Alcatel Advanced Reflexesâą Alcatel Advanced Reflexes Alcatel OmniPCX 4400 ARCHITECTS OF AN INTERNET WORLD Comment utiliser ce guide Vous disposez dÂun poste numĂ©rique Alcatel Advanced REFLEXES. De grandes zones dÂaffichage, un navigateur et un clavier alphabĂ©tique vous ferons bĂ©nĂ©ficier de son ergonomie et de son confort dÂutilisation. Clavier Actions DĂ©crocher Clavier numĂ©rique Raccrocher Clavier alphabĂ©tique Description dÂune action ou dÂun contexte Navigateur 2 ABC Touche audios Ecoute amplifiĂ©e DĂ©placer la touche de navigation vers le haut, le bas, la droite ou la gauche Mains libres RĂ©glage "moins" Afficheur et touches afficheur RĂ©glage "plus" Vue partielle de lÂafficheur Touche afficheur Touches programmables et icones Touche de ligne ou programmable IcĂŽne associĂ©e Ă une touche Touche prĂ©-programmĂ©e Touche spĂ©cifique du clavier numĂ©rique Autres touches fixes i Touche fixe ex MENU Autres symboles utilisĂ©s Autre alternative Ă la OU sĂ©quence dÂaction ET/OU Autre alternative Ă la sĂ©quence dÂaction Informations importantes Des petites icones ou du texte peuvent venir enrichir ces symboles. Tous les codes de fonctions implicites ou personnalisĂ©s sont prĂ©sentĂ©s dans le tableau des codes livrĂ© avec le poste. 1 La disponibilitĂ© de certaines fonctions dĂ©crites dans ce guide peut dĂ©pendre de la version ou de la configuration de votre systĂšme. En cas de doute, consultez le responsable de votre installation. Pour une meilleure connaissance de votre poste, nous vous invitons Ă consulter le manuel utilisateur correspondant. 2 Sommaire DĂ©couvrir votre tĂ©lĂ©phone ................... p. 4 1. TĂ©lĂ©phoner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Etablir un appel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Recevoir un appel . . . . . . . . . . . . . . . . . . . . . . . . . . . Appeler par votre rĂ©pertoire . . . . . . . . . . . . . . . . . . Appeler votre correspondant par son nom . . . . . . . . Rappeler le dernier numĂ©ro Ă©mis Bis . . . . . . . . . . . Faire une demande de rappel . . . . . . . . . . . . . . . . . . . p. p. p. p. p. p. p. 6 6 6 6 7 7 7 2. Traiter plusieurs appels . . . . . . . . . . . . . . . . . . . . . Appeler un second correspondant double appel . . . Recevoir un second appel . . . . . . . . . . . . . . . . . . . . . Passer d'un correspondant Ă l'autre va-et-vient . . . . TransfĂ©rer un appel . . . . . . . . . . . . . . . . . . . . . . . . . . Converser avec deux correspondant confĂ©rence . . . p. p. p. p. p. p. 8 8 8 9 9 9 3. Personnaliser votre tĂ©lĂ©phone . . . . . . . . . . . . . . . . Programmer votre code personnel . . . . . . . . . . . . . . Programmer votre rĂ©pertoire personnel . . . . . . . . . . Programmer une fonction sur une touche libre . . . . . RĂ©gler la sonnerie . . . . . . . . . . . . . . . . . . . . . . . . . . . RĂ©gler le contraste de lÂafficheur et des icones . . . . . Modifier la langue . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 10 p. 10 p. 11 p. 12 p. 12 p. 12 4. En votre absence, Ă votre retour . . . . . . . . . . . . . . Renvoyer vos appels vers un autre numĂ©ro renvoi immĂ©diat . . . . . . . . . . . . . . . . . . . . . . . . . . . . Renvoyer vos appels vers la messagerie vocale . . . . . A votre retour, annuler les renvois . . . . . . . . . . . . . . A votre retour, consulter les messages laissĂ©s en votre absence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 13 p. 13 p. 14 p. 14 3 DĂ©couvrir votre tĂ©lĂ©phone Navigateur pour parcourir plusieurs pages de lÂafficheur et y sĂ©lectionner une ligne la ligne du bas est active implicitement Voyant lumineux indiquant la prĂ©sence de messages pour programmer votre tĂ©lĂ©phone i Secret pour vous isoler de votre correspondant Interphonie pour que votre tĂ©lĂ©phone rĂ©ponde automatiquement Ă un appel sans que vous nÂayez Ă dĂ©crocher pour terminer un appel ou sortir de programmation Touches audio Haut-parleur HP Pour partager une conversation Pour diminuer le volume du HP ou du combinĂ© Pour augmenter le volume du HP ou du combinĂ© Mains libres pour appeler ou rĂ©pondre sans dĂ©crocher 4 Clavier alphanumĂ©rique pour lÂappel par nom ProtĂ©gĂ© par un rabbat, pour le faire apparaĂźtre, ouvrir le rabbat Afficheur et touches afficheur Comporte 2 lignes et plusieurs pages donnant des informations sur votre correspondant et proposant des fonctions accessibles par les touches afficheur associĂ©es. Touches programmables et icones Ces touches se rĂ©partissent en touches de ligne et touches de fonction. A chacune de ces touches sont associĂ©es des icones. Icone de communication Appel en cours clignotant Communication en cours Communication en attente Communication en garde commune Icone de fonction Fonction activĂ©e Fonction nĂ©cessitant une action Occupation du tĂ©lĂ©phone ou dÂune ligne supervision Certaines touches sont prĂ©-programmĂ©es MĂ©moriser temporairement un numĂ©ro AccĂ©der aux services de messagerie Réémettre automatiquement le dernier numĂ©ro composĂ© ISDN Consulter la liste des appels numĂ©ris restĂ©s sans rĂ©ponse ou accĂ©der aux services numĂ©ris Mettre lÂĂ©tiquette sur le tĂ©lĂ©phone Vous disposez dÂune Ă©tiquette imprimĂ©e livrĂ©e avec le tĂ©lĂ©phone, Ă placer sous les touches programmables.  InsĂ©rer un objet Ă bout plat dans l'encoche imprimĂ©e 1 encoche par bloc de touches.  Soulever le cache du bloc de touches.  Glisser votre Ă©tiquette.  Remettre le cache en place. 5 1. TĂ©lĂ©phoner 1 1. Etablir un appel OU OU Mains libres DĂ©crocher NumĂ©roter NumĂ©roter directement Pour un appel Ă l'extĂ©rieur, composer le code "Appel externe". Pour appeler l'opĂ©ratrice, composer le code "Appel des opĂ©ratrices". Pour terminer une conversation OU Raccrocher 1 2. Recevoir un appel OU DĂ©crocher 1 Mains libres 3. Appeler par votre rĂ©pertoire OU Touche afficheur sous le nom choisi 6 Passer aux pages suivantes Nom choisi 4. Appeler votre correspondant par son nom Initia Nom OU Nom-Pr TĂ©lĂ©phoner 1 OU Entrer le nom ou les initiales ou les nom et prĂ©nom de votre correspondant Affichage du premier nom de la liste et de son numĂ©ro OU Si le nom convient OU OU Nom prĂ©cĂ©dent Retour au repos 5. Rappeler le dernier numĂ©ro Ă©mis Bis OU Bis 1 Nom suivant Annule PrĂ©cĂšd 1 Suivt Appel 0122515163 NumĂ©ro mĂ©morisĂ© NumĂ©ro appelĂ© 6. Faire une demande de rappel Correspondant ne rĂ©pond pas ou est occupĂ© Rappel 7 2. Traiter plusieurs appels En cours de communication, vous pouvez rĂ©aliser diffĂ©rentes opĂ©rations comme appeler un second correspondant, transfĂ©rer un correspondant vers un autre, 2 1. Appeler un second correspondant double appel 2°App OU NumĂ©roter NumĂ©roter directement Le premier correspondant est mis en attente Annuler le double appel Fin2°A 2 Vous retrouvez le premier correspondant 2. Recevoir un second appel En cours de communication, un deuxiĂšme correspondant cherche Ă vous joindre Conslt Dupond Affichage du nom de l'appelant pendant 3 s Le premier correspondant est mis en attente 8 OU Touche de ligne dont l'icone clignote Poste monoligne 3. Passer dÂun correspondant Ă lÂautre va-et-vient VaVien Le premier correspondant est mis en attente OU Touche de ligne associĂ©e Ă l'icone 2 Poste monoligne Traiter plusieurs appels 2 Vous ĂȘtes en communication et un autre appel est en attente. Pour passer alternativement de l'un Ă l'autre 4. TransfĂ©rer un appel En communication, pour transfĂ©rer votre correspondant sur un autre poste Transf OU Poste monoligne uniquement NumĂ©ro du poste destinataire 2 5. Converser avec deux correspondants confĂ©rence Vous ĂȘtes en communication avec un correspondant, un deuxiĂšme est en attente Conf nConf Converser Ă 3 Annuler la confĂ©rence et retrouver votre premier correspondant Terminer la premiĂšre conversation 9 3. Personnaliser votre tĂ©lĂ©phone 3 1. Programmer votre code personnel Le code par dĂ©faut de votre tĂ©lĂ©phone est 0000. Prog. Code Composer le nouveau code Recomposer le nouveau code i Composer le code actuel Chaque chiffre du code est symbolisĂ© par un astĂ©risque. 3 2. Programmer votre rĂ©pertoire personnel Votre rĂ©pertoire personnel contient jusqu'Ă 45 numĂ©ros. Prog. Touch. i Valid. Vide SĂ©lectionner une touche afficheur libre Composer le n°° Ă programmer Valid. Saisir le nom du correspondant 6 caractĂšres max. 10 3. Programmer une fonction sur une touche libre Prog. Touch. i Personnaliser votre tĂ©lĂ©phone 3 La liste des fonctions programmables est prĂ©sentĂ©e dans votre manuel utilisateur. OU SĂ©lectionner une touche programmable libre Composer le code ou le n° choisi Serv. Suivt Valid. SĂ©lectionner une liste de fonctions Valid. Touche afficheur sous la fonction choisie 11 3 4. RĂ©gler la sonnerie Poste au repos PrĂ©cĂšd Suivt OU Choisir la mĂ©lodie - + ET/OU ET/OU OU RĂ©gler le volume 3 5. RĂ©gler le contraste de l'afficheur et des icones Affich Prog. i - + OU Choisir le niveau de contraste 3 6. Modifier la langue Prog. Langue i Saisir Ă©ventuellement le code personnel Affichage des diffĂ©rentes possibilitĂ©s 12 Valid. Touche afficheur sous la langue choisie Toutes ces fonctions peuvent ĂȘtre mises en Âuvre par une touche programmĂ©e ou par composition du code correspondant. 4 1. Renvoyer vos appels vers un autre numĂ©ro renvoi immĂ©diat Conslt Serv. i Valid. Choisir le type de renvoi Affichage des fonctions du groupe "liste des renvois" Valid. En votre absence, Ă votre retour 4. En votre absence, Ă votre retour N° du destinataire 4 2. Renvoyer vos appels vers la messagerie vocale Conslt Serv. i Valid. Choisir le type de renvoi Affichage des fonctions du groupe "liste des renvois" Valid. Vocale 13 4 3. A votre retour, annuler les renvois Serv. Conslt i Valid. Affichage des fonctions du groupe "liste des renvois" nRenvo Valid. 4 4. A votre retour, consulter les messages laissĂ©s en votre absence Le voyant lumineux et l'icone associĂ©e Ă messages. indiquent la prĂ©sence de Demandes de rappel 2 Msg MsgRap Messages MsgRap Affichage de la premiĂšre personne Ă rappeler Nombre de demandes de rappel Rappel Rappeler Suivt MĂ©mo OU OU Mettre le message en mĂ©moire Passer au message suivant Toute demande de rappel non mĂ©morisĂ©e est effacĂ©e lors du rappel, lors du passage a la demande suivante ou lorsque vous quittez le mode message. 