffrement d'une partition entière ou d'une mémoire amovible,
éventuellement du système d'exploitation
 Le chiffrement est automatique, rapide et transparent.
 La possibilité d'opposer un déni plausible à un adversaire qui vous oblige de
divulguer le mot de passe protégeant le système ou le volume chiffré grâce à
un deuxième mot de passe qui fera ressortir un autre contenu non
confidentiel.
Pr. O.C. Sara 57 FSTH
Les enjeux de la cryptographie
Chiffrement des transmissions

Un texte qui circule sur Internet passe par plusieurs supports sur lesquels
les sujets concernés n'ont pas de contrôle direct. La confidentialité d'un
texte clair est en jeu car il peut être intercepté et lu par un tiers. La
solution consiste alors à chiffrer le texte pour qu'il ne soit lu que par les
seules personnes autorisées. Le chiffrement peut être symétrique ou
asymétrique.
1. La notion de chiffrement des données

IMPORTANT :
Le chiffrement est un procédé cryptographique permettant de rendre la
compréhension d'un document impossible en l'absence d'une clé de
déchiffrement

Pr. O.C. Sara 58 FSTH


Les enjeux de la cryptographie
Chiffrement des transmissions

Ce procédé n'est pas apparu avec le développement des TIC. La


science qui le définit est la cryptologie. La cryptologie a longtemps été
considérée comme une arme militaire utilisée exclusivement par l'État.
Le développement du commerce électronique -qui nécessite un
système de paiement sécurisé- a entraîné une libéralisation progressive
de la cryptologie à partir de la fin des années 1990. Diverses lois et
textes réglementaires sont intervenus pour établir un cadre juridique de
l'utilisation des moyens cryptographiques ; cadre qui a connu un
dernier assouplissement avec la loi n° 2004- précitée, telle qu'elle a été
modifiée en 2008.

Pr. O.C. Sara 59 FSTH


Les enjeux de la cryptographie
Chiffrement des transmissions

Il existe deux types principaux de chiffrement :

Le chiffrement à clé secrète consiste à appliquer un algorithme sur les


données à chiffrer à l'aide de la clé partagée. Le principal inconvénient du
chiffrement symétrique est qu'il impose un canal d'échange de clés
suffisamment sécurisé. Il existe ainsi un système basé sur une clé privée
générée aléatoirement et utilisée une seule fois avant d'être détruite.
L'inconvénient du canal sécurisé ne se retrouve pas dans un
chiffrement à clé publique.
Pr. O.C. Sara 60 FSTH
Les enjeux de la cryptographie
Chiffrement des transmissions

CONSEILS, TRUCS ET ASTUCES :


Chaque message sera chiffré au moyen de la clé publique du
destinataire qui sera le seul en mesure de le déchiffrer grâce à sa clé
privée.

Si l'écueil de la transmission de la clé de déchiffrement n'existe plus,


la difficulté dans un chiffrement asymétrique est d'être certain que la
clé publique récupérée provient de la personne à qui l'on fait parvenir
une information chiffrée. La longueur des clés est calculée en bits.
Plus ce chiffre est important, plus faible est le risque de voir la clé
découverte par un tiers.

Pr. O.C. Sara 61 FSTH


Les enjeux de la cryptographie
Chiffrement des transmissions

Appropriation des concepts :

 Le chiffrement symétrique
 La force brute
 Exemples d'algorithmes : AES, RC4
 Le chiffrement asymétrique
 Une paire de clés : une clé privée et une clé publique
 Exemples d'algorithmes : RSA, ELG, DSA
 Inconvénients et avantages des chiffrements symétrique
et asymétrique
 Cryptosystème mixte.

Pr. O.C. Sara 62 FSTH


Les enjeux de la cryptographie
Chiffrement des transmissions
Exemple

Pr. O.C. Sara 63 FSTH


Les enjeux de la cryptographie
Chiffrement des transmissions
Remarque
Une clé publique a une structure
similaire.
La sécurité informatique repose sur des principes considérés comme des
critères: La disponibilité, la confidentialité, l'intégrité et la non
répudiation. Ce dernier critère implique des notions telles que :
 l'imputabilité,
 la traçabilité ou encore
 l'auditabilité.
ATTENTION :
Sous certaines conditions, ces propriétés sont assurées par la signature
électronique qui met en œuvre le chiffrement asymétrique.

