Mise en page 1 - Global Security Mag

74
THE LOGICAL & PHYSICAL SECURITY MAGAZINE Ce magazine vous est offert par Pour plus d’informations, cliquez ici

Transcript of Mise en page 1 - Global Security Mag

THE LOGICAL & PHYSICAL SECURITY MAGAZINE

LOGICAL & PHYSICAL IT SECURITY

Ce magazine vous est offert par

Pour plus d’informations, cliquez ici

LE TOUR DU MONDEDE LA CRYPTO

INTERNATIONAL

N°010 - Prix : 18 € - Trimestriel : janvier, février, mars 2010

ÉDITORIALÉDITORIALD E M A R C J A C O B

APC 3ÈME DE COUVERTURE

ATHENA GS – SHADOW PROTECT 52BULL 14CERCLE DE LA SÉCURITÉ 46CHERRY 12DOCUMATION 56EPSI 31GSDAYS 60-61HSC 43

INFOSECURITY UK 6INTEGO 2ÈME DE COUVERTURE

MED IT 2PRIM X TECHNOLOGIES 4ÈME DE COUVERTURE

RIAM 8SIMP : UN ENCART LIBRE

SOLUTIONS LINUX 58SOLUTIONS RH 4STONESOFT : UN ENCART LIBRE

LISTE DES ANNONCEURS

Crypto : de l’ombre à la lumière De tous temps, la problématique de la confidentialité desdonnées a été adressée avec des techniques diverses etvariées. Les premiers pas de la stéganographie pendantl’antiquité se sont d’ailleurs parfois accompagnés de

méthodes pour le moins barbares. En effet, à cette époque, les messagesd’importance étaient gravés sur la tête des esclaves. Ces derniers étaientdécapités après lecture du message par le destinataire. Bien sûr, les dirigeantsde ces temps-là ont très vite compris que ces méthodes sanguinaires étaientpeu fiables et « peu rentables humainement »… Par la suite, bon nombre detechniques de dissimulation de l’information se sont développées et ont faitde la cryptologie une science quasi-incontournable.

Au fil du temps, les gouvernants ont réalisé que les clés de la crypto nedevaient pas être mises entre toutes les mains. Ainsi, pendant des années, ilsont gouverné par « l’obscurantisme » en interdisant strictement son utilisa-tion à des fins civiles. Après des siècles de mise au secret, il a fallu « le coupde force » de Phil Zimmermann pour obliger nos dirigeants à remettre enfinces technologies à « la lumière du jour ». Bien heureusement pour les four-nisseurs et les utilisateurs, puisque la cryptographie se trouve, aujourd’hui, aucentre de la plupart des déploiements sécurisés.

En effet, face aux pertes de données qui se multiplient, à la montée du cloudcomputing, à l’explosion des échanges d’information par mail… les vendeursproposent de déployer des solutions de sécurité, dont le pivot est la crypto-graphie. Cet engouement redonne un « coup de jeunesse » à cette techno-logie séculaire. Cependant, si elles sont encore plus efficaces qu’autrefois,elles n’ont pas encore résolu le problème crucial : l’Homme. Ce « maillon fai-ble » est porteur de données et de codes confidentiels qu’il manipule avecplus ou moins de rigueur. De plus, on se méfie de lui, car sa fidélité est sanscesse remise en cause par l’éventuelle suspicion d’une fuite d’informations.On ne rappellera d’ailleurs jamais assez que le meilleur outil du mondedemeurera faillible contre l’Homme. C’est pourquoi, s’il reste essentielaujourd’hui de déployer des solutions de cryptage, des sessions de formations’imposent.

PPaarr MMaarrcc JJaaccoobb

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 3

©Hadi Djunaedi

REVUE TRIMESTRIELLEN°10 – janvier, février, mars 2010www.globalsecuritymag.fr et www.globalsecuritymag.com ISSN : 1959 - 7061Dépôt légal : à parutionEditée par SIMPRCS Nanterre 339 849 64817 avenue Marcelin Berthelot92320 ChâtillonTél. : +33 1 40 92 05 55Fax. : +33 1 46 56 20 91e-mail : [email protected]

REDACTIONDirecteur de la Publication :Marc BramiRédacteur en chef :Marc JacobRédactrice :Emmanuelle LamandéOnt collaboré à ce numéro :Olivier Iteanu, Anabelle Richard etOphélia De KersausonAssistante :Sylvie LevyResponsable technique :Raquel OuakilPhotos :Nobert Martiano, Marc JacobComité scientifique :Pierre Bagot, Francis Bruckmann Eric Doyen, Catherine Gabay,François Guillot, Mauro Israël,Olivier Iteanu, Dominique Jouniot Zbigniew Kostur, Patrick Langrand,Yves Maquet, Thierry Ramard,Hervé Schauer, Wayne Sutton, Michel Van Den Berghe, Bruno Kerouanton

PUBLICITESIM PublicitéTél. : +33 1 40 92 05 55Fax. : +33 1 46 56 20 91e-mail : [email protected]

PAOImadjinn sarlTél. : 02 51 53 01 46e-mail : [email protected] de couverture : ©Hadi Djunaedi

IMPRESSIONImprimerie Hauguel8-14 villa Léger92240 MalakoffTél. 01 41 17 44 00Fax 01 41 17 44 09e-mail : [email protected]é avec des encres végétalessur papier éco-responsable certifiéPEFC par un imprimeur adhérent àImprim’vert selon le procédé CTPsans chimie.

ABONNEMENTPrix au numéro :18 € TTC (TVA 19,60%)Abonnement annuel :50 € TTC (TVA 19,60%)

EDITORIALEDITORIALD E M A R C J A C O B

Cryptology: out of the darknessThere have always been a variety of ways of tackling the problem of data confiden-tiality. The first attempts at steganography during ancient times sometimes usedrather barbaric methods, with important messages being engraved on the headsof slaves who were subsequently decapitated when the recipient had read the

message. Naturally, the leaders of the time soon realised that these bloody methods were not veryreliable and rather costly in human terms. Subsequently, a number of concealment techniques weredeveloped and cryptology became an almost indispensable science.

Over time, governing bodies realised that not everyone should have access to cryptology keys. As aresult, they resorted to obscurantism and strictly prohibited the use of cryptology for civil purposes.After centuries of secrecy, it required ‘offensive action’ on the part of Phil Zimmermann to force gover-ning bodies to finally bring these technologies out of the darkness. Just as well for suppliers and usersbecause, today, cryptology is at the heart of most security applications.

In the face of rising cases of data loss, increased use of cloud computing and the explosion in emailinformation exchange, vendors are offering security solutions that rely on cryptology. This enthusiasmhas given a new lease of life to this age-old technology. However, although the technology is morereliable than it used to be, the human element is still a critical issue. This ‘weak link’ in the chain mani-pulates data and confidential codes with varying degrees of rigour. There is also the question of whe-ther employees can be trusted not to leak data. One cannot stress enough that the best technologyin the world remains fallible when there is human intervention. For this reason, training is of theutmost importance when encryption solutions are being deployed.

BByy MMaarrcc JJaaccoobb

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 5

©Hadi Djunaedi

© A

ndre

sr

SOMMAIRE01 Edito : Crypto : de l’ombre à la lumière03 Editorial Cryptology: out of the darkness09 Agenda Événements 2010

10 DU CÔTÉ DE L’INTERNATIONALLe tour du monde de la cryptologie en dix pays Par Annabelle Richard, Avocat à la Cour - Attorney at Law (New York Bar), et Ophélia De Kersauson, Juriste

18 THÉMA - CRYPTOLOGIEJean-Louis Desvignes, Président de l’A.R.C.S.I. :la cryptologie « mathématique » a encore un bel avenirInterview par Emmanuelle Lamandé et Marc Jacob

22 Carlos Aguilar-Melchor, Philippe Gaborit et Marc Rybowicz, Chercheurs à l'unité mixte de rechercheUniversité de Limoges : La cryptologie : de la théorie à la pratiqueInterview par Emmanuelle Lamandé et Marc Jacob

28 Frédéric Boissel, AFPA : Crypto : une question d’équilibre entre sécurité et facilité d’utilisationInterview par Marc Jacob

30 La cryptographie : une arme à double tranchant 32 David Pointcheval, INRIA - ENS – CNRS :

vers un algorithme robuste à l’ordinateur quantique…34 Cryptologie quantique : cette « méconnue » qui fait rêver

38 MALWARES BUSTERSLes « James Bond du clavier » ont de beaux joursdevant euxPar Marc Jacob et Emmanuelle Lamandé

44 Conficker : Champion du monde des virus en 2009 Par Marc Jacob et Emmanuelle Lamandé

48 NORMEConférence du Club 27001 : les organismes certificateurs doivent être plus dynamiques Par Frédéric Connes, consultant HSC

54 CHRONIQUE JURIDIQUEMessageries électroniques instantanées en entreprise, un statut juridique méconnu Par Olivier Iteanu, Avocat à la Cour Chargé d’enseignement à l’Université de Paris XI

62 SPECIAL GSDAYS 2009Promouvoir les bonnes pratiques par la sensibilisation des utilisateursPar Céline Vercruysse, Advens

64 SCRT : Webshag et MiniMySqlat0r, deux outils d’attaque WebPar Paul Such, Alain Mowat et Sergio Alves Domingues,SCRT

66 Les périphériques multifonctions : nouvel âge d’or des pirates ?Par Jean baron et Thibault Koechlin, NBS System

THE LOGICAL & PHYSICAL SECURITY MAGAZINE

LOGICAL & PHYSICAL IT SECURITY

38

48 NORME

62 SPÉCIALGSDAYS 2009

10 LE TOUR DU MONDE DE LA CRYPTO

THÉMATHÉMA

18

MALWARESBUSTERS

18 THÉMA

CRYPTODE L’OMBRE ÀLA LUMIÈRE

© S

ebas

tian

Kaul

itzki

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 7

Retrouvez notre fil d'informationssur la sécurité et le stockage sur :

wwwwww..gglloobbaallsseeccuurriittyymmaagg..ffrrwwwwww..gglloobbaallsseeccuurriittyymmaagg..ccoomm

CONTENTS01 Edito : Crypto : de l’ombre à la lumière03 Editorial Cryptology: out of the darkness09 Agenda

10 INTERNATIONALA round up of cryptology techniques in ten different countriesBy Annabelle Richard, attorney-at-law (Paris & New York),and Ophélia De Kersauson, corporate lawyer

18 FEATURE - CRYPTOLOGYJean-Louis Desvignes, president of A.R.C.S.I.: ‘mathematical’ cryptology still has a bright futureInterview by Emmanuelle Lamandé and Marc Jacob

22 Carlos Aguilar-Melchor, Philippe Gaborit, and Marc Rybowicz, researchers at Limoges University Cryptology: from theory to practiceInterview by Emmanuelle Lamandé and Marc Jacob

28 Frédéric Boissel, AFPA : Cryptology: a question of balance between ease of use and securityInterview by Marc Jacob

30 Cryptology: a double-edged sword 32 David Pointcheval, INRIA - ENS – CNRS :

towards robust algorithms and quantum computing34 Quantum cryptology: a little-understood technique

that fires the imagination

38 MALWARES BUSTERSThe keyboard ‘James Bonds’ still have a bright futureahead of themBy Marc Jacob and Emmanuelle Lamandé

44 Conficker: world virus champion in 2009 By Marc Jacob and Emmanuelle Lamandé

48 STANDARDS27001 Club conference: the certifying bodies haveto be more dynamic By Frédéric Connes, consultant with HSC

54 LEGAL COLUMNElectronic messaging systems in the business environment: the legal status is not well known

By Olivier Itéanu, attorney-at-law, lecturer at the Paris XI university

62 SPECIAL FEATURE- GS DAYSPromoting good practice by developing user awarenessBy Céline Vercruysse, Advens

64 SCRT: Webshag and MiniMySqlat0r, two web attack applicationsBy Paul Such, Alain Mowat and Sergio Alves Domingues, SCRT

66 Multifunction peripherals: a new golden goose for hackers?By Jean baron and Thibault Koechlin, NBS System

THE LOGICAL & PHYSICAL SECURITY MAGAZINE

LOGICAL & PHYSICAL IT SECURITY

38

48 STANDARDS

62 SPÉCIALGSDAYS 2009

10 A ROUND UP OF CRYPTOLOGY TECHNIQUES

FEATUREFEATURE

18

MALWARESBUSTERS

18 FEATURE

CRYPTOLOGY

OUT OF THEDARKNESS

© S

ebas

tian

Kaul

itzki

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 9

Retrouvez notre fil d'informationssur la sécurité et le stockage sur :

wwwwww..gglloobbaallsseeccuurriittyymmaagg..ffrrwwwwww..gglloobbaallsseeccuurriittyymmaagg..ccoomm

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 11

NNootteePPaadd AGENDA

© T

om M

c N

emar

Mars 1er - 5 mars - San-Francisco (USA)RSA ConferenceWeb : https://rsaconference.com/US/

2 - 6 mars - Hanovre (Allemagne)CeBitWeb : www.cebit.de

8 - 9 marsDOCXPORenseignement : Aline CarazzoTél. : 01.43.79.45.77E-mail : [email protected] : www.web-expo-center.com

9 - 11 mars - Porte de Versailles - ParisSolutions Ressources HumainesRenseignement : Infopromotions Tél. : 33(0) 1 44 39 85 00 E-mail : [email protected] Web : www.groupesolutions.com

16 mars - Paris JSSIWeb : www.ossir.org

16 - 18 mars - Porte de Versailles - ParisSolutions Linux+OpensourceRenseignement : Tarsus France Tél. : +33 (1) 41 18 86 18E-mail : [email protected] Web : www.tarsus.fr et www.solutionslinux.fr

16 - 18 mars - Hong Kong (Chine)Cartes in AsiaWeb : http://www.cartes.com

17 - 18 mars - CNIT Paris La DéfenceDocumationWeb : www.documation.fr

23 - 24 mars - Milan (Italie) Smart Systems IntegrationRenseignement : Mesago Messe Frankfurt GmbHTél. : +49 711 61946-86 E-mail : [email protected] Web : http://www.mesago-online.de/en/SSI/main.htm

23 - 26 mars - CNIT – Paris La Défense RFIDWeb : www.rfid-show.com

24 - 25 mars - Bruxelles (Belgique) Infosecurity BelgiumWeb : www.infosecurity.be - www.storage-expo.be

26 - 28 mars - Istanbul (Turquie) EuroForensicsWeb : www.euroforensics.com

30 mars - 1er avril - Paris Porte de VersaillesSECA-IT - SI GestionWeb : www.sigestion-expo.com

31 mars - 1er avril - LilleForum International sur la CybercriminalitéWeb : fic2010.fr

Avril 7 - 8 avril - Montréal (Canada)7ème Boule de Cristal du CRIMWeb : www.crim.ca

12 - 15 avril - Barcelone (Espagne)Black Hat EuropeWeb : www.blackhat.com

14 - 15 avril - Londres (UK)Counter Terror ExpoRenseignement : Niche Events Ltd Tél. : +44 (0) 208 542 9090 Web : www.counterterrorexpo.com

20 - 22 avril - MonacoWimaWeb : www.wima-nfc.com

22 – 23 avril - Nice (France)6ème Data Centres EuropeEspace AntipolisWeb : www.datacentres.com/dce

25 - 30 avril - Las Vegas (USA)Interop Las VegasWeb : www.interop.com/lasvegas

27 - 29 avril - Londres (UK) Infosecurity Europe - Earls Court 1 Tél. : +44 (0)20 8271 2130 E-mail : [email protected] Web : www.infosec.co.uk

28 - 30 avril - New Delhi (Inde)Global Security IndiaWeb : www.globalsecindia.com

Mai 5 - 6 mai - CNIT Paris La DéfenseData Center Cloud Computing Green IT Virtualisation Sécurité SaaSXavier FIQUEMO Tél. : +33 621 380 410 E-mail : [email protected] BOUZEREAU Tél. : +33 952 207 500 E-mail : [email protected]

5 - 6 mai - CNIT - Paris La DéfenseCoIP - Communications over IP Renseignement : Infopromotions Tél. : 33(0) 1 44 39 85 00 E-mail : [email protected] Web : www.salon-coip.com

5 - 6 mai - CNIT - Paris La Défense Solutions intranet & travail collaboratifRenseignement : Infopromotions Tél. : 33(0) 1 44 39 85 00 Web : www.salon-intranet.com

5 - 6 mai - CNIT – Paris La Défense7ème Edition des Rencontres duManagement de ProjetRenseignement : InfopromotionsTél. : 01 44 78 99 40 E-mail : [email protected] Web : www.groupesolutions.fr

6 mai - CNIT - Paris La Défense Virtual ForumRenseignement : Infopromotions Tél. : 33(0) 1 44 39 85 00 Web : www.virtualforum.fr

10 - 12 mai - Alger (Algérie)Med-IT@AlgerRenseignement : XCOM Tél. : +33 (0)4 42 70 00 66 Sylvie REFORZO Tél. : +33 (0)4 42 70 95 10 Email : [email protected] Web : www.xcom.fr

10 - 13 may - NEC Birmingham (UK)IFSECWeb : www.ifsec.co.uk

11 - 14 mai - Mombasa (Kenya)ICT Security AfricaE-mail : [email protected] Web : www.mistieurope.com/ictsecur...

16 - 20 mai - Las Vegas (USA) CA WorldWeb : http://caworld.com/page.aspx?ID=93051

18 - 21 mai - Potre de Versailles - Paris HIT - Hôpital Expo - IntermedicaWeb : www.health-it.fr/

19 - 21 mai - La Soukra Expo Center -Tunis (Tunisie)DocumentationRenseignement : M. Imed HnanaTél. : (+216)98.43 5.719 E-mail : [email protected] Web : www.documentation-tn.com

19 - 22 mai - Karachi (Pakistan) 6ème International Fire & SecurityExhibition & ConferenceRenseignement : Pegasus Consultancy(Pvt.) Ltd. Mumtaz Hassan Road, Karachi-74000, Pakistan Tél. : (92) 21 111 734 266 Fax : (92) 21 2410723 E-mail : [email protected] Website : www.safesecurepakistan.com

26 - 28 mai - Dakar (Sénégal) eLearning AfricaWeb : www.icwe.net et www.elearning-africa.com

26 - 28, mai - Pekin (Chine) 13ème Salon International "smart card inChina" (SCC2010) in China NationalConvention Center Renseignement : Misa Cui (Cui Wei) CCID Conference & Exhibition Co., Ltd. Tél. : 86-10-68459165 Email : [email protected] Web : www.smartcards-china.com

26 - 28 mai - Saint-Tropez 6ème rencontres de l’Identity et del’Access Management Web : www.les-riam.fr

L’AGENDA MIS À JOUR EN CONTINU

SUR WWW.GLOBALSECURITYMAG.FR

12 ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

Aujourd’hui, la cryp-tologie permet deprotéger des don-nées selon troisobjectifs :- Etre assuré de l’in-tégrité des données,c'est-à-dire qu’au-cune altération n’estsurvenue ;- Etre assuré de l’au-thenticité des don-nées, c'est-à-dire êtrecertain que les don-n é e s t r a n s f é r é e s

proviennent bien de la personne prétendant en être l’auteur ;- Etre assuré de la confidentialité de la transmission desdonnées, c'est-à-dire être certain qu’aucune autre per-sonne que le destinataire convenu n’a pu être en mesurede comprendre le contenu des données.

Les solutions actuelles de cryptologie (ou chiffrement) ontrecours à des algorithmes :

- symétriques, c'est-à-dire à clés secrètes, l’émetteur et ledestinataire doivent tous deux posséder à l’avance les cléspermettant de chiffrer ou déchiffrer les données ; ou- asymétriques, et dans ce cas l’un des deux détient uneclé accessible à tous et dite « publique » et l’autre détientune clé « privée ».

La plupart des états ont choisi de règlementer deuxaspects de l’industrie du chiffrement : (a) l’utilisation etla production des outils de cryptologie sur le territoirenational, et (b) l’importation et l’exportation de cesmêmes outils. Cet article a pour objet de vous présenterquelques exemples de ces deux types de règlementa-tions.

L’Arrangement de Wassenaaret exemples de réglementations

de quelques pays signatairesAu niveau international, l'Arrangement de Wassenaar aété ratifié par une quarantaine d'États afin de coordonnerleurs politiques en matière d'exportations d'armements

Si, aujourd’hui, la cryptologie est largement autorisée en dehors du cadre militaire, elle a pendant longtemps été interdite, étant considérée comme susceptible dereprésenter une menace pour la sûreté de l’Etat1. En effet, son utilité était res-treinte, dans l’esprit du législateur, à l’espionnage ou à la transmission de donnéespotentiellement nuisibles à la Nation. Toutefois, le développement d’Internet, ducommerce électronique ainsi que de l’économie numérique a rendu nécessaire laprotection par le chiffrement d’un nombre grandissant de données. Alors que pourcertains pays, la cryptologie représente encore une menace, d’autres ont libéraliséleur régime afin de tirer parti de ses avantages. Annabelle Richard et Ophélia DeKersauson se sont attachées, tout d’abord, à présenter les réglementations de quelquespays ayant signé l’Arrangement de Wassenaar2 (I), puis proposent quelques exem-ples de règlementations de pays non signataires de cet accord (II).

LE TOUR DU MONDE DE LA CRYPTOLOGIE EN DIX PAYSPar Annabelle Richard, Avocat à la Cour - Attorney at Law (New York Bar), et Ophélia De Kersauson, Juriste,Cabinet Ichay & Mullenex Avocats

LE TOUR DU MONDE DE LA CRYPTOLOGIE EN DIX PAYS

INTERNATIONAL

Annabelle Richard

conventionnels et de biens et technologies à doubleusage, ce qui comprend les moyens de cryptologie.

Il a été établi le 12 mai 1996 à Wassenaar, aux Pays-Bas,et succède au Coordinating Committee for MultilateralExport Controls (COCOM).

L'Arrangement de Wassenaar est une entente politiquesans valeur juridique contraignante. Son organe décision-nel, la Plénière, se retrouve une fois par an, en décembre,à Vienne afin d’examiner les propositions de réglementa-tion des groupes de travail.

L’Arrangement de Wassenaar a été modifié en décembre1998. Les principales modifications visaient à assouplir lerégime des exportations :- L’exportation de tout moyen cryptologique symétriqued’une longueur de clé inférieur à 56 est libre.- L’exportation des produits cryptologiques de grandeconsommation (matériel ou logiciel) dont la longueur declé est inférieure à 64 bits est libre (la limitation à 64 bitsa disparu le 1er décembre 2000).- L’exportation de tous logiciels libres (Public-domaincrypto software) de cryptologie est libre.- L’exportation de tout type de cryptologie visant à la pro-tection de droit de propriété intellectuelle est très souple.- L’exportation de tout autre type de cryptologie nécessiteune licence.

A la date du 1er août 2008, le groupe comprend 41 Etatsmembres : l'Afrique du Sud, l'Allemagne, l'Argentine,l'Australie, l'Autriche, la Belgique, la Bulgarie, le Canada,la Corée du Sud, la Croatie, le Danemark, l'Espagne,l'Estonie, les États-Unis, la Finlande, la France, la Grèce, laHongrie, l'Irlande, l'Italie, le Japon, la Lettonie, laLituanie, le Luxembourg, Malte, la Nouvelle-Zélande, laNorvège, les Pays-Bas, la Pologne, le Portugal, laRépublique Tchèque, la Roumanie, le Royaume-Uni, laRussie, la Slovaquie, la Slovénie, la Suède, la Suisse, laTurquie et l'Ukraine.

Rappelons que cet arrangement n’est pas contraignantjuridiquement. Par ailleurs, étant particulièrementtourné vers les questions d’armements, de plus en plus depays s’en détournent et, par conséquent, les réglementa-tions des différents pays membres divergent parfois.Certains régimes sont très libéraux et d’autres beaucoupplus restrictifs.

L’Union Européenne(a) En dehors d’une obligation pour les opérateursréseaux et des fournisseurs de services de télécommuni-

cations, s’ils utili-sent des métho-des de chiffrement, de fournir les communicationsinterceptées « en clair » à certaines agences(Résolution 96/C329/01 du 17 janvier 1995 relative àl’interception légale de télécommunications), il n’existepas, à proprement parler, de règlementation euro-péenne sur l’utilisation du chiffrement.

(b) L’exportation des biens à double usage, notammentla cryptographie, est réglementée par le règlement (CE)n° 1134/2000 « instituant un régime communautairede contrôles des exportations de biens et technologies àdouble usage » en vigueur depuis le 29 septembre2000. Ce règlement a été modifié par ceux des 6 mars3

et 20 novembre 20014.

Ainsi, en général, l’exportation dans l’UE est libéralisée,seules restent quelques procédures nécessitant l’octroid’une licence, mais elles sont simplifiées :- L’exportation vers les pays membres de l’UE est entiè-rement libéralisée, à l’exception de certains produitshautement spécialisés, comme des produits de crypta-nalyse. Pour ce type de produits, les Etats membrespeuvent délivrer des « Licences Générales Intra-Communautaire »5 valables pour l’exportation vers unou plusieurs pays déterminés de l’UE, à condition quecertaines exigences de base soient remplies.

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 13

LE TOUR DU MONDE DE LA CRYPTO

LE TOUR DU MONDE DE LA CRYPTO

INTERNATIONAL

Although cryptology is now largely authorised outside militaryapplications, it was for a long time forbidden on the grounds

that it could pose a threat to state security. In the mind of thelegislator, its use was restricted to espionage or the transmission

of data that was potentially harmful to the nation. However thedevelopment of the Internet and e-commerce and the associated

digital economy has meant that a wide range of data needs tobe encrypted. While cryptology still represents a threat for somecountries, others have liberalised usage in order to take advan-

tage of the benefits. Annabelle Richard and Ophélia DeKersauson present the regulations in force in the countries that

have signed the Wassenaar Arrangement, as well as some examples of regulations in force in countries that are not

signatories to the Arrangement.

A ROUND UP OF CRYPTOLOGY TECHNIQUESIN TEN DIFFERENT COUNTRIES

BY ANNABELLE RICHARD, ATTORNEY-AT-LAW (PARIS & NEW YORK), AND OPHÉLIA DE KERSAUSON, CORPORATE LAWYER

© A

ndre

sr

- Concernant l’exportation vers l’Australie, le Canada, leJapon, la Nouvelle-Zélande, la Norvège, la Suisse et lesEtats-Unis, une « Autorisation communautaire d’expor-tation générale »6 (CGEA) peut être demandée. Elle estvalable pour l’exportation provenant de tous les pays del’UE. - Concernant l’exportation vers d’autres pays, une « Licence nationale générale»7 peut être demandée,sauf pour les produits de cryptanalyse. Cette licenceest valable pour l’exportation vers un pays en particulier.

Exemples internes à l’UE : La France et le Royaume-Uni

La France

(a) Les régimes applicables aux moyens et services decryptologie sont régulièrement assouplis depuis 1990,date de début de la libéralisation des télécommunica-tions. La loi pour la confiance en l’économie numérique(« LCEN ») du 21 juin 2004 a encore assoupli ces régi-mes, assouplissement poursuivi par le décret du 2 mai2007.

C’est l’article 29 de la LCEN qui définit les notions demoyens de cryptologie et de prestations de cryptologie.

L’article 30 déclare que l’utilisation de moyens de cryp-tologie est libre.

Les articles 31 et suivants de la LCEN, quant à eux, défi-nissent le régime des prestations de cryptologies, large-ment soumises à déclaration même si le décret du 2mai 2007 introduit assouplissements et régimes déroga-toires dans la loi.

(b) En application de l’article 30 de la LCEN précédem-ment cité, les exportations sont soumises à un régimejuridique différent au regard de la fonction du moyencryptographique. Ainsi, « la fourniture, le transfertdepuis ou vers un Etat membre de la Communautéeuropéenne, l'importation et l'exportation des moyensde cryptologie » est soumis à déclaration ou à autorisa-tion dépendant qu’ils permettent ou non d’assurerd’autres fonctions que celles d’authentification et d’in-tégrité (c'est-à-dire des fonctions de confidentialité).

Le Royaume-Uni

(a) Le 28 juillet 2000, le « Regulation of InvestigatoryPowers Act » a reçu l’assentiment royal. La troisième

partie de cette loidonne à certainsfonctionnaires lepouvoir d’ordonner la divulgation « en clair » de données cryptées. Cette partie est entrée en vigueur le1er octobre 2007, après un long procédé pour établir le« Code of Practice ».