14 MĂ©vo 2 Msg MĂ©vo Suivre les instructions du guide vocal Nombre de messages vocaux Messages Liste des appels internes Pendant votre absence, les appels internes restĂ©s sans rĂ©ponse ont Ă©tĂ© mĂ©morisĂ©s 16 maximum. NonRep 2 Msg NonRep Affichage du nombre d'appels internes Messages Rappel Dupond IdentitĂ© de l'appelant Consulter la liste Suivt MĂ©mo OU OU Rappeler automatiquement l'auteur du message En votre absence, Ă votre retour Messages vocaux Mettre en mĂ©moire le message Afficher le message suivant Lors du rappel, le message reste mĂ©morisĂ© si votre correspondant ne rĂ©pond pas. Tout message non mĂ©morisĂ© est effacĂ© lors du passage au message suivant ou lorsque vous quittez le mode message. 15 Liste des appels externes Pendant votre absence, les appels externes provenant d'abonnĂ©s NumĂ©ris ont Ă©tĂ© mĂ©morisĂ©s 16 maximum. L'icone associĂ©e Ă ISDN ISDN indique la prĂ©sence de messages. Affichage du nombre d'appels externes ISDN .voir § Liste des appels internes 16 NonRep 0122515163 Consulter la liste IdentitĂ© de l'appelant Notes personnelles 17 18 PrĂ©cautions dÂemploi Attention, ne mettez jamais votre poste tĂ©lĂ©phonique en contact avec lÂeau. Toutefois, pour nettoyer votre poste, vous pouvez utiliser un chiffon doux lĂ©gĂšrement humidifiĂ©. NÂutilisez jamais de solvants trichlorĂ©thylĂšne, acĂ©tone, etc. qui risquent dÂendommager les surfaces plastiques de votre poste. Ne jamais vaporiser de produits nettoyants. En communication, Ă proximitĂ© dÂune source Ă©lectronique Ă fort niveau de rayonnement Ă©lectro-magnĂ©tique, le poste est susceptible de produire dans lÂĂ©couteur une modulation lĂ©gĂšrement audible. ConformitĂ© cet appareil est conçu pour ĂȘtre raccordĂ© derriĂšre un PABX Alcatel OmniPCX 4400. Il est classĂ© TBTS au sens de la norme NF EN 60950. Le marquage CE indique que ce produit est conforme aux directives suivantes - 89/336/CEE compatibilitĂ© Ă©lectromagnĂ©tique - 73/23/CEE basse tension - 1999/5/CE R&TTE DĂ©claration de conformitĂ© Nous, ALCATEL BUSINESS SYSTEMS 32, avenue KlĂ©ber 92707 Colombes Cedex - France dĂ©clarons que les produits mentionnĂ©s ci-dessous sont prĂ©sumĂ©s conformes aux exigences essentielles de la Directive 1999/5/CE du Parlement EuropĂ©en et du Conseil. ALCATEL Advanced Reflexes Toute modification non autorisĂ©e des produits annule cette dĂ©claration de conformitĂ©. Une copie de l'original de cette dĂ©claration de conformitĂ© peut ĂȘtre obtenue par courrier Ă ALCATEL BUSINESS SYSTEMS Technical Services - Customer Care 1, rue du Dr. A. Schweitzer F - 67408 Illkirch - France 19 Pour en savoir plus, consulter le site Copyright © ALCATEL 2001. Tous droits rĂ©servĂ©s. Alcatel Business Systems se rĂ©serve le droit, dans l'intĂ©rĂȘt de sa clientĂšle, de modifier sans prĂ©avis les caractĂ©ristiques de ses produits. ALCATEL - 32, avenue KlĂ©ber, F-92707 Colombes Cedex Paris 602 033 185 RĂ©f. 3AK 19524 FRAC Ed. 01 20 ARCHITECTS OF AN INTERNET WORLD
EMS55 ADVANCE Notices Manuels Modes d'emploi Téléchargement PDF Français. Choisissez le document : ALCATEL - 4035 Advanced Reflexes. (Guide de démarrage - Langue garantie : Francais) Téléchargement immédiat. ALCATEL - Advanced.
Dans le domaine de la cybersĂ©curitĂ©, il existe de nombreuses phases du dĂ©veloppement et du dĂ©ploiement des systĂšmes logiciels qui sont sensibles. A lâoccasion de la publication dâun rapport du NIST, câest aux failles logicielles et Ă leurs correctifs que nous nous intĂ©ressons. Trois experts, Charles Cuvelliez, Jean-Jacques Quisquater & Bram Somers nous expliquent les principaux problĂšmes Ă©voquĂ©s dans ce rapport. Pascal Guitton. Tous les jours, des failles sur les logiciels sont annoncĂ©es par leurs Ă©diteurs, dĂšs lors quâun correctif est disponible. Plus rarement, la faille nâest pas dĂ©couverte en interne chez lâĂ©diteur ou ni mĂȘme de façon externe, par un chercheur ; elle lâest alors dâune part par des hackers malveillants qui se gardent bien dâen faire la publicitĂ© mais les dĂ©gĂąts causĂ©s par leur exploitation la font vite connaĂźtre. Dâautre part, par les services secrets de certains pays qui les apprĂ©cient beaucoup pour rĂ©aliser des attaques plus furtives. Le volume des failles Ă traiter quotidiennement devient de plus en plus souvent ingĂ©rable pour les entreprises. Parfois lâĂ©diteur du logiciel ne supporte mĂȘme plus la version pour laquelle une vulnĂ©rabilitĂ© a Ă©tĂ© dĂ©couverte il nây aura pas de correctif. Appliquer un correctif peut demander du temps, nĂ©cessiter la mise Ă lâarrĂȘt des Ă©quipements, leur redĂ©marrage, le temps de lâinstaller. Cette indisponibilitĂ© est parfois incompatible avec lâutilisation dâun logiciel qui doit fonctionner en permanence un correctif ne sâapplique pas nâimporte quand. Dans des cas plus rares, le correctif ne peut ĂȘtre appliquĂ© que par le fabricant, pour des raisons de conformitĂ© ou de certification. Le risque zĂ©ro nâexiste pas pour la sĂ©curitĂ© des logiciels, ; dĂšs quâon installe un logiciel, il y a un risque de faille. Câest lâapproche suivie par le NIST dans son standard Guide to Enterprise Patch Management Planning Preventive Maintenance for Technology qui vient dâĂȘtre publiĂ© il y a peu. Couverture du rapport du NIST Si on ne peut ou ne veut pas appliquer de correctif, on peut dĂ©sactiver le logiciel ou le module dans laquelle la faille a Ă©tĂ© identifiĂ©e. On peut installer une version plus rĂ©cente du logiciel mais avec un autre risque que ce dernier fonctionne diffĂ©remment et perturbe toute la chaĂźne opĂ©rationnelle au sein de laquelle il est un maillon. On peut isoler le logiciel pour quâaucune personne extĂ©rieure ne puisse lâatteindre en vue dâexploiter la faille en segmentant le rĂ©seau et en le plaçant dans un segment sĂ»r. On peut mĂȘme dĂ©cider que lâimpact â si la faille est exploitĂ©e â est minime on accepte alors le risque ce nâest tout de mĂȘme pas conseillĂ©. On peut aussi confier le logiciel Ă un fournisseur Ă qui incombera la responsabilitĂ© de gĂ©rer les correctifs. Un vĂ©ritable cycle Si on dĂ©cide dâinstaller le correctif, câest tout un cycle qui dĂ©marre et qui ne se rĂ©duit pas Ă le tĂ©lĂ©charger et Ă lâinstaller dâun clic comme on le pense souvent. Il faut chercher oĂč, dans lâorganisation, le logiciel est installĂ©. Cela commence par dĂ©tenir lâinventaire des logiciels dans son entreprise, qui nâest correct que si on connait parfaitement toutes les machines installĂ©es. Dâailleurs ce ne sont pas toujours les logiciels dâune machine quâon doit mettre Ă jour, câest parfois la machine elle-mĂȘme et son systĂšme dâexploitation. Dans le cas de lâInternet des objets, la situation se complique on peut quasiment toujours mettre Ă jour le firmware de ces derniers mais la tĂąche est immense oĂč sont-ils sur le terrain ? Comment les mettre Ă jour tous sans en oublier un ? Faut-il envoyer des techniciens sur place ? Combien de temps faudra-t-il pour tous les mettre Ă jour ? Il peut mĂȘme arriver quâon doive passer Ă une nouvelle mise Ă jour alors lâancienne nâest pas terminĂ©e pour tous les objets, au risque donc de dĂ©synchronisation de lâensemble. Si on a pu installer le correctif, aprĂšs avoir planifiĂ© son dĂ©ploiement, lâavoir testĂ© pour voir si le programme quâon utilisait fonctionne toujours correctement comme avant, il faut observer le programme mis Ă jour le correctif peut lui-mĂȘme receler une faille car il est souvent dĂ©veloppĂ© dans lâurgence ou avoir Ă©tĂ© compromis par un hacker ce sont les fameuses attaques dites supply chain. Par erreur, un utilisateur peut dĂ©sinstaller la mise Ă jour, rĂ©installer la version prĂ©cĂ©dente, lors par exemple dâune restauration dâune sauvegarde. Si on a optĂ© pour Ă©teindre la machine ou le logiciel car on ne peut appliquer de correctif, il faut aussi surveiller que personne ne la/le redĂ©marre. Un correctif peut par erreur remettre Ă zĂ©ro la configuration du programme qui lâintĂšgrera, y compris les rĂ©glages de sĂ©curitĂ©. Toutes ces opĂ©rations ne sâorganisent pas Ă la derniĂšre minute, lorsquâune faille critique est annoncĂ©e. SĂ©curiser les environnements On peut mettre en place un environnement plus sĂ»r de sorte quâune faille y ait moins dâimpact ou nây trouve pas de terrain favorable. Cela commence par ne mettre Ă disposition les logiciels quâaux personnes qui en ont vraiment besoin. De deux logiciels Ă©quivalents, on peut privilĂ©gier celui qui a un historique plus favorable en nombre rĂ©duit de failles. On peut vĂ©rifier la rigueur du dĂ©veloppement, la frĂ©quence des correctifs, leur nombre, les problĂšmes relayĂ©s par les communautĂ©s dâutilisateurs Ă propos des failles. On peut aussi installer ses logiciels dans des environnements plus favorables et plus faciles Ă lâapplication de correctifs comme les containers cloud. Dans son rapport, le NIST distingue quatre rĂ©ponses aux failles lâapplication de correctifs au fil de lâeau, en respectant un planning et des contraintes comme le week-end pour les logiciels dont on ne peut tolĂ©rer lâinterruption. Il y a les correctifs Ă appliquer dâurgence. Si un correctif nâexiste pas encore, ce sont des mesures dâattĂ©nuation quâon appliquera en fonction des instructions du fournisseur. Si le fournisseur nâapporte plus de support, il faudra isoler la machine qui hĂ©berge le logiciel pour le rendre inatteignable sauf par ses utilisateurs, si on ne peut sâen passer. Que faire face Ă cette complexitĂ© ? Le NIST propose de classer les actifs informatiques dans des groupes de maintenance. Appliquer un correctif ou gĂ©rer une faille, câest de la maintenance de sĂ©curitĂ©. Chaque groupe de maintenance aura sa politique de gestion des failles. Et de citer comme groupe de maintenance les ordinateurs portables des employĂ©s oĂč les failles et les correctifs ont trait au systĂšme dâexploitation mĂȘme de la machine, les firmwares et autres programmes installĂ©s. Les portables des utilisateurs ont une plus grande tolĂ©rance Ă une interruption