Pr. O.C. Sara 64 FSTH


Les enjeux de la cryptographie
La signature électronique

IMPORTANT :

Un message est signé quand il est accompagné de son empreinte chiffrée

à l'aide de la clé privée de l'émetteur. L'empreinte numérique met en

œuvre une fonction de hachage.

Le hachage d'un fichier consiste à générer à partir de celui-ci un

message plus court appelé empreinte pour ce fichier et qui change au

moindre changement dans le fichier. Le hachage est une fonction à sens

unique : L'empreinte d'un fichier ne permet pas sa reconstitution.

Pr. O.C. Sara 65 FSTH


Les enjeux de la cryptographie
La signature électronique

Exemple

Algorithmes de hachage courants : MD5, SHA, DSA.

ATTENTION :

Selon le droit européen, une signature électronique est « une donnée

sous forme électronique, qui est jointe ou liée logiquement à d'autres

données électroniques et qui sert de méthode d'authentification ».

Pr. O.C. Sara 66 FSTH


Les enjeux de la cryptographie
La signature électronique
La loi française de transposition du 13 mars 2000 insère l'
article 1316-4 dans le Code civil qui confère à la signature électronique la même
valeur juridique qu'une signature manuscrite : « La signature nécessaire à la
perfection d'un acte juridique identifie celui qui l'appose. Elle manifeste le consentement
des parties aux obligations qui découlent de cet acte. Quand elle est apposée par un
officier public, elle confère l'authenticité à l'acte. Lorsqu'elle est électronique, elle consiste
en l'usage d'un procédé fiable d'identification garantissant son lien avec l'acte auquel elle
s'attache. La fiabilité de ce procédé est présumée, jusqu'à preuve contraire, lorsque la
signature électronique est créée, l'identité du signataire assurée et l'intégrité de l'acte
garantie, dans des conditions fixées par décret en Conseil d'État ». Cette définition ne

prend pas en compte les aspects techniques qui sont laissés à l'appréciation du
pouvoir réglementaire jugé plus à même de réagir face à « la fugacité de l'état de la
technique ».
Pr. O.C. Sara 67 FSTH
Les enjeux de la cryptographie
La signature électronique

Le décret du 30 mars 2001 donne une définition du signataire, et


distingue la signature électronique simple de la signature électronique
sécurisée. La signature sera présumée juridiquement fiable si elle est
sécurisée au sens du décret, ou avancée au sens de la directive de 1999 ;
les deux expressions étant synonymes. Si elle n'a pas de force probante,
la signature électronique simple peut néanmoins valoir commencement
de preuve par écrit. Le décret distingue deux types de certificats qui
correspondent aux deux catégories de signatures électroniques : le
certificat électronique simple et le certificat électronique dit qualifié
lorsqu'il contient certains éléments.

Pr. O.C. Sara 68 FSTH


Les enjeux de la cryptographie
La signature électronique

La signature électronique s'appuie sur une infrastructure de gestion de


clés publiques (IGC) qui désigne à la fois un cadre organisationnel et une
infrastructure technique. La technologie employée est celle de la
cryptographie asymétrique. Le dispositif de création de la signature va
émettre deux clés générées par un algorithme mathématique : une clé
privée -qui est connue du seul signataire- et une clé publique -qui est
accessible par tous. Le dispositif permet le chiffrement des données,
c'est-à-dire leur transformation dans le but de les rendre inintelligibles.
La clé privée -qui est personnelle- permet de signer électroniquement un
document. Elle est stockée sur un support physique comme un disque
dur d'ordinateur, une carte à puce ou une clé électronique.
Pr. O.C. Sara 69 FSTH
Les enjeux de la cryptographie
La signature électronique

Son utilisation peut être combinée avec l'emploi d'un mot de passe, ou

d'un système de reconnaissance des caractéristiques biométriques du

signataire afin d'accroître le niveau de sécurisation. Lorsque l'on signe

électroniquement un message, la signature électronique est créée grâce

à la clé privée correspondant à la clé publique contenue dans le

certificat. La personne qui a signé son message avec sa clé privée sera

donc authentifiée, et ne pourra pas nier l'avoir envoyé.