Ce pouvoir peut être donné :- Si un service de renseignement, la police ou les doua-nes ont légalement obtenu les données cryptées.- Si le décryptage est nécessaire pour l’intérêt de lasécurité nationale, la prévention du crime ou sa détec-tion, pour le bien-être économique du Royaume-Uni,que ce décryptage est proportionné par rapport au butrecherché et qu’il s’agisse du seul moyen raisonnable del’atteindre.- S’il y a des raisons de croire que la personne à qui l’ondemande de décrypter ces données est en possession dela clé de décryptage.

Une personne refusant de se soumettre à cettedemande peut être punie de deux ans d’emprisonne-ment.

(b) L’exportation est contrôlée conformément à la régle-mentation de l’UE instituant « un régime communau-taire de contrôles des exportations de biens à doubleusage et de la technologie » et à l’Arrangement deWassenaar. Ces dispositions comprennent l’exportationde logiciels de chiffrage vers les autres pays membresde l’UE, y compris par des moyens intangibles commepar Internet.

De l’autre coté de l’Atlantique, le régime concernant leChiffrement est tout aussi libéral.

Hors Union Européenne

Les Etats-Unis

(a) Les conditions d’utilisation du chiffrement auxEtats-Unis sont largement définies par la jurispru-dence. Il a ainsi pu être établi que l’utilisation demoyens de chiffrement peut relever du 1er amende-ment et que la protection des codes secrets peut rele-ver, quant à elle, du 5ème amendement. Les initiativeslégislatives dans ce domaine ne sont pas toujoursconsidérées comme heureuses. Ainsi, le DigitalMillenium Copyright Act (« DMCA »), adopté le 12 octo-bre 1998, qui a institué des sanctions pour les logicielspermettant de contourner les systèmes de protectiondes droits d’auteur est considéré comme créant un ris-

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 15

LE TOUR DU MONDE DE LA CRYPTO

LE TOUR DU MONDE DE LA CRYPTO

© A

ndre

sr

que de limitation de la recherche cryptologique et dudéveloppement d’outils de cryptanalyse.

(b) Il n’existe aucune restriction sur l’importation decryptologie.

Concernant les exportations, la donne est plus com-plexe. Les dernières réglementations furent publiées le12 janvier 2000. En voici les principales composantes :- Tout chiffrement, quelque en soit la longueur de clé,peut être exporté, après un examen technique, à desutilisateurs finaux non gouvernementaux, vers touspays, excepté les sept « pays terroristes » (Cuba, Irak,Iran, Libye, Corée du Nord, Soudan et Syrie).- La cryptologie « retail » (cryptologie vendue dans lescommerces de détails ou spécifiquement conçue pourl’usage des consommateurs individuels), quelqu’ensoit la longueur de clé, peut, après un examen techni-que, être exportée à tous destinataires en pays nonterroristes.- La plupart des logiciels « open source » et les codessources commerciaux accessibles au public peuventêtre exportés, quelque soit l’utilisateur final et sansexamen technique. Une copie de l’URL du code sourcedevra être donnée au « Bureau of Industry andSecurity »8.- Tout chiffrement peut être (re)exporté vers les filialesétrangères des entreprises américaines, sans examentechnique. Les ressortissants étrangers travaillant auxEtats-Unis n’ont plus besoin d’une licence d’exportationpour travailler au sein d’une entreprise américaine surdu chiffrement.- Des déclarations sont requises pour l’exportation versdes entités non américaines, de certains produits dechiffrement dont la longueur de clé est supérieure à 64 bits.

Depuis le 19 octobre 2000, une libéralisation plus pous-sée concernant les exportations est effective, déclen-chée par les modifications de la réglementation de l’UE.Une exception de licence est introduite pour l’exporta-tion de produits de chiffrement à tout utilisateur finaldans les pays de l’UE, ainsi que l’Australie, laRépublique Tchèque, la Hongrie, le Japon, la Nouvelle-Zélande, la Norvège, la Pologne et la Suisse.

Depuis le 6 juin 2002, le chiffrement de grandeconsommation (ou du marché de masse) ayant unelongueur de clé supérieure à 64 bits peut être exportévers tous les pays précités après que la demanded’examen ait été enregistrée par le Bureau of Industryand Security (« BIS »). Il ne faut donc plus attendre lafin de l’examen technique pour pouvoir exporter léga-

lement ce typede cryptologie.

En 2004, le BIS a encore assoupli les procédures d’ex-portation.

L’Australie

(a) L’article 12 du « Cybercrime Act », adopté le 27septembre 2001, exige la délivrance des clés de chif-frement ou le déchiffrage d’une donnée cryptée, surl’ordre d’un magistrat. Cet ordre peut être sollicité s’ilexiste des motifs raisonnables de soupçonner que deséléments de preuves sont détenus ou accessibles àpartir d’un ordinateur, d’une part, et, d’autre part, quela personne désignée est un suspect (ou l’employéd’un suspect) et qu’il a une bonne connaissance duchiffrement.

(b) La « Defense and Strategic Good’s List », dont la der-nière modification est intervenue en décembre 2003,r é g l e m e n t e l e s e x p o r t a t i o n s . E l l e r e s p e c t el’Arrangement de Wassenaar. Au terme de ce document,il n’existe pas de contrôle à l’export lorsque le matérielou le logiciel remplit toutes ces conditions :- Il est vendu au public librement dans des points devente au détail (y compris par téléphone, par corres-pondance ou par internet).- La méthode de cryptage ne peut pas être facilementmodifiée par l’utilisateur.- Il est conçu pour être installé facilement par l’utilisa-teur, sans qu’il ait besoin d’une assistance ultérieure.- Les détails de la marchandise doivent être fournis surdemande, aux autorités compétentes de l'État membredans lequel l'exportateur est établi.

Les logiciels de chiffrement transmis par voie électroni-que ne sont apparemment pas contrôlés.

La Russie

(a) Le cryptage non autorisé est interdit. Suite à undécret du Président Boris Eltsine en date du 3 avril1995, le développement, la production, la vente, lamise en œuvre ou le fonctionnement de moyenscryptologiques sans autorisation est strictementinterdit.

Ainsi, que ce soit pour l’authentification, la confiden-tialité, le stockage ou la transmission de méthodes decryptage, les organismes d’Etat et les entreprises doi-vent obtenir une licence. Cette obligation s’étendmême à l’utilisation de la cryptographie.

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 17

LE TOUR DU MONDE DE LA CRYPTO

LE TOUR DU MONDE DE LA CRYPTO

© A

ndre

sr

(b) L’Etat exerce un contrôle strict sur les importationscomme sur les exportations en cette matière.Importateurs et exportateurs doivent impérativementobtenir une licence auprès du Ministère du Commercelorsqu’il s’agit de moyens de chiffrement. La Russie asigné l’Arrangement de Wassenaar, mais ne le met pasen œuvre. Sa réglementation est beaucoup plusstricte.

Certains pays n’étant pas parties à l’Arrangement deWassenaar ont des réglementations plus libéralesconcernant la cryptographie que certains pays partiesà cet accord. Pour autant, ce n’est pas toujours le cas.

Quelques exemples de réglementations hors del’Arrangement de Wassenar

La Tunisie

(a) En 1997, un décret et son arrêté ont réglementél’utilisation du chiffrement dans les télécommunica-tions. Ainsi, par un décret du 14 mars 1997, l’utilisa-tion de moyens de chiffrement par des prestataires deservices de télécommunications est soumise à autori-sation. Dans le cadre de leur demande d’autorisation,ces prestataires doivent déposer les clés de ce chiffre-ment auprès du gouvernement. L’arrêté du 9 septem-bre 1997 « sur l’utilisation du chiffrement dans lavaleur ajoutée des services de télécommunications »étend cette obligation d’autorisation aux utilisateursen plus des prestataires de services.

Enfin, un décret du 20 novembre 2001 qui règlemente « les conditions et les procédures pour l’utilisation demoyens ou services de chiffrement par le biais de réseauxde télécommunications, ainsi que l’exercice d’activitésconnexes » vient préciser les textes de 1997 en transfor-mant l’obligation d’autorisation en régime de licence.Selon ce décret, les demandes de licence, soumises àl’Agence Nationale de Certification Electronique (ANCE),doivent contenir une description détaillée des moyens decryptage, un manuel expliquant comment les utiliser etprogrammer la technologie de cryptage.

Le chiffrement est aussi supervisé par le Ministère dela Défense et une Commission de cryptage.

(b) L’importation de la cryptologie est réglementée par

le décret du 29 juillet 2008. Le Centre d’Etudes et deRecherches des Télécoms (CERT) doit examiner et homo-loguer les moyens de cryptage à usage courant (listéspar l’Agence Nationale de Certification Electronique)afin qu’ils puissent être importés et commercialisés enTunisie. Ainsi, tous les moyens de cryptage à usage cou-rant figurant sur cette liste doivent être homologuésmais ne sont pas soumis à autorisation. On trouve, parexemple, sur cette liste des Adaptateurs réseau WiFi decertaines marques, des logiciels comme MicrosoftWindows XP. L’importation et la commercialisation desmoyens de cryptage ne figurant pas sur cette liste sontsoumises à l’autorisation de l’ANCE sur la base du certi-ficat d’homologation. L’autorisation est délivrée suite àl’étude du dossier d’homologation relatif au moyen decryptage.

Bahreïn

(a) La loi de 2002 sur les télécommunications interditaux titulaires de licence d’utiliser des signes ou descodes secrets dans les messages ou les conversations surleur réseau de télécommunications. La cryptographien'est pas autorisée dans les réseaux de télécommunica-tions utilisant le spectre des fréquences radio.

La république populaire de Chine

(a) L’arrêté du Conseil d’Etat n° 273 « Commercial UsePassword Management Regulations », entré en vigueurle 7 octobre 1999, limite strictement la fabrication etl’utilisation de moyens cryptologiques en Chine.

Les fabricants doivent non seulement être officielle-ment désignés mais également obtenir l’approbationdu « State Encryption Management Commission » pourl’ensemble des produits cryptologiques qu’ils dévelop-pent.

Il est interdit de distribuer des produits provenant del’étranger. Les seuls produits autorisés étant ceuxapprouvés par la Commission, il est interdit d’utiliserdes produits commerciaux d’encryptions, qu’ils aientété développés en Chine ou produits à l’étranger.L’approbation de la Commission est nécessaire pourtoutes utilisations.

Pour les produits de chiffrement sans fil, la Chine exige,en théorie, l’utilisation d’un algorithme de propriétéchinoise.

(b) Depuis l’arrêté « Commercial Use PasswordManagement Regulations », l’importation et l’exporta-tion de produits de chiffrement requièrent une licence

18 ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

délivrée par la « State Encryption ManagementCommission ». Une décision administrative en mars2000 avait restreint cette obligation aux matériels et leslogiciels dans lesquels les opérations de cryptage et dedécryptage sont des fonctions essentielles. Par consé-quent, les produits dans lesquels la cryptographie estseulement intégrée (comme les téléphones portables etles logiciels de navigation) n’étaient pas soumis àlicence. Il existe néanmoins des doutes sur l’applicationde cette mesure aux produits mis sur le marché aprèsl’an 2000. En effet, il semble que cette décision admi-nistrative ait, avant tout, eu pour objectif de régulariserla situation d’entreprises exerçant déjà ce type d’acti-vité en Chine.

Hong Kong

(a) Il n’existe aucune réglementation sur l’utilisation duchiffrement.

(b) Une licence est nécessaire pour l’importation et l’ex-portation de produits de chiffrement (chiffrement symé-trique dont la longueur de clé est supérieure à 56 bits).Elle est accordée par le Directeur Général du Commerceet de l’Industrie conformément aux principes posés parla « Import and Export (Strategic Commodities)Regulation », qui s’inscrit dans la lignée des principesposés par l’Arrangement de Wassenaar. Toute violationde cette règlementation est susceptible d’être punie pardes peines d’amende et/ou d’emprisonnement ( jusqu’à7 ans) et des sanctions administratives. Le régime est donc plus libéral qu’en Chine. n n n

A NOTERL’ANSSI a mis en place un « Passeportde conseil aux voyageurs » afin de ras-

sembler les informations utiles aux personnes voyageant avec leurtéléphone portable, PDA, ordinateur por-

table, etc.

Il est disponible à l’adresse suivante :http://www.securite-informatique.gouv.fr/gp_article712.html

LES CAS PARTICULIERSCertains pays ne laissent filtrer que peu d’informationssur les règlementations applicables à la cryptographie etau chiffrement, comme la Corée du Nord et la Birmanienotamment.

D’autre pays comme l’Arabie Saoudite ont totalementinterdit l’utilisation de moyens cryptologiques, alorsmême qu’il n’existe aucun contrôle sur les importations etles exportations.

Enfin, certains pays comme l’Iran ou le Kazakhstan ontmis en place des régimes de licence très stricts mais surlesquels nous ne disposons que de peu d’informations.

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 19

LE TOUR DU MONDE DE LA CRYPTO

LE TOUR DU MONDE DE LA CRYPTO

© A

ndre

sr

1 Par exemple, le PGP (Pretty Good Privacy), un des premierslogiciels de chiffrement disponible sur l’internet, a longtemps était interdit en France, car considéréjusqu’en 1996 comme une arme de guerre de deuxièmecatégorie2 De son nom complet, l'arrangement de Wassenaar surle contrôle des exportations d'armes conventionnelleset de biens et technologies à double usage3 Règlement CE n°458/2001 qui a supprimé la limite de longueur de clé de 64 bits des chiffrements symétriques.4 Règlement CE n° 2432/20015 General Intra-Community Licenses6 Community General Export Authorisation7 General National License8 Le BIS

20 ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

THÉMA

GS Mag : L’ARCSI a fêté ses 80 ans en 2008, pouvez-vousnous présenter l’association et les principales étapes deson évolution ?

Jean-Louis Desvignes : Notre association est née de lacréation d’une amicale d’officiers de réserve spécialistesdu chiffre auxquels on faisait appel en temps de guerreou en cas de besoin. C’est en effet pendant la Grandeguerre que la cryptographie a gagné ses « Lettres denoblesse ». Ainsi, le Capitaine Painvin (un officier fran-çais issu de l’école Polytechnique) est-il célèbre car il aréussi, durant pratiquement tout le conflit, à percer lesecret du chiffre1 utilisé par les Allemands. Il décrypteranotamment le radiogramme, dit « de la Victoire », car cesuccès contribuera à la défaite de l’Allemagne. D’ailleurs,à cette époque un haut représentant de l’Etat(Clemenceau lui-même peut-être) aurait dit que leCapitaine Painvin valait, à lui tout seul, un corps d’armée.La cryptologie a joué un rôle encore plus important lors

de la seconde guerre mondiale: l’épopée des décrypte-ments de la machine allemande Enigma, que les Anglaisde Bletchley Park réussirent à casser, est bien connue. Ilest généralement admis que la maîtrise cryptologique desAlliés sur tous les fronts a raccourci la durée de la guerred’au moins une année.

Créée en 1928, l’Amicale des Officiers de Réserve desSections du Chiffre (AORSC) de l’Armée de Terre s’estouverte au fil des ans, tout d’abord aux Officiers del’Armée de l’Air, puis à l’ensemble des Armées, aux sous-officiers et officiers mariniers, aux chiffreurs des adminis-trations civiles de l’État, enfin aux personnels œuvrantpour les chiffres gouvernementaux. Elle a pris ultérieure-ment le nom d’Association des Réservistes du Chiffre(A.R.C). L’ouverture s’est poursuivie avec les possibilitésd’y adhérer pour les formateurs, les universitaires et lesingénieurs… Les personnels féminins, qui furent admisesdans les Transmissions dès 1943 et qui, très vite, furentappréciées pour leur sérieux dans les tâches délicates duchiffre, ont également pu intégrer l’association.

Avec l’introduction de nouvelles technologies, en particu-lier l’informatique, le souci de protéger l’information s’estétendu au-delà du cercle des chiffreurs. C’est ainsi qu’en1986 est apparue l’expression « sécurité des systèmesd’information », consacrée par la création d’une organi-sation gouvernementale qui lui était dédiée2. Il était logi-que que l’association prenne en compte cette évolution etfasse entrer dans ses rangs tous ceux qui participaient à laprotection de ce qui est considéré aujourd’hui commeune matière première des plus précieuses : l’information.

Créée en 1928, l’A.R.C.S.I* est aujourd’hui dépositaire d’une partiedu patrimoine national de la cryptologie. L’association s’est fixéepour mission le maintien du niveau de connaissance de ses membres,mais aussi la diffusion à un public plus large d’informations couvertes pendant longtemps par le sceau du secret. Pour sonPrésident, le Général Jean-Louis Desvignes, la cryptologie resteencore sous-utilisée dans les entreprises. En effet, ces technologiessont à la fois complexes à mettre en œuvre et en évolutionconstante. Néanmoins, même si les clés de cryptage sont régulièrement cassées, la cryptologie « mathématique » a encorede beaux jours devant elle.

JEAN-LOUIS DESVIGNES, PRÉSIDENT DE L’A.R.C.S.I. :LA CRYPTOLOGIE « MATHÉMATIQUE »A ENCORE UN BEL AVENIRInterview par Emmanuelle Lamandé et Marc Jacob

Jean-Louis Desvignes, A.R.C.S.I.

*l’Association des Réservistes du Chiffre et de la Sécurité de l’Information

L’A.R.C est ainsi devenue en 1991 l’Association desRéservistes du Chiffre et de la Sécurité de l’Information eta pris officiellement en 1995 l’appellation A.R.C.S.I.

L’association a toutefois tenu à conserver dans son appella-tion le terme de « réservistes », d’une part, en respect de sesorigines et de ceux qui l’ont créée, d’autre part, parcequ’après être quelque peu tombé en désuétude, le terme « réserviste » redevient valorisant, la « Réserve » ayant étéprofondément réformée avec la professionnalisation desarmées. L’ARCSI recèle d’ailleurs en son sein une sommeconsidérable de talents et de compétences susceptibles de semobiliser le cas échéant au service du pays. L’ARCSI entenddonc conserver son lien privilégié avec le Ministère de laDéfense tout en s’ouvrant à tous les milieux professionnels,publics et privés, ayant à traiter de la protection des systèmesd’information et participant directement ou indirectement àla défense de notre pays et de son patrimoine.

« Notre patrimoine doit êtreconnu du plus grand nombre »

GS Mag : Quelles sont aujourd’hui ses orientations etactions ?

Jean-Louis Desvignes : Outre le souci d’entretenir lesliens d’amitié qui unissent ses membres et d’en créer denouveaux avec des communautés partageant les mêmesvaleurs, qui reste bien entendu l’objet principal de l’asso-ciation, l’A.R.C.S.I. suit principalement deux orientations :- La première est la sauvegarde, la conservation, l’enri-chissement et la mise en valeur du patrimoine qui a étéconstitué depuis la création de l’ARC. Notre associationest à ce titre dépositaire d’une collection de documents etde matériels faisant partie de notre histoire. - La seconde est de maintenir à niveau la connaissancedes membres de l’association. Dans ce but, nous diffu-sons des informations depuis très longtemps à travers unbulletin annuel et depuis quelques années via l’Internet.Nous organisons également divers événements.

Aujourd’hui, l’objectif est de passer à une vitesse supé-rieure. Nous estimons que notre patrimoine doit êtreconnu du plus grand nombre. Actuellement, celui-ci estconfié au Musée des transmissions sous la responsabilitéde l’Ecole des Transmissions (nouveau nom de l’ESAT) àCesson-Sévigné (Banlieue de Rennes) et une partie de lacollection y est exposée. Nous envisageons d’organiserdès la fin de cette année une exposition itinérante qui sedéplacera de Rennes à Paris. Dans le même temps, nousallons ouvrir un site Web public et mettre en ligne un cer-tain nombre d’articles et de documents. Nous avons éga-lement noué des relations avec d’autres associations avec

lesquelles nousm e n o n s d e sactions commu-nes, comme leForum Atena, ouencore l’Union Nationale des Transmetteurs (UNATRANS),l’Association des amis du Musée des Transmissions et leMusée du 8ème Régiment de Transmissions, situé au MontValérien.

A côté du bulletin annuel, rédigé de façon collégiale parles membres de l’A.R.C.S.I., sont édités des numéros spé-ciaux tels que : « Les décryptements des machinesEnigma », « l’histoire de Myosotis », « la cryptologiedans l’Histoire »… Nous avons aussi mis en place un bul-letin de veille « Info Secu » tenu par Jean-Marc Laloy,notre Secrétaire Général, très prisé de nos adhérents. Enoutre, nous organisons périodiquement différentes mani-festations. Ainsi avons-nous organisé en 2006, un collo-que sur le thème du« Coffre-fort électronique du citoyen »,et, en 2008, sur « la crypto d’hier et d’aujourd’hui ».Nous préparons actuellement celui de 2010, qui pourraitavoir pour thème « la crypto du futur ». De plus, nousorganisons également des conférences ponctuellementsur un sujet donné. Jon Paul, un américain passionné dematériels d’espionnage, nous a ainsi gratifiés d’une pré-sentation de Sigsaly, le premier système de cryptophonieutilisé par Roosevelt et Churchill durant le deuxièmeconflit mondial. Enfin, plusieurs membres de l’ARCSI sont les auteurs d’ou-vrages en rapport avec nos activités : Sophie de Lastoursa publié en particulier « 1914-1918 : la France gagne laguerre des codes secrets »3, et avec Gilbert Eudes unmanuscrit d’Olivari : « Mission d’un cryptologue en

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 21

THÉMA

Established in 1928, A.R.C.S.I* has become one of the guardiansof the nation’s cryptology heritage. The association’s mission is

to keep its members up to date in this area and to distribute, toa wider audience, information that was for a long time classi-fied as secret. According to the association’s president, GeneralJean-Louis Desvignes, cryptology is being under utilised in the

business environment. This is because the technology is someti-mes complex to deploy and is evolving constantly. Nevertheless,

even if cryptology keys are regularly being ‘cracked’, so-called‘mathematical’ cryptology still has a bright future.

*the French association of encryption and information security reservists.

JEAN-LOUIS DESVIGNES, PRESIDENT OF A.R.C.S.I.:‘MATHEMATICAL’ CRYPTOLOGY STILL

HAS A BRIGHT FUTURE©

Fra

nck

Bost

on

Russie 1916 »4 : Quant à Louis Derathé, expert en cyber-sécurité chez THALES, celui-ci vient de publier Opération« Accapare »5.

Ce n’est pas ceux qui ont leplus besoin de la cryptologie

qui l’utilisent le plus

GS Mag : A l’heure actuelle, la cryptologie se démocra-tise. Quel doit être, selon vous, son usage en entreprise ?

Jean-Louis Desvignes : La cryptologie s’est démocrati-sée depuis plusieurs années déjà, mais reste un outilsous-utilisé. Et ce n’est pas ceux qui en ont le plusbesoin qui l’utilisent le plus ! La cryptologie sert aussibien pour assurer la confidentialité que pour l’authen-tification ou le contrôle d’intégrité. Toutefois, la recher-che de la confidentialité à laquelle on pense en premiern’est pas forcément la chose la plus importante. Il fautrappeler que bon nombre de problèmes peuvent êtrerésolus par un bon contrôle d’accès. Il s’agit de bienidentifier ce que l’on veut protéger, contre qui et contrequoi. Comme dans toute démarche sécuritaire, l’ana-lyse de risques est essentielle, de manière à déterminerquelles sont les priorités.

Quand on utilise une fonction cryptologique et que l’onfait appel à un produit (matériel et/ou logiciel), il ne fautpas se laisser bercer d’illusions par la seule caractéristiquede la longueur de la clé. Tout un chacun peut crypter avecdu 128 bits, mais combien de procédés cryptologiquesaffichant une telle longueur offrent une sécurité de bonniveau ? En effet, depuis les années du GouvernementJospin qui a libéralisé l’utilisation du 128 bits, la longueurdes clés n’est plus un gage de sécurité6. Le dessin humo-ristique que j’avais présenté lors du salon Cartes 1998 etqui a souvent été reproduit, où l’on voyait un cambrioleurtraverser une cloison à côté d’une porte blindée, est tou-jours d’actualité. Ainsi, faut-il toujours avoir en tête quela meilleure crypto implantée sur un PC ouvert à tous lesvents ne sert à rien. Le pirate pourra souvent pénétrerdans la machine et trouver l’information en clair ou repé-rer les clés stockées en mémoire . L’utilisation de « spy-wares » permettant de transformer à distance un PC enzombie docile semble stupéfiante de facilité. Ces PC infec-tés qui participent, à l’insu de leur propriétaire, à laconstitution de ces fameux « botnets » à l’origine des ful-gurantes et très médiatiques attaques en déni de servicesont évidemment tout aussi capables de conduire desattaques plus subtiles. Cette absence de sécurité est impu-

table, selon moi, pour moitié à la présence de vulnérabi-lités intrinsèques aux technologies utilisées et pour moi-tié à la négligence ou l’imprudence des utilisateurs. Ilfaut aussi noter qu’en matière d’attaques cryptologiques,nombreuses sont celles qui ciblent le système de gestionde clés, donc tous les progrès faits dans ce domaine sontbons à prendre.

L’acte sécuritaire doit être « sacralisé »

GS Mag : Quels conseils pouvez-vous donner aux DSIdésireuses de déployer des solutions de chiffrement ?

Jean-Louis Desvignes : Il faut bien être conscient que ledéploiement des moyens de chiffrement n’est pas unesinécure. Les DSI doivent prendre des précautions et s’en-tourer d’abord de personnes compétentes et deconfiance. Plus le réseau est important, meilleure doitêtre l’organisation. Ainsi, pour un réseau de chiffreurs IPétendu, il est important d’automatiser la gestion des clés,et de disposer d’outils de supervision. Des procédures desauvegarde et de réinitialisation rapides à mettre enœuvre doivent être prévues. En effet, un fonctionnementen mode dégradé est toujours une occasion à saisir pourles pirates. Les firewalls sont à contrôler dans le mêmeesprit. Ceux-ci sont, en effet, bien souvent déployés sanssurveillance. Dans l’armée, nous disions que pour êtreutile « un obstacle doit être battu par le feu ! » Si vousmettez un barrage, quelqu’un doit être en charge de lesurveiller.

On a souvent pêché en cryptologie avec des systèmes tropcompliqués à mettre en œuvre, qui rebutaient l’utilisa-teur, ou qui, plus grave, conduisaient à des erreurs d’uti-lisation ou des initiatives violant les règles élémentairesde sécurité. Qu’il s’agisse d’un chiffreur IP ou du télé-phone portable d’une haute personnalité, les critères desélection doivent être les mêmes : une mise en œuvre duprocessus de chiffrement simple et intuitive permetd’éviter les erreurs de manipulation (une qualité mise enévidence dès le 19ème siècle), sans être pour autant com-plètement transparente à l’utilisateur. Je pense, en effet,qu’il est important de « sacraliser » l’acte sécuritaire.Nous devons demeurer conscients de la sensibilité desinformations que nous manipulons. Une transparencetotale est de mon point de vue préjudiciable à cette prisede conscience…Enfin, il faut concevoir les systèmes de protection en seplaçant d’emblée dans les pires conditions et envisagerles configurations défavorables qui se produiront imman-

22 ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

THÉMA

THÉMA

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 23

quablement. Et surtout, il est important de ne pas sous-estimer l’adversaire…

GS Mag : Quelles sont, à vos yeux, les méthodes de cryptologie porteuses d’avenir ?

Jean-Louis Desvignes : Certes, on parle beaucoup ces der-niers temps de la crypto quantique. Cependant, même sil’on enregistre de réelles avancées dans ce domaine et sicertaines entreprises françaises offrent d’ores et déjà dessolutions, cette technologie, compte tenu de son coûtactuel, ne semble se justifier que dans des cas nécessitantde longues durées de conservation des données. J’observe par ailleurs que ces technologies ne sont pas lapanacée, et si elles sont adaptées à la protection de liai-sons « point à point » importantes ou de réseaux fer-més, elles ne protègent guère contre les vulnérabilitésinternes.Les solutions classiques à base de chiffrement symétriqueet/ou asymétrique ont donc encore de beaux jours devantelles, sous réserve de respecter en matière de cryptologieet de gestion des clés les recommandations de l’ANSSI, quisuit au jour le jour les progrès de l’attaque. Dans tous lescas, la qualité des paramètres (dont fait partie la longueurdes clés) doit être en adéquation avec la durée de vie dessystèmes concernés et la durée de conservation des don-nées. Comme on le voit en effet, il est de plus en plusfacile de réunir des capacités informatiques pour casserune clé. Une clé RSA de 768 bits vient d’ailleurs d’être cas-sée par l’INRIA.

