Brouillage de l'information/Techniques employées

Début de la boite de navigation du chapitre

Il existe de nombreuses techniques et chacune d’entres elles est différente et applicable dans diverses domaines que nous détaillerons dans les chapitres suivants.

Techniques employées
Icône de la faculté
Chapitre no 3
Leçon : Brouillage de l'information
Chap. préc. :Menaces potentielles
Chap. suiv. :Application militaire
fin de la boite de navigation du chapitre
En raison de limitations techniques, la typographie souhaitable du titre, « Brouillage de l'information : Techniques employées
Brouillage de l'information/Techniques employées
 », n'a pu être restituée correctement ci-dessus.

Parmi toutes les techniques existantes, nous allons vous faire découvrir quelques moyens utilisés pour chiffrer, protéger et sécuriser les données qui circulent sur le large réseau Internet ou les réseaux internes dans certains cas particuliers.


La cryptographie

modifier

La cryptographie est l’étude des méthodes permettant de transmettre des données de manière confidentielle. Afin de protéger un message, on lui applique une transformation qui le rend incompréhensible : c’est le chiffrement.

Le but de la cryptographie est de fournir un certain nombre de services de sécurité : confidentialité, intégrité et authentification de l’origine des données ou d’un tiers.

La cryptologie

modifier

La cryptologie est essentiellement basée sur l'arithmétique : Il s'agit dans le cas d'un texte de transformer les lettres qui composent le message en une succession de chiffres (sous forme de bits dans le cas de l'informatique car le fonctionnement des ordinateurs est basé sur le binaire), puis ensuite de faire des calculs sur ces chiffres pour :

  • d'une part les modifier de telle façon à les rendre incompréhensibles. Le résultat de cette modification (le message chiffré) est appelé cryptogramme (en anglais ciphertext) par opposition au message initial, appelé message en clair (en anglais plaintext) ;
  • faire en sorte que le destinataire saura les déchiffrer.

Le fait de coder un message de telle façon à le rendre secret s’appelle chiffrement. La méthode inverse, consistant à retrouver le message original, est appelée déchiffrement.

Aujourd’hui, ces méthodes impliquent d’utiliser des fonctions mathématiques, des algorithmes, des générateurs aléatoires ou encore des protocoles.

Le chiffrement se fait généralement à l'aide d'une clef de chiffrement, le déchiffrement nécessite quant à lui une clef de déchiffrement. On distingue généralement deux types de clefs :

  • Les clés symétriques: il s'agit de clés utilisées pour le chiffrement ainsi que pour le déchiffrement. On parle alors de chiffrement symétrique ou de chiffrement à clé secrète.
  • Les clés asymétriques: il s'agit de clés utilisées dans le cas du chiffrement asymétrique (aussi appelé chiffrement à clé publique). Dans ce cas, une clé différente est utilisée pour le chiffrement et pour le déchiffrement

On appelle décryptement (le terme de décryptage peut éventuellement être utilisé également) le fait d'essayer de déchiffrer illégitimement le message (que la clé de déchiffrement soit connue ou non de l'attaquant).

Lorsque la clef de déchiffrement n’est pas connue de l'attaquant on parle alors de cryptanalyse ou cryptoanalyse.

La stéganographie

modifier

Contrairement à la cryptographie, qui chiffre des messages de manière à les rendre incompréhensibles, la stéganographie dissimule les messages dans un support :

  • soit des images
Début de l'exemple
Fin de l'exemple


  • soit un texte qui semble anodin : il s’agit de noyer le message dans un autre et seuls certains mots doivent être lus pour découvrir le texte caché.
Début de l'exemple
Fin de l'exemple


Autre exemple :

En effet, la stéganographie peut passer par de multiples méthodes. Un autre exemple peut être donné, prenons par exemple 6 mots, qui représentent les 6 qualités d'un bon militaire :

Engagé

Novateur

Intelligent

Grand

Malin

Audacieux

Lorsque l'on regarde uniquement les lettre de chaque mot, un autre mot se forme. Ici nous pouvons retrouver le mot "ENIGMA".


À travers ces exemples, la stéganographie est abordée d’une façon ludique. Cependant, elle n’est pas utilisée uniquement pour cacher des informations secrètes.

Dans l’industrie moderne, sa principale application est le watermarking : il s’agit de cacher un copyright au sein d'une œuvre protégée. Ainsi, en cas de litige de droits d’auteurs, le watermark sera montré pour prouver l'originalité de l'œuvre.


Aujourd’hui, l’évolution de l’informatique et le grand nombre de support sont tels que la dissimulation d'information dans un document porteur est fortement dépendante de la nature de ce document porteur.

Les solutions liées à la sécurité informatique

modifier

En sécurité, on distingue deux styles d’architecture de réseaux : les réseaux gérés par une autorité, comme les réseaux d’entreprise ou les réseaux d’opérateurs de télécoms et les réseaux comme Internet qui ne sont pas administrés pour les fonctions de sécurité de manière centralisée par une tutelle.


Pour les réseaux gérés par une autorité, l’architecture est centralisée et les utilisateurs du réseau sont comme des abonnés appartenant à un club fermé. Chaque membre de ce club possède un secret (une carte à puce, un jeton, un mot de passe) et doit d’abord s’identifier, puis s’authentifier auprès de l’autorité de sécurité. Il peut alors, selon son profil dans l’institution ou selon les privilèges de son contrat d’abonné, solliciter les services du réseau auxquels il a droit.


Pour les réseaux non protégés par un office administrateur, les utilisateurs doivent se débrouiller seuls en installant des outils de sécurité sur leur propre machine ou se procurer des solutions de sécurité en faisant appel à des fournisseurs qui sont en intermédiation sur le réseau. Dans ces réseaux, la sécurité globale ne règne donc pas et l’anarchie prévaut puisqu’il existe toujours une machine non protégée qu’une personne imprudente ou malveillante va utiliser à l’origine d’une attaque.


Il existe différents dispositifs de sécurité. Parmi eux, il y a :

  • le pare-feu qui est un dispositif matériel et/ou logiciel qui implémente la fonction de sécurité de contrôle d’accès. C’est donc un dispositif pour filtrer les accès, les paquets IP, les flux entrant et sortant d’un système.
  • les systèmes de détection et de prévention d’intrusion sont des dispositifs matériels et/ou logiciels de surveillance qui permettent de détecter en temps réel et de façon continue des tentatives d’intrusion dans un réseau, dans un SI ou dans un ordinateur seul, de présenter des alertes à l’administrateur, de neutraliser ces pénétrations éventuelles et de prendre en compte ces intrusions afin de sécuriser davantage le système agressé.


Les solutions d’identification et d’authentification

modifier

Il existe deux types d’identification et d’authentification :

  • une solution liée à l’homme : la biométrie
    Elle a pour but d’identifier les personnes physiques par des caractéristiques physiologiques ou comportementales. La mesure d’une grandeur de l’apparence du vivant et le calcul du représentant biométrique pour assurer l’identification doivent être discriminants, fidèles, automatiques et rapides.
    Il existe cependant des inconvénients aux méthodes biométriques : l’enregistrement et le déploiement sont lourds, le coût d’exploitation est élevé.
  • une solution matérielle : la carte à puce
    Une carte à puce est une enceinte hermétique portable de sécurité, une entité de confiance attachée à un individu par l’intermédiaire d’un code secret. Elle offre une authentification robuste, mais fournit également des fonctions d’identification comme une carte d’identité électronique.