Sécurité des échanges - Spé Systèmes d'information de gestion - Terminale STMG

Sécurité des échanges - Spé Systèmes d'information de gestion - Terminale STMG

Découvrez ce cours de Spé Systèmes d'Information de Gestion pour la Terminale STMG, rédigé par notre professeur, intitulé "Sécurité des échanges", première partie du chapitre"En quoi les systèmes d'information transforment-ils les échanges entre les acteurs des organisations ?"

Dans la première partie de ce cours de spécialité SIG, vous étudierez les objectifs de la sécurisation des échanges, à savoir la confidentialité, l'authentification, la non-répudiation et le contrôle d'intégrité. Vous aborderez ensuite la sécurisation des communications IP avant de vous intéresser aux moyens de sécurisation des échanges, tels que le cryptage, les certificats, le hachage et le VPN. La partie suivante porte sur la gestion des habilitations dans un réseau (contrôle d'accès, pare-feu), et enfin, vous verrez la gestion des identités dans un réseau, à travers l'idendification et l'authentification, et le tiers de confiance.

Téléchargez gratuitement ce cours de Spé Systèmes d'Information de Gestion ci-dessous sur la sécurité des échanges.

Sécurité des échanges - Spé Systèmes d'information de gestion - Terminale STMG

Le contenu du document


LA SECURITE DES ECHANGES

Les évolutions technologiques ont permis de faire évoluer les modes de communication au sein des organisations mais aussi entre les organisations. Si la communication s’est appuyée sur des outils et des protocoles propriétaires, aujourd’hui les nouveaux outils et services numériques s’appuyant sur internet permettent aux différents acteurs et partenaires d’une organisation de communiquer et d’échanger à distance avec des modalités plus participatives.

L’interconnexion des systèmes d’information augmente la réactivité et la performance des organisations mais présente des risques importants, liés notamment à la sécurité des échanges et au respect de la vie privée.


Les échanges sur les réseaux sont soumis à des risques de sécurité : 

  • L’échange peut être intercepté
  • Les personnes n’étant pas physiquement en présence, une tierce personne peut prendre l’identité d’une autre et ainsi créer un risque pour l’intégrité et la confidentialité des données.


Les risques compromettent l’intégrité des données : 

  • La suppression ou la modification des données (accidentelle, de malveillance) peuvent provoquer des dysfonctionnements du système d’information et donc de l’organisation.
  • Le vol de données confidentielles (mettant en péril la compétitivité de l’acquisition ou son image).


LES OBJECTIFS DE LA SECURISATION DES ECHANGES 

La confidentialité Les données transmises ne doivent être accissibles que pour l'émetteur et le destinataire
L'authentification L'eémetteur et le récepteur doivent pouvoir être sûrs de l'identité l'un de l'autre
La non-répudiation Une signature électronique a valeur de preuve juridique, le signataire ne doit pas pouvoir nier de son engagement
Le contrôle d'intégrité L'information doit être fiable, elle ne doit pas avoir été modifiée par une tierce personne lors du transfert entre l'émetteur et le récepteur

LES DIFFERENTES APPROCHES

SECURISATION DES COMMUNICATIONS IP

Pour sécuriser les échanges ayant lieu sur un réseau TCP/IP, il existe plusieurs approches :

  • niveau applicatif (PGP) 
  • niveau transport (protocoles TLS/SSL, SSH)
  • niveau physique (boîtiers chiffrant) 


IPsec vise à sécuriser les échanges au niveau de la couche réseau.

IPsec veut dire IP Security Protocols : ensemble de mécanismes de sécurité commun à IPv4 et IPv6. 