Pr. O.C. Sara 70 FSTH


Les enjeux de la cryptographie
La signature électronique

Remarque

La signature électronique ne
saurait se confondre avec une
signature numérisée, c'est-à
dire avec une signature
scannée ou photographiée,
puisqu'elle ne permet pas
d'assurer le lien avec l'acte
auquel elle s'attache ni
l'intégrité du message.

Pr. O.C. Sara 71 FSTH


Les enjeux de la cryptographie
Les certificats SSL

Pour les transactions


sécurisées sur Internet, le
protocole SSL est souvent
utilisé (https et cadenas).
Le dialogue SSL a lieu
entre le navigateur et le
serveur web.

Pr. O.C. Sara 72 FSTH


Les enjeux de la cryptographie
Les certificats SSL

Les trois propriétés requises pour une communication sécurisée :

 L'authentification : celle du serveur est obligatoire mais pas

celle du client

 La confidentialité : assurée par des chiffrements symétriques

 L'intégrité : Hachage des données

Pr. O.C. Sara 73 FSTH


Les enjeux de la cryptographie
Les autorités de certification

L'autorité de certification atteste de l'identité du détenteur des clés en lui


délivrant un certificat numérique après qu'elle s'en soit assuré de l'identité à
l'aide de moyens conventionnels (courrier, téléphone, pièces d'identités...).
Pour que le certificat puisse être validé il faut notamment que :
 Sa date d'expiration soit valide,
 Le nom du serveur soit correct,
 Le CA figure dans la liste des autorités dans lesquelles le client a
confiance,
 Le certificat soit authentifié sur la base de son empreinte et de la clé
publique du CA.
Passée cette étape, un canal sécurisé est mis en place entre les deux machines
Pr. O.C. Sara 74 FSTH
Les enjeux de la cryptographie
L'infrastructure de gestion de clés publiques

IMPORTANT :
Une infrastructure de gestion de clés publiques (IGC) est un ensemble
de moyens matériels, de logiciels, et de procédures humaines, mis en
oeuvre par des textes juridiques et des pratiques, dans le but de gérer
le cycle de vie des certificats électroniques basés sur la cryptographie
asymétrique.

Cette définition s'inspire des travaux menés par l'Internet Engineering


Task Force (IETF). Ce groupe informel élabore des RFC, c'est-à-dire
des documents appelés à devenir des standards de l'Internet.

Pr. O.C. Sara 75 FSTH


Les enjeux de la cryptographie
L'infrastructure de gestion de clés publiques

Selon l'IETF, une IGC est composée de cinq entités lui permettant

de mettre en oeuvre ses compétences :

 les autorités de certification,

 d'enregistrement,

 de dépôt, et

 de séquestre,

 ainsi que l'entité finale.

Pr. O.C. Sara 76 FSTH


Les enjeux de la cryptographie
L'infrastructure de gestion de clés publiques

D'autres entités, ou personnes physiques, interagissent avec l'IGC,

comme le responsable du certificat du serveur informatique, du


mandataire de certification, de l'utilisateur du certificat, et enfin, de
toute personne autorisée. Les compétences de l'IGC doivent favoriser
la confiance des usagers dans les téléservices publics. Depuis la
libéralisation de la cryptologie, l'IGC peut être assurée par des
prestataires privés selon une procédure formalisée. Les téléservices
publics étant des prestations d'intérêt général, la constitution de leur
IGC doit laisser une place prééminente à la personne publique.