et lâimpact est limitĂ© si un ordinateur subit une faille puisquâil y a des logiciels de contrĂŽle et dâalerte Ă la moindre infection qui tourne sur ces machines puissantes. Ces Ă©lĂ©ments permettent une politique de mise Ă jour des failles adaptĂ©e. A lâautre extrĂȘme, on trouve le groupe de maintenance serveur de donnĂ©es data center » qui ne peut tolĂ©rer quasiment aucune interruption, qui ne peut ĂȘtre mis Ă lâarrĂȘt quâĂ des moments planifiĂ©s longuement Ă lâavance. Les mesures dâattĂ©nuation du risque sont tout autre, la dĂ©fense en profondeur, les protections mises en place dans le rĂ©seau, la segmentation. Autre exemple le groupe de maintenance liĂ©s aux tablettes et autres smartphones utilisĂ©s par les employĂ©s, avec, aussi, sa tolĂ©rance aux interruptions, ses mesures propres de protection⊠Avoir une politique de mise Ă jour et de correction des failles par groupe de maintenance Ă©vite le goulot dâĂ©tranglement de tout vouloir faire en mĂȘme temps et au final de laisser des failles bĂ©antes, peut-ĂȘtre critiques. Le dĂ©ploiement des correctifs. Le NIST propose de dĂ©ployer le correctif par groupes dâutilisateurs pour voir si tout se dĂ©roule correctement, puis de lâĂ©tendre graduellement pour limiter lâimpact dâun correctif qui ne serait pas au point. Le dĂ©ploiement progressif peut se faire en fonction de la qualification des utilisateurs, de leur compĂ©tence. MĂȘme pour les correctifs Ă appliquer dâurgence, le NIST propose ce dĂ©ploiement graduel mais plus rapide, en heures, sinon en minutes plutĂŽt quâen jours. Sâil nây pas de correctifs disponibles, on est dans les mesures dâattĂ©nuation, comme isoler le logiciel quand on ne peut pas sâen passer, migrer dans un segment la machine qui le contient, adapter les droits dâaccĂšs des utilisateurs on parle de micro-segmentation ou de software-defined perimeters ». Tout ceci ne se fait pas le jour oĂč lâentreprise fait face pour la premiĂšre fois Ă un logiciel qui nâaura plus jamais de correctif. Les architectes doivent avoir rĂ©flĂ©chi et proposĂ© Ă lâavance les bonnes politiques et maniĂšre de faire. Il faut dâailleurs les réévaluer en permanence car le rĂ©seau Ă©volue le risque est-il bien limitĂ© et le reste-t-il avec cette architecture ? Oublier quâil y a lĂ une partie du rĂ©seau qui hĂ©berge les cas Ă problĂšmes serait la pire chose Ă faire. Il faut aussi interpeller les utilisateurs Ă intervalles rĂ©guliers pour voir sâils utilisent vraiment ce logiciel vulnĂ©rable ? Peut-on se permettre de garder un trou de sĂ©curitĂ© ? Nây a-t-il pas une alternative sur le marchĂ© ? MĂ©trique Lâorganisation et sa direction doivent pouvoir vĂ©rifier que la politique dâapplication des correctifs est efficace. Mesurer et affirmer que 10 % des machines ou des logiciels nâont pas pu recevoir des correctifs nâapporte aucune information si ce nâest faire peur car on imagine ces 10 % des machines ouvertes Ă tout vent. Le NIST propose de donner trois indicateurs la proportion de correctifs appliquĂ©s Ă temps par rapport Ă un objectif fixĂ©, le temps moyen et le temps mĂ©dian dâapplication du correctif qui doivent bien sĂ»r ĂȘtre infĂ©rieur Ă lobjectif. Cet objectif peut ĂȘtre fixĂ© par groupe de maintenance ou selon la criticitĂ© de la vulnĂ©rabilitĂ© et lâimportance du logiciel dans le fonctionnement de lâentreprise. En fin de compte, le mieux est dâacquĂ©rir un logiciel qui connaitra le moins de failles possibles il faut mener, dit le NIST, une vĂ©ritable due diligence avec le fournisseur combien de failles, combien par annĂ©e ? Combien de temps pour produire un correctif quand une faille est trouvĂ©e ? Les correctifs sont-ils groupĂ©s ? Publiez-vous les correctifs sur la base de donnĂ©es des vulnĂ©rabilitĂ©s CVE ? Publiez-vous les correctifs ad hoc ou Ă intervalles rĂ©guliers ? Cela vous arrive-t-il de ne pas publier des correctifs mais dâalors proposer des mesures dâĂ©vitement ? Vos correctifs ont-ils dĂ©jĂ créé des problĂšmes ? Testez-vous les correctifs avant de les publier ? Quel est le retour de vos clients ? Les rĂ©ponses Ă ces questions en diront long sur le sĂ©rieux du fournisseur. Charles Cuvelliez Ecole Polytechnique de Bruxelles, UniversitĂ© de Bruxelles, Jean-Jacques Quisquater Ecole Polytechnique de Louvain, UniversitĂ© de Louvain & Bram Somers Group Chief Technology Officer, Belfius Banque Sur binaire, nous avons souvent traitĂ© du sujet des cyberattaques qui se dĂ©veloppent de plus en plus. La sinistre actualitĂ© nous a conduit Ă attendre » que de telles agressions se dĂ©roulent tant en Ukraine que dans les autres pays. Pour lâinstant, il semblerait que rien de tel ne se soit encore produit. Pour mieux comprendre cette situation, nous avons interrogĂ© plusieurs experts dont les noms ne peuvent pas apparaitre pour des obligations de rĂ©serve et qui ont choisi Jean-Jacques Quisquater comme porte-parole. Pascal Guitton & Pierre Paradinas Photo de Tima Miroshnichenko provenant de Pexels Alors que tout le monde sây attendait, il semblerait quâĂ lâheure oĂč nous publions ce texte aucune cyberattaque dâampleur nâa eu lieu de la part de la Russie contre lâOccident, en rĂ©ponse aux sanctions Ă©conomiques, ni mĂȘme contre lâUkraine Ă peine a-t-on relevĂ© deux effaceurs de donnĂ©es wipers en anglais dont on nâest mĂȘme plus trĂšs sĂ»r de lâorigine offensive. Il sâagit de HermeticWiper et WhisperGate dĂ©jĂ actif au moins de janvier et IsaacWiper sans compter quelques variantes. Ils devaient sâinfiltrer dans des rĂ©seaux informatiques des autoritĂ©s ukrainennes, effacer le contenu des disques durs jusque dans la partie qui empĂȘche ensuite la machine de redĂ©marrer. HermeticWiper, lancĂ© quelques heures avant lâattaque, se cachait derriĂšre un rançongiciel HermeticRansom qui avait pour but de leurrer les victimes et de dĂ©tourner leur attention. HermeticRansom sâavĂšre de piĂštre qualitĂ© car des chercheurs des sociĂ©tĂ©s Crowdstrike et Avast ont pu proposer un script et un outil de dĂ©chiffrement, comme si le code avait Ă©tĂ© Ă©crit Ă la va-vite sans ĂȘtre testĂ©. Il nâutilisait mĂȘme pas les techniques classiques de brouillages des rançongiciels. Son prĂ©fixe, Hermetic, vient du certificat numĂ©rique usurpĂ© Ă une sociĂ©tĂ© Hermetica Digital Ltd. Les auteurs ont pu se faire passer pour cette sociĂ©tĂ© et acquĂ©rir le certificat en tout rĂ©gularitĂ©. Aujourdâhui, lâUkraine est toujours une cible les sociĂ©tĂ©s qui offrent un service de blocage dâaccĂšs Ă des serveurs web compromis, ont vu une augmentation dâun facteur 10 des requĂȘtes bloquĂ©es provenant dâUkraine câest la preuve quâon clique de plus en plus souvent sur des liens dâhameçonnage ou que des malwares essaient dâĂ©tablir une connexion avec un site Ă partir duquel ils peuvent ĂȘtre dirigĂ©s. Entretemps, les certificats numĂ©riques utilisant les protocoles SSL/TLS venant de Russie ne pourront plus ĂȘtre renouvelĂ©s Ă la date dâĂ©chĂ©ance Ă titre dâembargo. Les Russes Ă©mettent maintenant leurs propres certificats que les navigateurs les plus rĂ©pandus nâaccepteront pas », ont dĂ©jĂ annoncĂ© les Google et autres Microsoft qui les conçoivent. Ces certificats made in Russia » posent dâailleurs plus un problĂšme pour les russes que pour les Ă©trangers câest une porte ouverte pour mieux espionner les citoyens qui, dans leurs communications sur le web, utiliseront des certificats dont les clĂ©s de chiffrement sont connues des autoritĂ©s russesâŠ. Plus problĂ©matique est lâapparition des protestwares il sâagit de modifications apportĂ©es dans les logiciels open source qui sâactiveront si la bibliothĂšque est utilisĂ©e sur une machine avec des rĂ©glages russes un message inoffensif de protestation contre la guerre sâaffiche. Cette initiative nâest cependant pas innocente car elle met Ă mal le paradigme mĂȘme de la communautĂ© open source, Ă savoir la bonne volontĂ© et la transparence, pas lâhacktivisme. A ce stade, les protestware sont anecdotiques et minimalistes mais câest une nouvelle menace Ă suivre, surtout pour les dĂ©veloppeurs Pourquoi lancer une cyberattaque contre lâOccident ? Si le gouvernement russe nâa pas lancĂ© de cyberattaque contre lâOccident, câest peut-ĂȘtre par manque de prĂ©voyance car il ne sâattendait sans doute pas Ă une rĂ©action si vive des dĂ©mocraties occidentales. Il a sous-estimĂ© la cohĂ©sion de nos pays Ă sâopposer, sanctions Ă la clĂ© en un rien de temps, Ă son coup de force. Peut-ĂȘtre pensait-il pouvoir faire un remake du printemps de Prague avec un Occident qui nâavait pas prise sur lâUnion SoviĂ©tique Ă moins dâentrer en guerre avec elle. Mais contrairement Ă lâUnion SoviĂ©tique, la Russie fait partie du systĂšme Ă©conomique mondial. Le prĂ©sident russe doit casser cette cohĂ©sion occidentale, poussĂ©e et soutenue par les opinions publiques dans tous les pays. Des attaques cyber ont ce potentiel, en perturbant le fonctionnement de lâĂ©conomie via la mise Ă lâarrĂȘt dâinfrastructures critiques, de transports, de banques, de services de lâadministration. Le but est de saper la confiance du citoyen face Ă ses gouvernants qui nâauraient alors plus lâassise â ni le temps du fait des perturbations cyber » sur leurs propres Ă©conomies â pour consacrer tous leurs efforts Ă lutter contre lâagresseur. Celui-ci peut encore lancer des attaques de dĂ©ni de service DDoS en anglais qui inondent les rĂ©seaux de requĂȘtes artificielles pour les saturer et rendre inaccessibles les sites web des banques ou leurs applications mobiles, et qui peuvent aussi mettre Ă plat les systĂšmes de paiement ou les rĂ©seaux de carte de crĂ©dit. Les institutions financiĂšres remarquent une augmentation des attaques de dĂ©ni de service, quâon peut sans doute attribuer Ă un Ă©chauffement » des forces cyber-russes qui testent leur force de frappe au cas oĂč. Les institutions financiĂšres sont une cible de choix elles sont directement reliĂ©es Ă Internet pour permettre Ă leurs clients de sây connecter et dây mener leurs opĂ©rations. Les attaques de dĂ©ni de service sont trĂšs bien contrĂ©es mais il faut rester humbles on ne sait pas ce que les attaquants pourraient avoir