Si les challenges des « briseurs de codes », pour repren-dre une expression ancienne se succèdent, il n’y a pas,aujourd’hui, de révolution majeure dans notre domaine,mais nous ne sommes pas à l’abri d’une astuce algorith-mique capable de remettre totalement en cause certainsprocédés cryptologiques. Si la révolution techniqueredoutée repose sur l’arrivée de l’ordinateur quantiquequi faciliterait des attaques par force brute, celle-ci neme semble pas devoir menacer la cryptologie classiqueavant au moins une dizaine d’années. A l’heure actuelle,du côté de la cuirasse, les plus grosses failles de sécuritérestent dans l’implantation de la cryptologie. Le vrai pro-blème et le vrai défi, c’est plutôt celui de la mise à dispo-sition de plateformes informatiques de confiance. Ce pro-blème peut d’ailleurs changer en fonction de l’évolutiondes architectures informatiques, en particulier si seconfirme un retour aux solutions faisant appel à de gros-ses « centrales informatiques » et au « Cloud computing ».Comme toujours, ces technologies peuvent apporter lemeilleur ou le pire en matière de sécurité. Il n’en reste pas moins que la cryptologie « mathématique »a encore devant elle un bel avenir. Et la lutte entre l’épéeet la cuirasse n’est pas sur le point de cesser. n n n

© F

ranc

k Bo

ston

1 Procédé ADFGX puis ADFGVX2 Au sommet se trouvait l’instance de délibérationsuprême : le Directoire de la SSI présidé par leSecrétaire général du gouvernement.Une Délégation interministérielle de la SSI assurait l’in-terface entre l’échelon politique et l’organisme techni-que que constituait le Service central de la SSI, héritierdu service central du chiffre et de la sécurité des télé-communications. Le SCSSI deviendra DCSSI en 2001,elle-même transformée en 2009 en ANSSI.3 Chez Tallandier4 Olivari célèbre cryptologue du début du XXème siècle.Le livre est publié chez L’Harmattan5 Egalement chez L’Harmattan6 Rappelons qu’au départ l’industrie comme les inter-nautes ne réclamaient une libéralisation que du… 56bits (pour les algo symétriques).La longueur de clef est devenue un argument marke-ting parfois complètement irrationnel. Quelle est lasécurité supplémentaire obtenue avec des clefs de256bits comme on les voit affichées aujourd’hui ?

Global Security Mag : Pouvez-vous nous décrire lesgrands principes de la cryptographie ?

M. Rybowicz : Dans la « société de l'information », les tech-niques cryptographiques sont indispensables pour assurercertains services de sécurité : la confidentialité des informa-tions au moyen du chiffrement des messages, leur intégrité,l'authentification des parties ou encore la non répudiation.Elles se divisent en deux grandes familles. La première est la cryptographie symétrique « classique »,dans laquelle deux interlocuteurs utilisent une clé secrèteidentique qui servira à chiffrer et déchiffrer les messagespar un algorithme ad hoc ; l'exemple typique est le stan-dard AES. Son inconvénient est de nécessiter un grand nom-bre de clés, puisqu'il faut une clé par paire d'interlocuteurs.Il faut, de plus, distribuer les clés par un canal sûr avant toutéchange.La seconde famille est la cryptographie asymétrique, diteencore « à clé publique », dont l'algorithme le plus courantest RSA. Chaque partie dispose d'un couple de clés, dontl'une, appelée « clé publique », est publiée, via par exempleun annuaire, et l'autre, appelée « clé privée », est tenuesecrète. La clé privée permet de chiffrer une information àdestination de n'importe quel interlocuteur, qui utilisera laclé publique extraite de l'annuaire pour la déchiffrer, ce quigarantira l'authenticité du message, ainsi qu'une fonctionde non répudiation puisque seul le détenteur de la clé pri-vée a pu produire le chiffré. Ce principe est celui de la signa-ture électronique. Combiné à un protocole « défi/réponse »,il servira aussi à authentifier le détenteur de la clé privée ;il suffit, en effet, de lui demander de signer un message

aléatoire et de renvoyer la signature, que lui seul peut pro-duire. Enfin, la clé publique peut aussi servir à chiffrer unmessage, que seul le détenteur de la clé privée correspon-dante pourra déchiffrer : la cryptographie asymétrique peutdonc aussi assurer la confidentialité des messages. Utiliséede cette façon, elle servira essentiellement à transmettredes clés de cryptosystèmes symétriques ; car elle est beau-coup plus coûteuse en temps de calcul que la cryptographiesymétrique.

P. Gaborit : Un cryptosystème asymétrique ne nécessitequ'un nombre de clés proportionnel au nombre d'interlo-cuteurs. Sa sécurité repose toujours sur la « difficulté » d'unproblème mathématique, au sens du temps de calcul et dela mémoire nécessaires pour le résoudre.

C. Aguilar : Ce sont les grandes lignes et il existe de nom-breuses déclinaisons, variantes et subtilités. La cryptogra-phie nécessite aussi des outils supplémentaires, comme desgénérateurs de nombres aléatoires pour créer des clés, oupour donner un caractère aléatoire aux échanges pour unobservateur extérieur. Des « fonctions de hachage » ayant debonnes propriétés, telles que le standard SHA (Secure HashAlgorithm), permettant de créer des « condensés » ou « empreintes » de messages, sont aussi indispensables.

GS Mag : Quelles sont les différentes méthodes de crypto-graphie présentes sur le marché aujourd'hui ?

P. Gaborit : En matière de cryptographie symétrique,l'AES (Advanced Encryption Standard), algorithme sélec-

Carlos Aguilar-Melchor, maître de conférences en informatique, Philippe Gaborit, professeur d'in-formatique, et Marc Rybowicz, responsable du master « Sécurité de l'information et cryptologie »(www.cryptis.fr), sont chercheurs en cryptographie à XLIM, unité mixte de recherche Université deLimoges - CNRS, Équipe « Protection de l'information, codage, cryptographie » (www.xlim.fr). Lemoins que l'on puisse dire est qu'ils ont une vision pragmatique de l'usage de la cryptologie enentreprise. Ils rappellent qu'elle est devenue une technologie transparente que l'on utilise dansnotre vie courante sans en avoir conscience, comme le Monsieur Jourdain de Molière. Toutefois,pour assurer une véritable envolée de ces technologies, il faut convaincre les usagers de la pertinence de ces solutions et trouver des « killer applications ».

CARLOS AGUILAR-MELCHOR, PHILIPPE GABORIT ET MARC RYBOWICZ,CHERCHEURS À L'UNITÉ MIXTE DE RECHERCHE UNIVERSITÉ DE LIMOGES :

LA CRYPTOLOGIE:DE LA THÉORIE À LA PRATIQUEInterview par Emmanuelle Lamandé et Marc Jacob

24 ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

THÉMA

tionné en 2001 par le gouvernement américain suite à unappel d'offre international, s'impose en remplacementd'algorithmes dont la sécurité n'est plus considéréecomme satisfaisante, tels que DES ou 3DES. En ce quiconcerne la cryptographie asymétrique, l'algorithme RSA,dont la sécurité repose sur la difficulté de la factorisationdes entiers, tient toujours le haut du pavé. Pour la signa-ture électronique, l'algorithme DSA (Digital SignatureAlgorithm), basé sur la difficulté du problème du « loga-rithme discret » est bien implanté, de même que le pro-tocole Diffie-Hellman pour le partage de secret. La percéed'algorithmes basés sur l'utilisation de « courbes ellipti-ques «, tels que EC-DSA (Elliptic Curve DSA) pour la signa-ture électronique, ou EC-DH pour le partage de secret, està noter. Des méthodes s'appuyant sur ce concept mathé-matique ont été adoptées dans les standards de passe-ports électroniques, ou pour la sécurisation de certains « smartphones » par exemple ; elles devraient continuer àse populariser car elles autorisent des clés plus courtesque RSA ou DSA, à sécurité équivalente.

P. Gaborit et C. Aguilar : Il faut remarquer que l'utilisa-tion de cryptographie asymétrique nécessite en général lamise en oeuvre d'une Infrastructure de Gestion de Clés(IGC), dite encore PKI pour « Public Key Infrastructure ». Eneffet, il faut pouvoir associer la clé publique d'un utilisa-teur à son identité, et ce de manière sûre. Pour cela, onpublie un « certificat », en général à la norme X509 V3, quisera cryptographiquement signé par une autorité. Lasignature de l'autorité garantit que telle clé publique estbien celle de telle personne ou entité. Cette autoritépourra elle-même garantir l'authenticité de sa signatureen présentant un certificat signé par une autorité supé-rieure. Et ainsi de suite jusqu'à un certificat racine enlequel l'utilisateur final aura une confiance maximale.Dans ce modèle, la confiance se propage de haut en bas,suivant une structure arborescente. Une IGC permet l'en-rôlement des individus dans ce schéma, ainsi que la créa-tion et la gestion des certificats ; elle s'appuie sur uneorganisation adaptée, une politique de certification et desoutils logiciels.

La cryptologie est omniprésente dans notre vie

quotidienne : carte SIM, Wifi, carte bancaire…

GS Mag : Quelles en sont les principales applications ?

P. Gaborit : Les techniques cryptographiques sont

omniprésentesdans notre viequotidienne, defaçon plus ou moins visibles pour l'utilisateur final : lescartes SIM de nos mobiles, les cartes bancaires, les car-tes et bornes Wifi, embarquent des algorithmes crypto-graphiques. Sur Internet, le protocole https, indispensa-ble à la sécurité de nombreux services, repose aussi surles deux types de cryptographie, de même que IPsec,surtout utilisé pour créer des « tunnels » sécurisés dansdes réseaux publics. Les usages de la signature électro-nique, allant de la signature de logiciels pour garantirleur provenance et leur intégrité, à la signature dedocuments administratifs, se répandent. Bref, partoutoù des échanges électroniques ont lieu, la cryptogra-phie est présente.

C. Aguilar : La cryptographie gagne aussi du terraindans les ordinateurs personnels, postes de travail et ser-veurs. Pratiquement tous les systèmes d'exploitationoffrent désormais en natif des fonctions de chiffrementde fichiers ou de partitions, ce qui n'exclut pas dedevoir parfois recourir à des logiciels spécifiques ; denombreux éditeurs proposent des solutions. Des fonc-tions de chiffrement « hardware » sont parfois présentesdirectement dans les disques durs ou les baies destockage. Les TPM (Trusted Platform Module), dont sontéquipés un nombre croissant d'ordinateurs, contien-nent des clés cryptographiques et fournissent des fonc-tions cryptographiques. Ils permettent, entre autres, de

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 25

THÉMA

Carlos Aguilar-Melchor, senior lecturer in information techno-logy, Philippe Gaborit, professor in information technology and

Marc Rybowicz, in charge of the masters programme‘Information security and cryptology’ (www.cryptis.fr), are all

researchers in the ‘information protection, encoding and crypto-logy’(www.xlim.fr) team at the mixed CNRS - Limoges University

research unit. They have a very pragmatic view on the use ofcryptology in the business environment. For them, it has become

a transparent technology that we use in everyday life withoutbeing aware of it – just like Molière’s Monsieur Jourdain. Inspite of this, the technology will only really take off if killer

applications can be found and users can be convinced of thenecessity of the associated solutions.

CARLOS AGUILAR-MELCHOR, PHILIPPE GABORIT, AND MARC RYBOWICZ, RESEARCHERS AT LIMOGES

UNIVERSITY CRYPTOLOGY: FROM THEORY TO PRACTICE

© F

ranc

k Bo

ston

vérifier l'intégrité de l'ordinateur et du système d'exploitation.

La législation et les nouvellesapplications devraient

rendre moins transparentl'usage de la crypto

GS Mag : Quels sont les prin-cipaux moteurs du dévelop-pement de la cryptographieen France ?

M. Rybowicz : La législa-tion et l'action publiquesont souvent des facteursimportants en matière desécurité de l'information,puisque ce sujet relève desmissions régaliennes del'État. Par exemple, lapublication d'un référen-tiel général de sécurité(RGS) pour l'administration

électronique, dans lequel la cryptographie occupe uneplace de choix, devrait avoir un effet d'entraînementsur les prestataires de l'État et des collectivités territo-riales. En ce qui concerne la protection des donnéespersonnelles, les directives européennes et leur trans-position en droit français, ont pour objet de pousser lesentreprises à mieux protéger ces informations. Je pren-drais pour exemple la directive européenne du23/11/2009 qui fait obligation aux fournisseurs de ser-vices de communication électronique d'informer leursclients de la divulgation de données personnelles.Quelques affaires de pertes de données largementmédiatisées y contribuent aussi ! De plus en plus detélé-procédures administratives requièrent l'usage decertificats et participent à la diffusion de cette « culturecryptographique » au sein des entreprises. Après unegestation un peu longue, l'IGC/A, opérée par l'AgenceNationale de la Sécurité des Systèmes d'Information, àvocation à fournir des certificats racines à l'ensembledes administrations françaises.

P. Gaborit : Les équipements mobiles, qu'ils soient desordinateurs, des téléphones plus ou moins sophistiquésou des assistants personnels, accroissent clairement lebesoin de protection des données et des échanges, doncde cryptographie. Cependant, si l'on en croit l'enquête

2008 du Clusif sur la sinistralité informatique, laréponse d'une majorité d'entreprises aux risquesinduits par les « smartphones » et « PDA » est l'interdic-tion pure et simple de leur usage pour la connexion auSI ! Le chiffrement des données d'un ordinateur porta-ble réduit le risque d'utilisation frauduleuse en cas deperte ou de vol. L'essor actuel des cartes de paiement,et notamment des cartes sans contact, crée aussi unappel d'air. Mais il y aussi de nouveaux usages : parexemple, des RFID et des capteurs embarquant desoutils cryptographiques spécifiques apparaissent sur lemarché. Leur faible capacité de calcul nécessite la miseen œuvre d'une « cryptographie à bas coût » adaptée.

C. Aguilar : En ce qui concerne le « cloud computing »,le concept recouvre de multiples technologies et scéna-rios, exposés à de nombreuses menaces ; le rapport del'ENISA à ce sujet est instructif. Dans le cas d'une archi-tecture distribuée, le transfert des données à traiternécessite bien évidemment une protection cryptogra-phique. Mais in fine, les traitements sont effectués surdes données déchiffrées, ce qui signifie que les donnéesen clair sont à un moment ou à un autre à la disposi-tion des prestataires ; la cryptographie n'y peut rienpour l'instant. Seules des méthodes dites de « chiffre-ment homomorphique » pourraient permettre de trai-ter directement des données chiffrées, sans jamais lesdéchiffrer. Cela reste du domaine de la recherche, mal-gré des avancées notables en 2009.

P. Gaborit : Il faut aussi remarquer que la cryptologieest une lutte permanente entre la cryptanalyse, c'est-à-dire « l'attaque », et la cryptographie, qui est en quel-que sorte « la défense ». C'est un ressort majeur des évo-lutions technologiques. On peut parier que les récentesannonces de cryptanalyses opérationnelles de l'A5/1 etde ses variantes, utilisé pour le chiffrement des commu-nications GSM entre les téléphones et les stations debase, vont engendrer une réponse des opérateurs. Celas'est déjà vu lors de l' « affaire Humpich » pour les car-tes bancaires, qui a poussé les banques à augmenter lestailles de clé, le cassage du WEP pour le Wifi, qui adonné WPA 2. Plus récemment, les attaques sur lesfonctions de hachage ont anéanti la confiance en MD5et entamé la crédibilité de SHA-1, ce qui a conduit leNIST à lancer un concours international, toujours encours, pour créer une fonction de hachage plus sûre,baptisée SHA-3.Parfois, ce ne sont pas les algorithmes cryptographiquesqui sont directement attaqués, mais l'environnementdans lequel ils sont utilisés. L'exploitation de fuitesd'informations via des « canaux cachés », comme laconsommation énergétique du calculateur ou le tempsde calcul, permet dans certaines circonstances de

26 ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

THÉMA

Marc Rybowicz

retrouver des clés cryptographiques. Il faut uneréflexion globale sur la sécurité pour se prémunir de cetype d'attaques. La maturation d'algorithmes crypto-graphiques est longue : 5 ans pour l'AES, près de 15 ansentre la publication de l'article scientifique original surRSA et celle du standard PKCS#1. Il faut anticiper lerenouvellement des méthodes, car établir la confiancedans un nouveau cryptosystème prend du temps.

M. Rybowicz : De nouveaux usages émergent, commepar exemple le vote par Internet. On peut gager qu'ilscontribueront aussi au développement de la cryptogra-phie, et réciproquement. Ils requièrent en général despropriétés particulières, que l'on sait assurer mathéma-tiquement, mais il faut encore convaincre les usagersde la pertinence de ces solutions et trouver les « killerapplications ».

La cryptologie n'est qu'unoutil de sécurité parmi d'autres, il ne faut pas

oublier l'utilisateur GS Mag : De quelle manière doit-elle être utilisée enentreprise ? Peut-on ou doit-on tout crypter dans uneentreprise ?

M. Rybowicz : Non, il faut procéder avec discerne-ment. Le chiffrement des communications, par exem-ple, a certains inconvénients : il rend difficile, voireimpossible, le filtrage de contenu. La mise en placed'une IGC est relativement complexe et nécessite par-fois une remise en cause en amont des processus et del'organisation, ce qui à un coût difficile à évaluer. Lechiffrement des données d'entreprise nécessite la miseen place de procédures de recouvrement ou deséquestre de clés, ce qui n'est pas simple et peut intro-duire des vulnérabilités. De plus, la cryptographien'est qu'un outil parmi d'autres ; elle peut facilementdonner une illusion de sécurité si les autres aspects nesont pas traités, et, en premier lieu, la sensibilisationdes collaborateurs aux questions de sécurité. A quoiservent des algorithmes cryptographiques sophisti-qués si les utilisateurs échangent les mots de passe quiprotègent les clés, leurs « tokens », ou acceptent d'unclic des certificats douteux ou révoqués ? Bref, l'intro-duction de la cryptographie doit faire l'objet d'uneanalyse de risques et d'une réflexion approfondie. Ellen'est certainement pas pertinente dans tous lescontextes.

Sécurisation des e-mails : plusde transparence de la partdes éditeurs est nécessaire

GS Mag : Qu'en est-il du chiffrement des e-mails ? Quelssont vos conseils dans ce domaine ?

C. Aguilar : Pour le courrier externe à l'entreprise, celanécessite d'échanger avec des interlocuteurs ayant unminimum de culture sécurité, capables de récupérervotre clé publique et de la valider, et surtout disposés àle faire ! Pour le courrier interne, circulant sur unréseau privé, le besoin apparaît moins évident aux res-ponsables. Et si le courrier interne transite de site à sitepar un réseau public, il sera probablement protégé parun VPN IPsec au niveau de la couche réseau. En dépitdes efforts des éditeurs pour proposer des solutionssimples et ergonomiques, elles ne sont toujours pastotalement transparentes pour l'utilisateur, surtout s'ilsouhaite accéder à son courrier de différentes façons.Le chiffrement de courriel semble pour l'instant utiliséessentiellement par des entreprises travaillant dans desdomaines sensibles, par des cadres dirigeants ou descollaborateurs susceptibles d'échanger des données cri-tiques. Il n'empêche que des informations a priori ano-dines peuvent prendre soudainement une importanceinattendue; j'en veux pour preuve l'affaire récente du « climategate », née de la diffusion de courriels piratésdu climatologue Phil Jones et qui semble avoir créequelques remous à la conférence internationale deCopenhague sur le climat. On ne se méfie jamais assezdu courrier électronique !

Le coût des solutions et la preuve de la sécurité

sont aussi des freins à ladémocratisation de la crypto

GS Mag : Quels sont les principaux problèmes posés parles méthodes de cryptographie actuelles ?

M. Rybowicz : Du point de vue des usages, l'utilisationde la cryptographie reste parfois rédhibitoire pour lesutilisateurs finaux et peut nécessiter un investissement

THÉMA

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 27

© F

ranc

k Bo

ston

significatif pour les organisations : le déploiementd'une IGC est un processus lourd, la gestion des clésn'est pas simple, la signature électronique pose des pro-blèmes de validité sur de longues périodes, etc. Desprestataires s'efforcent de fournir des solutions les plustransparentes possibles ou de décharger les entreprises,mais tout cela a un coût.

P. Gaborit : Du côté des algorithmes, la taille des clésdoit augmenter pour maintenir un niveau de sécuritéadéquat. Une équipe internationale a annoncé endécembre le « cassage » d'une clé RSA de 768 bits, ce quilaisse penser que des clés RSA de 1024 bits, une taillecouramment utilisée, pourraient être cassées dans unedizaine d'années. Le NIST recommande de passer à2048 bits dès 2010, pour garantir une sécurité pérenne.Ces évolutions entrainent une augmentation des tempsde calculs pénalisante pour les systèmes à ressourcestrès limitées, ou pour les gros volumes de transactions.D'où l'importance d'évoluer vers des systèmes plus effi-caces, tels que ceux basés sur les courbes elliptiques.Mais à nouveau, ceci a un coût financier. La cryptogra-phie pour des environnements contraints reste un sujetépineux.

C. Aguilar : Le Graal de lacryptographie reste sansdoute la preuve mathéma-tique de la sécurité d'uncryptosystème. En dehorsdu système symétrique dit« One time pad », pourlequel on sait montrer qu'ilest impossible de faire ladifférence entre une suitechiffrée de bits et une suitealéatoire de bits, on ne saitguère faire de telles preu-ves. On sait prouver certai-nes choses, mais on seramène toujours in fine à

présumer qu'un certain problème mathématique est « difficile », sur la base du fait qu'on n'arrive pas à lerésoudre efficacement, et ce depuis suffisamment long-temps ! De plus, la notion même de preuve de sécuritéest difficile à définir et il existe au moins deux modèles,qui ne conduisent pas toujours aux mêmes résultats.Enfin, la notion même de « difficulté d'un problème »est difficile à cerner : par exemple, le problème de lafactorisation du produit de deux grands entiers pre-miers est réputé difficile « en général », mais il est facilepour certaines familles qu'il faut scrupuleusement évi-ter. Qu'en est-il « en moyenne » ? On ne sait pas. Pourcertains cryptosystèmes, on sait dire des choses « enmoyenne », mais cela ne veut pas dire que certaines ins-

tances ne sont pas faciles, ce qui peut poser des problè-mes de sécurité. Bref, les preuves mathématiques desécurité dont on aurait besoin pour se rassurer totale-ment sur un cryptosystème sont encore hors de portée,à supposer qu'elles soient même possibles

Piratage informatique et crypto : la lutte passe

par le code pénal GS Mag : Quels usages en font les cybercriminels ?

M. Rybowicz : Le chiffrement des programmes mali-cieux, par exemple, qui en retarde la détection par lesanti-virus, ainsi que l'analyse par les spécialistes. Lacryptographie est souvent associée à la stéganographie,qui permet de dissimuler des informations dans uneimage anodine, et permet à des « comploteurs » decommuniquer discrètement. Quelques affaires où despirates ont chiffré des bases de données et demandéune rançon pour le mot de passe ont été rapportées. Et,ils peuvent bien sûr s'en servir pour la protection deleurs propres données !

GS Mag : Quels sont les moyens d'y remédier ?

M. Rybowicz : Il n'y a guère de solution technique ! Lecode pénal prévoit une peine allant jusqu'à trois ans deprison et 45.000 € d'amende pour quiconque refuseraitde révéler, sur injonction judiciaire, des clés cryptogra-phiques d'accès à des données susceptibles d'êtrereliées à un crime ou délit.

GS Mag : Selon vous, la cryptographie est-elle amenéeà se démocratiser ?

P. Gaborit : Elle l'est déjà assez largement, parfois àl'insu des utilisateurs ! Il reste probablement à mieuxsensibiliser le grand public et à le convaincre que laprotection des informations doit être prise au sérieux.Malheureusement, ce sont souvent les incidents quifont prendre conscience des problèmes ! Il faudraitcontinuer à améliorer l'ergonomie des solutions crypto-graphiques et leur intégration dans les produits, defaçon à les rendre les plus transparentes possible. Maisy a-t-il des progrès significatifs à attendre dans cedomaine ? Ce n'est pas évident.

C. Aguilar : Pour revenir au cas du courriel, si les parti-culiers veulent pourvoir accéder à leur boîte aux lettresen toutes circonstances et via différentes technologies,il faut pouvoir, d'une manière ou d'une autre, disposer

28 ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

THÉMA

Carlos Aguilar

de sa clé privée pour déchiffrer sur chaque terminald'accès ; à défaut, on ne dispose pas d'une protectionde « bout en bout ». Ce qui veut dire transporter la clédans un dispositif externe (clé USB, carte à puce), oufaire en sorte qu'elle vous « suive » de manière sûre viale réseau, ce qui pose d'autres problèmes de sécurité.En tout cas, ce n'est certainement pas complètementtransparent pour l'instant, et il n'est pas évident que çale devienne un jour.

Les courbes elliptiques sont un axe de recherche

important, mais pas le seul GS Mag : A quoi ressemblera la cryptographie du futur ?

C. Aguilar : À court et à moyen terme, les systèmesbasés sur les courbes elliptiques devraient continuerleur pénétration. La cryptographie à bas coût devrait sedévelopper sur les petits objets, tels que les RFID ou lescapteurs.

P. Gaborit : À moyen etlong terme, l'exploitationde méthodes mathémati-ques avancées, comme les« pairing » sur les courbeselliptiques, pourrait per-mettre le développementd'une cryptographie dite « basée sur l'identité » etdiminuer la lourdeur desIGC. De même, les algorithmesde « chiffrement homomor-phique » pourraient bénéfi-cier à la protection de la vieprivée et de l'anonymat :

on sait par exemple extraire une information d'unebase de données sans révéler au système hébergeant labase quelle information est recherchée, ou encore faireen sorte que l'existence d'une communication entredeux parties dans un réseau reste masquée à un obser-vateur extérieur. Ceci a un coût calculatoire important,mais nos travaux montrent qu'il peut être rendu accep-table dans certains contextes. Le chiffrement homomor-phique pourrait aussi permettre d'externaliser des cal-culs sans révéler les données ; les progrès théoriquesrécents sont encore loin d'algorithmes pratiques. Notreéquipe a également fait des contributions dans cettedirection, en cours d'évaluation par la communautéscientifique.

M. Rybowicz :D e s a s p e c t smoins connus dela cryptographie sont liés à la mécanique quantique.Tout d'abord, on voit arriver sur le marché des solutionsd'échanges de clés dont la sécurité est basée sur le prin-cipe d'incertitude d'Heisenberg. Elles semblent pourl'instant réservées à des contextes très particuliers et nerépondent qu'au problème de l'échange de clés par uncanal sûr, fonction typiquement assurée par le proto-cole Diffie-Hellman en cryptographie asymétrique.Elles sont nécessairement complétées par des techni-ques cryptographiques usuelles. Nous n'avons pas derecul sur la sécurité de ces systèmes : basés sur des prin-cipes physiques, ils semblent vulnérables du fait desimperfections physiques des dispositifs ; une équipe derecherche a d'ailleurs annoncé cette année avoir réussiune interception d'information. Ces technologiesrequièrent des compétences très différentes de cellesdes cryptologues « classiques ». En second lieu, les tra-vaux de Peter Shor en 1995 ont montré que l'avène-ment de l'ordinateur quantique mettrait à mal la sécu-rité des cryptosystèmes asymétriques utilisés couram-ment, tels que RSA. Certes, on est loin de savoir réaliserun ordinateur quantique suffisamment puissant, etpeut-être n'y arrivera-t-on jamais, mais de nombreusesrecherches sont effectuées pour préparer la cryptogra-phie « post-quantique » et développer des familles d'al-gorithmes asymétriques basés sur des problèmesmathématiques résistants par nature à l'ordinateurquantique. Certains sont étudiés dans notre laboratoire.Nous avons réussi à réduire considérablement la tailledes clés de certains de ces systèmes, ce qui était un élé-ment bloquant jusqu'à présent. La communauté derecherche dans cet axe dit « post-quantique » tend à sedévelopper.

C. Aguilar : Enfin, comme indiqué précédemment, lespreuves de sécurité font l'objet d'une activité derecherche intense. Des progrès significatifs dans ladirection de preuve de sécurité ou d'insécuritéauraient un impact considérable. Mais il faudra desavancées théoriques. n n n

THÉMA

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 29

P Gaborit

© F

ranc

k Bo

ston

30 ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

Global Security Mag : Pouvez-vous nous présentervotre groupe et son organisation ?

Frédéric Boissel : L’AFPA - Association Nationale pourla Formation Professionnelle des Adultes - est l'acteurdu Service Public de l'Emploi qui a pour mission la for-mation et la qualification des personnes, en particu-lier celles qui présentent une fragilité face à l'emploi :demandeurs d'emploi, bénéficiaires du RMI, jeunessans qualification, salariés en difficultés...L’AFPA est implantée sur l'ensemble du territoiremétropolitain. Organisée en 22 directions régionales,elle s’appuie sur 265 sites de formation / validation et206 sites d'orientation. En 2009, elle employait 11 900salariés, notamment 4 900 formateurs, 800 psycholo-gues du travail et 700 personnes dédiées à l’héberge-ment et la restauration des stagiaires. Au total, 7 700personnes travaillent au service direct aux stagiaires.