Pr. O.C. Sara 77 FSTH


Les enjeux de la cryptographie
L'infrastructure de gestion de clés publiques

Remarque

La définition de l'IGC montre l'importance des normes et


recommandations techniques, ainsi que des documents référents en la
matière. Tout comme son utilisation, la création du certificat est
dominée par la normativité technique

Pr. O.C. Sara 78 FSTH


Les enjeux de la cryptographie
Les compétences d'une infrastructure de gestion de clés publiques

Si le rôle principal d'une IGC est de produire des certificats


électroniques, elle a également en charge des activités connexes, en
rapport avec la sécurité informatique.
1. La création de certificats électroniques
La création des certificats électroniques des téléservices publics se conforme au
standard X.509 établi par l'Union internationale des télécommunications (UIT).
C'est l'autorité de certification (AC) qui peut créer et attribuer des certificats à la
demande d'un ou plusieurs utilisateurs. Le droit français parle de prestataire de
services de certification électronique (PSCE) pour désigner l'AC .
Exemple
Il s'agit d'un tiers de confiance situé entre le demandeur du certificat -
une administration par exemple- et son utilisateur -l'usager.

Pr. O.C. Sara 79 FSTH


Les enjeux de la cryptographie
Les compétences d'une infrastructure de gestion de clés publiques

La demande de certificat est adressée, sous la forme d'un fichier


numérique appelé CSR710, à une autorité d'enregistrement (AE) qui
l'examine. L'AE a la responsabilité des tâches administratives relatives à
la gestion des demandeurs et des porteurs de certificats, comme le
contrôle de l'identité des porteurs de certificat. Les différents niveaux de
ce contrôle entraînent la création de quatre types de certificats. Les
certificats de classe 1 sont obtenus sans vérification d'identité, à l'aide
d'un courriel. La classe 2 désigne les certificats qui font l'objet d'un
contrôle des informations à caractère personnel fournies par le
Exemple :
demandeur.
Il peut s'agir, par exemple, du numéro d'identifiant fiscal qui permet
au contribuable de déclarer en ligne ses impôts sur le revenu .
Pr. O.C. Sara 80 FSTH
Les enjeux de la cryptographie
Les compétences d'une infrastructure de gestion de clés publiques

Les certificats de classe 3 donnent lieu à une vérification physique

des informations données et à un contrôle face à face. La classe 3+

est identique à la précédente, sauf que le certificat est stocké sur un

support physique. Les certificats de classe 3 et 3+ sont nécessaires

dans le cadre de la dématérialisation des procédures de contrôle de

légalité et des circuits comptables et financiers alors que le

certificat de classe 2 est admis pour l'achat public dématérialisé.

Pr. O.C. Sara 81 FSTH


Les enjeux de la cryptographie
Les compétences d'une infrastructure de gestion de clés publiques

Les quatre classes entraînent quatre degrés de confiance des destinataires

dans le certificat : plus le contrôle est élevé, plus on a l'assurance que le

certificat est utilisé par la bonne personne. Si la demande est retenue par

l'AE, elle est transmise à l'AC qui vérifie sa validité, et qui la signe avec sa

propre clé privée. La signature a pour conséquence de transformer la CSR

en un certificat électronique. Le certificat est ensuite publié par l'autorité de

dépôt (AD) qui gère également la liste des certificats révoqués.

Pr. O.C. Sara 82 FSTH


Les enjeux de la cryptographie
Les compétences d'une infrastructure de gestion de clés publiques

CONSEILS, TRUCS ET ASTUCES :


Un certificat peut être révoqué à tout moment, durant sa période de
validité. La période de validité est variable ; s'agissant du certificat servant
à la déclaration de l'impôt sur le revenu par exemple, sa durée est de trois
ans. À l'expiration du délai de validité, le certificat peut être renouvelé, soit
automatiquement, soit à la demande de son porteur. Les raisons d'une
révocation sont multiples et peuvent tenir à la divulgation ou à la perte de
la clé privée, ainsi qu'à l'existence d'informations fausses contenues dans le
certificat. L'AC révoque alors le certificat en cause et transmet
l'information au service de publication. L'utilisateur d'un certificat doit
vérifier qu'un certificat qu'il entend utiliser n'a pas été révoqué.

