Brouillage de l'information/Techniques employées
Il existe de nombreuses techniques et chacune d’entres elles est différente et applicable dans diverses domaines que nous détaillerons dans les chapitres suivants.
Parmi toutes les techniques existantes, nous allons vous faire découvrir quelques moyens utilisés pour chiffrer, protéger et sécuriser les données qui circulent sur le large réseau Internet ou les réseaux internes dans certains cas particuliers.
La cryptographie
modifierLa cryptographie est l’étude des méthodes permettant de transmettre des données de manière confidentielle. Afin de protéger un message, on lui applique une transformation qui le rend incompréhensible : c’est le chiffrement.
Le but de la cryptographie est de fournir un certain nombre de services de sécurité : confidentialité, intégrité et authentification de l’origine des données ou d’un tiers.
La cryptologie
modifierLa cryptologie est essentiellement basée sur l'arithmétique : Il s'agit dans le cas d'un texte de transformer les lettres qui composent le message en une succession de chiffres (sous forme de bits dans le cas de l'informatique car le fonctionnement des ordinateurs est basé sur le binaire), puis ensuite de faire des calculs sur ces chiffres pour :
- d'une part les modifier de telle façon à les rendre incompréhensibles. Le résultat de cette modification (le message chiffré) est appelé cryptogramme (en anglais ciphertext) par opposition au message initial, appelé message en clair (en anglais plaintext) ;
- faire en sorte que le destinataire saura les déchiffrer.
Le fait de coder un message de telle façon à le rendre secret s’appelle chiffrement. La méthode inverse, consistant à retrouver le message original, est appelée déchiffrement.
Aujourd’hui, ces méthodes impliquent d’utiliser des fonctions mathématiques, des algorithmes, des générateurs aléatoires ou encore des protocoles.
Le chiffrement se fait généralement à l'aide d'une clef de chiffrement, le déchiffrement nécessite quant à lui une clef de déchiffrement. On distingue généralement deux types de clefs :
- Les clés symétriques: il s'agit de clés utilisées pour le chiffrement ainsi que pour le déchiffrement. On parle alors de chiffrement symétrique ou de chiffrement à clé secrète.
- Les clés asymétriques: il s'agit de clés utilisées dans le cas du chiffrement asymétrique (aussi appelé chiffrement à clé publique). Dans ce cas, une clé différente est utilisée pour le chiffrement et pour le déchiffrement
On appelle décryptement (le terme de décryptage peut éventuellement être utilisé également) le fait d'essayer de déchiffrer illégitimement le message (que la clé de déchiffrement soit connue ou non de l'attaquant).
Lorsque la clef de déchiffrement n’est pas connue de l'attaquant on parle alors de cryptanalyse ou cryptoanalyse.
La stéganographie
modifierContrairement à la cryptographie, qui chiffre des messages de manière à les rendre incompréhensibles, la stéganographie dissimule les messages dans un support :
- soit des images
Une image peut contenir une autre image cachée que l’on ne voit pas à la première visualisation. Il faut savoir qu'une autre image est cachée pour pouvoir se concentrer et la trouver.
- soit un texte qui semble anodin : il s’agit de noyer le message dans un autre et seuls certains mots doivent être lus pour découvrir le texte caché.
Les fameuses lettres de George Sand à Alfred de Musset sont un exemple de stéganographie utilisé dans un texte.
Lettre de George Sand à Alfred de Musset.
Je suis très émue de vous dire que j'ai
bien compris, l'autre jour, que vous avez
toujours une envie folle de me faire
danser. Je garde un souvenir de votre
baiser et je voudrais que ce soit
là une preuve que je puisse être aimée
par vous. Je suis prête à vous montrer mon
Affection toute désintéressée et sans cal-
cul. Si vous voulez me voir ainsi
dévoiler, sans aucun artifice mon âme
toute nue, daignez donc me faire une visite
Et nous causerons en amis et en chemin.
Je vous prouverai que je suis la femme
sincère capable de vous offrir l'affection
la plus profonde et la plus étroite
Amitié, en un mot, la meilleure amie
que vous puissiez rêver. Puisque votre
âme est libre, alors que l'abandon où je
vis est bien long, bien dur et bien souvent
pénible, ami très cher, j’ai le cœur
gros, accourez vite et venez me le
fait oublier. À l'amour, je veux me sou-
mettre.
Votre poupée
La correspondance continuait ainsi :
Quand je mets à vos pieds un éternel hommage,
Voulez-vous qu'un instant je change de visage ?