GS Mag : Quel est le contexte qui vous a conduit àmener un projet de chiffrement ?

Frédéric Boissel : En 2006, nous nous sommes posés

la question de la sécurité et du maintien de la confi-dentialité des postes mobiles de notre Comité Exécutif.Nous souhaitions que les Directeurs Exécutifs puissentse connecter au Système d’Information en toute sécu-rité et, dans le même temps, que leurs données confi-dentielles embarquées soient protégées.

GS Mag : Quelle(s) partie(s) de votre SI avez-vousdécidé de chiffrer ?

Frédéric Boissel : Nous avons débuté notre projet parles terminaux mobiles des principaux directeurs. Nousavons installé sur leurs postes une solution deconnexion à distance et un coffre-fort électroniquepour chiffrer les données confidentielles. Dans unsecond temps, nous avons élargi le projet à tous lescommerciaux. Aujourd’hui, notre solution estdéployée sur 750 postes de travail mobiles.

GS Mag : Qui était le ou les commanditaires de votreprojet ?

F rédéric Boissel : L e D i re c t e u r d e s S y s t è m e s

Frédéric Boissel est le Responsable Sécurité des Systèmes d’Information de l’AFPA(Association Nationale pour la Formation Professionnelle des Adultes). Cette associationcompte aujourd’hui 11.900 salariés. En 2006, son organisation a choisi de déployer unesolution de cryptologie afin de protéger les données confidentielles contenues sur les PC portable de ses VIP et de ses commerciaux. Sa solution de cryptologie s’est imposée par son niveau de sécurité et sa simplicité d’utilisation.

FRÉDÉRIC BOISSEL, AFPA :

CRYPTO :UNE QUESTION D’ÉQUILIBREENTRE SÉCURITÉ ET FACILITÉD’UTILISATIONInterview par Marc Jacob

THÉMA

Frédéric Boissel, AFPA

d’Information nous a demandé de proposer une solutionqui permettrait, à la fois, de se connecter en situation demobilité tout en protégeant les données confidentiellestransportées. Cette solution devait être simple d’utilisa-tion tout en procurant une sécurité maximale.

GS Mag : Quel acteur avez-vous retenu ?

Frédéric Boissel : Nous avons fait une mise en concur-rence durant laquelle nous avons évalué la plupart desleaders du marché : PGP, Security Box, Prim'XTechnologies. Pour la partie chiffrement, nous avonscherché une solution d'authentification forte à l’ou-verture de session et sur les accès distants, la protec-tion des données du disque dur étant assurée par chif-frement. Nous avons retenu plusieurs acteurs pour laréalisation de ce déploiement. Pour notre VPN et letunnel IPSEC, nous utilisons Check Point. Pour la par-tie chiffrement, nous avons choisi le couple Scryptopour l’intégration et Prim'X Technologies avec son pro-duit ZoneCentral. Pour cette dernière, nous avonsacquis des Token avec un système de doubles certifi-cats qui se trouvent sur une clé USB. L’intérêt de lasolution ZoneCentral est qu’elle est adossée surl’ActiveDirectory de Microsoft. Son utilisation réduitnotablement les coûts de déploiement.

GS Mag : Comment s’est passé le déploiement ?

Frédéric Boissel : Nous avons, tout d’abord, réalisé unpilote en nous appuyant sur la PKI de Microsoft, ce quinous a permis d’économiser l’acquisition d’un serveur.Nous avons, ensuite, mis en œuvre la solution sur lespostes de notre Comité Exécutif. Le déploiement s’esttrès bien passé. Chaque utilisateur a reçu une simpleclé USB.

Depuis la mise en place de notre solution, nous

n’avons jamais perdu de données chiffrées

GS Mag : Quelles principales difficultés avez-vous rencontré ?

Frédéric Boissel : Nous n’avons rencontré aucun problème majeur au déploiement. Sur l’utilisation, le produit était tellement simple d’utilisation que lescommerciaux ont souhaité bénéficier de la mêmesolution. Le plus grand problème est la perte d’une cléou d’un mot de passe. Pour ce dernier, nous avons mis

en place uneprocédure ànotre centred’appel pourdébloquer les clés en cas de perte de mot de passe.

GS Mag : Quels sont vos futurs projets en matière dechiffrement ?

Frédéric Boissel : Nous n’avons pas pour le momentde nouveaux projets dans ce domaine. En effet, jeconsidère que la cryptologie proposée par le produitZoneCentral est suffisamment sûre pour le moment.

GS Mag : Quels sont vos conseils pour un déploiementréussi ?

Frédéric Boissel : Dans tous les cas, le produit doitêtre simple à utiliser. Il faut choisir un compromisentre sécurité et facilité d’utilisation. Si le produit esttrop contraignant, l’utilisateur ne l’adoptera pas ettrouvera toujours un moyen de contourner son utilisa-tion avec comme regrettable conséquence que la poli-tique de sécurité ne sera pas appliquée. n n n

THÉMA

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 31

Frédéric Boissel is the ISSM for AFPA (the French national asso-ciation for adult training), which currently has 11,900

employees. In 2006 it decided to deploy a cryptology applicationto protect confidential data contained in the laptops used by its

executives and sales force. The application had to have a highlevel of security and be simple to use.

FRÉDÉRIC BOISSEL, AFPACRYPTOLOGY: A QUESTION OF BALANCEBETWEEN EASE OF USE AND SECURITY

© F

ranc

k Bo

ston

32 ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

Pour nos six experts, l’utilisation malicieuse du chiffre-ment est devenue monnaie courante. Du cryptage devirus au scam, en passant par le rançonnement des utili-sateurs ou encore les fuites de données…, leurs métho-des d’arnaques sont multiples. Selon François Paget,Chercheur de virus Chez McAfee, le chiffrement a long-temps été utilisé comme technique de protection, le codenoble du virus étant ainsi camouflé et, peut-être untemps, à l’abri de certains anti-virus. Aujourd’hui, le cryp-tage est toujours utilisé dans ce but. On voit ainsi descodes positionnés sur des sites piégés qui mutent réguliè-rement. Le cryptage est également employé dans leséchanges entre le poste de commande et contrôle d’unbotnet et l’ensemble des bots qui le constituent. Enfin,dans les attaques par « ransomware », on a vu plusd’une fois un malware cryptant des données et affichantensuite une demande de rançon pour les restituer. SeanSullivan, Security Advisor de F-Secure, recense égalementquelques escroqueries de type scareware dont les piratesinformatiques chiffrent les données des victimes pour lestromper en leur faisant croire que leurs données sont cor-rompues. Par la suite, ils leur vendent une solution. Il rap-pelle que le ver Conficker a utilisé les dernières normes decryptage afin d’empêcher quiconque d’en prendre lecontrôle. Les fuites de données peuvent aussi être organi-sées plus facilement grâce à ces technologies. Leurs utili-sateurs ne parviennent pas à comprendre les risquesencourus et le fait qu’un mot de passe doit être complexepour ne pas exposer leurs données privées. Le nombre deviolations de comptes Twitter ayant eu lieu cette année e n e s t l e m e i l l e u r e x e m p l e . M a rc B l a n c h a rd ,Epidémiologiste, Directeur des laboratoires BitDefender,rajoute que le cryptage à la volée est aussi utilisé dans lesscans antivirus à la demande. Luis Corrons, DirecteurTechnique de PandaLabs, explique que l’utilisation depackers et d’autres techniques avancées rend plus difficilela détection des codes malveillants. Ces outils servent àcompresser les codes malveillants afin de limiter le risque

qu’ils soient détectés. Les pirates n’utilisent pas pour celales outils standards commercialisés sur Internet ou surdes forums, mais de plus en plus des outils nouveaux ouadaptés, afin que la détection de leurs malwares soitencore plus difficile.

Attention au choix des clés de chiffrement

Pour Pierre-Marc Bureau,Chercheur senior ESET, leplus grand risque du chif-frement des données estprobablement le fauxsentiment de sécurité. Ilest difficile d’implémen-ter le chiffrement correc-tement. Trop souvent, lesclés de chiffrement sontmal choisies ou les géné-rateurs de nombres pseu-dos aléatoires sont mal

initialisés. Un utilisateur peut ainsi laisser fuir des don-nées confidentielles sans s’en apercevoir parce qu’il penseque celles-ci sont chiffrées et donc en sécurité. Commebeaucoup d’autres technologies, le chiffrement est unearme à double tranchant. Celui-ci permet de garantir laconfidentialité d’informations mais peut aussi être utilisépour les voler sans qu’un administrateur ne s’en aperçoive…

Devant ces dangers, nos éditeurs recommandent toujours plus de vigilance et surtout de mettre en œuvredes solutions plus pertinentes. Ainsi, Philippe Graveaud,Directeur sécurité de GS2i, considère que le risque esttrès important, car les méthodes de cryptage sont de

Les pirates informatiques ont bien compris que la cryptologie est une technologie efficacepour protéger les données. Ainsi, ils utilisent cette technologie pour dissimuler leurs malwa-res, constatent nos six éditeurs de solutions antimalwares. De plus, ils mettent en exergue lamauvaise implémentation des solutions par les utilisateurs. Ainsi, cette technologie peut êtreaussi une arme à double tranchant.

LA CRYPTOGRAPHIE :UNE ARME À DOUBLE TRANCHANTPar Emmanuelle Lamandé et Marc Jacob

THÉMA

Sean Sullivan, F-Secure

THÉMA

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 33

plus en plus évoluées ; la détection des virus dans unélément crypté (envoyé par email) est très complexe :« certains éditeurs d’antivirus sont même incapablesd’en voir le contenu, et c’est une fois le fichier dézippéque l’infection se propage, l’antivirus se trouvant dansl’incapacité de bloquer la modification du système oubien l’accès à la base des registres. Pour l’utilisateur, pasd’alternative, il lui faut insérer dans son système uneplus grande sécurité, en bloquant, par exemple, le lan-cement d’applications silencieuses, en bloquant la registry, en installant un logiciel de sécurité systèmetype HIPS, IDS (soit réseau pour les entreprises, soitmonopostes pour les particuliers) ». Marc Blanchardrecommande fortement de paramétrer au niveau maximal les analyses en temps réel. n n n

Hackers have understood that cryptology is an efficient dataprotection mechanism. According to our six anti-malware sup-

pliers, cryptology is already being used by hackers to concealmalware. Not only that, but they also manage to show up

poorly implemented user solutions. The technology can also be a double-edged sword.

CRYPTOLOGY: A DOUBLE-EDGED SWORD

© F

ranc

k Bo

ston

34 ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

Global Security Mag : Pouvez-vous nous présenter l’activité de l’INRIA, ainsi que ses principaux travaux derecherche en cryptologie?

David Pointcheval : Au seinde l’INRIA, plusieurs dépar-tements travaillent sur lacryptographie. Concernantla crypto asymétrique, monéquipe a en charge le ProjetCASCADE (Conception etAnalyse de Systèmes pour laC o n f i d e n t i a l i t é e tl ' A u t h e n t i f i c a t i o n d eDonnées et d'Entités). Uneautre équipe travaille sur lacryptographie symétrique, àtravers le Projet SECRET(Sécurité, Cryptologie etTransmissions). Mais, bien

entendu, ces deux équipes ont des zones de recherche enrecouvrement, en particulier sur les fonctions de hachage.Ces deux équipes font de l’analyse de système de crypto-graphie, en particulier sur la preuve que la sécurité estgarantie. D’autres équipes de recherche étudient, enoutre, différents sujets autour de la crypto, comme lesprojets TANC (Théorie Algorithmique des Nombres pourla Cryptologie), CACAO (Courbes, Algèbre, Calculs,Arithmétique des Ordinateurs) sur les aspects mathémati-ques de la théorie des nombres comme RSA et les systè-mes de courbes elliptiques, ou encore SECSI (Sécurité desSystèmes d’Information) dont l’objectif est l’analyse desprotocoles plus complexes comme le cassage des protoco-les d’agencement des messages transmis.

Nous travaillons sur la réduction des fenêtres d’attaquesGS Mag : Actuellement, quels sont vos axes de recherche ?

David Pointcheval : Le Projet CASCADE concerne la cryp-tographie asymétrique à clés publiques. Nous travaillonssur la construction de systèmes plus efficaces en termesd’utilisation ou qui amènent une plus grande confiden-tialité. L’objectif est de trouver des systèmes algorithmesrobustes à l’utilisation de l’ordinateur quantique. En effet,la faiblesse de RSA oblige à chercher des clés de plus enplus grandes afin de garantir la sécurité. Nous étudionsaussi des solutions permettant de garantir l’anonymataux utilisateurs. Pour le moment, les solutions existantessont très coûteuses à mettre en œuvre. Actuellement,nous recherchons comment garantir l’anonymat, à moin-dre coût, entre autres dans le domaine de la biométrie.Toutefois, ces garanties pourraient être levées grâce à desclés partagées entre une ou plusieurs autorités. Pour cer-taines applications, telles que le vote électronique, l’ano-nymat serait non-révocable.

Concernant la sécurité, nos recherches se focalisent surson renforcement par la réduction des possibilités d’atta-ques, notre objectif étant de limiter ces dernières à desattaques frontales des systèmes de crypto. Nous souhai-tons ainsi rendre très difficile une attaque des systèmessans une puissance de calcul très importante.

Concernant la cryptographie symétrique, nous travaillonssur les fonctions de hachage. En effet, il y a quelquesannées, des équipes chinoises ont montré les faiblessesdu MD5 et du SHA1. Depuis, le NIST a lancé un appel pourtrouver une nouvelle fonction de hachage, le SHA3. L’unede nos équipes s’est portée candidate et a été retenuepour le second tour. Quatre autres équipes françaises ontégalement fait acte de candidature, l’une d’entre elles faitpartie du Projet SECRET. En ce qui concerne le SHA3, lesobjectifs sont de prouver que les systèmes sont robustesaux attaques. Mais aussi, il nous faut trouver de nouvellesméthodes d’attaques de la fonction de hachage des pro-positions concurrentes. Le projet retenu sera, de ce fait, leplus robuste de tous. Le même processus avait été retenu

David Pointcheval est porteur du projet CASCADE, au sein de l'INRIA - ENS – CNRS. Ce projet consiste à améliorer le niveau de sécurité de la cryptographie asymétrique à cléspubliques. Il fait le point sur l’état de ses recherches et sur l’avenir de la cryptologie.

THÉMADAVID POINTCHEVAL, INRIA - ENS – CNRS :VERS UN ALGORITHME ROBUSTE À L’ORDINATEUR QUANTIQUE…Interview par Emmanuelle Lamandé et Marc Jacob

David Pointcheval

pour le SHA3 que lors de la normalisation de l’AES.

GS Mag : Où en est l’avancée de la cryptanalyse ?

David Pointcheval : La cryptanalyse se focalise sur lesfonctions de hachage. Nous utilisons les mêmes métho-des que celles utilisées à l’encontre des systèmes de chif-frement. Contre l’AES, il existe des attaques récentes mais dans desmodes opératoires pas vraiment réalistes, en particulieravec des clés reliées. Il est vrai que dans certains cas pré-cis, des possibilités existent. Il s’agit pour les attaquantsd’exploiter des requêtes sur des cartes à puce similairesdont les clés sont reliées.

Une avancée de la factorisation ferait s’effondrer

la cryptographie GS Mag : Quels sont, selon vous, les principaux écueilsdes méthodes de cryptographie traditionnelles ?

David Pointcheval : Toute la cryptographie repose surdes algorithmes. S’il y a une avancée sur la factorisation,toute la crypto s’effondre ! Les courbes elliptiques pour-raient être une alternative, mais ne résoudraient pas leproblème lors de l’avènement de l’ordinateur quantique.

GS Mag : Pensez-vous que la cryptographie quantiquesoit une bonne alternative au chiffrement symétrique ouasymétrique ?

David Pointcheval : La cryptographie quantique reposesur les principes de la mécanique quantique. Il ne fautpas la confondre avec l’ordinateur quantique. Elle n’estpas vue comme une alternative, car elle ne permet pas defaire grand-chose. En effet, elle permet de crypter bit à bitle message, ainsi la clé doit être aussi grande que le mes-sage. Cependant, il est vrai qu’un attaquant ne pourrajamais obtenir la totalité d’un message, mais plutôt desbribes. De plus, elle n’assure ni la confidentialité ni l’au-thentification. Il faut donc la considérer comme un com-plément de la cryptographie traditionnelle.

Les technologies reposant surles courbes elliptiques sont

porteuses d’avenir GS Mag : Quelles sont, à vos yeux, les méthodes de cryptographie porteuses d’avenir ?

D a v i dPointcheval : Ilme semble que lacryptographie qui repose sur les courbes elliptiques estporteuse d’avenir, sans être totalement révolutionnaire. Ilfaut aussi prendre en compte les réseaux euclidiens quisemblent plus robustes, en particulier face à l’avènementde l’ordinateur quantique.

GS Mag : Que devrait changer l’arrivée de SHA-3 sur lemarché?

David Pointcheval : Il devrait permettre aux systèmesactuels de cryptographie d’être plus résistants, tout enutilisant une empreinte plus petite. n n n

THÉMA

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 35

David Pointcheval is in charge of the CASCADE project in INRIA -ENS – CNRS. The project is designed to improve the security levelof asymmetric cryptology with public keys. He provides us with

an overview of his research and the future of cryptology.

DAVID POINTCHEVAL, INRIA - ENS – CNRS :TOWARDS ROBUST ALGORITHMS

AND QUANTUM COMPUTING

© F

ranc

k Bo

ston

S H A - 3 : TROIS PROJETS FRANÇAIS EN LICE

Le NIST a retenu 14 candidatures pour le second tourde la compétition SHA-3 : BLAKE, BLUE MIDNIGHTWISH, CubeHash, ECHO, Fugue, Grøstl, Hamsi, JH,Keccak, Luffa, Shabal, SHAvite-3, SIMD et Skein. Troisd’entre elles sont françaises : Shabal, ECHO et SIMD. Le prochain rendez-vous de la compétition aura lieules 23 et 24 Août prochains à Santa Barbara. Mais levainqueur ne sera connu qu’en 2012.

PPoouurr pplluuss dd’’iinnffoorrmmaattiioonnss ::http://csrc.nist.gov/groups/ST/hash/sha-3/index.htmlh t t p : / / c s r c . n i s t . g o v / g r o u p s / S T / h a s h / s h a - 3/Round1/documents/sha3_NISTIR7620.pdf

36 ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

La cryptographique quantique est une technologie qui uti-lise les propriétés des photons. Pour Michel Frenkiel, PDG deMobilegov France, il vaudrait mieux parler de TechnologieQuantique de l'Information. Selon lui, plusieurs applica-tions sont disponibles ou en cours d'étude :

1. La génération de nombres aléatoires, qui repose surle fait que certaines propriétés des photons comme parexemple leur réflexion sur une surface semi-transparenteest aléatoire1.

2. Le chiffrement (mais ne faudrait-il pas parler de trans-mission ?), qui repose sur le fait que depuis Heisenberg, onne peut intercepter un photon sans l'altérer. Le chiffrementquantique consiste donc à transmettre une clé de chiffre-ment (relative à une cryptographie symétrique tradition-nelle comme DES ou AES) via un canal quantique (fibre opti-que). Le destinataire sachant reconnaître les photons dou-teux, il peut construire avec l'émetteur une clé dont il est sûrqu'elle n'a pas été interceptée. Dans la transmission d'undocument chiffré, cette clé change typiquement toutes lessecondes2.

3. L'ordinateur quantique3, qui permettrait de traiter lesproblèmes combinatoires en un temps polynomial et nonpas exponentiel comme l'ordinateur classique. Le premierusage (rêve de militaires) consiste à trouver tous les facteurspremiers d'un grand nombre, afin de casser les systèmes dechiffrement asymétriques.

4. La téléportation quantique : un bon sujet pour fairerêver le grand public4.

Pour être plus pragmatique, reprend Thierry Debuisschert,Ingénieur de Recherche Thales Research and Technology, lacryptographie quantique (ou distribution quantique de clé)permet à deux interlocuteurs distants, Alice et Bob, reliéspar un canal quantique et un canal classique authentifié, departager une clé binaire aléatoire commune et qui estinconnue d'un espion potentiel, Eve. La transmission utiliseun support physique constitué de photons régis par les lois

de la mécanique quantique. La majorité des systèmes qui ont été réalisés utilisent desimpulsions lumineuses à photon unique. Plus récemment,d'autres protocoles qui utilisent des impulsions comportanttypiquement une dizaine de photons ont été proposés. Cesont les protocoles à variable continue qui exploitent lebruit quantique intrinsèque de la lumière. L'établissement d'une clé s'effectue par une premièreétape qui consiste à échanger les objets quantiques entreAlice et Bob et à les mesurer. Pour chaque impulsion,Alice code l'information en choisissant de manière aléa-toire parmi deux bases non-orthogonales. Elle-seuleconnaît ce choix de base lors de l'échange physique. Leslois de la mécanique quantique impliquent que l'inter-vention de l'espion se traduit inévitablement par unemodification des états représentant les impulsions trans-mises d'Alice vers Bob. Il en résulte des erreurs dans lachaîne obtenue par Bob. La mesure du taux d'erreur per-met une évaluation quantitative de l'information dontdispose l'espion sur la chaîne de bits.La deuxième étape est constituée d'un ensemble d'opéra-tions classiques qui permettent d'aboutir à la clé secrète àpartir des résultats de mesure. Tout d'abord, Alice et Bobrévèlent publiquement leurs choix de bases et ne conser-vent que les résultats correspondant à des choix identiques.Ensuite, ils comparent publiquement une fraction de lachaîne de bits résultant afin d'évaluer le taux d'erreur. Ilsappliquent ensuite un algorithme de correction d'erreurafin d'obtenir deux chaînes de bits identiques. Enfin, ilseffectuent une opération d'amplification de confidentialitébasée sur l'emploi de fonctions de hachage. Celle-ci permetd'éliminer l'information éventuelle de l'espion au prixd'une réduction de la longueur de la chaîne. Au bout de ceprocessus, Alice et Bob possèdent deux chaînes de bits aléa-toires, parfaitement identiques et sur lesquelles Eve n'aaucune information. Il s'agit donc d'une clé secrète.La cryptographie quantique permet donc d'évaluer le taux

La cryptographie quantique est une technologie encore méconnue du grand public, qui fait souvent rêver les néophytes en les projetant dans un univers de science-fiction.Pourtant, selon nos deux experts, Michel Frenkiel, PDG de Mobilegov France, et ThierryDebuisschert, Ingénieur de Recherche Thales Research and Technology*, elle est déjà applicable en entreprise pour des projets nécessitant un très haut niveau de sécurité. Pour se démocratiser réellement, elle reste dans l'attente d'une application grand public.

THÉMACRYPTOLOGIE QUANTIQUE :CETTE « MÉCONNUE » QUI FAIT RÊVERPar Emmanuelle Lamandé et Marc Jacob

* Son travail a bénéficié d'une aide de l'Agence Nationale de la Recherche portant la référence ANR-07-SESU-011

de clé secrète en ne faisant aucun présupposé sur lesmoyens technologiques de l'espion. Sa seule contrainte estd'obéir aux lois de la mécanique quantique. Il est possiblede calculer une borne supérieure à l'information que l'ad-versaire peut acquérir dans ces conditions. On parle alors desécurité inconditionnelle.

La crypto quantique est utiliséesur les marchés institutionnels

nécessitant un très haut niveau de sécurité

Les applications en entreprise de la crypto quantique ne sontpas courantes pourtant cette technologie semble bien plusefficace en termes de sécurité. En effet, explique ThierryDebuisschert : « les chiffreurs symétriques actuels peuventchiffrer les messages à des cadences pouvant dépasser leGbit par seconde. Néanmoins, à cette cadence, la clé d'initia-lisation des chiffreurs symétriques peut « s'user » rapide-ment. La cryptographie quantique quant-à-elle peut pro-duire des clés secrètes à des cadences pouvant aller jusqu'à10 kbits par seconde, ce qui est insuffisant pour du chiffre-ment direct, mais suffisant pour renouveler les clés d'initia-lisation nécessaires aux chiffreurs symétriques. Dans le cadredu projet ANR SEQURE, nous développons un dispositif dechiffrement haute cadence combinant des boîtiers de chif-frement Mistral Gbit développés par Thales et le dispositif decryptographie quantique à variable continue développédans le cadre du projet SECOQC5. Une démonstration envraie grandeur sur une fibre installée est prévue courant2010. Les marchés envisagés sont les marchés institutionnelsspécifiques exigeant un très haut niveau de sécurité ».

Si la crypto quantique proposeune sécurité inconditionnelle,

elle ne permet pas une utilisation directe

Pour Michel Frenkiel, la cryptologie quantique remédie àplusieurs problèmes de sécurité et de lutte contre le pira-tage : « plusieurs solutions de sécurité reposent sur la géné-ration et l'utilisation de nombres aléatoires. On ne sait géné-rer facilement que des séquences pseudo-aléatoires, grâce àdes algorithmes qui calculent toujours la même séquencelorsqu'ils partent de conditions initiales identiques. Unpirate qui connaîtrait l'algorithme et les conditions initialespeut donc casser la sécurité. Une carte quantique qui génère

des nombres aléa-toires règle ce pro-blème. La trans-mission quantiquegarantit que si un message, contenant par exemple la clé dechiffrement symétrique, est intercepté pendant son trans-fert, le destinataire le saura. Les autres méthodes de trans-mission rendent l'interception difficile, mais ne donnent pasd'information sur l'interception ou non. La transmissionquantique d'une clé de chiffrement est en général associéeau chiffrement symétrique du message qui suit l'envoi de laclé. L'ordinateur quantique permettrait de casser les métho-des de chiffrement asymétrique en moins de temps que lesmachines qui existent aujourd'hui ».

Effectivement, reprend ThierryDebuisschert, la sécurité desalgorithmes de chiffrementsymétrique (DES, AES) ou asymé-trique (Diffie-Hellman, RSA) estc o m m u n é m e n t a d m i s e .Néanmoins, il n'existe pas depreuve de sécurité. Par contre,ces algorithmes permettent destaux de clé élevés (1 Gbit/sec). Lagrande force de la cryptographiequantique est la sécurité incon-ditionnelle des algorithmes detransmission de clé qui est ren-due possible par l'utilisationd'un support physique contraintpar les lois de la mécanique quan-tique. Les taux de clé actuels obtenus par la cryptographiequantique (10 kbit/sec) ne permettent pas, cependant, d'en-visager une utilisation directe. On utilise donc une combi-naison avec les algorithmes de chiffrement symétrique,comme décrit précédemment.

THÉMA

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 37

Quantum cryptology is a technology that is still not well known to the general public. It fires the imagination of neophytes by

projecting them into the realms of science fiction. However, according to our two experts, Michel Frenkiel, president and CEO of

Mobilegov France, and Thierry Debuisschert, research engineerwith Thales Research and Technology*, the technology is already

applicable in the business environment for projects requiring a high degree of security. However, consumer solutions are

still required before more widespread use can be made of it. * Work funded by the French national research agency. Ref: ANR-07-SESU-011

QUANTUM CRYPTOLOGY: A LITTLE-UNDERSTOODTECHNIQUE THAT FIRES THE IMAGINATION

Thierry Debuisschert, ThalesResearch and Technology

© F

ranc

k Bo

ston

…et l'état de l'art actuel limitede fait son utilisation

Si des entreprises commencent àproposer des solutions de sécuritéà base de crypto quantique, cettetechnologie est encore à usageconf ident ie l . Pour Miche lFrenkiel, cette situation provient,en premier lieu, du fait que l'ordi-nateur quantique n'existe pasencore, et donc son avantageimmédiat est cantonné à la réso-lution de problèmes combinatoi-res. Un deuxième avantage (àdémontrer) pourrait être de pren-dre le relais des circuits intégréslorsque la taille de leurs éléments

ne pourra plus diminuer. Ce jour-là, la loi de Moore cesserade s'appliquer et le niveau d'intégration des circuits électro-niques ne pourra plus être amélioré. Selon ThierryDebuisschert, c'est aussi le fait de devoir utiliser un supportphysique qui entraîne des limitations. Le bruit des détecteursse traduit par une distance de coupure au delà de laquelletoute transmission de clé secrète devient impossible. Il n'estpas possible d'insérer un élément actif dans la ligne sansdétruire les propriétés quantiques des signaux transmis. Lalongueur d'une liaison point à point élémentaire est donclimitée. Cette distance est typiquement de l'ordre de 100 kmavec les performances des composants actuels. Cela amènenaturellement à des liaisons mettant en œuvre des relais clas-siques intermédiaires afin de dépasser cette limite de dis-tance. C'est cette architecture qui a été utilisée pour définir leréseau SECOQC. Une autre limitation liée à la nature physiquedes objets utilisés pour coder l'information est l'existence decanaux cachés ou « side-channels ». Ce sont des défauts d'im-plémentation liés aux imperfections des composants utilisésqui peuvent être exploités par Eve pour extraire de l'informa-tion sur la clé finale. Il est donc nécessaire d'analyser en détailtous les canaux cachés possibles, et de les éliminer. Il a étéproposé d'utiliser des tests d'inégalité de Bell pour résoudrede manière globale la problématique des canaux cachés.Néanmoins, ces méthodes en sont encore à un stade derecherche.