SECURISATION DES ECHANGES

Pour sécuriser les échanges ayant lieu sur le réseau Internet, il existe plusieurs approches : 

  • niveau applicatif (PGP)
  • niveau réseau (protocole IPsec) 
  • niveau physique (boîtiers chiffrant) 


LES MOYENS DE SECURISATION DES ECHANGES

LE CRYPTAGE

Le chiffrement est l’opération qui permet de transformer un message à l’aide d’une information (clé de chiffrement) en un autre message inexploitable sans la connaissance d’une information (clé de déchiffrement) grâce à un algorithme. 

La cryptographie est la discipline qui s’intéresse à la protection des messages afin d’en assurer la confidentialité, l’authenticité et de l’intégrité.

L’algorithme de chiffrement peut aussi être « cassé » mais plus une clé est longue plus cela demande de temps et de puissance de calcul (la loi pour la confiance dans l’économie numérique de 2004 a mis à la limitation de la longueur des clés auparavant voulue par les autorités publiques de renseignement et surveillance).

Le contenu du message est chiffré pour assurer sa confidentialité en cas d’interception ; cela est assuré par :


  • Des clés symétriques (ou privées : une même clé crypte ou décrypte) 

Ex : Code de César : Code à clé symétrique qui consiste à remplacer chaque lettre du message en clair par la lettre qui e trouve au rang N plus loin, pris dans l'ordre alphabétique. Pour retrouver le message en clair, il faut connaître le principe de chiffrement mis en oeuvre et la valeur N utilisée pour l'espacement des lettres de l'alphabet.

DES (Data Encryption Standard) : Le DES code le texte d'origine après l'avoir découpé en morceaux de 64 bits avec une clé de même taille. Le 3DES renforce l'opération de codage en utilisant successivement trois algorithmes de codage dirrégents (utilisé dans le protocole PPP).

AES (Advenced Encryption Standard) : L'AES succède au DES. C'est un algorithme à clé symétrique traitant de fragments de données de 128 bits, avec des clés de 128, 192 et 256 bits.


  • Des clés asymétriques (une clé publique chiffre le message, une clé privée, détenue par le récepteur, déchiffre le message).

Ex : RSA : Rivest, Shamir et Adleman sont les 3 créateurs de l'algorithme de chiffrement asymétrique nommé RSA. Cet algorithme a clé publique est basé sur certains principes de la théorie des nombres, dont la décomposition de ceux-ci en fateurs premiers.

Chiffrement polyphabétique : On utilise deux classements des lettres de l'alphabet différents du classement ordinaire et chaque lettre du message en clair est remplacée alternativement par une lettre de ces alphabets mis en référence. La même lettre du message en clair peut ainsi avoir deux correspondances différentes dans le texte chiffré. Le décodage suppose de connaitre les deux clés de chiffrement et la règle de l'enchaînement alternatif.


Comparaison des différentes clés :

  Symétriques Asymétriques
Avantages Les algorithmes symétriques ont été utilisés à partir de 1970. Ces algorithmes contiennent des fonctions relativement simples, ce qui permet d’exécuter très rapidement les opérations de chiffrement et de déchiffrement.

Les algorithmes asymétriques sont très intéressants par rapport aux algorithmes symétriques dans la mesure où l'une des deux clés peut être publique.

Il suffit ainsi d'établir un annuaire de clés publiques pour pouvoir échanger des données chiffrées avec un destinataire.

Le destinataire sera ainsi le seul à pouvoir déchiffrer le message chiffré avec sa clé privée, et donc à pouvoir en lire le contenu.

Inconvénients

L'inconvénient de ces algorithmes est le besoin pour l'émetteur et le destinataire de partager une même clé secrète.

Ainsi, si la clé secrète est découverte, la confidentialité de l'échange n'est alors plus assurée. Il faut donc échanger la clé de manière sécurisée (main propre, courrier postal...)

De plus, lorsque l'on multiplie les destinataires, on multiplie aussi le nombre de clés secrètes à échanger de manière secrète.

Il est donc inconcevable d'achanger les clés secrètes en main propre ou par courrier postal si l'on communique à plus d'une dizaine de personnes.