prĂ©parĂ©. Toujours avec lâobjectif de saper la confiance, le prĂ©sident russe pourrait ordonner de dĂ©figurer les sites des banques pour faire peur aux clients qui nâauraient alors plus confiance dans leurs banques incapables dâĂ©viter des graffitis sur leurs sites. Avec la mise au ban des banques russes via Swift, le gouvernement russe pourrait chercher Ă faire Ćil pour Ćil, dent pour dent et aller un cran plus loin pĂ©nĂ©trer les rĂ©seaux des infrastructures de marchĂ©s financiers Financial Market Infrastructure ou FMI en anglais. Ce sont les organisations-rouages des marchĂ©s financiers, peu connues du grand public, qui sont essentielles Ă leur fonctionnement. Il en va de mĂȘme pour MasterCard et Visa qui, eux aussi, sont allĂ©s un cran plus loin en suspendant leurs services en Russie. Ce sont des scĂ©narios mais câest ainsi quâil faut procĂ©der. Ils prennent en compte le mobile du crime pour ne pas disperser ses efforts et cerner la menace. Imaginer ce que visent les autoritĂ©s russes dans une Ă©ventuelle cyberattaque, câest cibler le renforcement des dĂ©fenses lĂ oĂč câest nĂ©cessaire et dĂ©tecter au plus vite les signes annonciateurs. Que faire ? Sans savoir quand viendra le coup, et mĂȘme si on sait dâoĂč il viendra et ce quâil visera, il faut appliquer la tolĂ©rance-zĂ©ro en cyber-risque. Toutes les entreprises, surtout celles qui administrent des infrastructures critiques ou qui opĂšrent des services essentiels, comme les banques, doivent doper leur threat intelligence, câest-Ă -dire activer tous les canaux qui peuvent les renseigner sur les malwares qui circulent, dâoĂč ils viennent, comment les repĂ©rer, inclure leur empreinte numĂ©rique dans les systĂšmes de dĂ©tection interne dans le rĂ©seau IT. Il existe, heureusement, une communautĂ© cyber efficace qui publie et relaie tout ce quâun de ses membres trouve ce sont les sociĂ©tĂ©s de sĂ©curitĂ© promptes Ă dĂ©couvrir ces malwares pour mettre Ă jour leurs propres produits en publiant sur leur blog leur trouvaille comme preuve de leur savoir-faire. Mentionnons Ă©galement les agences de cybersĂ©curitĂ© nationale comme lâANSSI en France, les CERT et les agences gouvernementales qui relaient ces informations. Les entreprises doivent corriger patcher les vulnĂ©rabilitĂ©s qui apparaissent dans les logiciels et composants informatiques quâelles utilisent, dĂšs que les constructeurs les annoncent avec un correctif Ă la clĂ©. Il faudra aussi penser Ă prioriser ces mises Ă jour correctives car câest tous les jours que des vulnĂ©rabilitĂ©s sont annoncĂ©es grĂące au dynamisme des scientifiques qui, jusquâĂ prĂ©sent, sont plus rapides que les attaquants. Cependant, soyons honnĂȘtes, cela ne suffit pas car ces derniers ont toujours tout le loisir dâexploiter des vulnĂ©rabilitĂ©s anciennes que trop dâentreprises tardent Ă corriger. On voit rĂ©guliĂšrement apparaĂźtre des mises en garde sur des vulnĂ©rabilitĂ©s qui, tout Ă coup, sont exploitĂ©es par des hackers pour compromettre les systĂšmes des entreprises qui ne les ont pas mis Ă jour. Il est alors minuit moins une pour ces derniĂšres. Il faut par ailleurs continuer Ă surveiller les groupes dâactivistes ou les espions Ă©tatiques, ce qui permet de savoir quel type de cible est visĂ© au niveau des Ă©tats. Aujourdâhui, câest lâUkraine, demain, ce sera peut-ĂȘtre un autre pays. On surveillera les groupes de hackers notoirement connus pour avoir des accointances en Russie. Ils vont sĂ»rement sâexercer dans le sens dâune mission freelance » que pourrait leur demander leur pays de tutelle. Enfin, les entreprises doivent refaire le tour des mesures techniques qui rendent leurs rĂ©seaux Ă©tanches aux attaques, mesures quâelles appliquent dĂ©jĂ certainement mais il faut contrĂŽler quâaucune exception qui aurait Ă©tĂ© accordĂ©e nâest restĂ©e active par mĂ©garde. Les plus avancĂ©es parmi les entreprises auront dĂ©jĂ implĂ©mentĂ© le concept de rĂ©seau zĂ©ro confiance zero-trust network, une nouvelle maniĂšre de penser les rĂ©seaux dâentreprise. Son principe est que toute machine dans le rĂ©seau de son entreprise pourrait, Ă lâinsu de tous, avoir Ă©tĂ© compromise. Aucune machine ne peut faire confiance Ă aucune machine, comme sur Internet. Câest considĂ©rer son propre rĂ©seau comme un Far-West Ă©quivalent Ă Internet. Lâautre concept est la dĂ©fense en profondeur une dĂ©fense informatique doit toujours ĂȘtre en tandem avec une autre dĂ©fense informatique. Si lâune est compromise, lâautre fonctionnera encore et lâattaque sera un Ă©chec. Lâauthentification Ă deux facteurs que certains activent dĂ©jĂ pour leurs compte Gmail est un exemple. Ne connaitre que le mot de passe et le login ne vous permet plus dâaccĂ©der Ă votre boite email. Il faut encore un code qui parviendra Ă votre smartphone par exemple. Pour vaincre ces deux couches, un voleur doit non seulement connaitre le mot de passe et login mais aussi possĂ©der le smartphone du titulaire du login. Plus prosaĂŻquement, les sociĂ©tĂ©s seraient bien inspirĂ©es de jeter un coup dâĆil Ă leurs sous-traitants et contractants qui pourraient connaitre des manquements bien pires que les leurs. Enfin, tout cette communautĂ© peut avoir du personnel liĂ© aux zones de conflit, donc trĂšs affectĂ© par la situation, qui pourrait partir protĂ©ger leur famille, aller combattre ou qui serait tentĂ© par des actions patriotiques sur leur lieu de travail avec les ressources IT de leur employeur. Deutsche Bank en fait pour lâinstant lâamĂšre expĂ©rience cette banque dispose dâun centre Ă Moscou oĂč travaillent 1500 experts dont la banque a besoin tous les jours en support de son trading. Elle est forcĂ©e dâĂ©laborer Ă toute vitesse des plans dâurgence pour accompagner » la perte future de ce centre, soit parce que le gouvernement russe le ferme en reprĂ©sailles, soit parce que lâembargo occidental intense rend impossible la collaboration, soit parce Deutsche Bank nâarrive tout simplement plus Ă verser les salaires du fait de lâisolement financier de la Russie. Elle a par exemple menĂ© rĂ©cemment un stress test en fonctionnant trois jours sans faire appel Ă son centre de Moscou. Ce qui ne manque pas de frapper, câest le niveau inĂ©dit de coopĂ©ration public-privĂ© on voit un Microsoft coopĂ©rer directement avec le gouvernement ukraininen. Les partenariats privĂ©-public sont depuis des annĂ©es appelĂ©s de leur vĆux en cybersĂ©curitĂ©. Les voilĂ mis en Ćuvre, enfin. Quand la Russie attaquera-t-elle au niveau cyber ? On se perd en conjectures sur lâabsence dâattaques cyber dâampleur pour lâinstant Ă lâextĂ©rieur de lâUkraine certains analystes pensent que le prĂ©sident russe nâa pas averti/impliquĂ© ses agences de renseignement Ă temps pour les prĂ©venir de lâimminence de lâattaque, de sorte que ces derniĂšres nâont rien prĂ©parĂ© et ont continuĂ© leurs opĂ©rations dâinfiltrations/espionnages habituelles. Lancer une attaque cyber sur plusieurs pays Ă la fois, simultanĂ©ment, cela se prĂ©pare. Ce nâest pas comme sâintroduire dans une entreprise donnĂ©e Ă la recherche de secrets ou pour lancer un petit rançongiciel, histoire de garder la main. Jean-Jacques Quisquater UniversitĂ© de Louvain Ecole Polytechnique de Louvain. Depuis plusieurs jours le rĂ©seau SWIFT est Ă la une de tous les mĂ©dias qui dĂ©crivent les sanctions envisagĂ©es contre le gouvernement russe. Il sâagit dâun rĂ©seau auquel sont connectĂ©es les banques et qui est utilisĂ© pour les Ă©changes financiers internationaux. Pour aller plus loin et comprendre prĂ©cisĂ©ment Ă quoi sert SWIFT, nous avons interrogĂ© trois experts Jean-Jacques Quisquater, Charles Cuvelliez et Gael Hachez. Pascal Guitton & Pierre Paradinas Photo de Life Of Pix provenant de Pexels Depuis plusieurs jours, la coupure de lâaccĂšs de 7 grandes banques russes au systĂšme SWIFT occupe le devant de la scĂšne comme si elle Ă©tait de nature Ă changer le cours de la guerre. Pourquoi et surtout Ă quoi sert SWIFT au point dâavoir cet espoir ? Tout dâabord, SWIFT nâa pas vraiment de concurrent et toutes les banques sont connectĂ©es Ă ce service qui fonctionne trĂšs bien. En effet, bien que SWIFT ne soit pas une institution financiĂšre, câest un pilier de la finance mondiale car il permet Ă une banque de transfĂ©rer de lâargent Ă toute autre banque dans le monde 11 000 banques dans 200 pays y sont connectĂ©es. Pour le commun des mortels, transfĂ©rer de lâargent entre comptes semble aller tellement de soi quâon peut se demander pourquoi il faut un systĂšme comme SWIFT. Le plus simple est dâimaginer SWIFT comme un service de messagerie trĂšs sĂ©curisĂ© entre banques utilisant des messages standardisĂ©s. Contrairement Ă un systĂšme classique dâĂ©change dâe-mail, SWIFT garantit lâidentitĂ© des banques connectĂ©es et la sĂ©curitĂ© des messages. Pour pouvoir transfĂ©rer de lâargent entre une banque A et une banque B dans un autre pays, il faut quâelles entretiennent une relation commerciale. Si tel est le cas et quâelles sont toutes les deux connectĂ©es Ă SWIFT, le transfert va passer par des messages respectant un format spĂ©cifique MT103 en utilisant comme identifiant le code BIC de la banque. Si A nâa pas de relation commerciale avec B, la situation se complique car il faut passer par des banques intermĂ©diaires dites correspondantes car elles ont une relation commerciale avec A et B. Les messages SWIFT, qui donnent les ordres de transfert de proche en proche, constituent donc le fil dâAriane du transfert dâargent entre A et B. SWIFT transporte 40 millions de message par jour Ă peine 1% implique les banques russes. Câest une coopĂ©rative dont les actionnaires sont les banques elles-mĂȘmes. Les messages SWIFT ont aussi des fonctionnalitĂ©s avancĂ©es de groupe comme lâimplĂ©mentation de plafond ou lâimposition de contingences imposĂ©es par une banque centrale âŠ. Si SWIFT nâexistait pas, le transfert de A vers B pourrait fonctionner quand mĂȘme mais au prix dâune coordination sans faille, avec une synchronisation avec la/les banques intermĂ©diaires via plusieurs systĂšmes de messagerie et de formats diffĂ©rents. Comme nous lâavons Ă©crit prĂ©cĂ©demment, pour que