Projet SECOQC : lorsquel'Europe déploie un réseau

quantique grandeur nature SECOQC est un projet européen qui a réuni 42 partenaires

académiques et industriels. Il visait à améliorer la sécuritédes télécommunications en utilisant la cryptographie quan-tique. Les principaux objectifs étaient :• Réalisation d'une distribution de clé quantique (QKD)totalememt fonctionnelle et en temps réel.• Développement d'une architecture de niveau abstrait per-mettant une grande sécurité dans les communications lon-gue distance en intégrant la technologie QKD et quelquesprotocoles cryptographiques.• Conception d'une implémentation pratique de QKD surles communications longue distance sécurisées.Ainsi, il a été à l'origine de la création de Mobilegov etThales a été impliquée de façon importante. Le projet SECOQC était un projet européen qui a eu pourobjectif de développer un réseau de cryptographie quanti-que de taille métropolitaine sur des fibres optiques instal-lées, précise Thierry Debuisschert. Il a abouti à unedémonstration en vraie grandeur, en octobre 2008 à Vienne(AT). La couche de communication fondamentale de ceréseau était composée de sept liens quantiques « point àpoint ». Au dessus de cette couche physique, plusieurs cou-ches de réseau étaient mises en œuvre, pour transformer leréseau de connexions point à point en un réseau maillé touten préservant la sécurité inconditionnelle. Sur la couchesupérieure du réseau, des applications pratiques ont pu êtremises en œuvre.Nous avons réalisé l'un des liens de ce réseau (prototype parvariable continue). Notre dispositif a produit des clés secrè-tes pendant 57 heures avec un taux moyen de 8 kbit/s. Ladistance de communication accessible maximale avec lesparamètres actuels est 27 km. Le prototype est donc parti-culièrement adapté aux communications métropolitaines(jusqu'à 20 km) avec des débits élevés.

La cryptographie quantique,cette méconnue en attente

d'une application grand public Michel Frenkiel estime que la crypto quantique n'est pas plusméconnue du grand public que la fusion nucléaire, les droitssur Internet ou l'authentification forte… Il s'agit de discipli-nes techniques ou scientifiques, dont la compréhensionnécessite un minimum d'effort et de bagage. Les sujetsconnus du grand public (OGM ou réchauffement) ne sont pasmieux lotis, car ce que le grand public en comprend n'a rienà voir avec l'état des connaissances scientifiques sur le sujet.Effectivement, reprend Thierry Debuisschert, la cryptogra-phie quantique est assez peu connue du grand public, toutcomme la cryptographie de manière générale. L'objectif de lacryptographie consiste à protéger les transmissions. Pour unutilisateur ordinaire, son emploi doit être le plus transparentpossible en termes d'usage et de débit de communication.

38 ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

THÉMA

Michel Frenkiel, Mobilegov France

Ceci explique en grande partie la méconnaissance de la cryp-tographie par le grand public. Cette méconnaissance tientégalement à la complexité des algorithmes mathématiquesmis en œuvre ainsi qu'aux pratiques de la communauté descryptographes qui partagent une culture du secret.Le cas de la cryptographie quantique est un peu particulier.Le terme même de cryptographie quantique a eu un pou-voir de fascination qui a largement contribué à sa promo-tion. L'existence de cette technique est connue bien au-delàdu cercle des spécialistes. De nombreux scientifiques ontentendu parler de cryptographie quantique, même s'ils nesont pas spécialistes en mécanique quantique ou en théo-rie de l'information. Par contre, la compréhension fine deson fonctionnement et de ses conditions de mise en œuvrereste une affaire de spécialistes. La connaissance de la cryp-tographie quantique ne deviendra plus large que si uneapplication grand public voit le jour.

L'ordinateur quantique,pas encore pour demain

L'ordinateur quantique n'est pas encore pour demain,selon nos deux experts. Thierry Debuisschert explique sonprincipe de fonctionnement : « dans un ordinateur classi-que, l'information est codée de manière discrète au moyende bits dont l'état est 0 ou 1. La théorie quantique de l'in-formation introduit la notion de qubit. L'information estcodée par une superposition cohérente des états 0 et 1. C'estcette propriété qui fait la spécificité de la description quan-tique et qui rend possible un gain exponentiel en temps decalcul pour certains algorithmes. La réalisation d'opérationslogiques quantiques élémentaires, ou mieux, la réalisationexpérimentale d'un calculateur quantique nécessite depouvoir préserver la cohérence à des échelles mésoscopi-ques. C'est l'un des obstacles majeurs que s'emploient àfranchir les nombreuses équipes qui travaillent sur le sujet.Pour se préserver du phénomène de décohérence, les misesen œuvre expérimentales nécessitent l'utilisation des tech-niques les plus modernes de la physique atomique et del'optique quantique. Parmi les techniques employées, onpeut citer notamment :

1. Les ions piégés dans un piège électromagnétique. Les états0 et 1 correspondent aux états fondamental et excité des ions.

2. L'électrodynamique en cavité : les qubits sont des ato-mes piégés dans une cavité optique de très grande finesse.

3. La résonance magnétique nucléaire : les qubits sontréalisés par les deux états possibles d'un spin 1/2.Cette liste de réalisations expérimentales possibles n'est pasexhaustive. De nombreux laboratoires se consacrent actuel-lement à la mise au point de nouvelles méthodes, utilisantnotamment la physique de l'état solide. La réalisation dequbits dans des systèmes à état solide permettrait d'envisa-ger leur intégration pour réaliser, à long terme, des fonc-tions de calcul avancées ». Pour l'instant, reprend MichelFrenkiel, on pourrait comparer les qubits de l'ordinateur

quantique, autransistor pour lePC . Aujourd'hui,on sait fabriquerun qubit mais onne sait pas le faire fonctionner de façon durable. Donc, unordinateur quantique se comporterait comme la fusée desshadocks (vision pessimiste) ou comme un ordinateur sousWindows 2 (vision optimiste pour l'ordinateur et peut-êtreaussi pour Windows)…

Cryptologie quantique dedemain : vers une amélioration

significative du niveau de sécuritéNos deux experts proposent deux visions différentes del'avenir de la cryptologie quantique. Pour ThierryDebuisschert, la limitation principale des liaisons de crypto-graphie quantique vient de l'impossibilité d'installer desrépéteurs classiques sur les fibres utilisées. Afin d'augmen-ter cette distance, on peut envisager d'utiliser des répéteursquantiques. Les principes de ces répéteurs sont établis. Leurréalisation nécessite de disposer de mémoires quantiqueset de processeurs quantiques élémentaires. Ces élémentssont à la limite des possibilités technologiques actuelles.Leur intégration à grande échelle dans un véritable disposi-tif est encore un défi expérimental. On peut néanmoinspenser que cet obstacle pourra être franchi, ce qui ouvrirala voie à des réseaux de distribution quantique de clés àlongue distance et à très haut niveau de sécurité.

Michel Frenkiel pense que l'avènement de l'ordinateurquantique rendra inefficace le chiffrement à clé publiquepour protéger l'information. Il est vrai que l'arrivée demachines plus performantes (le terme " machine "embrasse les outils mathématiques comme les calculateurs)oblige depuis Blaise Pascal à améliorer régulièrement lesalgorithmes de chiffrement : sur les dernières décennies, onest passé de DES (standard des années 70) à triple DES puisà AES (standard depuis 2001). L'apparition de l'ordinateur quantique encouragera larecherche dans le domaine combinatoire. Il est probableque des nouveaux algorithmes verront alors le jour, ilsseront la base pour un temps de la « cryptographie du futur ». Tout comme Ron Rivest, Adi Shamir et Len Adlemanont transformé le paysage de ces 30 dernières années avecla cryptographie à clé publique. n n n

THÉMA

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 39

© F

ranc

k Bo

ston

1 Voir par ex http://www.idquantique.com/products/quantis.htm 2 http://www.smartquantum.com/-Quantum-Security,80-.html3 http://fr.wikipedia.org/wiki/Calculateur_quantique4 A condition de ne pas voir http://fr.wikipedia.org/wiki/Téléportation_

quantique qui déflore tout.5 http://www.secoqc.net

40 ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

François Paget, Chercheurde virus Chez McAfee,regroupe les attaques de2009 en trois catégories.Pour lui, il s’agit d’un pro-longement et d’une accen-tuation de tendance déjàvisible en 2008. Il est fortprobable qu’elle prenneencore de l’ampleur en2010. 1. Attaques liées au phi-shing, au carding et au vol

d’identité. Les cyber-policiers n’ont pas ménagé leurs effortsen 2009. Les affaires mises à jour par les services de policede divers pays montrent une progression dans l’organisa-tion des gangs et une industrialisation des méthodesemployées. Deux affaires emblématiques en mars 2009, ungang de 20 phishers arrêtés en Roumanie ; en octobre2009, l’opération Phish Phry qui se solde par l’arrestation deplus de 100 personnes, aux US et en Egypte.2. Les arnaques aux faux anti-virus. C’était déjà l’un despoints significatifs en 2008 (avec la mise à jour des sociétésBakasoftware, TrafficConverter et Innovative Marketing/ByteHosting). TrafficConverter ne ferme en fait qu’en mars2009. Dans le graphique suivant, l’augmentation en nom-bre pour l’année 2009 est flagrante.3. Les attaques à caractère politique (hacktivisme) consti-tuent la troisième tendance forte de l’année. Certains y ver-ront la signature d’états s’engageant dans la cyber-guerre,

ou soutenant/manipulant dans l’ombre des groupes de «cyber-patriotes/cyber-nationalistes » décidés à passer à l’ac-tion. Chaque mois a eu son actualité.

En 2009, les pirates informatiques ont utilisé une fois de plus toutes les ruses possibles pourtromper les utilisateurs : faux anti-virus, attaques sur les réseaux sociaux, chevaux de Troie,attaques sur les smartphones… sans compter le désormais célèbre Conficker qui défraie lachronique depuis plus d’un an. Bien sûr, c’est toujours l’argent qui mène cette sarabande infernale, mais il faut aussi compter avec la politique et « l’hacktivisme » qui a fait une entréeremarquée depuis 2008. La cyber-guerre est ainsi devenue une arme de première frappe pourdésorganiser les infrastructures d’un pays ennemi. A ce rythme, on peut se demander si nousne nous dirigeons pas vers une « cyber-guerre atomique »? Est-ce le retour d’une « GuerreFroide » entre occident, Asie et pays du Moyen-Orient ? Les « James Bond du clavier » ont encore de beaux jours devant eux …

LES « JAMES BOND DU CLAVIER » ONT DEBEAUX JOURS DEVANT EUXPar Marc Jacob et Emmanuelle Lamandé

MALWARES BUSTERS

©

Bogu

slaw

Maz

ur

© S

ebas

tian

Kaul

itzki

François Paget, McAfee

RALF BENZMÜLLER,DIRECTEUR DES LABORATOIRES DE SÉCURITÉ DE G-DATA :

LES PRINCIPALES ATTAQUES DE 2009

• Gumblar : compromet automatiquement des sitesInternet et distribue le code malveillant aux visiteurs dela page Web• Koobface : attaque de plusieurs réseaux sociaux• Conficker : combinaison fatale des mécanismes depropagation et de protection• Faux antivirus : le schéma de distribution de malwarele plus profitable actuellement• Pdf-Malware : les PDF sont des fichiers de plus en plusdangereux • DNS-Changer : une attaque très à la mode, mais sous-estimée. Très silencieuse, elle est efficace dans des casde phishing ou d’infection par adware.

n Janvier 2009 - En décembre 2008/janvier 2009, ungroupe d’hacktivistes israéliens propose à ses compatriotesde s’associer pour la mise en place d’un botnet qui doitattaquer en DDoS les sites Internet proches du Hamas.Le 18 janvier, les deux principaux ISP du Kyrgyzstan subis-sent des attaques massives en DDoS. Les attaquants tracéssemblent être ceux qui ont déjà mené l’attaque contre laGéorgie en 2008.n Février 2009 - Plusieurs ordinateurs du ministère indiendes affaires étrangères contenant des informations sensi-bles liées au Pakistan sont infiltrés par un programmeespion. La Chine est montrée du doigt. n Mars 2009 - Le journal allemand Der Spiegel publie uneenquête mentionnant de nombreux cas d'intrusions et desurveillance informatiques, notamment à l’étranger,menés par le BND, les services secrets du pays.Sergei Markov, député de la Douma, révèle qu’un de sesassistants est à l’origine de l’attaque contre l’Estonie en2007. Bien que son nom n’ait pas été révélé, on soupçonneKonstantin Goloskokov, l'un des commissaires de « Nachi »(mouvement de jeunesse antifasciste pro-Poutine), qui – lemême mois – admet avoir orchestré l’attaque.Publication du rapport Ghosnet. Une étude canadiennerévèle que des ordinateurs basés en Chine ont pénétré etvolé des documents dans des centaines d'ordinateurs deservices gouvernementaux ou privés à travers le monde.n Mai 2009 - Le 23 mai, à quelques jours des électionsprésidentielles, l’Iran bloque les accès à Facebook. La

connexion est rétablie trois jours plus tard.n Juin 2009 - Le site d’opposition au gouvernement biélo-russe, Charter97.com, est une nouvelle fois indisponible.Les réseaux sociaux s’invitent dans les élections iraniennes.n Juillet 2009 - Les Etats-Unis et la Corée du Sud pris pourcible. La Corée du Nord aurait pu vouloir tester l’impactd’une perte de communication entre la Corée du Sud,Washington et les forces basées à Hawaii.n Août 2009 - Cyxymu, un bloggeur géorgien est pris pourcible. Twitter, Facebook et divers autres plateformes s’entrouvent perturbées.n Septembre 2009 - Attaque ciblée à l’encontre de journa-listes occidentaux basés en Chine. Ils reçoivent un e-mailavec PDF joint (infecté) semblant provenir d’un de leurscollègues.n Octobre 2009 - Le gouvernement polonais accuse laRussie d’être à l’origine d’attaques informatiques.Un nouveau rapport accablant pour la Chine est publié parNorthrop Grumman.n Novembre 2009 - Hacktivisme ou piratage ? Le serveurdu Climat Research Unit (CRU - le centre d’études climato-logiques de référence du Groupe International d’Experts surle Climat - GIEC) est piraté. On y apprend que les chercheursauraient délibérément masqué un récent déclin des tem-pératures pour prouver la gravité du réchauffement clima-tique et l'urgence à agir. La fuite pourrait avoir été organi-sée de l'intérieur de la communauté des climatologues.Le site du président letton est défacé par ses opposants.

FRANÇOIS PAGET, MCAFEE :PANORAMA DE L’HACKTIVISME EN 2009

François Paget a noté l’apparition de nombreux nouveauxtypes d’attaques comme : les premiers vers SMS (SymbOS/Yxe– avril 2009 ; Transmitter.C – juillet 2009), quelques malwa-res ciblant twitter (JS/Twettir – avril 2009), quelques autrespour Skype (Trojan Peskyspy – septembre 2009), des attaquessur les Iphones (novembre 2009), un botnet simpliste surMacintosh (OSX/IWService – avril 2009), un virus hautementpolymorphique (W32/Xpaj – septembre 2009) ou encore unerelease de Stoned Bootkits (août 2009).

Au niveau technique,M a r c B l a n c h a r d ,Epidémiologiste, Directeurd e s l a b o r a t o i r e sBitDefender en France,explique certains mécanis-mes de transmissions descodes malveillants. Ellesreposent sur plusieurs tech-nolog ies , notamments u r u n e a rc h i t e c t u re« Client/Serveur ».

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

MALWARESBUSTERS

41

In 2009, hackers once again used all the tricks possible to misleadusers: false anti-virus applications, attacks on social networks,

Trojan horses, smartphone attacks etc, not to mention the nowinfamous Conficker which has been making the headlines for over

a year now. Of course financial gain is still the driving forcebehind this infernal dance but there are also political factors at

play, not to mention “hacktivism” which made its appearance in2008. The cyber war has become a front-line weapon for disorga-

nising enemy infrastructure. At this rate, one wonders if we arenot heading towards an ‘atomic cyber war’. Is this the return of

the cold war between the West, Asia and the Middle East? The key-board “James Bonds” still have a bright future ahead of them.

THE KEYBOARD ‘JAMES BONDS’ STILL HAVE A BRIGHTFUTURE AHEAD OF THEM.

BY MARC JACOB AND EMMANUELLE LAMANDÉ

©Bo

gusl

awM

azur

Marc Blanchard, BitDefender

La première étape est l’infection des sites Web en HTML, PHPet SQL par défaçage en concaténation de codes d’exploita-tions d’applications communicantes dans les pages origina-les, avec l’ajout pour l’infection finale d’une iframe transpa-rente pointant sur une machine hébergeant des codes mal-veillants sur le net.Durant la seconde étape, les ordinateurs des internautes quipassent sur ces pages Web se font exploiter. Puis les codesmalveillants sont poussés vers leur PC afin que les machinespuissent être à disposition des pirates dans un réseau demachine zombies à partir duquel ils pourront lancer diversesactions ou attaques.

L’inventivité des pirates informatiques n’a pas de limite…L’inventivité est la caractéristique qui a le plus attiré l’atten-tion de tous nos experts. Ainsi, Ralf Benzmüller estime que levecteur de propagation le plus répandu des malwares est lanavigation Web. Le nombre de malwares qui exploitent lespossibilités d’intégration de scripts dans les PDF et Flash aug-mente. Des utilisateurs du Twitter ont été dupés en cliquantsur des URL courtes, celles-ci conduisant vers des infectionsdites en Drive-By-Download. Chez les plus gros fournisseursd’URL courte, il est quelques fois possible d’extraire lecontenu d'une URL raccourcie dans le navigateur avant de cli-quer dessus. Mais dans les quelques 700 services disponibles,c’est une exception. Dans la plupart des cas, ils sont l'excep-tion et les URL raccourcies sont dangereuses, car l'utilisateur

ne peut pas vérifier l'URL avant de cliquerdessus. Pour Franck Mazeau, Country salesmanager France, Panda Security, les fauxanti-virus, ou « rogueware », sont particu-lièrement retors. Ils extorquent de l’argentà leurs victimes contre l’élimination devirus fictifs pour rentabiliser leurs infec-tions de virus. Il constate que les réseauxsociaux sont un canal de plus en plus utilisépar les cybercriminels pour propager descodes malveillants, non seulement des versqui se diffusent d’utilisateur en utilisateurmais également des malwares conçus poureffectuer des actions malveillantes telles

que le vol de données confidentielles. Par ailleurs, la propa-gation de malwares par injection SQL est également enhausse. Pour cela, les pirates exploitent des vulnérabilitésconnues des serveurs hébergeant des sites Web. Les internau-tes peuvent ainsi infecter leur ordinateur à leur insu en visi-tant des sites Web qui n’ont rien d’illégal.

Pour François Paget, cette inventivité a permis aux pira-tes informatiques de mettre au point des codes de plus

en plus subtils dans le domaine de la fraude financière.« Nous avons vu à plusieurs occasions des crimewaresdédiés aux machines pilotant les distributeurs de billets(ATM malware). L’une des premières attaques sembles’être produite en Russie en 2008, elle n’a été renduepublique qu’en janvier 2009. En mai 2009, un pro-gramme malveillant similaire est découvert sur lesmodèles Diebold Agilis 91x. Ciblant les comptes dont labalance est en dollars, roubles ou hryvnia (monnaieukrainienne), il intercepte silencieusement les transac-tions en stockant le contenu dans le DAB piégé. Il lesrestitue lors de l’insertion d'une carte magnétique spé-ciale qui fait office de « carte de contrôle ». Une foisdétectée, l'appareil affiche sur l'écran un menu spécifi-que dont les fonctions sont accessibles au travers du cla-vier numérique. L’une d’entre elles lance l’impressiondes données détournées par l’imprimante des tickets.Downloader-BZQ.a alias URLZone : lorsqu'une victimese connecte sur son compte bancaire et génère un vire-ment bancaire légitime, le malware intercepte larequête, la modifie secrètement (destinataire et mon-tant) pour créditer le compte d’une mule. Il vérifie l'étatdu compte bancaire ainsi que divers autres paramètresafin de minimiser les chances d'être découvert. Il cacheà sa victime la réalité de la transaction en maquillant la fenêtre de confirmation de virement et les étatsaffichés ». Marc Blanchard constate que les codes malveillantscette année transportent de nombreuses technologiesséparées et agissent en plusieurs fois pour amener unefurtivité dite déportée.Ils exploitent les applications des internautes dans unpremier temps, puis pré-charge une enveloppe logi-cielle vide comportant des actions d’ouverture de back-doors et de botnet via un rootkit. Dans un troisièmetemps, ces codes communiquent sur des moteurs derecherche afin d'uploader des attaques sous forme derequêtes qui seront placées dans l'enveloppe vide. Puisla télécommande de l'attaque se fera par le même biais,en téléchargement des ordres sur des sites référencésdans les moteurs de recherche, qui sont en fait desmachines d'internautes zombifiées et référencées parun DNS dynamique.

… Mais les modes de propagation des menaces

sont toujours les mêmes Rien de bien nouveau sous le soleil, s’exclame François Paget !Les sites piégés exploitant une vulnérabilité quelconque(applicatif ou OS) sont de plus en plus fréquents sur le Web.

42 ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

MALWARES BUSTERS

Franck Mazeau, Panda Security

L’e-mail est toujours un bon vecteur de propagation (via uneURL ou un fichier attaché). Les menaces du type « Autorun »(malware utilisant la fonction d’auto-exécution lors de laconnexion d’un support de stockage externe) restent à lamode. La propagation via les réseaux sociaux commeFacebook et Twitter… et la messagerie instantanée est égale-ment fortement utilisée.

Effectivement, reprend Marc Blanchard, les modes de propa-gations des menaces sont essentiellement de deux types cetteannée : 1. La propagation par des techniques de défaçage de sitesWeb avec la réapparition de IFRAME transparente et de codesVBS et JavaScript concaténés dans les pages principales dessites Web et blogs.2. La propagation hautement émergente des technologies desautoruns des clefs et disques amovibles USB.

En 2009, beaucoup de malwares ne se propagent pluspar eux-mêmes, complète Pierre-Marc Bureau , ChercheurSenior Eset. Ils font appel aux services d’autres groupesqui se chargent de cette tâche. La sous-traitance est pluspopulaire que jamais dans le domaine des logiciels malveillants. Par exemple, il n’est pas rare de voir unopérateur de botnet se proposant d’installer d’autresmalwares sur les systèmes qu’il contrôle en échange dequelques centimes par installation.

Les virus pour MAC restent desPOC pour le moment

Tous nos experts sont unanimes, même si le nombre devirus MAC augmente chaque année, il reste encore et sansdoute aussi pour 2010 à l’état de « Proof of Concept.Attention cependant aux scarewares (aux faux anti-virus),c’est de ce côté que pourrait bien venir les soucis, lanceFrançois Paget. Il a noté quelques nouveautés dans cedomaine dont une tentative de botnet (OSX/IWService) etun ver se diffusant par le biais d’un faux codec(OSX/Tored). Le problème avec le Macintosh, c’est l’utilisa-teur, pas la quantité de malwares. Le fan du Mac se croyanttellement à l’abri, il ne considère pas comme une prioritél’usage du pare-feu ou de l’anti-virus. Plus d’un s’en mor-dront les doigts en 2010, prédit-il… En effet, BernardOurghanlian, Directeur Technique et Sécurité, MicrosoftFrance, suggère que si l’appât du gain est la principale moti-vation des pirates, les possesseurs de Mac pourraient bienêtre une cible alléchante du fait de leur pouvoir d’achatréputé comme élevé. D’ailleurs, le 10 novembre, 58 vulné-rabilités critiques avaient été publiées… Là encore, le patchest de rigueur. Pour Ralf Benzmüller, comme pour tous sesconfrères, nous pourrions assister à une augmentation desmalwares pour le Mac, avec une croissance à 4 chiffres !Toutefois, cette menace est encore négligeable étant donnéla faible étendue du parc.

L’industrialisation de la production de malware devrait

s’intensifier en 2010 Sans vouloir « jouer les Madame Irma », il est clair que laproduction de malwares devrait encore s’intensifier en2010 ; tous nos experts en sont persuadés. Ainsi, chez GData, Ralf Benzmüller estime que davantage de malwaresattaqueront le matériel, le BIOS, la virtualisation et lesfonctions du noyau. Il y a déjà des programmes nuisiblesqui savent résider dans le MBR. Le meilleur (en fait le pire !)est sans doute à venir. Le Cloud Computing pourrait luiaussi apporter quelques mauvaises surprises. Ce nouveausystème promet un monde IT meilleur… Louer de la puis-sance de calcul ou du logiciel est surtout une nouvelleopportunité commerciale poussée par un certain nombrede grands acteurs. Sur ce point, de grandes questionsdemeurent concernant la sécurité et la gestion des don-nées. Il ne serait pas surprenant que 2010 apporte les pre-

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 43

MALWARESBUSTERS

©Bo

gusl

awM

azur

miers incidents de vol de données dans des services deCloud Computing. Pierre-Marc Bureau redoute, après lelancement de faux antivirus, la propagation de faux pare-feux ou de faux logiciels d’optimisation de la mémoire?Pour Marc Blanchard, les pirates devraient rajouter del’intelligence dans leurs malwares avec, entre autres, desaméliorations des techniques de Storm Worm utilisant descompétences transversales d’auto apprentissages.

Pour Philippe Graveaud,Directeur Technique GS2I,« a v e c 4 0 m i l l i o n sd’Iphone vendus dans lemonde, le marché desSmartphones explose.Après le Blackberry et sesfailles systèmes critiques,je pense que nous allonsconnaître sur l’Iphone debelles sueurs froides. Rienn’est prévu actuellement,l’Iphone se connecte à tra-vers les réseaux Wifi et

3G sur les réseaux locaux, utilise des messageriesMicrosoft Exchange, partage des données (musiques defilms) sous itunes, surfe sur Internet, et le tout sans pro-tection ni contrôle de la part des services de sécurité. Unvrai bonheur ! Du coté des entreprises, toujours lesmêmes risques mais peut être avec plus de contrôle si lesdirections des systèmes d’informations intègrent dansleurs méthodes de contrôle de nouvelles protections detype IDS ou HIPS. Les antivirus actuels ne suffisent plus, leprincipe de détection et surtout d’éradication est obsolètesi on ne met pas en place dans les réseaux locaux ces logi-ciels, véritable forteresse de protection ».

Selon François Paget, la principale tendance pourrait serésumer par « continuité et industrialisation » : - Le phishing. Au regard des attaques « francophones » deces 6 derniers mois, cela me semble discutable. Je penseplutôt qu’en 2010 les attaques vont continuer à se diversifier(CAF, impôts, etc.) et rester toujours aussi nombreuses.- Les attaques sur les monnaies virtuelles, aussi bien ducôté des jeux (WoW, Runescape) que des véritables plates-formes financières vont s’amplifier. - La vente en ligne de produits inefficaces ou inexistantspar le biais de sites piégés (redirections), de bannières, demanipulation des outils de recherches va se poursuivre etpeut-être se diversifier.- Les attaques ciblées. Celles-ci ne s’adresseront qu’à quel-ques individus, quelques chefs d’entreprises. Le courriel,totalement personnalisé, passera comme crédible.Quelques entreprises suisses en ont fait les frais en 2009.Ces mêmes attaques se produiront également à des fins

politiques (souvenons-nous de la découverte du réseauGhostnet et d’attaques ciblant quelques journalistes occi-dentaux travaillants en Chine).