Les algorithmes asymétriques viennent en solution à ce problème.

Si les algorithmes symétriques sont composés de plusieurs fonctions simples, ce n'est pas le cas des algorithmes asymétriques.

Ainsi, lors d'un déchiffrement d'un message crypté, le temps de calcul est plus long si l'in utilise un chiffrement asymétrique.

L'utilité de l'algorithme asymétrique est la solution au problème posé par la clé secrète de l'algorithme symétrique de chiffrement.


Fonctionnement d’une clé symétrique :

Fonctionnement d'une clé symétrique - Cours Spé SIG Terminale STMG


Fonctionnement d’une clé asymétrique :

Fonctionnement d'une clé asymétrique - Cours Spé SIG Terminale STMG


Autre type de clé asymétrique

  • La clé de session (clé secrète)

L’algorithme asymétrique va ici servir à chiffrer la clé secrète, que l’on appellera clé de session, utilisée pour le chiffrement par l’algorithme symétrique. La clé de session est un nombre aléatoire contenu sur quelques caractères. L’opération de chiffrement asymétrique de cette clé est donc rapide en temps de calcul. L’algorithme symétrique étant composé de fonctions simples, son temps de calcul pour chiffrer un contenu important est donc rapide aussi. 

Par le chiffrement avec clé de session, on garde les avantages du chiffrement à l’algorithme symétrique (rapidité d’exécution), tout en comblant ses lacunes : la clé secrète peut être échangée sans risque sur le réseau. 

Fonctionnement d'une clé de session - Cours Spé SIG Terminale STMG

 

LES CERTIFICATS

Un certificat assure au récepteur l’authentification d’un émetteur, notamment lorsqu’ils ne se connaissent pas (par exemple pour s’assurer qu’un site d’e-commerce n’est pas un leurre). Le certificat est délivré par un autorité de certification ou un tiers de confiance (par exemple la société VériSign) qui fournit ainsi une clé publique.

la sécurité autour de l'autorité de certification - Cours Spé SIG Terminale STMG

La sécurité autour de l’autorité de certification

Les étapes de création de certificat doivent être sécurisées. La force des entreprises de certification réside dans la confiance de leurs utilisateurs. Cette confiance reflète le niveau de sécurité des échanges dans l’entreprise même. Ainsi, chaque échange entre diverses autorités ou entités sont soumis à des chiffrements utilisant les certificats de l’entreprise, ce afin de garantir une confidentialité et une intégrité complète des données.

L’autorité de certification possède un jeu de clés de chiffrement. La sécurité de clé privée qu’elle possède et qui lui permet de signer les certificats qu’elle délivre par la suite, est d’importance critique. En effet, si celle-ci venait à être découverte, alors celui qui la possède pourra générer des certificats signés par une autorité de certification reconnue.


Fin de vie d’un certificat

Lorsqu’un certificat expire, cela l’invalide automatiquement. Lorsque l’on utilise un certificat, le logiciel vérifie automatiquement la date d’expiration du certificat. Lorsqu’il n’est pas encore expiré, et que l’on veut rendre le certificat invalide, il faut le rendre compte à l’autorité de certification, qui l’ajoutera à la liste des certificats révoqués. Cette liste est signée par l’autorité de certification pour en assurer son authenticité.


LE HACHAGE

Un algorithme génère un texte d’une longueur variable constituant la signature numérique du message (cet algorithme est tel que deux messages différents ne peuvent avoir la même signature). L’émetteur transmet cette signature au récepteur lui permettant de vérifier l’intégrité du message ; cette technique est à couplet au cryptage.