A puisse transfĂ©rer de lâargent vers B, il faut quâil existe une relation commerciale entre elles qui se traduit dans SWIFT par un systĂšme dâautorisation B accepte de recevoir des messages de A. En dâautres termes, on aurait pu isoler les banques russes en demandant tout simplement Ă toutes les banques non russes de ne plus avoir de relation commerciale avec elles. Câest lâobjectif de ces sanctions mais elles ne sont pas appliquĂ©es par exemple par des banques chinoises. Pour des banques, Ă©tablir une relation commerciale lâune avec lâautre nâest pas innocent. La sociĂ©tĂ© Morgan qui est une des principales banques correspondantes dans le monde, au point dâĂȘtre une plaque tournante des transferts internationaux, nâacceptera pas nâimporte qui comme nouvelle banque. Dans la banque de dĂ©tail, il existe un examen approfondi screening pour chaque nouveau client via la procĂ©dure dite KYC pour Know Your Customer en anglais pour Ă©viter dâhĂ©berger les comptes dâun criminel ou dâun terroriste. Sachez que ce contrĂŽle existe aussi entre banques qui acceptent de correspondre entre elles. Les risques Que tous les Ă©changes entre Ă©tablissements financiers reposent sur un unique systĂšme de messagerie constitue un risque systĂ©mique majeur. Si pour une raison ou une autre, SWIFT tombait en panne, câest la finance mondiale qui sâarrĂȘterait. Une attaque par dĂ©ni de service qui arriverait Ă bloquer SWIFT qui nâest pas connectĂ© Ă Internet ferait autant de dĂ©gĂąts. Lâautre risque majeur avec SWIFT, câest le vol dâargent. Le Bangladesh a connu cette mĂ©saventure la RĂ©serve FĂ©dĂ©rale amĂ©ricaine reçut un jour plusieurs ordres de versement dâargent dâun compte dĂ©tenu par la banque centrale du Bangladesh vers diffĂ©rents comptes dont celui dâun particulier. Cette demande particuliĂšrement Ă©trange une banque centrale ne transfĂšre pas dâargent sur le compte dâun particulier a permis de dĂ©tecter la fraude mais une partie de lâargent avait dĂ©jĂ Ă©tĂ© versĂ©e. Cette malversation venait Ă coup sĂ»r dâun expert du systĂšme financier car il fallait dĂ©tenir beaucoup de connaissances savoir utiliser le terminal SWIFT, savoir que la banque centrale du Bangladesh possĂ©dait de lâargent dans la RĂ©serve FĂ©dĂ©rale, sur quel compteâŠ. Le personnel qui manipule les terminaux SWIFT doit Ă©videmment faire lâobjet dâun examen approfondi que certaines banques vont certainement rĂ©itĂ©rer au vu des tensions entre deux pays dont les ressortissants pourraient trĂšs bien se trouver au contact de terminaux SWIFT. Comment cela va se passer. ConcrĂštement, quand SWIFT, une sociĂ©tĂ© de droit belge, recevra lâobligation lĂ©gale sous quelle forme ? dâexclure les 7 banques russes, elle bloquera sans doute les transactions depuis et Ă destination de ces Ă©tablissements sur la base de leur code BIC. Elle appliquera lâarticle 16c de ses statuts qui mentionne que le conseil dâadministration peut suspendre ou rĂ©voquer un actionnaire sâil nâa pas respectĂ© ses engagements ou si une rĂ©gulation amĂšne Ă une contradiction Ă le garder connectĂ© Ă SWIFT. Mais ce nâest pas sans risque car certaines opĂ©rations faites via SWIFT sâĂ©talent dans le temps. Le blocage pourrait par exemple arrĂȘter une opĂ©ration commencĂ©e plus tĂŽt. Lâinterrompre en plein milieu risque de provoquer des dĂ©sĂ©quilibres dans des flux de paiement et des transferts qui peuvent dĂ©boucher sur une situation chaotique. Photo de Mohamed Almari provenant de Pexels Pour lâĂ©viter, il est question de crĂ©er des sauf-conduits pour garantir Ă une opĂ©ration en cours de sâachever mĂȘme sous un rĂ©gime de sanctions. Lâautre dĂ©fi est lâimmĂ©diatetĂ© de la sanction. Lorsquâune rĂ©gulation impose un changement dans les rĂšgles, du temps est laissĂ© Ă SWIFT pour sâadapter. Ici, du jour au lendemain, il faut adapter les rĂšgles de surveillance des transactions. Des opĂ©rations lĂ©gitimes qui utilisent les banques russes comme intermĂ©diaires risquent dâĂȘtre stoppĂ©es sans raison et interprĂ©tĂ©es comme illĂ©gales. La dĂ©cision de couper les 7 banques russes a Ă©tĂ© prise le 2 mars mais ne sera dâapplication que le 12 mars 10 jours pour sâadapter, câest peu ! Alternatives La Russie nâa pas rĂ©ussi Ă dĂ©velopper un systĂšme alternatif Ă SWIFT elle a tentĂ© de mettre sur pied le SPFS sur lequel 23 banques sont connectĂ©es en provenance de pays comme lâArmĂ©nie, le Belarus, le Kazakhstan, plus quelques pays europĂ©ens et la Suisse, mais sa taille rĂ©duite le handicape. Il y a bien des plans pour interconnecter SPFS avec les systĂšmes de paiement en Chine, Inde et Iran. La Russie peut aussi se connecter sur le systĂšme CIPS chinois mais la Chine ne serait sans doute pas prĂȘte Ă subir des sanctions secondaires qui le priverait dâun accĂšs au dollar. La Russie peut aussi se passer de SWIFT et tenter dâeffectuer des paiements en direct, de grĂ© Ă grĂ©, Ă des banques Ă©trangĂšres mais celles-ci refuseront certainement. Ce qui est sĂ»r, câest que la lĂ©galitĂ© de la coupure sera attaquĂ©e si la Russie prend cette peine. Ce dont on parle moins Comme on lâa dit plus haut, la dĂ©connexion de SWIFT a un impact mais il est limitĂ© car le rĂ©gime de sanctions impose dĂ©jĂ Ă la plupart des banques dans le monde de ne plus travailler avec ces banques russes. Via les systĂšmes SPFS et/ou CIPS, elles pourraient toujours travailler avec des banques qui nâappliquent pas ces sanctions. SWIFT Ă dĂ©faut dâĂȘtre lâarme Ă©conomique ultime aura Ă©tĂ© une arme mĂ©diatique pour exprimer la volontĂ© et lâunitĂ© de lâEurope. Si SWIFT nâĂ©tait pas installĂ© en Belgique, soumise Ă la lĂ©gislation europĂ©enne mais en Asie qui marque trĂšs peu dâempressement Ă appliquer des sanctions Ă©conomiques, il nâest pas sĂ»r que les banques russes eussent Ă©tĂ© bannies. Jean-Jacques Quisquater UniversitĂ© de Louvain Ecole Polytechnique de Louvain, Charles Cuvelliez UniversitĂ© de Bruxelles, Ecole Polytechnique de Bruxelles et Gael Hachez expert en gestion du risque technologique dans le secteur financier Un bug ne se manifeste pas nĂ©cessairement dĂšs lâinstant oĂč il est dans un systĂšme. Les bugs les plus discrets sont dâailleurs souvent les plus dangereux. Quand ils surgissent, la catastrophe peut ĂȘtre terrible comme celle dâAriane 5 en 1996, quâon a qualifiĂ©e de bug le plus cher de lâhistoire. Plus rares, il y a des bugs dont lâeffet nuisible nâapparaĂźt que lentement et progressivement, sans quâon ose ou puisse les corriger et dont les consĂ©quences dĂ©sastreuses sâempirent jusquâĂ devenir gravissimes. Celui dont nous parle ici Jean-Paul Delahaye est de ce type. Serge Abiteboul, Thierry ViĂ©ville. Il sâagit du bug dans le protocole de distribution de lâincitation du rĂ©seau Bitcoin, la fameuse cryptomonnaie. On va voir quâil est bien pire que celui dâAriane 5. Pour que le rĂ©seau Bitcoin fonctionne et fasse circuler en toute sĂ©curitĂ© lâargent auquel il donne vie, il faut que des volontaires acceptent de participer Ă sa surveillance et Ă la gestion des informations importantes quâil gĂšre et qui sâinscrivent sur une chaĂźne de pages », ou blo Explosion du vol 501 dâAriane V du Ă un bug informatique © ckchain ». Une rĂ©munĂ©ration a donc Ă©tĂ© prĂ©vue pour rĂ©compenser ces volontaires, appelĂ©s validateurs. Elle provient de nouveaux Bitcoins créés ex-nihilo et est distribuĂ©e toutes les 10 minutes environ Ă un et un seul des validateurs. Quâil nây en ait quâun Ă chaque fois nâest pas grave car dix minutes est un intervalle court et donc la rĂ©compense est distribuĂ©e un grand nombre de fois â plus de 50000 fois par an. Reste que distribuer cette incitation pose un problĂšme quand les ordinateurs ne sont pas obligĂ©s dâindiquer qui les contrĂŽle, ce qui est le cas du rĂ©seau Bitcoin oĂč tout le monde peut agir anonymement en utilisant des pseudonymes ou ce qui revient au mĂȘme un simple numĂ©ro de compte. Distribuer lâincitation par un choix au hasard qui donne la mĂȘme chance Ă chaque validateur dâĂȘtre retenu serait une solution parfaite si tout le monde Ă©tait honnĂȘte. Ce nâest pas le cas bien sĂ»r, et un validateur pourrait apparaĂźtre sous plusieurs pseudonymes diffĂ©rents pour augmenter la part de lâincitation quâil recevrait avec un tel systĂšme. Avec k pseudonymes un validateur tricheur toucherait lâincitation k fois plus souvent que les validateurs honnĂȘtes. Sâil apparaĂźt sous mille pseudonymes diffĂ©rents, il toucherait donc mille fois plus quâun validateur honnĂȘte⊠qui ne le resterait peut-ĂȘtre pas. Le rĂ©seau serait en danger. En langage informatique, on appelle cela une attaque Sybil » du nom dâune patiente en psychiatrie qui Ă©tait atteinte du trouble des personnalitĂ©s multiples ou trouble dissociatif de lâidentitĂ©. Plusieurs solutions sont possibles pour empĂȘcher ces attaques, et le crĂ©ateur du protocole Bitcoin dont on ne connait dâailleurs que le pseudonyme, Satoshi Nakamoto, en a introduite une dans son systĂšme quâau dĂ©part on a jugĂ©e merveilleuse, mais dont on a compris trop tard les consĂ©quences dĂ©sastreuses. Ces consĂ©quences sont si graves quâon peut affirmer que le choix de la mĂ©thode retenue et programmĂ©e par Nakamoto pour contrer les attaques Sybil est un bug. Sa solution est la preuve de travail » Proof of work » en anglais. LâidĂ©e est simple on demande aux validateurs du rĂ©seau de rĂ©soudre un problĂšme arithmĂ©tique nouveau toutes les dix minutes. La rĂ©solution du problĂšme exige un certain temps de calcul avec une machine de puissance moyenne, et elle ne sâobtient quâen cherchant au hasard comme quand on tente dâobtenir un double 6 en jetant de maniĂšre rĂ©pĂ©tĂ©e deux dĂ©s. Le premier des validateurs qui rĂ©sout le problĂšme gagne lâincitation pour la pĂ©riode concernĂ©e. Toutes les dix minutes un nouveau problĂšme est posĂ© permettant Ă un validateur de gagner lâincitation. Si tous les validateurs ont une machine de mĂȘme puissance les gains sont rĂ©partis Ă©quitablement entre eux, du moins sur le long terme. Si un validateur utilise deux machines au lieu dâune seule pour rĂ©soudre les problĂšmes posĂ©s, il gagnera deux fois plus souvent car avec