A côté de ces constatations habituelles, d’autres tendancesdevraient s’affirmer dans les prochaines années. En toutpremier lieu, la cybercriminalité va se rapprocher de lacriminalité conventionnelle jusqu’à s’en retrouver absor-bée. Inexorablement, l’argent devient une donnée imma-térielle. Le nombre de transactions financières effectuéesau travers d’Internet ne cesse d’augmenter. A côté des cof-fres forts de nos banques, des coffres forts virtuels et desportemonnaies électroniques contiennent des monnaiesvirtuelles qui s’échangent sur de nouvelles places finan-cières en expansion. Aujourd’hui, la prostitution, le traficde drogue et les jeux d’argent passent aussi par le Net.Afin de ne pas perdre leur pouvoir et leurs parts de mar-ché, les groupes criminels conventionnels ont comprisqu’ils doivent s’adapter. Gageons que de nouvelles guerresdes gangs se préparent. A leurs termes, tous les groupescriminels existants auront leur branche informatique, etInternet sera pour eux une source croissante de revenus. Un même rapprochement va se poursuivre avec lesmilieux liés à la délinquance économique et financièreorganisée. Une fois détournée, l’argent du cybercrime doitêtre intégré dans l’économie légale. Les mules et le « blan-chiment de proximité » (par exemple les cités) ne suffisentplus à écouler « l’argent noir ». Les cybercriminels qui ont,dans un premier temps, cherché à créer leurs propresstructures de blanchiment vont de plus en plus fréquem-ment s’associer avec des acteurs confirmés de la délin-quance en col blanc. La couverture mondiale du Net, larapidité des transactions, les difficultés d’identificationdes clients et la complexité des systèmes juridiques fondéssur des principes de territorialité et de souveraineté vontleur faciliter la tâche.Ces évolutions iront de paire avec une escalade de la vio-lence à l’encontre de ceux qui se mettront au travers de laroute des cybercriminels. Sans état d’âme, certains d’entreeux appliquent dès maintenant les méthodes de leursaînés : Cagatay Evyapan, cyber-escroc spécialisé dans l'in-trusion de comptes bancaires a été arrêté en septembre2008. Il n’avait pas hésité à diffuser la photographie d'unde ses anciens complices qu'il venait de torturer aprèsavoir découvert sa collaboration avec la police.L’exploitation de centres offshore hébergeant des servicesbancaires en ligne et des casinos virtuels proches de l’illé-galité ou franchement criminels va encore progresser.Malgré les efforts accomplis par les organisations interna-tionales, les cybercriminels vont exploiter avec plus definesse que par le passé les failles des standards interna-tionaux. De nouvelles opportunités seront ainsi offertesaux acteurs du blanchiment et de la délinquance finan-

44 ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

MALWARES BUSTERS

Philippe Graveaud, GS2i

cière en ligne internationale.Notons enfin le futur rapprochement entre cybercrimina-lité, états voyous et entités non-étatiques transnationales.

Les rumeurs d’attaques informatiques menées ou encou-ragées par des régimes nationalistes, corrompus ou auto-ritaires se font de plus en plus précises. Alors que leconcept de cyber-guerre n’est plus réservé à la science-fic-tion, il n’est pas improbable que des régimes instables,des états hostiles à l’Occident et des mouvements terroris-tes ou radicaux (éco-terrorisme) reprennent à leur comptedes procédés de criminalité numérique. Jusqu’à présent, les états quels qu’ils soient ont toujoursdémenti leur implication dans ce type d’attaque. Le tempsrisque de n’être plus très long avant qu’une preuve indis-cutable de leur participation ne soit démontrée. Comme ilest impossible d’entourer ces lieux chaotiques par un « cordon sanitaire » qui empêcherait la mise en œuvre detelles actions, certains états démocratiques pourraientêtre tentés d’utiliser ces mêmes méthodes à des fins qu’ilsjugent louables. Les conséquences d’une telle dérive, souscouvert de la protection de nos démocraties, pourraients’avérer catastrophiques... n n n

BERNARD OURGHANLIAN, MICROSOFT :

LES PRINCIPALES ATTAQUES RÉPERTORIÉES PAR LE « RAPPORTMICROSOFT SUR LES DONNÉES DESÉCURITÉ (JANVIER À JUIN 2009) »

• Au niveau mondial,les chevaux de Troiedivers (y compris logi-ciels de sécurité facti-ces) sont restés la caté-gorie prédominante ;par ailleurs, les versinformatiques sont pas-sés de la cinquièmeplace au cours du 2èmesemestre 2008 à ladeuxième au cours du1 er semest re 2009 ;enfin, la prédominance

des renifleurs de mot de passe et des outils de surveil-lance s’est également étendue, en partie à cause de l’aug-mentation des programmes malveillants visant lesjoueurs en ligne• Aux États-Unis, au Royaume-Uni, en France et en Italie,les chevaux de Troie représentaient la plus grande catégo-rie simple de menace (on parle ici de menace simple car,la plupart du temps, les menaces sont utilisées en cascadepar les attaquants)• En Chine, on a constaté principalement des menacespropres à la langue et liées au navigateur• Au Brésil, les programmes malveillants visant les opéra-tions bancaires en ligne ont été très répandus• En Espagne et en Corée, les vers informatiques ontdominé, avec en tête les menaces visant les joueurs enligne• Dans le monde, le palmarès s’établit comme suit :

1. Conficker (Ver)2. Taterf (Ver)3. Renos (Cheval de Troie téléchargeur)4. ZangoSearchAssistant (Adware)5. Frethog (Voleur de mot de passe et outil de surveillance)

• En France, le palmarès est le suivant :1. Wintrim (Cheval de Troie divers)2. Taterf (Ver)3. Vundo (Cheval de Troie divers)4. Frethog (Voleur de mot de passe et outil de surveillance)5. Renos (Cheval de Troie téléchargeur)

•En France, Conficker n’apparaît qu’à la 16ème place duclassement alors que ce ver est en tête du palmarès auniveau mondial

Bernard Ourghanlian, Microsoft

MALWARESBUSTERS

©Bo

gusl

awM

azur

46 ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

C’est sans contestationpossible Conficker et sesvariantes qui ont rem-porté la « Palme d’or desvirus ». Selon RalfBenzmüller, la raisonpour laquelle Confickerest le ver qui a connu leplus de succès en 2009tient au fait qu’il peutmélanger des techniquesde propagation, d'obscur-cissement et de corrup-

tion de fichiers. Comme un ver réseau, il attaque lesmachines non protégées. Il est également distribué parl'intermédiaire d’unités de stockage USB. Il dispose doncde plusieurs méthodes d’intrusion dans les réseaux. Unefois à l'intérieur, il se propage à tous les dossiers partagésmal protégés (sans mot de passe ou avec des mots depasse faibles). Une fois installé sur le système, il disposed’un panel de techniques pour cacher sa présence et évi-ter son éradication par un antivirus. C’est une combinai-son mortelle ! Actuellement, plus de 7 millions de machi-nes sont sous le contrôle des auteurs de Conficker. À partune rapide utilisation pour la diffusion d’un faux antivi-rus, ce réseau n'a pas encore été employé. S’il est clairqu’il s’agit d’un Botnet, rien aujourd’hui ne permet desavoir quelle est sa finalité et quelles sont les intentionsdes cybercriminels qui le contrôlent. Selon PhilippeGraveaud, Responsable technique de GS2i, il faut aussimentionner Kido. « Ces deux virus prouvent magistrale-ment que, d’une part, un nombre important de sociétésn’ont pas intégré la nécessité de mettre en place au seinde leur infrastructure une politique globale de mise à joursécurité. D’autre part, que les internautes ne se tiennentpas informés sur la cybercriminalité, la culture de l’infor-mation est pourtant très développée en France, mais le

manque de curiosité de nos concitoyens est affligeant ».

Bernard Ourghanlian, Directeur Technique et Sécurité deMicrosoft, s’appuyant sur le « Rapport Microsoft sur lesdonnées de sécurité (janvier à juin 2009) » estime que

Dans l’espace du cyber-crime, Confickers et ses variantes sont un cas à part. Ce virus polymorphe a eu pour seul effet positif de réunir toute l’industrie informatique dans une alliance appelée le Conficker Working Group. Pour le moment, le débat fuse entre les tenants d’une « histoire sans fin » et ceux pour qui ce virus va s’éteindre de lui-même du fait de sa célébrité.

CONFICKER :CHAMPION DU MONDE DES VIRUS EN 2009Par Marc Jacob et Emmanuelle Lamandé

MALWARES BUSTERS

©Bo

gusl

awM

azur

©Se

bast

ian

Kaul

itzki

BERNARD OURGHANLIAN, MICROSOFT :

LES PRINCIPALES CAUSES DESIMPACTS CRÉÉS PAR CONFICKER

• Des difficultés pour corriger à temps- Patch du SI généralement prévu dans la politique de

sécurité mais politique non toujours suivie dans les faits- Pas mal de cas de patches installés mais avec des

machines non redémarrées• Des mots de passe Administrateur ou de compte deservices trop faiblesIci aussi, bien souvent en violation de la politique desécurité officielle du SI• Des problèmes importants de gestion du cycle de viedes versions des logiciels au sein du SI

- Utilisation de versions non supportées par Microsoft(Windows NT 4, Windows XP SP1, Windows 2003, etc.)• Une politique d’utilisation des clés USB souvent troplaxiste

- Le ver s’est très souvent propagé en infectant desclés USB• Une mise en place d’une politique de verrouillage desmots de passe suite à des essais infructueux qui n’est pastoujours justifiée

- En tentant de connaître les mots de passe réseau,le ver déclenche le verrouillage automatique du comptecomme ce qui se passe quand un utilisateur tape unmot de passe erroné plusieurs fois

- Ceci a probablement été la cause majeure desindisponibilités dues à Conficker dans les entreprises etles administrations

Ralf Benzmuller, G DATA

plus de 60 % des plus grandes entreprises françaises ontété victimes à des degrés divers de Conficker (sans oublierun certain nombre de ministères et de services publics).Conficker est très certainement le ver ayant eu le plusd’impact en entreprise depuis Sasser (2004). C’est aussitrès probablement le code malfaisant ayant posé le plusde problèmes aux antivirus et aux outils d’éradicationassociés depuis Storm (2007). Conficker, une fois installé, commence par se protéger endésactivant les défenses adverses, puis tente d'évoluer viason système de mise à jour ; il n'est toutefois pas évolutifen lui-même : il ne peut muter, par contre, il possède unsystème de mise à jour. On aurait donc pu croire qu'il secontentait de s'installer et de se mettre à jour, puisquejusqu'à la version D, c'est ce qu’il fait. Ce serait malheu-reusement une erreur car, à partir de la version E, il tented'installer le spambot Waledac et le scareware Spy-Protect2009 avant de se désinstaller.Ainsi, s’il agit plutôt comme un bot que comme un virus,cela n'enlève rien à sa dangerosité, car il compromet toutde même le système. Et si l'on réfléchit aux conséquences,ne présage rien de bon. D’une manière générale, on peutconsidérer que Conficker a constitué un avertissement àpeu de frais. Il est à noter qu’il contient des technologiesde défense contre l’analyse avancée : utilisation sophisti-quée de chiffrement binaire, de signature numérique etde hachage (utilisation de MD6 qui avait été rendu publicà peine quelques semaines auparavant) afin d’interdire àdes tiers de tirer parti de la population de machines infec-tées. Son principal objet est de procurer à ses auteurs unmécanisme sécurisé de mise à jour binaire qui leur per-met de contrôler efficacement des millions de PC dans lemonde.

A travers l’utilisation de ces méthodes de chiffrementbinaire, les auteurs de Conficker ont pris soin de s’assurerque d’autres groupes ne puissent télécharger leurs pro-pres binaires sur les machines infectées et ces méthodesde protection ont été utilisées pour couvrir tous les servi-ces de mise à jour. Il est donc assez probable qu’il ait étéécrit par des professionnels.

Alors, à quoi Conficker a-t-il bien pu servir : • Peut-être que l’aspect le plus évidemment effrayant deConficker est son clair potentiel de nuisance ; au cours dela longue histoire des épidémies de malwares, peu d’en-tre eux peuvent se targuer d’avoir ainsi réussi à infiltrerdes millions de machines (probablement aux alentours de7 millions de machines au niveau mondial).• Dans le meilleur des cas, il aurait pu permettre la miseen place d’une plateforme profitable et soutenable sur lemoyen terme de fraude, de vol et d’escroquerie.• Dans le pire des cas, il aurait pu être transformé en unearme offensive permettant d’effectuer des attaques, non

seulement en direction de pays mais de l’Internet toutentier.• Ceux qui l’ont écrit ont été capables d’infiltrer desréseaux militaires, des entreprises, des PC à la maison, deséléments d’infrastructure critique, des universités, de parle monde.• Ce qui est certain, c’est que les compétences mises enœuvre en termes de programmation, de chiffrement, dedissimulation de code, de connaissance du fonctionne-ment interne de Windows,… ne sont pas à la portée dupremier hacker venu.• La plus grande des craintes est peut-être d’imaginer ceque les attaquants pourraient faire ensuite, étant donnétout ce qu’ils ont appris…

Il reste bien évidemment à savoir qui était derrièreConficker… En tout état de cause, pour l’immense majo-rité des entreprises et des utilisateurs à la maison, il a étéun avertissement sans frais; souhaitons qu’il serve vrai-ment d’avertissement et que les entreprises mettent enplace un dispositif d’installation efficace des correctifs desécurité…

Toute l’industrie informatiquemobilisée pour lutter

contre Conficker Un des seuls effets positifs de Conficker a été la mobilisa-tion générale de l’industrie informatique pour luttercontre les menaces, souligne Bernard Ourghanlian. Celaavait été le cas l’été 2008 avec le problème DNS. Ainsi,Conficker a vu la création du Conficker Working Group(http://www.confickerworkinggroup.org/), dont sont mem-bres l’ICANN, NeuStar, VeriSign, CNNIC, Afilias, PublicInternet Registry, Global Domains International Inc., M1D

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

MALWARESBUSTERS

47

In the area of cyber crime, Conficker and its variants stand apart.The only positive side effect of this polymorphous virus has beento unite the entire IT industry in an alliance called the Conficker

Working Group. For the moment, the debate is raging betweenthose who think the virus will go on forever and those who think it

will die out of its own accord because of its notoriety.

CONFICKER: WORLD VIRUS CHAMPION IN 2009BY MARC JACOB AND EMMANUELLE LAMANDÉ

©Bo

gusl

awM

azur

Global, AOL, Symantec, F-Secure, ISC, des chercheurs del’université de Georgia Tech, the Shadowserver Foundation,Arbor Networks, Support Intelligence, afin de coordonnerune réponse globale avec l’ensemble de ces acteurs pourmettre hors service les domaines ciblés par Conficker.

Ainsi, la mobilisation de l’ICANN a été en tout pointremarquable puisque cette entité qui gouverne le DNSmondial a lancé des actions préventives auprès de l’en-semble des bureaux d’enregistrement des TLD des domai-nes affectés par le générateur de domaine de Conficker etnotamment :• Le 13 mars 2009, NIC Chile le ccTLD pour .cl a bloquétous les noms de domaines mentionnés par le ConfickerWorking Group et revu une centaine de domaines déjàenregistrés dans la liste du ver ;• Le 24 mars 2009, le CIRA, l’autorité canadienne, a ver-rouillé tous les noms de domaines non précédemmentenregistrés susceptibles d’être généré par le ver dans les12 prochains mois ;• Le 27 mars 2009, NIC-Panama, l’autorité du Panama, abloqué tous les noms de domaines mentionnés par leConficker Working Group ;• Le 30 mars 2009, SWITCH, l’autorité suisse, a annoncéavoir « pris des actions pour protéger les adresses termi-nées par .ch et .li contre le ver Conficker » ;• Le 31 mars, NASK, l’autorité polonaise, a verrouillé plusde 7 000 domaines en .pl susceptibles d’être générés parle ver. NASK a aussi alerté de la possibilité d’une attaquede type DDOS sur des domaines légitimes qui faisaientpartie des adresses générées ;• Le 2 avril 2009, Island Networks, l’autorité d’enregistrementpour Guernesey et Jersey, a confirmé, après des investigationsen liaison avec l’IANA, qu’aucun nom en .gg ou en .je, n’ap-partenait aux ensembles d’adresses générées par le ver.

De telles mobilisations, au-delà des situations de concur-rence des différents acteurs de l’industrie, montrent trèscertainement la voie à suivre pour éradiquer les menacessur l’Internet dans le futur.

Conficker : vers la fin ou de nouveaux problèmes ?

Le débat fait rage… François Paget pense comme ses confrères que la pre-mière finalité de Conficker est l’établissement d’un botnetconséquent. Ses créateurs peuvent ainsi installer sur tousles postes distants les logiciels (malveillants) qu’ils souhai-tent. Pour lui, sa seconde finalité est financière. Il peut

être loué à des spammeurs, des fraudeurs (phishing, vold’identité) et des diffuseurs de scareware (faux logiciels desécurité). Mais il reste bien des zones d’ombre. Ne pour-rait-on pas utiliser Conficker pour mener une attaque mas-sive en DDoS, voire une paralysie partielle d’Internet ? Ilest cependant bien triste de constater que l’attaque mar-che uniquement de par le fait qu’il existe un grand nom-bre de postes mal protégés (dont de nombreuses versionsillégales de Windows). « En cette fin d’année, les technolo-gies utilisées par le Storm Worm Conficker / Downadupsont en train de prospérer au travers d’autres codes mal-veillants, constate Marc Blanchard. « De nombreuses per-sonnes pensent que ce Storm Worm est définitivement éra-diqué, il n’en est rien, car les dernières statistiques des fluxInternet sur le Port 445 démontrent bien l’activité persis-tante de ce ver. Sachant qu’il est capable de changer decodes et d’être réactivé sur la toile en 23 jours, 22 heures,57 minutes, 1.20 secondes, il n’en est pas moins que ceschangements de codes, lorsqu’ils sont reçus, sont opérésen moins de quelques secondes de par ses technologies deparsing sur les moteurs de recherches » conclut-il.

Pour Pierre-Marc Bureau,Chercheur senior chezESET, ce logiciel malveil-lant a infecté des millionsd’ordinateurs en se propa-geant d’un système versun autre sans nécessiterl’intervention d’utilisa-teurs. En plus du nombreélevé de systèmes infec-tés, c’est le mystère quiplane toujours sur la fina-lité de ce malware qui lerend aussi remarquable.

C’est la première fois qu’un malware aussi répandu aréussi à « cacher son jeu »… Pourtant, BernardOurghanlian se veut rassurant : « Aujourd’hui, Confickerest toujours présent mais il devrait, en toute logique,diminuer rapidement car il est très visible et donc tous lesefforts sont concentrés sur son éradication ».Effectivement, reprend Pierre-Marc Bureau,Win32/Conficker a trop attiré l’attention des médias et deschercheurs et a rendu son opération risquée. PhilippeGraveaud n’est pas d’accord avec ces analyses : « la com-plexité de Conficker a permis aussi de voir plusieurs facet-tes de cette menace, situé entre le Bot et le virus. Cetteattaque montre ce qui nous attend prochainement : uneattaque ciblée sur une faille système, une propagation ful-gurante dans les réseaux, des mutations rapides par lesmises à jour du virus, la destruction des protections del’ordinateur, l’impossibilité de le détecter, et enfin le Graalà travers le vol des données ». n n n

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 49

MALWARESBUSTERS

©Bo

gusl

awM

azur

Pierre Marc Bureau, ESET

50 ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

Après une présentation de la journée par Eric Doyen,Président du Club 27001, Alain de Greve, Coordinateur pourla Belgique des experts ISO en sécurité, a fait le point sur lestravaux du comité ISO/IEC JTC 1/SC27 et les dernières évolu-tions des normes 270xx. Il a dressé un aperçu de la structurede l'ISO, puis détaillé le processus de normalisation, qui estle fruit d'une collaboration entre de nombreux états et orga-nismes de tailles diverses. La première étape est celle del'étude de faisabilité d'un nouveau projet, qui se conclutpar un vote des comités. Si le résultat est positif, le travaild'écriture commence pour aboutir à un « working draft ».Plusieurs itérations de six mois peuvent être nécessairesavant d'aboutir à un texte mûr. Ensuite, chaque état doitappuyer ou non le projet, qui devient, s'il est accepté, un « committee draft ». Dans une quatrième phase, le textefait encore l'objet de discussions sur des points précis,jusqu'à devenir un « draft international standard », finale-ment soumis à un vote élargi. Il en résulte alors une normeinternationale (international standard) publiée. Au total,l'ensemble de la procédure prend en moyenne 2,8 années,et des révisions sont entreprises tous les cinq ans ou en casde rapport d'anomalie. L'attention se concentre ensuite surle sous-comité SC27, qui compte actuellement 42 "P-mem-bers", c'est-à-dire membres actifs, et 14 "O-members", quisont des observateurs2. Les groupes de travail 1 et 4 de cesous-comité traitent de la série de normes 27000.Concernant l'avancée prévisionnelle des travaux sur les nor-mes 270xx par le groupe 1, Alain de Greve détaille une pro-position canadienne de taxonomie de la norme 27002, endiscussion car certains états y sont opposés. Il s'agirait dediviser la norme en six parties (Security Strategy &Governance, Information Security Mgmt & Ops, InformationSecurity, Physical & Environmental Security, PersonnelSecurity, IT Security), chacune d'entre elles étant divisée en6 sous-parties, pour aboutir à un total de plus de 300 mesu-res de sécurité, contre 133 aujourd'hui. Cette réorganisationpermettrait de mieux structurer la norme et d’accroître lafinesse dans la sélection des mesures.

« L’aventure » de la certification,selon Eric Wiatrowski

d’Orange Business ServicesEric Wiatrowski, Responsable sécurité chez Orange BusinessServices, s’est intéressé à « l'aventure d'une certification »,en l'occurrence celle du « Master Service Center » du Caire.Pour rappel, Orange Business Services est une marque deservices dans le monde, regroupant notamment FranceTélécom, Orange et Equant, pour un total d'environ 20 000personnes. Le groupe a une stratégie globale de conformitéà ISO 27001 et une stratégie locale de certification(Centertel en Pologne et PCS au Royaume-Uni ont été pré-curseurs). Il explique les raisons de la certification, à savoirune certaine pression des clients, un contexte favorable(conformité groupe, certifications ISO 15048, SAS 70 et ISO9001), mais aussi la concurrence, qui incite à se démarquer.En outre, la certification permet de motiver les personnelset répond, dans certains pays, à une demande émergentelors de l'attribution de licences télécom. Eric Wiatrowski adécrit les grandes étapes de la certification, en commen-çant par le choix du périmètre. Il s'agissait ici de choisir uneactivité et un site représentatifs, sans ambition excessive.En pratique, c'est le « Master Service Center » du Caire,regroupant plus de 1000 personnes, qui a été sélectionné.Un budget a été alloué fin 2007, et le premier audit internea été mené en juillet 2008, avant l'organisation d'un auditexterne à blanc deux mois plus tard par Deloitte. Aprèsquelques corrections, l'audit de certification a été mené ennovembre 2008 par AFNOR Certification. Cette démarche aobligé l'entreprise à nommer et à former un responsablesécurité local, et à lancer une campagne de sensibilisationà la sécurité. Au final, un communiqué de presse a étépublié et les managers sont, aujourd'hui, plus impliquésdans la sécurité.

Le Club 270011 organisait le 19 novembre dernier sa troisième conférence annuelle. Après divers témoignages d’entreprises certifiées, le débat a montré que le déficit d’entreprisescertifiées en France venait du manque de contrainte légale, sans compter l’absence de dynamisme des entreprises de certification et des formateurs.

CONFÉRENCE DU CLUB 27001 :LES ORGANISMES CERTIFICATEURSDOIVENT ÊTRE PLUS DYNAMIQUESPar Frédéric Connes, Consultant HSC

NORME

NORME

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 51

Parmi les facteurs clés de cette réussite, il souligne principa-lement le choix des partenaires, l'encouragement des équi-pes, l'utilisation de l'existant et la mutualisation des certifica-tions, qui réduit les perturbations opérationnelles. Le bilanest positif, puisque la certification apporte un avantage com-pétitif certain, ainsi qu'une émulation entre les équipes. Lecoût total est estimé à 6 hommes-mois.

Easynet France : commentmaintenir la certification d’un

Data CenterSandrine Lanery, Directrice des opérations chez EasynetFrance, s’est exprimée sur le maintien de la certification ISO27001. Fournisseur de services globaux (hébergement, télé-présence, services IP), Easynet emploie 110 personnes enFrance et dispose de Data Centers dans le monde entier.L'entreprise s'est récemment orientée vers la sécurité en rai-son d'audits demandés par ses clients, et a recherché laconformité avec la norme ISO 27001. Lancé en octobre2007, le projet a nécessité l'intervention du GroupInformation Security Manager, maîtrisant la norme, et d'unconsultant qualité. Un Security Forum a également étéconstitué. Il s’agit d’une structure toujours en place ayantdes responsabilités dans les ressources humaines, lesaspects juridiques, le service d'hébergement et la sécuritéphysique et logique, qui se réunit tous les trois mois. Tousles documents ont été rédigés en français et en anglais.Finalement, la certification a été obtenue de BSI le 15 juil-let 2008. Le périmètre du SMSI comportait le Data Centerfrançais et les solutions hébergées, et la déclaration d'appli-cabilité recensait 103 mesures de sécurité. Du point de vuede la démarche adoptée, la méthodologie du groupe a étéreprise, notamment en termes de plan de continuité et detests réguliers, avec des adaptations aux pratiques localesfrançaises. Un programme de prise de conscience de lasécurité a été mis en place, en particulier avec des actionsde sensibilisation, des sessions de formation ou encore l'or-ganisation de quizz. Par ailleurs, de nombreuses procéduresont été formalisées. Cependant, l'organisation d'Easynet aévolué, notamment l'arrêt du soutien du GroupInformation Security Manager. Au bout d'un an, il a étédécidé de faire un bilan, confié à Hervé SchauerConsultants. Ce bilan a mis en évidence les difficultés demaintenir le SMSI dues à l'absence de propriétaire, tantdans le suivi au quotidien que dans l'application de la bou-cle PDCA. Easynet a donc décidé de se réapproprier le SMSI,par la mise en place de workshops (revue des actifs, des ris-ques, des documents...), une révision des mesures d'effica-cité, des audits de contrôle, l'approbation d'un budget d'as-sistance et l'optimisation des réunions du Security Forum.Cette démarche a permis l'appropriation du SMSI en local eta servi d'exemple de ce qui pourrait être fait dans d'autresfiliales européennes d'Easynet.

La certification version caisse de retraite

Jean-Louis Coulon, Directeur général du groupeRéunica, a fait part de son expérience de sécurité dessystèmes d'information au sein du GIE Systalians. Il arappelé, dans un premier temps, que le groupe Réunicaest le deuxième groupe de retraite complémentaire enFrance et que Systalians est le GIE Informatique dugroupe Reunica-Bayard. La protection sociale estaujourd'hui un enjeu de société, car le modèle issu dela Seconde Guerre mondiale ne semble plus pérenne.Des réformes et modifications profondes sont en cours,et dans ce cadre la sécurité apparaît comme un enjeumajeur, relevant de la direction générale. Pour y répon-dre, un programme stratégique baptisé "PS10" a été misen place, qui est un système de management des ris-ques et de la qualité au sein du groupe. Il doit permet-tre une mise en conformité avec les différentescontraintes réglementaires, qui sont notamment lerèglement de sécurité des fédérations AGIRC et ARRCO,fondé sur ISO 27002, et, à partir de 2012, la directiveSolvency II, qui s'applique notamment aux compagniesd'assurance et aux mutuelles. L'orateur évoque ensuiteles enjeux de la certification ISO 27001, qui sont princi-palement de se démarquer dans le secteur et de renfor-cer la confiance des clients, sans pour autant aller troploin. Il précise que Systalians mène une approche glo-bale des systèmes de management, avec une certifica-tion ISO 9001 en 2001, 20000-1 en 2004 et 27001 en2009. Sur 27001, la démarche de certification a durédeux ans et s'est conclue par l'obtention du certificat enjuillet 2009, délivré par LSTI3. Un bilan initial a étémené en 2007, qui a conduit à la mise en place de nom-breux projets techniques, tels que la réalisation de testsdeux fois par an, l'installation de systèmes redondants,

The 27001 Club held its 3rd annual conference on 19 November2009. After several presentations by companies that had already

obtained certification, the discussion revealed that the limitednumber of certified companies in France was due to a lack of

legal constraints and a lack of dynamism on the part of the certi-fying companies and training organisations.