Vous avez capturé les sentiments d'un cœur
Que pour vous adorer forma le créateur.
Je vous chéris, amour, et ma plume en délire
Couche sur le papier ce que je n'ose dire.
Avec soin de mes vers lisez les premiers mots,
Vous saurez quel remède apporter à mes maux.
Alfred de Musset
Cette insigne faveur que votre cœur réclame
Nuit à ma renommée et répugne à mon âme.
George Sand
À vous de trouver le sens caché de ces lettres !
Autre exemple :
En effet, la stéganographie peut passer par de multiples méthodes. Un autre exemple peut être donné, prenons par exemple 6 mots, qui représentent les 6 qualités d'un bon militaire :
Engagé
Novateur
Intelligent
Grand
Malin
Audacieux
Lorsque l'on regarde uniquement les lettre de chaque mot, un autre mot se forme. Ici nous pouvons retrouver le mot "ENIGMA".
À travers ces exemples, la stéganographie est abordée d’une façon ludique. Cependant, elle n’est pas utilisée uniquement pour cacher des informations secrètes.
Dans l’industrie moderne, sa principale application est le watermarking : il s’agit de cacher un copyright au sein d'une œuvre protégée. Ainsi, en cas de litige de droits d’auteurs, le watermark sera montré pour prouver l'originalité de l'œuvre.
Aujourd’hui, l’évolution de l’informatique et le grand nombre de support sont tels que la dissimulation d'information dans un document porteur est fortement dépendante de la nature de ce document porteur.
Les solutions liées à la sécurité informatique
modifierEn sécurité, on distingue deux styles d’architecture de réseaux : les réseaux gérés par une autorité, comme les réseaux d’entreprise ou les réseaux d’opérateurs de télécoms et les réseaux comme Internet qui ne sont pas administrés pour les fonctions de sécurité de manière centralisée par une tutelle.
Pour les réseaux gérés par une autorité, l’architecture est centralisée et les utilisateurs du réseau sont comme des abonnés appartenant à un club fermé. Chaque membre de ce club possède un secret (une carte à puce, un jeton, un mot de passe) et doit d’abord s’identifier, puis s’authentifier auprès de l’autorité de sécurité. Il peut alors, selon son profil dans l’institution ou selon les privilèges de son contrat d’abonné, solliciter les services du réseau auxquels il a droit.
Pour les réseaux non protégés par un office administrateur, les utilisateurs doivent se débrouiller seuls en installant des outils de sécurité sur leur propre machine ou se procurer des solutions de sécurité en faisant appel à des fournisseurs qui sont en intermédiation sur le réseau. Dans ces réseaux, la sécurité globale ne règne donc pas et l’anarchie prévaut puisqu’il existe toujours une machine non protégée qu’une personne imprudente ou malveillante va utiliser à l’origine d’une attaque.
Il existe différents dispositifs de sécurité. Parmi eux, il y a :
- le pare-feu qui est un dispositif matériel et/ou logiciel qui implémente la fonction de sécurité de contrôle d’accès. C’est donc un dispositif pour filtrer les accès, les paquets IP, les flux entrant et sortant d’un système.
- les systèmes de détection et de prévention d’intrusion sont des dispositifs matériels et/ou logiciels de surveillance qui permettent de détecter en temps réel et de façon continue des tentatives d’intrusion dans un réseau, dans un SI ou dans un ordinateur seul, de présenter des alertes à l’administrateur, de neutraliser ces pénétrations éventuelles et de prendre en compte ces intrusions afin de sécuriser davantage le système agressé.
Les solutions d’identification et d’authentification
modifierIl existe deux types d’identification et d’authentification :
- une solution liée à l’homme : la biométrie
Elle a pour but d’identifier les personnes physiques par des caractéristiques physiologiques ou comportementales. La mesure d’une grandeur de l’apparence du vivant et le calcul du représentant biométrique pour assurer l’identification doivent être discriminants, fidèles, automatiques et rapides.
Il existe cependant des inconvénients aux méthodes biométriques : l’enregistrement et le déploiement sont lourds, le coût d’exploitation est élevé. - une solution matérielle : la carte à puce
Une carte à puce est une enceinte hermétique portable de sécurité, une entité de confiance attachée à un individu par l’intermédiaire d’un code secret. Elle offre une authentification robuste, mais fournit également des fonctions d’identification comme une carte d’identité électronique.