Ex : MD5 (Message Digest 5) est une fcontion de hachage qui rend à partir d'une entrée, une empreinte de 128 bits. C'est l'une des fonctions de hachage les plus répandues notamment pour stocker des mots de passe dans les bases de données. Les collisions y sont donc existantes étant donné que la dimension de l'entrée (infini) est supérieure à la dimension de sortie (128 bits)

SHA (Secure Hash Algorithm) est une famille de fonctions de hachage conçu par la NSA (National Security Agency). Les fonctions SHA produisent des sorties de 160 bits. Il existe trois familles de SHA. SHA-1 (la plus populaire), SHA-2 (qui produit des sorties selon la fonction), et SHA-3 pour remplacer SHA-1 dans quelques années.

Signature des sonnées - Cours Spé SIG Terminale STMG

La signature des données

La norme ISO 14533 définit la signature numérique comme des « données ajoutées à une unité de données, ou transformation cryptographique d’une unité de données, permettant à un destinataire de prouver la source et l’intégrité de l’unité de données et protégeant de la contrefaçon ». La mention « protégeant contre la contrefaçon » implique que seul l’expéditeur doit être capable de générer la signature.

La signature électronique est un mécanisme permettant de garantir l’intégrité d’un document électronique et d’en authentifier l’auteur, par analogie avec la signature manuscrite d’un document papier.  L’authentification repose sur l’utilisation de la technologie de la cryptographie.

Une signature numérique fournit donc les services d’authentification de l’origine des données, d’intégrité des données et de non-répudiation. Ce dernier point la différencie des codes d’authentification de message, et a pour conséquence que la plupart des algorithmes de signature utilisent la cryptographie à clé publique.


LE VPN

Un VPN (Virtual Private Network ou réseau privé virtuel) consiste à créer un « tunnel » de communication chiffrée entre un expéditeur et un destinataire au sein d’une infrastructure partagée (cela permet d’avoir une connexion sécurisée au-delà du réseau local, sur un réseau qui n’appartient pas à l’organisation, tel qu’internet). 

Les principaux protocoles de tunnelisation sont IPsec, SSL/TLS, SSH…

Tunnel SSH - Cours Spé SIG Terminale STMG


LA GESTION DES HABILITATIONS DANS UN RESEAU

L’HABILITATION

L’habilitation consiste à attribuer à chaque utilisateur des droits d’accès (ou privilèges) ne correspondant qu’à ses besoins métiers. L’attribution à une personne d’un compte d’utilisateur associé à un profil de droits est un choix organisationnel (et non technique) effectué conjointement par le gestionnaire du SI et les responsables métiers.

En pratique on crée des profils d’utilisateurs définissant les acteurs par leur rôle organisationnel (comme dans les processus) et leurs attribuant des droits. Les utilisateurs sont des personnes physiques identifiées qu’on associe à un profil d’utilisateurs (plusieurs utilisateurs pouvant avoir le même profil). La mise en place de profils simplifie et sécurise la gestion des habilitations.


LE CONTROLE D’ACCES

Le contrôle d’accès protège contre l’emploi non autorisé des ressources du réseau. Il assure que seuls les personnels ou les dispositifs autorisés peuvent accéder aux éléments de réseau, aux flux d’informations, aux services et aux applications. 

Plusieurs niveaux d’accès différents peuvent être mis en place après autorisation (contrôle d’accès en fonction des prérogatives, RBAC, role-based access control). 

Le plan de sécurité du contrôle d’accès inclut les relations d’authentification et d’audit, ainsi que ceux de la gestion.

Au cours des dernières années, le niveau de sécurité du réseau a été mis en doute à l’occasion de diverses attaques provoquant des interruptions d’accès au service (DoS, Denial of Service), parvenant à paralyser différents réseaux, serveurs et autres éléments d’infrastructure. 

L’une des conditions élémentaires d’une communication sécurisée est d’assurer qu’un échange puisse effectivement avoir lieu, c’est-à-dire que personne ne puisse empêcher les interlocuteurs (ou les utilisateurs légitimes) d’utiliser l’infrastructure en place pour communiquer. Le fait que, certaines personnes aient un droit d’accès légitime au réseau et pas d’autres, conduit tout naturellement à la notion de contrôle d’accès – c’est à dire à la vérification des droits des utilisateurs et à la définition de conditions d’utilisation.