Pr. O.C. Sara 83 FSTH


Les enjeux de la cryptographie
Les compétences d'une infrastructure de gestion de clés publiques

2. Les services connexes

ATTENTION :
Outre la délivrance de certificats électroniques, une IGC offre des services
complémentaires qui favorisent la confiance des usagers : l'horodatage et
l'archivage.
La possibilité de dater avec exactitude un acte unilatéral ou un contrat est
primordiale pour la sécurité juridique des individus.
Exemple :
La date d'une décision administrative qui ouvre le délai de recours
contentieux.

Pr. O.C. Sara 84 FSTH


Les enjeux de la cryptographie
Les compétences d'une infrastructure de gestion de clés publiques

ATTENTION :
La dématérialisation des échanges ne modifie pas l'impératif de
datation.

Exemple :
La procédure de déclaration des impôts sur le revenu doit ainsi disposer
d'un système permettant de dater avec certitude les déclarations. À
défaut, les usagers risqueraient de devoir des pénalités à
l'administration fiscale, ce qui aurait pour conséquence de porter
atteinte à leur confiance dans cette téléprocédure. Le système
permettant de dater avec certitude les échanges dématérialisés est
l'horodatage.
Pr. O.C. Sara 85 FSTH
Les enjeux de la cryptographie
Les compétences d'une infrastructure de gestion de clés publiques

Ce système « permet d'attester qu'une donnée existe à un instant donné ».

Exemple :

Pour cela, il convient d'associer une représentation sans équivoque d'une

donnée, par exemple une valeur de hachage associée à un identifiant

d'algorithme de hachage, à un instant dans le temps. La garantie de cette

association est fournie au moyen d'une contremarque de temps qui est

une structure signée.

Pr. O.C. Sara 86 FSTH


Les enjeux de la cryptographie
Les compétences d'une infrastructure de gestion de clés publiques

Il peut être réalisé selon différentes solutions techniques.


L'horodatage est assuré par l'autorité d'horodatage (AH). Il s'agit
d'« une composante de l'IGC qui délivre et signe des contremarques de
temps sur des données qui lui sont présentées ».

ATTENTION :
L'AH est neutre par rapport aux opérations techniques et elle ne vérifie pas
l'identité des personnes demandant l'horodatage.

Pr. O.C. Sara 87 FSTH


Les enjeux de la cryptographie
Les compétences d'une infrastructure de gestion de clés publiques

Ce tiers de confiance peut également assumer les fonctions d'archivage


électronique. Il peut être utile dans le cadre d'un contentieux de prouver
l'existence des pièces relatives à la certification. Cette possibilité est
offerte grâce à l'archivage électronique de ces données.
ATTENTION :
Les archives peuvent être définies comme « l'ensemble des documents,
quels que soient leur date, leur forme et leur support matériel, produits ou
reçus par toute personne physique ou morale et par tout service ou
organisme public ou privé dans l'exercice de leur activité ».

Pr. O.C. Sara 88 FSTH


Les enjeux de la cryptographie
Les compétences d'une infrastructure de gestion de clés publiques

La notion d'archives s'applique donc quelle que soit la nature du

document concerné. Malgré des travaux de normalisation portant sur

l'intégrité et la fiabilité des documents archivés, et de quelques

dispositions juridiques figurant dans des textes concernant la

certification au sens large, il n'y a pas de cadre juridique spécifique pour

les archives électroniques.

Pr. O.C. Sara 89 FSTH


Les enjeux de la cryptographie
Les compétences d'une infrastructure de gestion de clés publiques

La directive européenne du 13 décembre 1999 dispose ainsi que les


prestataires de services doivent « enregistrer toutes les informations
pertinentes concernant un certificat qualifié pendant le délai utile, en
particulier pour pouvoir fournir une preuve de la certification en justice.
Ces enregistrements peuvent être effectués par voie
électronique » et « utiliser des systèmes fiables pour stocker les
certificats ».
Remarque :
La directive ne donne cependant pas de précision sur la fiabilité exigée
pour le stockage des certificats.