ses deux machines câest comme sâil lançait deux fois plus souvent les dĂ©s que les autres. Cependant câest acceptable car il aura dĂ» investir deux fois plus que les autres pour participer ; son gain sera proportionnĂ© Ă son investissement. Il pourrait gagner plus souvent encore en achetant plus de machines, mais ce coĂ»t pour multiplier ses chances de gagner lâincitation impose une limite. On considĂšre que ce contrĂŽle des attaques Sybil est satisfaisant du fait que les gains dâun validateur sont fixĂ©s par son investissement. Il faut noter que celui qui apparaĂźt avec k pseudonymes diffĂ©rents ne gagne rien de plus que sâil apparait sous un seul, car les chances de gagner sont proportionnelles Ă la puissance cumulĂ©e des machines quâil engage. Quâil engage sa puissance de calcul sous un seul nom ou sous plusieurs ne change rien pour lui. Avec la preuve de travail, il semble que la rĂ©partition des gains ne peut pas ĂȘtre trop injuste car si on peut amĂ©liorer ses chances de gagner Ă chaque pĂ©riode de dix minutes, cela Ă un coĂ»t et se fait proportionnellement Ă lâinvestissement consenti. Une usine de minage de bitcoin avec ces immense salles remplies dâunitĂ©s de calcul ©AndreyRudakov/Bloomberg Le rĂ©seau bitcoin fonctionne selon le principe de la preuve de travail. Au dĂ©part tout allait bien, les validateurs se partageaient les bitcoins créés et mis en circulation Ă lâoccasion de chaque pĂ©riode, sans que cela pose le moindre problĂšme puisque leurs machines avaient des puissances comparables et que personne nâen utilisait plusieurs pour augmenter ses chance de gagner. La raison principale Ă cette situation est quâen 2009 quand le rĂ©seau a Ă©tĂ© mis en marche, un bitcoin ne valait rien, pas mĂȘme un centime de dollar. Investir pour gagner un peu plus de bitcoins nâavait pas dâintĂ©rĂȘt. Cependant, petit Ă petit, les choses ont mal tournĂ© car le bitcoin a pris de la valeur. Il est alors devenu intĂ©ressant pour un validateur de se procurer du matĂ©riel pour gagner plus souvent les concours de calcul que les autres. Plus la valeur du bitcoin montait plus il Ă©tait intĂ©ressant de mettre en marche de nombreuses machines pour augmenter ses gains en gagnant une plus grande proportion des concours de calcul. Une augmentation de la capacitĂ© globale de calcul du rĂ©seau sâest alors produite. Elle nâa pas fait diminuer le temps nĂ©cessaire pour rĂ©soudre le problĂšme posĂ© chaque dix minutes, car Nakamoto, trĂšs malin, avait prĂ©vu un mĂ©canisme qui fait que la difficultĂ© des problĂšmes soumis sâajuste automatiquement Ă la puissance totale du rĂ©seau. Depuis 2009, il faut dix minutes environ pour quâun des ordinateurs du rĂ©seau rĂ©solve le problĂšme posĂ© et gagne lâincitation, et cette durĂ©e nâa jamais changĂ©e car le rĂ©seau est conçu pour cela. Du bitcoin Ă la blockchain dans ce double podcast Jean-Paul prend le temps dâexpliquer comment ça marche aux Ă©lĂšve de lâenseignement SNT en seconde et au delĂ . Les validateurs associĂ©s parfois avec dâautres acteurs spĂ©cialisĂ©s dans la rĂ©solution des problĂšmes posĂ©s par le rĂ©seau â et pas du tout dans la validation â ont accru leurs capacitĂ©s de calcul. La puissance cumulĂ©e de calcul du rĂ©seau a en gros Ă©tĂ© multipliĂ©e par dix tous les ans entre 2010 et maintenant. Câest Ă©norme ! Les spĂ©cialistes de la rĂ©solution des problĂšmes posĂ©s par le rĂ©seau sont ce quâon nomme aujourdâhui les mineurs » ils travaillent pour gagner des bitcoins comme des mineurs avec leurs pioches tirent du minerai du sous sol. Il faut soigneusement distinguer leur travail de celui des validateurs les validateurs gĂšrent vraiment le rĂ©seau et lui permettent de fonctionner, les mineurs calculent pour aider les validateurs Ă gagner lâincitation. Si parfois des validateurs sont aussi mineurs, il faut bien comprendre que deux type diffĂ©rents de calculs sont faits il y a le travail de validation et le travail de minage. Entre 2010 et maintenant, la puissance du rĂ©seau des mineurs a Ă©tĂ© multipliĂ©e par 1011, soit 100 milliards. LâunitĂ© de calcul pour mesurer ce que font les mineurs est le hash ». En janvier 2022, on est arrivĂ© Ă 200Ă1018 hashs pas seconde, soit 200 milliards de milliards de hashs par seconde, un nombre colossal. Bien sĂ»r les machines utilisĂ©es ont Ă©tĂ© amĂ©liorĂ©es et on a mĂȘme fabriquĂ© des circuits Ă©lectroniques pour calculer rapidement des hashs, et on les perfectionne dâannĂ©e en annĂ©e. Cependant, et câest lĂ que le bug est devenu grave, mĂȘme en dĂ©pensant de moins en moins dâĂ©lectricitĂ© pour chaque hash calculĂ©, on en a dĂ©pensĂ©e de plus en plus, vraiment de plus en plus ! La logique Ă©conomique est simple plus le cours du bitcoin est Ă©levĂ© âil sâĂ©change aujourdâhui Ă plus de 30 000 eurosâ plus il vaut la peine dâinvestir dans des machines et dâacheter de lâĂ©lectricitĂ© dans le but de miner car cela permet de gagner plus frĂ©quemment le concours renouvelĂ© toutes les dix minutes, et cela rentabilise les investissements et dĂ©penses courantes du minage. Une concurrence fĂ©roce entre les mineurs sâest créée, pour arriver en 2022 Ă une consommation Ă©lectrique des mineurs quâon Ă©value Ă plus de 100 TWh/an. La valeur 50 TWh est un minimum absolument certain, mais 100 TWh/an ou plus est trĂšs probable. Sachant quâun rĂ©acteur nuclĂ©aire de puissance moyenne produit 8 TWh/an, il y a donc lâĂ©quivalent de plus de 12 rĂ©acteurs nuclĂ©aires dans le monde qui travaillent pour produire de lâĂ©lectricitĂ© servant Ă organiser un concours de calcul qui fixe toutes les dix minutes quel est le validateur qui gagne lâincitation. Je me permets dâinsister lâĂ©lectricitĂ© nâest pas dĂ©pensĂ©e pour le fonctionnement en propre du rĂ©seau, mais uniquement pour dĂ©signer le validateur gagnant. Quand on Ă©tudie le fonctionnement du rĂ©seau bitcoin, on dĂ©couvre quâil y a au moins mille fois plus dâĂ©lectricitĂ© dĂ©pensĂ©e par le rĂ©seau pour choisir le gagnant toutes les dix minutes, que pour son fonctionnement propre. Sâil dĂ©pense beaucoup, câest donc Ă cause de la preuve de travail, pas Ă cause de sa conception comme rĂ©seau distribuĂ© et bien sĂ©curisĂ© permettant la circulation des bitcoins. Est-ce que cette situation justifie vraiment de parler de bug ? Oui, car il existe dâautres solutions que la preuve de travail et ces autres solutions nâengendrent pas cette dĂ©pense folle dâĂ©lectricitĂ©. La solution alternative la plus populaire dont de multiples variantes ont Ă©tĂ© proposĂ©es et mises en fonctionnement sur des rĂ©seaux concurrents du bitcoin se nomme la preuve dâenjeu ». Son principe ressemble un peu Ă celui de la preuve de travail. Les validateurs qui veulent avoir une chance de se voir attribuer lâincitation distribuĂ©e pĂ©riodiquement, engage une somme dâargent en la mettant sous sĂ©questre sur le rĂ©seau oĂč elle se trouve donc bloquĂ©e temporairement. Plus la somme mise sous sĂ©questre est grande plus la probabilitĂ© de gagner Ă chaque pĂ©riode est grande. Comme pour la preuve de travail, avec la preuve dâenjeu il ne sert Ă rien de multiplier les pseudonymes car votre probabilitĂ© de gagner lâincitation sera proportionnelle Ă la somme que vous engagerez. Que vous le fassiez en vous cachant derriĂšre un seul pseudonyme, ou derriĂšre plusieurs ne change pas cette probabilitĂ©. Quand un validateur souhaite se retirer, il rĂ©cupĂšre les sommes quâil a engagĂ©es ; ce quâil a gagnĂ© nâest donc pas amputĂ© par des achats de machines et dâĂ©lectricitĂ©. Cette mĂ©thode ne provoque pas de dĂ©penses folles en Ă©lectricitĂ© et achats de matĂ©riels, car il nây en a pas ! Avec des configurations Ă©quivalentes de dĂ©centralisation et de sĂ©curisation un rĂ©seau de cryptomonnaie utilisant la preuve dâenjeu dĂ©pensera mille fois moins dâĂ©lectricitĂ© quâun rĂ©seau utilisant la preuve de travail. Il y a une façon simple dâinterprĂ©ter les choses. La preuve dâenjeu et la preuve de travail limitent toutes les deux les effets des attaques Sybil en distribuant lâincitation proportionnellement aux engagements de chaque validateur âsoit du matĂ©riel de calcul et de lâĂ©lectricitĂ©, soit un dĂ©pĂŽt dâargent â. Cependant la preuve dâenjeu rend son engagement au validateur quand il cesse de participer, et donc rien nâest dĂ©pensĂ© pour participer, alors que la preuve de travail consomme dĂ©finitivement lâĂ©lectricitĂ© utilisĂ©e et une partie de la valeur des matĂ©riels impliquĂ©s. En un mot, la preuve de travail est une preuve dâenjeu qui confisque une partie des sommes engagĂ©es et les brĂ»le. Avoir utilisĂ© la preuve de travail, avec les consĂ©quences quâon observe aujourdâhui est de toute Ă©vidence une erreur de programmation dans le protocole du rĂ©seau du bitcoin. Le bug nâest apparu que progressivement mais il est maintenant lĂ , gravissime. Le plus terrible, câest quâune fois engagĂ© avec la preuve de travail le rĂ©seau bitcoin est devenu incapable de revenir en arriĂšre. Corriger le bug alors que le rĂ©seau est en fonctionnement est quasiment impossible. En effet, le pouvoir pour faire Ă©voluer la façon dont fonctionne du rĂ©seau, ce quâon appelle sa gouvernance, est aux mains de ceux qui disposent de la puissance de calcul pour le minage. Ils ont achetĂ© du matĂ©riel, installĂ© leurs usines, appris Ă se procurer de lâĂ©lectricitĂ© bon marchĂ©, ils ne souhaitent pas du tout que la valeur de leurs investissements tombe Ă zĂ©ro. Ils ne souhaitent donc pas passer Ă la preuve dâenjeu. La correction du bug est donc devenue trĂšs improbable. Aujourdâhui le rĂ©seau Ethereum qui est le second en importance dans cette catĂ©gorie essaie malgrĂ© tout de passer de la preuve de travail Ă la preuve dâenjeu. Il a beaucoup de mal Ă le faire et il nâest pas certain quâil y arrive. Du cĂŽtĂ© du bitcoin rien nâest tentĂ©. Sans interventions extĂ©rieures, le bug du bitcoin va donc continuer Ă provoquer ses effets absurdes. Est-ce le plus gros bug de lâhistoire ? Celui dâAriane 5 a Ă©tĂ© Ă©valuĂ© Ă environ 5 millions de dollars. Si on considĂšre, ce qui semble logique, que tout lâargent dĂ©pensĂ© en minage reprĂ©sente le coĂ»t du bug du bitcoin alors