LE PARE-FEU

Un pare-feu (fire wall) est un équipement (fait de composants et de logiciels) qui est chargé d’isoler le réseau interne d’une société, permettant à certains paquets de pénétrer et en en bloquant d’autres.

Les pare-feux permettent en particulier aux administrateurs de réseau de contrôler l’accès à des ressources internes depuis l’extérieur (en régulant les flux de trafic depuis et vers ces ressources). Les pare-feux ne représentent en aucun cas une solution à tous les problèmes de sécurité. 

Ils s’accompagnent en effet systématiquement d’un compromis entre le niveau de communication autorisé avec le monde extérieur et le niveau de sécurité. Les filtres étant incapables de détecter la contrefaçon d’adresses IP et de numéros d’accès, ils ont souvent par exemple recours à des règles catégoriques n’acceptant aucune exception. Les passerelles peuvent présenter des fautes de logiciel susceptibles d’être exploitées par des personnes mal intentionnées. 

Enfin, les pare-feux perdent leur justification, si des communications générées en interne (par exemple sur des terminaux sans fil ou des postes équipés de modems téléphoniques) sont autorisées à rejoindre l’extérieur sans les traverser.


LA GESTION DES IDENTITES DANS UN RESEAU

L’IDENTIFICATION ET L’AUTHENTIFICATION

Pour des raisons de sécurité, de responsabilisation des acteurs, de traçabilité des actions, il est souhaitable de mettre en place un contrôle d’accès aux applications et aux données.

  • L’identification permet de connaitre une identité (par exemple un login ou identifiant) ; l’authentification permet de vérifier cette identité.
     
  • L’authentification est l’opération qui consiste à vérifier l’identité d’une personne ou d’un ordinateur avant de lui donner accès à des ressources. Elle repose sur une ou plusieurs informations que seule la personne ou l’ordinateur peut connaître (comme un mot de passe) ou posséder (comme une carte à puce ou une empreinte digitale). 


L’authentification simple : elle ne nécessite qu’un seul élément (secret) d’authentification

Ex : mode de passe (avec un login d’identification connu par tout le monde)

L’authentification forte : elle requiert au moins deux éléments d’authentification

Ex : mot de passe+ biométrie ou mot de +question secrète ou mot de passe à usage unique (envoyé par SMS, délivré par une clé OTP one time password…)

L’authentification unique (Single Sing-On : SSO) : met en place une identité fédérée : une seule authentification (dans un annuaire centralisé ou partagé) suffit pour accéder à plusieurs application ou sites. Elle facilité la gestion des authentifications mais présente un risque plus grand en cas de vols des données d’authentification.

Ex : Microsoft liveID, YahootID, Google Account, l’ENT de votre lycée…


LE TIERS DE CONFIANCE

Le tiers de confiance est un organisme habilité à sécuriser et garantie les échanges entre différents acteurs en fournissant les éléments nécessaires à leur sécurisation, comme des signatures électroniques ou jetons d’horodatage. En plus de la confidentialité, de l’authenticité et de l’intégrité des échanges, il en assure l’imputabilité.

Exemple de schéma de recours à des tiers de confiance - Cours Spé SIG Terminale STMG

Fin de l'extrait

Vous devez être connecté pour pouvoir lire la suite

Télécharger ce document gratuitement

Donne ton avis !

Rédige ton avis

Votre commentaire est en attente de validation. Il s'affichera dès qu'un membre de Bac STMG le validera.
Attention, les commentaires doivent avoir un minimum de 50 caractères !
Vous devez donner une note pour valider votre avis.

Nos infos récentes du Bac STMG

Communauté au top !

Vous devez être membre de digiSchool bac STMG

Pas encore inscrit ?

Ou identifiez-vous :

Mot de passe oublié ?