27001 CLUB CONFERENCE: THE CERTIFYING BODIESHAVE TO BE MORE DYNAMIC

BY FRÉDÉRIC CONNES, CONSULTANT WITH HSC

le renforcement des systèmes de contrôle et la créationd'un chapitre sécurité dans tous les projets. Le SMSI deSystalians a été défini, et regroupe l'ensemble des acti-vités métiers et des sites, soit 64 actifs dont 13 critiques.Au total, 126 mesures de sécurité ont été sélectionneés.La volonté manifestée au plus haut niveau, la fortemobilisation des équipes internes et l'accompagne-ment au quotidien ont joué un rôle déterminant dansle succès de la certification. Finalement, celle-ci a per-mis de réduire les coûts, de renforcer la confiance etd'améliorer la sécurité dans le temps. Il reste mainte-nant à optimiser l'intégration des systèmes de manage-ment, à rationaliser les démarches et à intégrerSolvency II.

Des difficultés d’imposer la certification au CNRS

François Morris, RSSI du siège du CNRS, est intervenusur le thème de « la SSI au CNRS, évolution vers un SMSI ».Après un bref aperçu de la structure du CNRS, qui estcomplexe, l'organisation de la SSI est présentée. Unedistinction est faite entre la chaîne fonctionnelle, tant àl'échelle nationale, régionale que locale, et la chaînehiérarchique. La SSI est une préoccupation ancienne,qui remonte au moins à 1997 pour les procédures docu-mentées. Un bulletin spécialisé est édité depuis 1994,des formations sont organisées depuis 1990 et ungroupe de travail CAPSEC a été installé en 2005, qui estchargé d'établir des documents et des guides.L'intervenant revient ensuite sur la mise en place d'unSMSI, qui répond à la nécessité de franchir une étape,

de pérenniser, de formaliser, et d'accroître le pilotage.Le besoin de SSI est justifié par l'existence de risquesréels et aussi par le milieu très compétitif dans lequels'insère le CNRS. Une PSSI est en place depuis fin 2006,mais elle dépasse largement le cadre d'une PSSI strictosensu, puisqu'elle contient beaucoup d'éléments d'unSMSI et divers documents exigés par la norme ISO27001. Il faut noter ici qu'il s'avère très difficile d'impo-ser la SSI en raison de la culture libertaire de l'orga-nisme. Les opérations de formation sont détaillées, caril s'agit d'un des principaux leviers pour agir au CNRS.24 personnes ont été formées ISO 27001 LeadImplementer par Hervé Schauer Consultants en 2008, etcertifiées par LSTI. Enfin, des formations internes sanscertification sont prévues en région en 2010.Concernant les méthodes et outils employés, la PSSI estdéclinée au niveau local, avec une appréciation des ris-ques uniquement sur les spécificités locales et la reprisedes mesures établies à l'échelle nationale. De plus, ladéclaration d'applicabilité est déjà en grande partie réali-sée. Par ailleurs, une mutualisation des efforts a étéentreprise avec la constitution et la mise en commun deprocédures et de documents génériques. Des exemples detableaux reprenant l'annexe A de la norme ISO 27001 sontprésentés. Finalement, les apports de la démarche SMSIsont la mise en place d'un référentiel commun au sein duCNRS et le passage d'une culture orale à une culture écritequi préserve mieux la mémoire de l'organisme. Les pers-pectives d'avenir sont l'extension du déploiement dansles différentes unités, toutes les régions devant êtreconcernées d'ici six mois, le recours croissant à l'accom-pagnement dans chaque entité et une démarche de certi-fication pour certains périmètres. Ainsi, aujourd'hui, l'op-tique est devenue plus managériale que technique.

52 ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

NORME

IBM et la certificationLoïc Guézo, IBM France, a présenté le retour d'expé-rience de son entreprise sur la certification ISO/IEC27001. IBM assure la gestion des systèmes d'informa-tion des entreprises avec ses services d'outsourcing,répartis sur six sites en France et regroupant des dizai-nes de milliers de serveurs. Dès lors, l'entreprise doitfournir des garanties de niveaux de service et répondreà des exigences de sécurité, ce qui l'a amenée à envisa-ger une certification ISO 27001, d'autant que son modede fonctionnement était déjà proche de la démarchePDCA. Le management a donc apporté son soutien auprojet dès 2005 et a décidé de procéder à une doublecertification ISO 20000 et 27001. Une équipe de troispersonnes a été constituée pour superviser les deux cer-tifications. Elle était composée d'un chef de projet, d'unleader ISO 20000 et d'un leader ISO 27001, et a procédéà une analyse des processus existants et à une compa-raison avec les exigences des normes, ce qui a permisd'identifier les principaux deltas. Ces derniers prove-naient de procédures manquantes et, surtout, d'unmanque de communication entre les processus. A par-tir de là, des plans d'action ont pu être mis en oeuvrepour résoudre les problèmes, notamment par l'écrituredes procédures manquantes et la mise en place d'unemeilleure coordination entre les services, avec en parti-culier des réunions hebdomadaires et mensuelles.Finalement, tous les contrôles ont été pris en comptepour répondre aux besoins des clients. L'intervenantdétaille ensuite les difficultés rencontrées, qui tiennentessentiellement au fonctionnement vertical (en « towers ») de l'entreprise et à la nécessité de correcte-ment prendre en compte les contraintes des clients. Lespoints négatifs constatés ont été la consommation detemps, la difficulté d'impliquer toutes les équipes et laquantité de documents à traiter. A l'inverse, ont étéconsidérés comme des points positifs l'amélioration dela coordination entre les équipes, la mise en place deréférences croisées et le nettoyage des procédures exis-tantes. Les deux certifications ont été obtenues en octo-bre 2007 de Bureau Veritas. Aujourd'hui, l'existence ducertificat est mentionnée dans toutes les propositionscommerciales.

Quand Solucom fait certifierses prestations d’audit

Gérôme Billois, Solucom, a évoqué la « certification ISO27001 des prestations d'audit de sécurité des SI » deson entreprise. Solucom, Cabinet de conseil en manage-ment et système d'information regroupant environ

1000 collaborateurs, a obtenu lacertification ISO 27001 le 18 septembre 2008 sur le péri-mètre de ses prestations d'audit de sécurité.L'entreprise réalise environ 150 audits de sécurité paran avec une équipe de 15 auditeurs en faisant appelponctuellement à d'autres consultants du départementdes services en sécurité qui totalise environ 150 person-nes. Ses services d'audit apparaissent comme sensibles,notamment en raison de l'importance de préserver laconfidentialité et l'intégrité des traces collectées et desconclusions. La certification a été recherchée pour dif-férencier les prestations sur le marché et montrer quel'entreprise était compétente pour accompagner sesclients sur les projets ISO 27001. Une réflexion ad'abord été menée sur le périmètre du SMSI, qui intègrenotamment les auditeurs débutant ou finissant unemission et est donc à taille variable. La sortie du péri-mètre se fait en cas de départ de la société ou au boutd'un an sans activité d'audit. Les processus concernéssont ceux qui gèrent le SMSI, le SI d'audit et les missionsd'audit. La déclaration d'applicabilité comportait 114mesures de sécurité. De nouvelles pratiques PDCAincluant la sensibilisation et des indicateurs d'activitéet d'efficacité ont été mises en oeuvre et un focus par-ticulier a été mis sur le contrôle. Le projet a représentéau total 80 jours-hommes et les tâches récurrentes sontévaluées à environ 40 jours-hommes par an. Au final,Solucom a bénéficié de certaines facilités, comme l'ex-pertise interne sur les normes, mais a aussi dû seconfronter à certains challenges, comme faire adopterle principe des conventions de service et identifier unoutillage sécurité conforme aux exigences des audi-teurs. Un an plus tard, la base apparaît solide et capa-ble de supporter des évolutions, comme le passage de23 à 36 actifs et de 15 risques majeurs et significatifs à8 risques significatifs. De plus, la certification a permisl'identification de points d'attention grâce à l'audit, etla mise en oeuvre de pratiques opérationnelles simples. Il s'agit donc d'un succès avec des retours internes positifs.

La certification au LuxembourgNicolas Mayer, Centre de recherche publique HenriTudor au Luxembourg, s’est intéressé aux initiativespour l'adoption par les PME de l'ISO/IEC 27001 auLuxembourg. Le Centre Henri Tudor fait de la recher-che appliquée à un horizon de deux à trois années. Ildispose d'un financement privé et public à parts éga-les et regroupe 350 personnes, dont 120 travaillent surles technologies de l'information et de la communica-tion. Le centre a collaboré avec le Ministère del'Economie et du Commerce extérieur du Luxembourg

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 53

NORME

sur un projet baptisé « ISMS-PME », dont l'objectif estla rédaction d'un guide d'implémentation d'un SMSIadapté aux PME, avec la réalisation de modèles etd'outils logiciels supports de la démarche. Une expéri-mentation initiale a été conduite avec l'entrepriseCodasystem, visant à maîtriser la norme ISO 27001 etdévelopper les compétences sur l'implémentationd'un SMSI. L'expérience s'est déroulée de juin 2006 àmai 2008 et a nécessité l'investissement d'environ 100jours-hommes. Après de nombreuses adaptations liéesnotamment au manque de maturité organisation-nelle, au besoin de formation et à l'absence de procé-dures formalisées, Codasystem est finalement devenuela première entreprise privée à obtenir la certificationau Luxembourg, certifiée par SNCH4. Dans unedeuxième phase, le projet ISMS-PME avait pour objec-tif de produire le guide. Il reprend et réduit les exigen-ces de la norme ISO 27001 et simplifie la présentation.Deux outils ont été formalisés, l'un étant une appré-ciation des risques suivant la norme ISO 27005 et l'au-tre une « gap analysis » ISO 27001. Par ailleurs, unensemble de modèles, utilisables tels quels ou commeexemples, a été réalisé. Le guide a ensuite été soumisà une revue par une douzaine d'experts et à une expé-rimentation. Le Ministère de l'Economie luxembour-geois a ainsi initié la mise en place d’un SMSI dansdeux directions en avril 2009, avec un achèvementprévu en décembre 2009. Le contexte était en effet favo-rable, avec une bonne culture SSI et la réalisation en 2006d'une appréciation des risques EBIOS. La compétence despersonnes impliquées s'est révélée positive, tandis quel'implication insuffisante de la direction a été perçuenégativement. Deux autres expérimentations ontconcerné l'Administration de la Navigation Aérienne(ANA) du Luxembourg et l'entreprise IFOnline, quiemploie quatre personnes. Elles ont débuté en octobre2009 et doivent s'achever en mars 2010. ANA est déjà cer-tifiée ISO 9001 et ses systèmes critiques sont contrôlés pardes entités externes, tandis que IFOnline a une bonne cul-ture sécurité, mais manque de formalisation. Les premiè-res conclusions montrent que le guide et les outils ontune valeur ajoutée plus importante avec un organismepeu mature. Les premiers résultats ont été transférés auréseau « Cassis ». Pour finir, l'intervenant détaille les pers-pectives d'avenir et notamment l'accompagnement engrappe, qui consiste à suivre entre trois et cinq entrepri-ses simultanément afin de réduire les coûts, avec des ses-sions de formation et de coaching. Cette phase doit s'éta-

ler de janvier à juillet 2010 et doit permettre d'améliorerle taux de pénétration de la norme ISO 27001 auLuxembourg.

Certification : le manque de communication nuit

à la diffusion de la normePour clôturer cette journée, Béatrice Porrot,Responsable commerciale chez LRQA France, PhilippeBourdalé, Chef de projet chez AFNOR Certification, etPhilippe Bouchet, Directeur des opérations et auditeurchez LSTI, étaient réunis lors d’une table ronde sur lethème de la certification, animée par Anne Confolant,ITespresso.fr. Béatrice Porrot explique que la norme estémergente et qu'aucune disposition contraignanten'impose aux entreprises de se faire certifier. Dès lors,celles-ci ont du mal à percevoir le retour sur investisse-ment. Philippe Bouchet estime, quant à lui, qu'on parlebeaucoup de la norme sans qu'il y ait de retombéesconcrètes, mais il espère une évolution rapide sur cepoint. Enfin, Philippe Bourdalé nuance les propos pré-cédents en affirmant que certains de ses clients ont descontraintes pour se certifier. Anne Confolant souhaitealors savoir qui se certifie. Béatrice Porrot évoque lescaisses de retraite, tandis que Philippe Bouchet estimequ'il s'agit aussi des SSII, des opérateurs télécom et desData Centers. Philippe Bourdalé pense que la certifica-tion correspond à un véritable projet d'entreprise, qui aun coût. Hervé Schauer pose alors la question de savoirs'il n'y aurait pas un déficit de communication autourde la certification par les sociétés de certification. PourPhilippe Bourdalé, les organismes certificateurs ont uneattitude attentiste, alors qu'ils devraient être plus dyna-miques et faire identifier aux entreprises leurs besoinsde certification. Philippe Bouchet estime lui aussi queles organismes de certification ont un rôle à jouer, maisque c'est avant tout aux formateurs d'apporter desclients. n n n

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 55

NORME

1 www.club-27001.fr/2 www.jtc1sc27.din.de/3 www.lsti-certification.fr4 www.snch.lu

56 ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

Pourtant, du fait de sa présence, la messagerie électro-nique instantanée est également devenue forcément unobjet de droit. Comme nous allons le voir, ce type demessagerie engage aussi l’entreprise et il est susceptiblede faire courir de nouveaux risques à l’activité de l’en-treprise, voire de faire courir aux dirigeants de cesentreprises de nouveaux risques juridiques.

Les messages électroniques instantanés engagent

l’entreprisePeu d’entreprises le savent, mais un simple messageinstantané est susceptible d’engager l’entreprise vis-à-vis d’un prospect, d’un client, d’un fournisseur ou d’unpartenaire.

Cette évolution majeure tient à ce que le droit françaisa décidé, depuis dix ans, d’accueillir le support électro-nique comme mode de preuve à l’égal du supportpapier. Ainsi, un simple courriel de commande estl’égal, dans la Loi, d’un courrier de commande surpapier à en-tête de l’entreprise, signé en original etempruntant la voie postale. Il en est de même du mes-sage instantané. La loi du 13 mars 20001 a réformé enprofondeur le droit de la preuve en portant adaptation

de la preuve aux technologies de l'information. CetteLoi a redéfini la preuve littérale et a consacré la forceprobante de l'écrit électronique. L’article 1316-3 duCode Civil dispose en effet que : « l’écrit sur supportélectronique a la même force probante que l’écrit sursupport papier ». Certes, pour que l’écrit numériquesoit admis comme moyen de preuve, l’article 1316-1 duCode Civil prévoit que la messagerie doit respecter troisconditions2 : en premier lieu, la personne dont émanel’écrit doit être dûment identifiée, en second lieu, l’écritdoit être établi dans des conditions de nature à en garantir l’intégrité, et enfin, l’écrit électronique doit être conservé dans des conditions de nature à engarantir l’intégrité.

La messagerie électronique (courriels, chat) est un formidable outil de développement pourl’entreprise et ses collaborateurs. La démonstration n’est plus à faire. La majorité, voire la quasi-totalité, des échanges en entreprise et de l’entreprise avec ses clients, fournisseurs etpartenaires, emprunte désormais ce canal. Quelle entreprise peut aujourd’hui se passer de lamessagerie électronique ? Nous ne sommes même qu’au début de cette mutation déjà bienavancée. Mais si on connaît bien et on appréhende de mieux en mieux sur le plan juridique le cas du courriel, la messagerie dite instantanée, celle qui permet l’échange de messages enquasi-temps réel, messages généralement courts et qui prend également son envol, est peu traitée. On parle à son propos de bavardage (chat en anglais), de clavardage, ce qui traduitbien tout à la fois son efficacité mais également sa particularité essentielle : elle échappe, elle est très volatile. Cette volatilité extrême soulève des questions juridiques particulières.

MESSAGERIES ÉLECTRONIQUES INSTANTANÉES EN ENTREPRISE,UN STATUT JURIDIQUE MÉCONNU Par Olivier Itéanu, Avocat à la Cour, Chargé d’enseignement à l’université de Paris XI

CHRONIQUE JURIDIQUE

Cependant, ces conditions préalables sont théoriques.Le fait est que, désormais, un juge ne peut refuser unmessage électronique comme preuve au seul motif quele support électronique ne le convainc pas. Si le jugerejette la preuve, il ne pourra le faire que si l’une desparties soulève cette irrecevabilité et démontre que lestrois conditions précitées ne sont pas remplies. En d’au-tres termes, le juge n’est pas en droit de rejeter un mes-sage électronique sauf s’il motive ce rejet. A ce jour,aucune jurisprudence n’a été publiée sur l’applicationde l’article 1316-1 du Code Civil.

A ce jour donc, tout message électronique est par principe admissible à titre de preuve.

La messagerie électronique instantanée fait-elle courir

un risque à l’activité de l’entreprise ?

Comme nous l’avons dit en introduction, l’utilisationdes nouvelles technologies, notamment de la message-rie électronique, sur le lieu de travail est un formidableoutil au service de l’entreprise.

La messagerie électronique facilite également le travaildes collaborateurs et est ainsi un moyen d’améliorerleurs conditions de travail.

Mais, il faut avoir conscience que la messagerie électro-nique est également un nouveau facteur de risque pourl’activité de l’entreprise. La messagerie crée avec l’exté-rieur des flux entrants et sortants et les actifs de l’entre-prise peuvent emprunter cette voie pour être dilapidés,pillés.

Parmi les abus connus et susceptibles d’être sanction-nés par la justice, sous réserve qu’on puisse les identi-fier et les prouver, on peut citer :- l’atteinte aux droits de propriété intellectuelle de l’en-treprise, par la diffusion de programmes, de données,de bases de données appartenant à l’entreprise - l’envoi d’informations confidentielles à des boîtes auxlettres privées, à la concurrence - l’achat ou la vente de produits ou services illégaux detype fichiers vidéos ou musicaux pirates attachés à desmessages- la réception ou l’émission de contenus illicites- de mauvaises pratiques pénalisant le réseaux (récep-tion des virus informatique, charge sur le réseau ...).

Enfin, pour l’ensemble des actes illicites commis à par-tir de la messagerie électronique de l’entreprise, et

notamment ceuxénoncés au para-g r a p h e p r é c é -dent, l’entreprisepeut voir sa responsabilité juridique engagée.

Cette responsabilité peut tout d’abord être engagée entant qu’employeur du salarié. En effet, l'employeurpeut voir sa responsabilité civile engagée sur le fonde-ment de l'article 1384, alinéa 5 du Code Civil pour desfaits civils ou pénaux commis par le salarié préposé.

Sa responsabilité sera engagée dès lors que trois condi-tions cumulatives sont réunies : - le salarié a agi sous la subordination de sonemployeur,- ce salarié a causé un dommage à l’occasion de l’exer-cice de ses fonctions,- et avec les outils de l’entreprise, utilisés conformé-ment à leur destination.

En clair, l’employeur « ne s’exonère de sa responsabilitéque si son préposé a agi hors des fonctions auxquellesil était employé, sans autorisation, et à des fins étrangè-res à ses attributions ».

Cette solution aboutit donc à obliger l’entreprise àdédommager des victimes pour des actes qu’elle n’a pascommis et auxquels elle n’a pas participé. Aussi criti-quable soit elle sur le plan de l’équité, il n’en reste pasmoins que l’employeur risque d’être tenu pour respon-sable dans la mesure où il a donné au salarié délin-

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

CHRONIQUEJURIDIQUE

57

© F

alko

Mat

te

LEGAL COLUMN

It goes without saying that electronic messaging (email, instant messaging) is a tremendous tool for businesses and their employees.

Most communications, if not practically all, within a company and withcustomers, suppliers and partners use electronic messaging. Today, a

business cannot do without it. And this is only the beginning. Althoughemail is familiar and well understood from a legal point of view,

so-called instant messaging, which allows small amounts of informationto be exchanged in real time, is hardly touched upon. The use of the

word ‘chat’ to describe IM systems demonstrates the particularity of thismedium: it is a form of communication that ‘slips’ out and is by naturevolatile. It is this extreme volatility that raises a number of legal questions.

ELECTRONIC MESSAGING SYSTEMSIN THE BUSINESS ENVIRONMENT:

THE LEGAL STATUS IS NOT WELL KNOWNBY OLIVIER ITÉANU, ATTORNEY-AT-LAW

HEAD OF CURRICULUM STUDIES AT THE PARIS XI UNIVERSITY

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

CHRONIQUEJURIDIQUE

59

quant les moyens matériels pour commettre un délit enligne.

Ce d’autant que les tribunaux ont pour ligne constanted’appréhender de manière très lâche la condition rela-tive à l’exercice dans ou hors des fonctions.

Un arrêt de la Cour d’Appel d’Aix en Provence a ainsiconfirmé la condamnation d’un employeur pour avoirmis à disposition d’un salarié les moyens techniquesnécessaires à la mise en ligne d’un site internet contre-faisant celui d’une autre société3.

Ainsi, la Cour a estimé que le simple fait que le salariéait utilisé l’accès Internet et les logiciels mis à sa disposition suffisait à rendre l’employeur responsablesolidairement avec son salarié des faits qui lui étaientreprochés.

Cette jurisprudence a été abondamment commentéemais n’a pas été jusqu’à ce jour clairement contredite.

Ce qui est vrai pour l’accès Internet l’est également pourles logiciels de messagerie, dans la mesure où il s’agitde la mise à disposition de moyens et leur contrôle quiest en cause.

Par ailleurs, l’usage de la messagerie instantanée au sein de l’entreprise soulève la problématique del’identification du salarié responsable en cas d’abus etévoque les difficultés liées à la conservation des données dites de connexion4.

En effet, d’un point de vue technique, l'accès de l'em-ployé à l'Internet, y compris l’usage de sa messagerieinstantanée, s'effectue de façon indirecte via la passe-relle de l'entreprise. Par conséquent, l'ensemble desemployés utilisent la même adresse IP (celle de la passerelle) dans le cadre de leurs activités sur l’Internet.Seules les données de connexion, conservées par la passerelle de l’entreprise, permettent de connaître l'activité de chacun des employés sur l’Internet.

Dès lors, la conservation des données de connexion estune opération importante pour que la société puisseidentifier les auteurs d’un éventuel abus.

Cependant, une question peut se poser à ce stade : lesentreprises sont-elles soumises à une obligation légalede conserver les données de connexion au même titreque les opérateurs de communications électroniques ?Cette question a fait l'objet d'une décision de la Courd'appel de Paris le 2 février 2005 dans l'affaire WorldPresse Online c/ BNP Paribas. En l’espèce, la SociétéWorld Presse Online a été victime d'un courrier électro-nique anonyme adressé à deux de ses correspondants

étrangers leurannonçant lamauvaise santéfinancière deleur employeur.A la suite de ce courrier électronique, les deux corres-pondants ont présenté leurs démissions. Après investi-gations, il est apparu que l'adresse IP de l'expéditeur ducourrier électronique appartenait à la société BNP PARI-BAS. La société World Presse Online a donc demandé aubanquier l'identité de l'expéditeur du courrier électro-nique. N'ayant obtenu aucune réponse, la société WorldPresse Online a saisi la justice et a obtenu gain de causecontre BNP PARIBAS.

Il convient de noter que les faits remontent à l'année2000 et la loi régissant les données de connexion à cetteépoque était celle du 1er août 2000. Les juges ont consi-déré qu’« en sa qualité, non contestée, de prestatairetechnique au sens de l’article 43-7 de la loi du 1er août2000, la Société BNP PARIBAS est tenue, en applicationde l’article 43-9 de ladite loi, d’une part, de détenir etde conserver les données de nature à permettre l’iden-tification de toute personne ayant contribué à la créa-tion d’un contenu des services dont elle est prestataireet, d’autre part, à communiquer ces données sur réqui-sitions judiciaires ».

Cette décision est pour le moins discutable, notammenten ce qui concerne son argumentation. Il convient, toutd’abord, de revenir aux dispositions des articles 43-7 et43-9 de la loi du 1er août 2000.

L’article 43-9 dispose que « les prestataires mentionnésaux articles 43-7 et 43-8 sont tenus de détenir et deconserver les données de nature à permettre l'identifi-cation de toute personne ayant contribué à la créationd'un contenu des services dont elles sont prestataires ».Les prestataires mentionnés aux articles 43-7 et 43-8 dela loi du 1er août 2000 sont « les personnes physiquesou morales dont l'activité est d'offrir un accès à des ser-vices de communication en ligne autres que de corres-pondance privée » et « les personnes physiques oumorales qui assurent, à titre gratuit ou onéreux, lestockage direct et permanent pour mise à dispositiondu public de signaux, d'écrits, d'images, de sons ou demessages de toute nature accessibles par ces services ».

BNP PARIBAS n’a pas pour activité d’offrir un accès àdes services de communication en ligne, ni d’assurer lestockage de fichiers de son, d’écrit et d’image. En consé-quence, BNP PARIBAS ne rentre dans aucune des catégories de prestataires mentionnés dans les articles43-7 et 43-8 de la loi du 1er août 2000.

La Cour d’appel de Paris voulait étendre les dispositions

de l’article 43-9 de la loi du 1er août 2000 à toutes lesentreprises qui disposaient d’une connexion àl’Internet, mais la définition précise des prestatairesdans les articles 43-7 et 43-8 ne permettait pas une telleextension.

Aujourd’hui, sous l’empire de la loi du 23 janvier 2006,nous estimons que rien n’a changé pour les entreprises.Les personnes soumises à l’obligation de conservationdes données de connexion au sens de l’article L34-1CPCE sont les opérateurs électroniques et « les person-nes qui, au titre d'une activité professionnelle princi-pale ou accessoire, offrent au public une connexionpermettant une communication en ligne par l'intermé-diaire d'un accès au réseau, y compris à titre gratuit ».

Une société n’offrant pas au public un accès à l’internetn’est a priori pas soumise à l’obligation de conservationdes données au sens de l’article L34-CPCE.

Cependant, il nous paraît utile d’évoquer les disposi-tions de la convention sur la cybercriminalité du 23novembre 2001 signée par la France. Cette conventiondispose dans son article 17 qu’« afin d’assurer la conser-vation des données relatives au trafic, en application del’article 16, chaque Partie adopte les mesures législati-ves et autres qui se révèlent nécessaires :

a) pour veiller à la conservation rapide de ces donnéesrelatives au trafic, qu’un seul ou plusieurs fournisseursde services aient participé à la transmission de cettecommunication; (…) ».

L’article premier de la même convention définit leterme « fournisseurs de services » par « toute entitépublique ou privée qui offre aux utilisateurs de ses ser-vices la possibilité de communiquer au moyen d’un sys-tème informatique (…) ». Cette définition correspondtout à fait aux entreprises qui mettent à disposition deleurs employés un accès à l’internet.

Néanmoins, dans la mesure où les dispositions de cetteconvention n’ont pas été transposées dans la législationfrançaise, les entreprises françaises ne sont pas encoresoumises à cette obligation.

Toutefois, il est fortement conseiller de conserver lesdonnées de connexion car même si les entreprises nesont pas soumises à une obligation légale de conserva-tion des données de connexion, elles sont seules res-ponsables des abus commis par leurs salariés, à défautd’identification de ces derniers.

En conclusion,messagerie élec-tronique et mes-sagerie électroni-que instantanée ne diffèrent nullement l’une de l’au-tre. Le courriel et le message instantané reposent l’uncomme l’autre sur la Loi et sont traités à l’égal descontenus sur support papier. S’agissant des risques, lecourriel et le message instantané peuvent constituer unrisque en cas d’abus de la part des salariés. Toutefois, cerisque peut être limité (sans toutefois être éliminé) parl’adoption d’une stratégie informatique adéquate, dontnotamment la conservation des données de connexionet l’élaboration d’une charte d’utilisation de la messa-gerie électronique au sein de l’entreprise. n n n

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

CHRONIQUEJURIDIQUE

61

© F

alko

Mat

te

1 Loi n° 2000-230 du 13 mars 2000 portant adapta-tion du droit de la preuve aux technologies de l'infor-mation et relative à la signature électronique

2 « L’écrit sous forme électronique est admis enpreuve au même titre que l’écrit sur support papier,sous réserve que puisse être dûment identifiée la per-sonne dont il émane et qu’il soit établi et conservédans des conditions de nature à en garantir l’inté-grité. »

3 Arrêt de la Cour d’appel d’Aix en Provence 13 mars2006, Lucent Technologies c/ Escota, Lycos France,Nicolas B.

4 Il s’agit des données techniques liées aux communi-cations électroniques effectuées au sein de l’entre-prise telles que les adresses et sous-adresses IP, ladate et l’heure de l’envoi d’un message, listes des sitesInternet visités etc.