câest beaucoup plus, puisquâen ordre de grandeur le minage depuis 2009 a coĂ»tĂ© entre 5 et 10 milliards de dollars et peut-ĂȘtre plus. Le piĂšge Ă©conomique qui est rĂ©sultĂ© du bug est dâune perversitĂ© peut-ĂȘtre jamais rencontrĂ©e. Jean-Paul Delahaye, Professeur dâinformatique Ă lâuniversitĂ© Lille-I Au delĂ + La preuve de travail a dâautres inconvĂ©nients que celui mentionnĂ© ici de dĂ©penser inutilement en Ă©lectricitĂ© la production dâune dizaine de rĂ©acteurs nuclĂ©aires. Ces autres inconvĂ©nients sont prĂ©sentĂ©s dans un document qui peut ĂȘtre vu comme un complĂ©ment Ă ce texte Jean-Paul Delahaye, Les arguments en faveur de la preuve dâenjeu contre la preuve de travail pour les chaines de bloc, Institut Rousseau, fĂ©vrier 2022. Une tribune intitulĂ©e Il est urgent dâagir face au dĂ©veloppement du marchĂ© des cryptoactifs et de sĂ©parer le bon grain de lâivraie » portant sur le problĂšme de la rĂ©gulation des cryptoactifs a Ă©tĂ© publiĂ©e par Le Monde le jeudi 10 fĂ©vrier 2022. Vous pouvez en voir le texte avec la liste des signataires et Ă©ventuellement ajouter votre signature en allant en Attaquant autant les individus que les organisations entreprises, hĂŽpitauxâŠ, les rançongiciels ou ransomware en anglais sont devenus un des flĂ©aux les plus rĂ©pandus dans le monde numĂ©rique. Nos amis Lorenzo Bernardi, Charles Cuveliez et Jean-Jacques Quisquater nous expliquent le fonctionnement de ces logiciels et sâinterrogent sur les consĂ©quences des lĂ©gislations qui sont discutĂ©es actuellement aux Etats-unis dĂ©placeront-elles les cibles de ces attaques vers dâautres zones gĂ©ographiques ? Pascal Guitton et Thierry ViĂ©ville. Le 13 octobre dernier, la dĂ©putĂ©e LREM ValĂ©ria Faure-Muntian a publiĂ© un rapport pour lâAssemblĂ©e nationale relatif Ă la cyber-assurance qui prĂ©conise dâinterdire aux assureurs de payer les rançons. Câest un choix sociĂ©tal qui a pris de lâavance outre-Atlantique avec une effervescence lĂ©gislative dans le mĂȘme sens interdire le paiement des rançons pour stopper cette criminalitĂ© trĂšs rentable. De fait, si la France et lâEurope ne font rien, les hackers risquent de dĂ©ferler chez nous si, aux USA, il nâest plus possible de payer discrĂštement les rançons. La sĂ©natrice dĂ©mocrate E. Warren a ainsi proposĂ© une loi qui imposerait de dĂ©clarer les paiements de rançon dans les 48 heures pour toutes les sociĂ©tĂ©s. Un site web serait mis en place pour permettre aussi Ă tout un chacun de dĂ©clarer sur base volontaire les paiements de rançon. Le Department of Homeland Security ou DHS le ministĂšre amĂ©ricain de lâintĂ©rieur aurait alors la tĂąche dâexploiter ces donnĂ©es le montant, les devises utilisĂ©es â crypto ou pas â et tout ce que la victime a pu comprendre/apprendre du gang avec qui il a nĂ©gociĂ©. Image de Maulucioni extraite du site WikiMedia. Lâobjectif ? Comprendre lâĂ©cosystĂšme criminel, dans une optique follow the moneyâ qui manque, câest vrai, Ă la plupart des lois qui imposent de notifier des incidents de sĂ©curitĂ©. Cela dit, une telle obligation et la publicitĂ© nĂ©gative qui en rĂ©sulterait pourraient aussi dissuader les entreprises de payer la rançon et les conduire Ă se mettre ainsi dans une situation parfois irrĂ©cupĂ©rable. DĂ©clarer un incident dans un laps de temps aussi court, en pleine crise, nâest pas un cadeau il y a dâautres prioritĂ©s Ă gĂ©rer. Ce nâest pas comme rapporter une brĂšche de sĂ©curitĂ© dans les 72 heures de sa dĂ©couverte comme lâimpose le RGPD une fois dĂ©couverte, elle a dĂ©jĂ eu lieu et il nây a plus rien Ă gĂ©rer dâautre que les dĂ©gĂąts, dĂ©jĂ actĂ©s. Dans une autre proposition de loi, elle aussi dĂ©posĂ©e en septembre, câest dans les 24 heures cette fois que les organisations de plus de 50 personnes seraient obligĂ©e de dĂ©clarer le paiement de rançon et les opĂ©rateurs dâinfrastructure critiques devraient rapporter leurs incidents de sĂ©curitĂ© dans les 72 heures. Les autoritĂ©s devraient poursuivre activement toutes les sociĂ©tĂ©s qui ne respecteraient pas cette obligation et leur interdire de devenir sous-traitant des administrations fĂ©dĂ©rales. LâautoritĂ© compĂ©tente, le CISA agence amĂ©ricaine de cybersĂ©curitĂ© et de sĂ©curitĂ© des infrastructures, aurait ainsi, dâaprĂšs les auteurs de la loi, une vue globale des cyberattaques sur le territoire amĂ©ricain. Cryptomonnaie aussi Les cryptomonnaies ne sont pas oubliĂ©es une proposition de loi du SĂ©nat amĂ©ricain chargerait le dĂ©partement du TrĂ©sor de suivre activement le minage des cryptomonnaies dans le monde. Le rĂ©sultat de leur analyse serait communiquĂ© au CongrĂšs il sâagirait de voir quel pays rĂ©gule ou, au contraire, encourage les cryptomonnaies. Il faut dire quâen plus dâĂȘtre un moyen de paiement des rançons, elles sont accusĂ©es de bien dâautres maux redĂ©marrage des centrales Ă charbon pour faire face Ă la demande dâĂ©lectricitĂ© pour le minage, pĂ©nurie de microprocesseurs et hausse des prix, dues, dit-on, Ă la demande de puces pour le minage aussi. On imagine facilement lâĂ©tape suivante les USA qui appliqueraient des sanctions aux pays trop complaisants. La Chine nâen ferait pas partie car elle vient dâinterdire toutes les transactions en cryptomonnaie. La soudaine inflation de lois, trĂšs opĂ©rationnelles, du cĂŽtĂ© US est impressionnante. Elle traduit et sâattaque au manque de comprĂ©hension des rançongiciels, Ă leur Ă©tendue et aux dĂ©gĂąts quâelle engendre. Le FBI, dans une audition au SĂ©nat en marge du dĂ©pĂŽt de ces lois, a annoncĂ© quâen 2020, 350 millions de dollars avaient Ă©tĂ© payĂ©s en rançon rien quâaux USA, une augmentation de 311 % par rapport Ă 2019. La moyenne des rançons payĂ©es est de 300 000 USD. La victime idĂ©ale Aucun pays europĂ©en ne va aussi loin et encore moins la Commission europĂ©enne au nom de tous. Mais on peut se demander si les USA ne sont pas dĂ©jĂ en retard dâune guerre la sociĂ©tĂ© KE-LA connue pour ses capacitĂ©s dâinfiltration du dark web a mis en Ă©vidence le profil idĂ©al de victime dâun rançongiciel en analysant les forums dâacheteurs dâaccĂšs aux entreprises. Car les hackers ne veulent plus perdre de temps Ă dâabord pĂ©nĂ©trer dans le rĂ©seau des victimes. Leur temps prĂ©cieux se concentre sur lâattaque et le blocage de lâentreprise, la partie utile, en fait. Par profil idĂ©al, il faut comprendre le portrait de la sociĂ©tĂ© qui paiera facilement une rançon. Elle est amĂ©ricaine, avec un chiffre dâaffaires de 100 millions de dollars. Pour la moitiĂ© des acheteurs dâaccĂšs, qui, au fond, sur ces forums, ne font rien dâautre que de publier un cahier de charge, la victime ne doit pas ĂȘtre active dans le secteur mĂ©dical ni dans lâĂ©ducation, un peu pour des raisons Ă©thiques disent-ils, un peu parce quâelles nâauront pas les moyens de payer la rançon. LâaccĂšs est payĂ© jusquâĂ 100 000 USD, en moyenne 56 000 USD. Il peut aussi y avoir une partie de la rançon partagĂ©e. LâaccĂšs nâest pas forcĂ©ment un accĂšs au rĂ©seau de la victime lui-mĂȘme mais toute forme de point dâentrĂ©e dans une base de donnĂ©es, un serveur courriel comme ce fut le cas pour la vulnĂ©rabilitĂ© sir Microsoft Exchange, un site web. Si cet accĂšs ne peut ĂȘtre utilisĂ© pour rĂ©pandre un rançongiciel, il servira Ă bien dâautres plaisirs » minage, installation dâun malware qui sera ensuite redistribuĂ© aux gens qui vont sur le site dĂ©sormais contaminĂ©, collecte de donnĂ©es dans la base de donnĂ©es infiltrĂ©e, utilisation des ressources infiltrĂ©es pour du spam ou phishing. Les Etats-unis sont de loin le pays le plus recherchĂ© dans les cahiers des charges » avec 47 % des demandes. Le Canada vient ensuite pour 37 %, lâAustralie pour 37 % et enfin, lâEurope, tous pays confondus pour 31 %. Que se passera-t-il quand les 47 % dattaques vers les USA devront trouver dâautres preneurs ? Et Ă©videmment, les pays de lâex-Union SoviĂ©tique restent toujours en dehors des accĂšs recherchĂ©s, comme quoi rĂšgne toujours la rĂšgle selon laquelle on ne mord pas la main de celui qui vous nourrit. Comment se fait-on piĂ©ger par un rançongiciel ? Quâon se le dise, puisque la vague amĂ©ricaine de rançongiciels va refluer vers nos cĂŽtes les emails restent un point dâentrĂ©e prĂ©fĂ©rĂ©, car simple, des rançongiciels, via une piĂšce attachĂ©e ou un lien Ă cliquer vers un exĂ©cutable qui relĂąche un ransomware. Il y a aussi les sites web infectĂ©s, sous le contrĂŽle des pirates, Ă partir desquels rien quâen y navigant ou en cliquant sur un lien, un malware ou un rançongiciel peut ĂȘtre tĂ©lĂ©chargĂ© sur votre machine. Ce malware pĂ©nĂštre via des plugins vulnĂ©rables du navigateur web et arrive en arriĂšre-plan sans quâon sâen rende compte. Ces points dâentrĂ©e un peu trop Ă©vidents pour lesquels lâutilisateur final porte hĂ©las souvent une lourde responsabilitĂ© de leur donner une suite justifient, ĂŽ combien, les ennuyantes restrictions que les salariĂ©s rencontrent dans leur entreprise ne pas pouvoir accĂ©der Ă un site web sans quâil ne passe par un filtre de classification de son contenu et de reconnaissance de son innocuitĂ© au point de devoir attendre 24 heures si ce site nâa jamais Ă©tĂ© identifiĂ© auparavant. Les liens dans les emails ne sont plus cliquables tels quels ils vous redirigent vers un site relais qui sert de bouclier testeur du site rĂ©ellement accĂ©dĂ© auquel vous nâaccĂ©derez dâailleurs quâĂ travers ce bouclier. Image extraite du site wezengroup Il y a des rançongiciels plus sophistiquĂ©s qui tirent profit de vulnĂ©rabilitĂ©s non corrigĂ©es dans le systĂšme IT de lâorganisation qui auront Ă©tĂ© identifiĂ©es auparavant par dâautres. Pour Ă©chapper Ă la dĂ©tection, le rançongiciel peut sâinstaller morceau par morceau mais en tout cas, une fois quâil sâactive, aprĂšs avoir bien reconnu le rĂ©seau de la victime, on estime quâil peut chiffrer 1000 fichiers sur un laps de temps entre 16 s et 18 min pour Ă©chapper Ă la dĂ©tection de par sa lenteur. Soit le rançongiciel chiffre Ă lâaide des primitives de chiffrement contenus dans le systĂšme dâexploitation de la machine mĂȘme Linux, iOS, Windows, soit ce sont des primitives