Pr. O.C. Sara 90 FSTH


Les enjeux de la cryptographie
Les compétences d'une infrastructure de gestion de clés publiques

Le décret du 30 mars 2001 est tout aussi vague en énonçant qu'un


PSCE doit « conserver, éventuellement sous forme électronique,
toutes les informations relatives au certificat électronique qui
pourraient s'avérer nécessaires pour faire la preuve en justice de la
certification électronique ». C'est donc aux référentiels qu'incombe la
définition des précisions techniques relatives à l'archivage
électronique. La matière constitue un défi juridique et technique
majeur, dans la mesure où il faut que l'acte archivé conserve sa valeur
juridique dans le temps.

Pr. O.C. Sara 91 FSTH


Les enjeux de la cryptographie
Les compétences d'une infrastructure de gestion de clés publiques

ATTENTION :

Le référentiel parle d'ailleurs d'archivage électronique sécurisé. Il s'agit

de « l'ensemble des modalités de conservation et de gestion des archives

électroniques ayant une valeur juridique lors de leur établissement ; cet

archivage garantissant la valeur juridique jusqu'au terme du délai durant

lequel des droits y afférents peuvent exister ».

Pr. O.C. Sara 92 FSTH


Les enjeux de la cryptographie
Cadre juridique

Le Code civil (article 1316-4) accorde la même valeur juridique


(probante) pour la signature électronique que pour la signature
manuscrite sous réserve que le procédé de signature électronique soit
fiable. Le décret 2001-272 relatif à la signature électronique définit les
conditions dans lesquelles une signature électronique est présumée
fiable. Parmi ces conditions, l'autorité de certification doit répondre
aux exigences de l'arrêté du 26 juillet 2004 relatif à la qualification
des prestataires de services de certification électronique. Cette
qualification est certifiée par un organisme certificateur indépendant.

Pr. O.C. Sara 93 FSTH


Les enjeux de la cryptographie
Cadre juridique

Respect des lois nationales en matière d'exportation, d'utilisation ou de


détention des logiciels de cryptographie (pays exerçant un contrôle au
motif de sécurité intérieure : Chine, Russie et autres Cryptography and
Liberty 2000)
« l'écrit sur support électronique a la même force probante que l'écrit sur
support papier » (Article 1316-4 du Code civil).

La loi du 13 mars 2000 pose les conditions essentielles que doit remplir
un écrit électronique pour être admis à titre de preuve au même titre
qu'un écrit papier :

Pr. O.C. Sara 94 FSTH


Les enjeux de la cryptographie
Cadre juridique

 Permettre l'identification du signataire ;


 Être créé dans des conditions à en garantir l'intégrité ;
 Être conservé dans des conditions à en garantir l'intégrité.
Remarque
La signature électronique devient une preuve pré constituée : il y a
renversement de la charge de la preuve en défaveur de celui qui répudie
sa signature.

« La fiabilité d'un procédé de signature électronique est présumée jusqu'à


preuve contraire lorsque ce procédé met en œuvre une signature
électronique sécurisée... » (Article 2 du décret 2001-272 du 30 mars 2001).

Pr. O.C. Sara 95 FSTH


Les enjeux de la cryptographie
L'exemple du Journal officiel électronique authentifié

Depuis l'ordonnance n° 2004-164 du 20 février 2004, relative aux


modalités et effets de la publication des lois et de certains actes
administratifs, le Journal officiel électronique authentifié a la même
valeur légale que le Journal officiel sous forme papier.
Tous les textes publiés au Journal officiel, sauf ceux concernant l'état et
la nationalité des personnes, sont consultables sur l'Internet.
CONSEILS, TRUCS ET ASTUCES :
L'authenticité des textes du Journal officiel est attesté par le certificat
racine de la Direction des Journaux officiels. C'est la différence avec
les textes consultables sur [Link] dont l'authenticité n'est pas
assurée
Pr. O.C. Sara 96 FSTH

Vous aimerez peut-être aussi