“ CONVAINCRE SANS CONTRAINDRE ”Citation de Jean-Marc Laloy, ARCSI

30 NOVEMBRE 2010À L’ESPACE SAINT-MARTIN ( PARIS 3ÈME )

Un colloque sur la sécurité des Systèmes d’Informations exclusivement en FRANÇAIS pour réunir : les RSSI, DSI, Administrateurs Réseaux & Sécurité, Experts Sécurité…

UN CYCLE DE CONFÉRENCES TECHNIQUESORGANISATIONNELLES ET JURIDIQUES

COMITÉ DE PROGRAMME :Hervé SCHAUER (HSC), Philippe HUMEAU (NBS SYSTEM), Paul SUCH (SCRT),

Olivier REVENU (EDELWEB), Olivier GUERIN (CLUSIF), Maître Diane MULLENEX (ICHAY & MULLENEX AVOCATS)

COMITÉ DE PILOTAGE :Jean-Marc LALOY (ARCSI), Francis BRUCKMANN (FRANCE TELECOM - ORANGE),

David DUPRÉ (CommonIT), Jean-Nicolas PIOTROWSKI (ITrust)

PARTENAIRE INSTITUTIONNEL :ANSI (Tunisie)

PARTENAIRES ASSOCIATIONS :ARCSI, CLUSIF, FORUM ATENA, FEDISA, CLUB 27001, OWASP,

OSSIR, LE CERCLE D’INTELLIGENCE ECONOMIQUE D’ENTREPRISE DU MEDEF OUEST PARISIEN (CIE MEDEF OUESTPARISIEN)

PARTENAIRES PRESSE :Global Security Mag, SecurityVibes, Programmez !, Solutions&Logiciels

SPONSORS

www.gsdays.frMarc Jacob - Tél. 01 40 92 05 55 - [email protected]

2ÈME ÉDITION

Journées Francophones de la Sécurité 30 Novembre 2010 - 8h30 – 18h00

Espace Saint-Martin199 bis, rue Saint Martin 75003 Paris

www.gsdays.fr« Convaincre sans contraindre »*, tel est la devise de cette journée sur la sécurité del’information. L’objectif des GS Days, Journées francophones de la sécurité, est d’établirle dialogue entre le monde de la technique (administrateurs, experts sécurité), les RSSI,DSI et les décideurs. Ce colloque, exclusivement en français, proposera, dans un mêmeespace, plusieurs cycles de conférences et de démonstrations d’attaques informatiquesen collaboration avec l’ARCSI, sous un angle technique, organisationnel et juridique. * citation de Jean-Marc Laloy, ARCSI

THÈMES DE L’APPEL À COMMUNICATION**Non contractuel

Les thèmes techniques :* Les attaques aujourd'hui sur :

* L'évolution des moyens de protection :

Les thèmes organisationnels :

Les thèmes Juridiques :

Tarif d’inscription au colloqueJournée complète inclus les pauses café et le repas du midi : 130 €HT (TVA 19,60%)

Demi-journée matin inclus les pauses café et le repas du midi : 100 €HT (TVA 19,60%)Demi-journée après-midi inclus la pause-café : 70 €HT (TVA 19,60%)

Déclaration d’activité enregistrée sous le numéro 11 92 17185 92 auprès du préfet de région Ile-de-France

Contact Marc Jacob Brami Tél. : 01 40 92 05 55 - [email protected]

• Les navigateurs : XSS, CSRF, etc.• Les OS • Les technologies sans-fil : Wifi, RFID, etc.• Les terminaux mobiles

• Le matériel : mémoire, interface FireWire, • ACPI, etc.• Les systèmes SCADA…

• sur le Web : WAF, etc.• DLP

• L’ouverture des SI et la dépérimétrisation…

• Les hommes (ingénierie sociale)• Les limites de la technologie• Les nouveaux usages du SI : les réseaux • sociaux et les applications en ligne• La gestion des risques opérationnels• La gestion des risques de pandémie • Pourquoi et comment sécuriser l’information ?

• La doctrine SSI ou comment convaincre son• entreprise d’investir dans un projet de sécurité…• Comment sécuriser une architecture complexe• dans un environnement hétérogène ?• Le sentiment de sécurité est-il préférable à • l’insécurité ?...

• Protection des données personnelles• Réseaux sociaux et droit• Législation VoIP

• Filtrage et législation• Droit et crypto• SAS et droit…

Documents confidentiels en évidence sur un bureau,conversations à haute voix dans le train, badges d’accèsdans les tiroirs … Autant de mauvaises pratiques de sécu-rité difficiles à contrôler au sein de l’entreprise. Dans biendes cas, ce n’est que par la sensibilisation des collabora-teurs qu’il est possible de mieux protéger les informationssensibles de l’entreprise. La sensibilisation est un outiltrès performant pour faire des utilisateurs du SI desacteurs impliqués de la sécurité de l’information. Maiselle touche à l’humain et au comportement humain, etde ce fait, peut être un outil délicat à manier.

Choisir le message et le support

Le socle de la communication consiste à définir une idéeprécise à transmettre et une cible à atteindre. Le messagedoit être étudié pour s’adapter au destinataire. Il corres-pond à la culture, aux valeurs et aux motivations dugroupe auquel il est adressé. Par exemple, un mêmeobjectif ne sera pas souvent atteint avec les mêmes argu-ments si on s’adresse à la ménagère de plus de 50 ans ouaux techniciens informatiques.A partir de là, plusieurs stratégies existent : il est possiblede faire rire, choquer, intriguer, … le but est de marquerles esprits. Demander aux collaborateurs d’être attentifaux informations confidentielles qu’ils entendent dans letrain, permet de mettre en évidence une faille potentielle

de sécurité. Un test d’intrusion logique peut ouvrir lesyeux sur le niveau de sécurité réel à des collaborateursdans le déni.Le support a lui aussi une importance primordiale : uneintervention orale n’a pas le même impact qu’un gadgetcoloré ou une affiche. Plus un support est durable, en évi-dence et accessible, et plus les chances de faire passer lemessage sont hautes. Si votre message tient en deux phra-ses, préférez l’affichage au mail, car celui-ci sera visualisépar tous et sur une plus longue durée, si vous disposezd’une vidéo, facilitez son accès au maximum, etc.

Puiser dans les bonnes idées du marketing et du management

N’y a-t-il pas dans la sensibilisation une part de manipu-lation ? Assurément, puisqu’il s’agit de convaincre sanscontraindre. Il doit donc exister quelques principes depsychologie applicables à la sensibilisation des utilisa-teurs du SI. Bien connues des publicistes, certaines tech-niques sauront être un puissant levier pour atteindre l’ob-jectif de la campagne de sensibilisation : obtenir l’enga-gement durable.La théorie de Kiesler1, largement admise, considèrequ’une personne est engagée dès lors qu’elle a agi. Dansle cadre de la sensibilisation, cela signifie que le premieracte effectué par la personne est déterminant. En effet, si

PROMOUVOIR LES BONNES PRATIQUES PAR LA SENSIBILISATIONDES UTILISATEURSPar Céline Vercruysse, Advens

Qu’est-ce que la sensibilisation ? C’est rendreréceptif – sensible – à quelque chose. C’est faire

appel à l’émotion pour agir sur la réflexion.L’objectif est de faire changer les comportements

dans la durée. Appliquée à la sécurité de l’information, la sensibilisation des utilisateurs du

SI accompagne et renforce la mise en œuvre debonnes pratiques de sécurité. Voici donc quelques

astuces pour développer une campagne de sensibilisation efficace, en adaptant le fond et laforme au public visé, et aussi en faisant appel à

certaines méthodes de psychologie sociale.

64 ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

ce premier acte est en accord avec les préceptes de la sen-sibilisation, il y a beaucoup de chances, que le comporte-ment soit reproduit par la suite. De plus, il est nécessaireque l’acte soit entrepris de façon délibérée car plus unacte est réalisé de façon libre, plus il engage la personne.On parle alors d’acte engageant..

Pied dans la porte ou dans la mémoire

Voici quelques techniques de psychologie sociale desti-nées à augmenter les chances d’obtenir l’acte engageant.La première, appelée pied-dans-la-porte, consiste à obte-nir un comportement peu coûteux destiné à augmenterla propension à accepter un comportement plus coûteuxpar la suite. Si vous souhaitez obtenir une pièce de mon-naie dans la rue, savez-vous que demander l’heure aupréalable multiplie vos chances par quatre2? En utilisantce principe, il est possible de demander aux utilisateursde ne laisser aucun document important en apparence(peu coûteux), puis, plus tard, de pratiquer la politique dubureau vide.Le pied-dans-la-mémoire est une autre méthode très effi-cace qui joue sur nos contradictions. En voici le strata-gème : un RSSI rencontre un des utilisateurs du SI etengage la conversation. Au cours de ce dialogue, ildemande à son collègue d’énoncer des arguments enfaveur du respect des bonnes pratiques de sécurité, parexemple le gain de confiance dans le SI et une meilleureprotection des données. Ensuite, le RSSI demande quellea été sa dernière entorse à ces règles. Son collègue luiparle de la clé USB qu’il a utilisé sans savoir si elle étaitinfectée... L’utilisateur a ici lui-même mis en évidence uncomportement contradictoire. Il y a fort à parier qu’il seradès lors plus prudent avec sa clé USB.Dans le cadre d’une sensibilisation classique, il est possi-ble d’utiliser la technique de l’étiquetage. Cette techniquerepose sur le fait qu’une personne ou un groupe a ten-dance à se conformer à l’image qu’on lui attribue.N’hésitez pas à employer des termes comme « Je peuxcompter sur vous ! Vous êtes quelqu’un de responsable. ».De façon similaire, utilisez les mots « Vous êtes libre dechoisir ». Cette simple évocation renforce le sentiment deliberté, qui non seulement augmente la probabilité d’ac-ceptation de l’acte, mais accentue aussi l’engagement.

Vers un engagement durable

Il ne suffit pas d’obtenir l’engagement. Il faut en plus faireen sorte que celui-ci soit durable. Le coût de l’acte est unfacteur particulièrement impactant. L’acte gratuit est leplus engageant. Au contraire, l’acte motivé par unerécompense ou une menace (carotte ou bâton) admet

une explication extérieure et donc engage moins. Evitezdonc les récompenses ou les menaces car elles sontcontre-productives dans le cadre de la sensibilisation.Enfin, la répétition permet encore d’augmenter l’engage-ment. L’effet « piqûre de rappel » ne doit pas êtrenégligé. Une campagne de sensibilisation est souventaccompagnée de mails ou d’affiches. Mais ceux-ci sonttrop rarement diffusés dans une durée prolongée dans letemps.

Comment s’assurer de l’efficacité d’une sensibilisation ?

Quand viendra le temps d’évaluer l’efficacité de la sensi-bilisation de vos collaborateurs, souvenez-vous de lathéorie de l’engagement : seuls les actes importent. Enbref, une simple déclaration orale ou écrite ne permet pasde valider un réel engagement. Dans la mesure du possi-ble, vérifiez donc que vos messages sont bien passés enrelevant les changements de comportement.

Pour conclure, inspirez-vous des techniques utilisées dansles domaines des relations avec l’humain, comme lavente, le marketing ou le management.Soyez créatif, imaginatif et persévérant ! n n n

1 Psychology of commitment, Kiesler, 19712 Harris, 1972

SPECIAL GsDays 2009

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 65

What do we mean by user awareness? In this case, it means makingthe user aware of something by combining instinct with thought,

with the objective of changing long-term behaviour. In the field ofinformation security, user awareness is an integral part of good secu-

rity practice. Here are some guidelines for developing an efficientuser-awareness campaign. They show how to adapt the content and

the presentation for the audience concerned and draw on certaintechniques used in social psychology.

PROMOTING GOOD PRACTICE BYDEVELOPING USER AWARENESS

BY CÉLINE VERCRUYSSE, ADVENS

Dans le cadre d'un audit de sécurité, il est très fréquent,pour les intervenants, de dégrossir le travail à l'aide dedivers outils automatisant la recherche de failles poten-tielles. Cette approche, bien que n'étant généralementpas suffisante en soi, permet néanmoins de gagner untemps précieux dans la découverte de points faibles, cesderniers pouvant ensuite être étudiés individuellement etde façon approfondie. S'agissant de l'analyse d'applications web, divers outilsprésentent un intérêt tout particulier, tant lors de larecherche de vulnérabilités que lors de leur exploitation.Parmi ceux-ci, on retrouve les scanners d'URL et les outilspermettant l'exploitation d'injections SQL.Bien qu'il existe de nombreux outils de ce type, tous nesont pas forcément suffisamment flexibles pour répondreaux divers besoins rencontrés lors de tests d'intrusion ou,tout simplement, ne sont pas assez performants et lais-sent ainsi la porte ouverte à diverses améliorations. Dansle but de disposer d'outils spécifiquement prévus pourleurs besoins, il n'est pas rare que les professionnels de lasécurité et du test d'intrusion développent eux-mêmesune partie des outils qu'ils utilisent au quotidien. Cetteapproche leur permet, non seulement, de disposer d'ou-tils sur mesure mais également de pouvoir les adapterlorsque nécessaire. Les ingénieurs de la société SCRT ontainsi développé divers outils spécialisés, notamment des-tinés à l'audit d'applications web, parmi eux : Webshaget MiniMySqlat0r.

Webshag : un outil de détection à mettre entre les mains de tous

Lors de l'audit d'un serveur web, la tâche de dégrossisse-ment évoquée en introduction retombe souvent sur l'uti-lisation de scanners d'URL. D'une manière générale, cesoutils s'appuient sur une base de connaissances de vulné-rabilités connues pour lancer une batterie de tests visantle serveur web et les applications déployées sur ce der-nier.Bien souvent, les administrateurs réseau ou responsablessécurité pensent pouvoir aisément empêcher l'utilisationde tels outils sur leurs serveurs web, par la mise en placede mécanismes simples tels que des limitations au niveaudes « User-Agent » ou encore l'utilisation de solutions detype « soft 404 ». De plus, ces outils sont souvent perçuscomme inefficaces car trop « généralistes ».

Ces idées reposent toutefois sur une mauvaise connais-sance du fonctionnement de ces outils ainsi que de leurspossibilités. En effet, si ces mesures pouvaient se montrerefficaces contre d'anciennes générations de scanners,elles sont maintenant aisément contournées.Pour preuve de cela, la présentation de Webshag a permisde présenter certains des mécanismes choisis pourcontourner ce type de protections. Ainsi, pour détecter lesfaux positifs générés par des serveurs web ayant recours àdes mécanismes de « soft 404 » Webshag utilise un sys-

SCRT : WEBSHAG ET MINIMYSQLAT0R,DEUX OUTILS D’ATTAQUE WEBPar Paul Such, Alain Mowat et Sergio Alves Domingues, SCRT

Les ingénieurs de la société SCRT, spécialisée dans la sécurité informatique, ontdéveloppé divers outils spécialisés, notamment destinés à l'audit d'applica-

tions web. Afin de rendre accessible à tout le monde, non seulement l'utilisa-tion, mais aussi la possibilité d'altération de ces outils, SCRT les a rendu

publics, en les diffusant sous licence GPL. Dans ce contexte, il fait alors sensque ces outils soient présentés à la communauté active dans le domaine de lasécurité, et ce afin que leurs concepteurs aient ainsi l'occasion d'en expliquerles mécanismes, les choix de développement, et surtout, les avantages qu'ils

peuvent apporter. De même, c'est également là une occasion pour la commu-nauté de soumettre des idées ou d’identifier des points d'amélioration quin'auraient pas été considérés. C'est pour ces diverses raisons que la société

SCRT a choisi de présenter, lors de la première édition des GS Days, deux desoutils développés par ses soins : Webshag et MiniMySqlat0r.

66 ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

tème de prise d'empreinte (« fingerprinting ») de certainespages de référence, comme par exemple la page retour-née lors d'une requête sur une ressource inexistante.Cette empreinte est ensuite comparée avec les réponsesdu serveur afin de détecter celles ayant les caractéristi-ques d'un faux-positif afin de les ignorer.La prise d'empreinte en elle-même se doit d'être robusteà de légères altérations. En effet, une même page webpeut varier légèrement d'une requête à l'autre, par exem-ple en raison de bannières publicitaires aléatoires ou,plus simplement, de contenu évoluant en fonction dutemps. Néanmoins, afin d'éviter les faux positifs, lesmécanismes d'empreinte doit être à même d'identifierces différentes versions comme étant une seule et mêmepage web. Pour cela, Webshag prend une empreinte, nonseulement de la page dans son intégralité, mais égale-ment de ses caractéristiques de formatage. Ceci permetainsi d'identifier une page, même face à des variations decontenu.

L'efficacité de ce mécanisme a pu être démontrée au tra-vers d'une démonstration de scan d'un serveur particuliè-rement conçu pour générer un maximum de faux positifs.

Cette fonctionnalité n'est pas la seule digne d'intérêt etn'est d'ailleurs pas la seule à avoir été présentée endétails. D'autres innovations, telles les fonctionnalités de« fuzzing » dynamique ont ainsi pu être détaillés etdémontrées.Toutefois, s'il est une chose importante à retenir de cetteprésentation, c'est qu'il s'agit là d'un outil destiné à êtremis à la disposition de tous et ce sans limitation d'utilisa-tion. Ainsi, cette présentation aura permis de le faireconnaitre et, pourquoi pas, de permettre également àd'autres professionnels, ou enthousiastes, de la sécuritéd'y apporter des améliorations, au gré de leurs besoins.

MiniMySqlat0r : un outil de découverte et d’exploitation d’injections SQL

Les injections SQL ne sont certes pas une faille récente,mais restent l'une des failles les plus récurrentes sur lesapplications web aux côtés des vulnérabilités XSS et CSRF.De nombreux outils existent déjà pour exploiter ce typede faille sur différentes configurations de serveur Web,mais peu d'entre elles permettent d'automatiser leurdécouverte et leur exploitation en proposant une inter-face simple à utiliser.MiniMySqlat0r est un outil qui permet un interfaçage sim-ple entre la partie recherche et exploitation de l'injection.Ceci permet de gagner un temps considérable lors de l'au-dit d'un site Web. L'outil est composé de trois modules

distincts coopérant pour simplifier la vie du pentester.

Pour le moment, l'outil ne fonctionne que sur des faillesde type UNION sur des bases de données de type MySQL.C'est à dire qu'il doit être possible d'afficher le contenu dela requête sur la page Web, ce qui exclut l'exploitation defaille en aveugle.L'utilisation classique de l'outil se fait tout d'abord au tra-vers du module « Crawler » qui permet de récupérer lesdifférentes pages et surtout les paramètres influençablespar l'utilisateur sur ces pages. Dans un deuxième temps,le module de recherche est utilisé pour tester les paramè-tres découverts précédemment. Cette recherche utilise unalgorithme comparant les pages générées avec des requê-tes SQL VRAIES et FAUSSES. S'il y a une différence suffi-sante entre ces deux pages, le paramètre est considérécomme étant vulnérable.Le module d'exploitation prend ensuite le dessus et per-met à l'utilisateur de récupérer de manière aisée les don-nées se trouvant dans la base de données. Dépendant dela configuration du serveur, il est également possible delire le contenu de fichiers sur le disque hébergeant le ser-veur.

Pour le moment, l'outil est limité aux injections de typeUNION sur des bases de données MySQL, mais il n'est pasimpossible qu'une version future propose l'exploitationde failles en aveugle ou encore sur d'autres types de basede données. n n n

SPECIAL GsDays 2009

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 67

The engineers at SCRT, a company specialising in IT security, have deve-loped a range of specialised applications designed in particular for webaudits. To ensure widespread utilisation and allow third party modifica-tion, SCRT has made these applications public under the terms of a GPL

licence. In order to promote the use of these applications, explain thedesign choices and advantages and get feedback from security professio-nals, SCRT presented its applications Webshag and MiniMySqlat0r at the

first GS Days conference held in Paris.

SCRT: WEBSHAG AND MINIMYSQLAT0R, TWO WEB ATTACK APPLICATIONS

BY PAUL SUCH, ALAIN MOWAT AND

SERGIO ALVES DOMINGUES, SCRT

De plus en plus, lesméthodes de sécuri-sation d’un systèmed’information com-mencent à être maî-trisées par les diffé-rents intervenants d u m a r c h é . L e sentreprises prennentconscience de l’uti-lité de posséder unepolitique de sécuritépour leur systèmed’information et lebalai incessant desaudits commence à

être bien rodé même si bien sur de nombreuses dispari-tés existent. Toutefois, nous sommes tous conscientsqu’une politique sécurité, même si elle est suivie à la let-tre, ne peut à elle seule garantir la sécurité d’un réseaupour peu que le périmètre soit mal dimensionné, lesobjectifs à atteindre trop peu ambitieux ou que desméthodes d’appréciation du risque mal adaptées à la réa-lité concrète du terrain soient utilisées.C’est dans cette optique que les périphériques réseauxdans l’entreprise, des imprimantes, scanners, PABX,caméras ou même à certains automates programmablespeuvent compromettre sur le long terme la sécurité detoute l’entreprise. Il convient donc de prendre en compteces menaces lors de l’appréciation des risques.

Un changement opéré de longue date

Les périphériques intelligents s’invitent dans l’entreprise !Ces équipements, jadis uniquement dédiés à leur fonc-tionnalité initiale, empiètent sur les plates-bandes de

leurs concurrents et deviennent pluscomplexes. Ainsi, les impriman-tes, par exemple, endevenant accessiblespar le réseau sontdevenues vulnéra-bles à toutes les atta-ques réseaux tradi-tionnelles. De lamême manière, enpossédant une inter-face Web, les impri-mantes sont deve-nues vulnérables àcertaines attaques Web et ainsi de suite. Comme c’est toujours le cas, augmentation du volume decode rime avec augmentation du nombre d’erreurs d’im-plémentation, mais également augmentation du nombrede fonctionnalités et donc augmentation du nombre dedétournements logiques à effectuer. Ces périphériques nedérogent bien sûr pas à cette règle et deviennent enconséquence des cibles intéressantes pour un attaquant.

Une surface d’attaque importante

Les périphériques susceptibles d’être attaqués sont nom-breux, chacun comportant des risques particuliers. Ainsi,un pirate pourra accéder par le biais de la compromissiond’une imprimante aux documents qui sont imprimés sansavoir à pirater un nombre important de postes clients. Demême, en compromettant un smartphone, le piratepourra obtenir accès aux SMS, MMS et liste de contact,voire éventuellement intercepter les communications.Cette énumération pourrait être faite à l’infini, car pirater

LES PÉRIPHÉRIQUES MULTIFONCTIONS :NOUVEL ÂGE D’OR DES PIRATES ?Par Jean baron et Thibault Koechlin, NBS System

Les périphériques multifonctions peuvent devenir une cible privilégiée pour lespirates informatiques. Thibault Koechlin et Jean Baron, Experts sécurité chez NBS System, ont fait la démonstration des menaces qui planent sur ces outils.Un nouvel âge d’or pour les pirates informatiques est peut-être à redouterdans un avenir proche.

68 ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

Thibault Koechlin, NBS System Jean Baron, NBS System

un périphérique multifonctions permet d’obtenir desavantages liés à la fonction de ce périphérique. Toutefois, certains risques inhérents à l’utilisation de péri-phérique intelligents ne sont pas forcément si évidents.Saviez-vous, par exemple, qu’un grand nombre de photo-copieurs équipés d’un accès au réseau possédent un dis-que dur ? Saviez vous que ce disque dur contenait stockésles documents à photocopier ? Cela signifie bel et bienqu’en cas de panne du photocopieur, le technicien encharge de sa réparation pourra très facilement voler desinformations confidentielles qui auraient pourtant ététrès difficiles à obtenir autrement.Donc, de très nombreux périphériques différents peuventêtre compromis et ils n’ont bien évidemment pas été touslistés ici. Il faut donc faire bien attention lors de l’identi-fication des points de vulnérabilité.Une question légitime se pose maintenant. Celle des méthodes de compromission de ce genre de périphé-rique.

Quels sont les points de vulnérabilité de ces périphériques?

La réponse est simple… Il est le plus souvent possible depirater ces périphériques de la même manière que l’onpourrait pirater un ordinateur standard.En effet, les vulnérabilités classiques, comme par exempleces « vieux serpents de mer » que sont les vulnérabilitéspar dépassement de tampon, restent fonctionnelles surces périphériques. Ces périphériques intelligents sont devéritables petits ordinateurs et possèdent donc souventde véritables systèmes d’exploitation, ils sont donc vulné-rables aux mêmes attaques que les ordinateurs normaux. Ainsi, les imprimantes fonctionnent souvent sous le système d’exploitation Linux et peuvent être compromisesde différentes manières*.

Quelles contremesures ?

Isoler au maximum les périphériques à risque du reste duréseau (pourquoi ne pas connecter les smartphones surun réseau logique à part ?) et limiter les accès aux péri-phériques à ceux qui sont vraiment censés les utiliser. Siun verrouillage par mot de passe est proposé par l’équi-pement, il est important de le mettre en place. De plus,intégrer les menaces liées aux périphériques intelligentsdans les phases d’appréciation des risques semble être unchoix pertinent au vu de l’augmentation des fonctionna-lités de ces machines. Si le marché pouvait prendreconscience de la faisabilité technique des attaques sur cegenre de périphérique, cela représenterait déjà une étapeimportante, ces attaques risquant de s’industrialiser àl’avenir.

*Lien vers un résumé de la présentation « Just a printer ? » :www.nbs-system.com/justaprinter.pdf

SPECIAL GsDays 2009

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 69

Multifunction peripherals risk becoming a favourite target for hackers.Thibault Koechlin and Jean Baron, security experts with NBS System,

outlined the threats that lie in wait for this sort of equipment. There is arisk that this could soon become the new ‘golden goose’ for hackers.

MULTIFUNCTION PERIPHERALS: A NEW GOLDEN GOOSE FOR HACKERS?

BY JEAN BARON AND THIBAULT KOECHLIN, NBS SYSTEM

TOUS CES LECTEURS SONT DÉJÀ ABONNÉS : Les membres du Cercle Européen de la Sécurité, de l’ARCSI,du CESIC, du CIGREF, du Comité SSI du MEDEF, du CLUSIF,

de NETFOCUS France, des Conciles de la Sécurité, de FedISA…

Le magazine trimestriel sur la sécurité

Mauro Israël, Philippe Humeau (NBS System), Luc Mensah (Siva), Igor Herrmann (Vipawan), Michel Arditti (Cesic), Xavier Paper (Paper Audit & Conseil), Garance Mathias (Avocat), Michel Bensimhon (CabinetPierre-Henry Scacchi & Associés), Jean-Marc Gremy (Cabestan Consultants), Olivier Itéanu (Avocat), JulienSebban (Avocat), Frédéric Charpentier ( XMCO Partners), Thibault du manoir de Juaye (Avocat), Thierry Ramard(Ageris Consulting), Diane Mullenex (Avocat)...

TOUS CES EXPERTS VOUS CONSEILLENT TOUT AU LONG DE L’ANNÉE

BULLETIN D’ABONNEMENT

r Je souscris un abonnement à Global Security Mag pour une durée d’un an au prix de 50€ TTC (TVA 19,60%), 60€ hors France Métropolitaine.Je recevrai les 4 prochains numéros.r ou je commande le numéro : au prix unitaire de 18€ TTC (TVA 19,60%)

r Abonnement annuel au format PDF du magazine 30€ TTC (TVA 19,60%) r ou je commande le numéro : au format PDF 10€ TTC (TVA 19,60%)

r Je souhaite être abonné gratuitement à la News Letters hebdomadaire voici mon adresse mail :

r Je suis RSSI, DSI, Risk Manager, Administrateurs Réseaux – Télécoms, Sécurité et je souhaite être abonné au Service Gold de Global Security Mag. Je suis informé que ceservice comprend des invitations VIP sur des événements de sécurité, des remises spéciales à des séminaires de sécurité, des invitations aux événements de sécurité organiséspar Global Security Mag. En revanche Global Security Mag s’engage à ne jamais louer à titre gracieux ou marchand mes coordonnées personnelles ou professionnelles. Pourbénéficier de ces avantages, je joins ma carte de visite professionnelle (agrafer ici)

et mon adresse mail : Je recevrai par mail une fois par semaine des informations ciblées

Nom Prénom Société

Adresse

Tél. Fax. E-mail

Règlement par chèque n° Tiré sur banque à l’ordre de SIMP

A réception de votre règlement une facture acquittée vous sera adressée par retour. Aucun abonnement ne sera accepté sans un règlement préalable de la totalité de son montant.

Date, Signature et cachet de l’entreprise

En application de l’article 27 de la loi du 6 janvier 1978, les informations ci-dessus sont indispensables au traitement de votre commande et sont communiquées aux destinataires la traitant.Elles peuvent donner lieu à l’exercice du droit d’accès et de rectification auprès de S.I.M. Publicité. Vous pouvez vous opposer à ce que vos noms et adresses soient cédés ultérieurement.

A retourner à :SIMP

17, av. Marcelin Berthelot92320 Châtillon

Tél. : 01 40 92 05 55 - Fax. : 01 46 56 20 91

E-mail : [email protected]@globalsecuritymag.com