de chiffrement faites maison pour leurrer les outils de dĂ©tection quâun processus de chiffrage est en cours dâexĂ©cution. Souvent, des copies des fichiers de la victime sont exfiltrĂ©es avant leurs chiffrements avec une menace de les dĂ©voiler publiquement si lâentreprise ne paie pas la rançon. Mais la tentation de payer et de ne rien dire lâemporte car si bĂątir une rĂ©putation exige beaucoup de temps, il peut suffire dâun cyber incident pour la dĂ©truire. Et pourtant, ce souci de discrĂ©tion est souvent vain car sur les forums spĂ©cialisĂ©s dans le dark web, les gangs de rançongiciels auront tĂŽt fait dâannoncer quâils ont frappĂ© une nouvelle victime, non pour se vanter mais pour avertir dâautres acteurs de la chaĂźne de valeur quâils peuvent prendre le relais rĂ©colter le paiement,âŠ. Câest la raison pour laquelle il vaut mieux, en tant que victime ĂȘtre le premier Ă annoncer avoir Ă©tĂ© impactĂ© par un rançongiciel la transparence paie et montrera que vous gĂ©rez la situation. Autre erreur fatale rapidement rĂ©installer les machines, ne garder aucune trace de ce qui sâest passĂ©. Câest permettre au hacker de revenir par la mĂȘme porte par laquelle il est entrĂ© la premiĂšre fois car on nâaura pas pris le temps de comprendre comment il a pu venir. Effacer les fichiers chiffrĂ©s ou redĂ©marrer les machines pour stopper le rançongiciel sont des rĂ©flexes naturels mais, dans un cas, on perd aussi la clĂ© de dĂ©chiffrement qui se trouve parfois cachĂ©e dans le fichier chiffrĂ©. Dans le deuxiĂšme cas, le hacker peut le repĂ©rer et bloquer la machine elle-mĂȘme en reprĂ©sailles. Tout sauf paniquer Quand un rançongiciel est dĂ©tectĂ©, il faut dĂ©connecter les machines infectĂ©es, dĂ©connecter le rĂ©seau et les espaces de stockage partagĂ©s et ce nâest pas le moment de chercher la carte du rĂ©seau. Les rĂ©seaux en un seul tenant seront dĂ©savantagĂ©s car on ne pourra pas en isoler certaines parties. Il faut sĂ©curiser ses sauvegardes, les dĂ©connecter si possible, stopper toutes les synchronisations entre serveurs qui propageraient les fichiers chiffrĂ©s Ă la place du rançongiciel. Toutes les techniques qui permettent de se mouvoir latĂ©ralement dans le rĂ©seau doivent ĂȘtre dĂ©sactivĂ©es veillez Ă les documenter et Ă les connaitre pour votre propre rĂ©seau comme par exemple les serveurs virtuels reliant des serveurs physiques et les machines virtuelles stoppez-les quand câest possible, ne les Ă©teignez pas car ils peuvent contenir des infos prĂ©cieuses sur le rançongiciel, les clĂ©s utilisĂ©es pour chiffrer,âŠ.. Et ce nâest pas parce quâun rançongiciel a Ă©tĂ© dĂ©tectĂ© et isolĂ© que vous en ĂȘtes quitte. Certains sont dissĂ©minĂ©s en plusieurs exemplaires sur le rĂ©seau pour prendre le relais en cas dâisolement et de neutralisation du premier. Il est intĂ©ressant de dĂ©terminer le type de ransomware qui vous a frappĂ©, par exemple via le message que vous aurez reçu vous pourrez alors Ă lâaide dâexperts dĂ©terminer son modus operandi et mieux rĂ©agir quâen mode on dĂ©connecte tout, on rĂ©flĂ©chit aprĂšs ». Vous saurez ainsi, par lâexpĂ©rience dâautrui, si ce rançongiciel peut redĂ©marrer plus tard quand vous pensez quâil a fini son Ćuvre ou sâil est susceptible de revenir aprĂšs un redĂ©marrage, ce qui pose la question de sa persistance dans le rĂ©seau. Il faut aussi dĂ©terminer par oĂč il a pĂ©nĂ©trĂ© dans votre systĂšme car en fonction de ce point dâentrĂ©e, vous saurez quelle partie du rĂ©seau sera atteinte et quelles parties ne le seront pas, si vous avez appliquĂ© une politique de segmentation forte du rĂ©seau. Cela ne sert Ă rien de stopper toute lâentreprise si on peut lâĂ©viter mais qui arrive Ă garder la tĂȘte froide dans de telles circonstances ? Quant Ă la question des outils de dĂ©chiffrement offerts par les autoritĂ©s, ils fonctionneront dautant mieux que vous aurez Ă©tĂ© frappĂ© par un rançongiciel ancien. Mais il en existe peu pour les rançongiciels rĂ©cents. Quant aux sauvegardes, prĂ©parez-vous Ă ĂȘtre déçus peu de sociĂ©tĂ©s en possĂšdent qui soient intĂ©graux, les seuls capables de restaurer votre environnement dans lâĂ©tat oĂč il Ă©tait avant lâattaque. La plupart des organisations ont des sauvegardes fragmentĂ©es mises en place pour tenir compte dâune corruption isolĂ©e dâune base de donnĂ©es, dâun crash disque et non pas dâun chiffrement 360° de toute votre informatique. Lâinitiative des Etats-Unis montrera quâagir seul en cybersĂ©curitĂ© ne supprime pas la menace, elle la dĂ©place câest lâEurope et lâAsie qui vont hĂ©riter du dynamisme du marchĂ© des rançongiciels. LâOCDE vient de se mettre dâaccord sur une taxe minimum pour les GAFAs. Et si les initiatives lĂ©gislatives pour tarir les flux financiers des rançongiciels et au passage pour cadrer les cryptomonnaies se prenaient Ă ce niveau aussi. Lorenzo Bernardi Offensive Security Lead, Ernst & Young, Charles Cuvelliez Ecole Polytechnique de Bruxelles, UniversitĂ© de Bruxelles et Jean-Jacques Quisquater Ecole Polytechnique de Louvain, UniversitĂ© de Louvain. Les logiciels libres ont pris aujourdâhui une place importante dans le dĂ©veloppement de pratiquement tous les systĂšmes numĂ©riques. Malheureusement, dans certains cas, lâutilisation de composants parfois obsolĂštes posent des questions de sĂ©curitĂ©. AprĂšs nous avoir expliquĂ© les attaques supply chain dans un article prĂ©cĂ©dent, Charles Cuveliez, Jean-Jacques Quisquater et Tim Vaes commentent une Ă©tude portant sur 1500 logiciels qui rĂ©vĂšle un grand nombre de failles dues Ă ces dĂ©pendances mal maĂźtrisĂ©es. Pascal Guitton Aujourdâhui, la plupart des programmes informatiques utilisent du code open source, câest-Ă -dire des composants et des librairies informatiques prĂȘts Ă lâemploi, proposĂ©s librement sur le Net par une communautĂ© qui les maintient, ainsi que par des sociĂ©tĂ©s commerciales. Cela permet aux dĂ©veloppeurs informatique de ne pas devoir chaque fois rĂ©inventer la roue quand ils mettent au point leurs propres applications. Ils peuvent se concentrer sur ce qui est nouveau, fera la diffĂ©rence et ne pas perdre de temps Ă reprogrammer ce que dâautres ont fait avant eux. En fait, pratiquement tous les programmes commerciaux, y compris des systĂšmes dâexploitation comme Windows ou MacOSX, font largement appel Ă lâopen source. Lâopen source se retrouve donc dans un large spectre de contextes depuis des librairies Ă©crites par des dĂ©veloppeurs isolĂ©s sans connaissance particuliĂšre en sĂ©curitĂ© jusque des librairies entretenues par des organisations professionnelles avec des standards de sĂ©curitĂ© Ă©levĂ©s. Dans le premier cas, il est facile pour un hacker malveillant de compromettre le code open source sous couvert de participer au dĂ©veloppement. Dans le deuxiĂšme cas, on retrouve l Apache Software Foundation ou la Linux Foundation qui maintiennent des suites entiĂšres de logiciels open source au sein desquels chaque changement fait lâobjet dâune revue par les pairs et est discutĂ© par plusieurs Ă©chelons de dĂ©veloppeurs par exemple, dans des forums. Ce type dâapproche peut permettre Ă des codes open source dâatteindre une meilleure qualitĂ© que des logiciels proposĂ©s par des sociĂ©tĂ©s commerciales. La garantie de sĂ©curitĂ© de ces codes open source reste pourtant vague. Elle se base sur lâidĂ©e â pas totalement fausse, mais pas garantie â que la communautĂ© qui participe Ă un projet open source demeurera active dans la durĂ©e. Quand cette communautĂ© fonctionne bien, les logiciels open source sont revus en permanence par la communautĂ© qui y ajoute souvent en continu de nouvelles fonctionnalitĂ©s. Des sociĂ©tĂ©s commerciales proposent, en sus de la communautĂ©, du support et de la maintenance Ă leurs clients qui voudraient utiliser cet open source sans sây investir eux-mĂȘmes. Un bel exemple de ce modĂšle vertueux est Kubernetes un logiciel pour le dĂ©ploiement dâapplications qui est Ă©normĂ©ment utilisĂ© et quâon retrouve dans de nombreux systĂšmes informatiques et qui se dĂ©cline en plusieurs variantes professionnelles avec support et maintenance Red Hat Openshift, Azure Kubernetes, Google Kubernetes Engine, etc.. Malheureusement cette belle rĂ©ussite ne sâapplique pas Ă la majoritĂ© des codes open source disponibles en ligne. Les chiffres rĂ©vĂ©lĂ©s par Synopsys, une sociĂ©tĂ© spĂ©cialisĂ©e dans la promotion de logiciels de qualitĂ©, le mettent en Ă©vidence. En 2020, elle a auditĂ© 1500 programmes pour le compte de clients. Parmi eux, 84 % contenaient au moins une vulnĂ©rabilitĂ© provenant de lâopen source. Câest 9 % de plus quâen 2019. De plus, 60 % contenait une vulnĂ©rabilitĂ© Ă haut risque, câest-Ă -dire dire qui pouvait ĂȘtre exploitĂ©e par des moyens dĂ©jĂ connus. Plus ennuyant le top 10 des vulnĂ©rabilitĂ©s qui apparaissaient le plus en 2019 se retrouvent dans le palmarĂšs 2020. Le problĂšme ne se rĂ©sout pas. DĂ©pendance des composants. Extrait de Licence Creative Commons Sâil y a un domaine oĂč lâopen source rĂšgne en maitre, câest bien celui des applications pour smartphones sous Android 98 % dâentre elles contiennent de lâopen source et selon le constat de Synopsys, 63 % rĂ©vĂ©laient une vulnĂ©rabilitĂ© critique. Comme pendant la pandĂ©mie, les utilisateurs ont tĂ©lĂ©chargĂ© encore plus dâapplications que prĂ©cĂ©demment, le risque de malveillances a donc augmentĂ© mĂ©caniquement. Parmi les 1500 programmes analysĂ©es, 91 % contenaient des dĂ©pendances Ă des codes open sources qui ne connaissaient plus de dĂ©veloppement actif, dâamĂ©lioration du code, de rĂ©solution des soucis rencontrĂ©s sur les deux derniĂšres annĂ©es. Le fait que la communautĂ© ne soit plus active augmente considĂ©rablement les risques. Et puis, 85 % des programmes contenaient des dĂ©pendances Ă du code open source pĂ©rimĂ© depuis 4 ans. De nouvelles versions existaient qui rĂ©solvaient peut-ĂȘtre les vulnĂ©rabilitĂ©s mais les programmes nâen tenaient pas compte. Pourquoi? Comment expliquer des chiffres aussi alarmants ? Les Ă©quipes de dĂ©veloppement se battent avec le cĂŽtĂ© ultra dynamique des codes open sources qui Ă©voluent en permanence et dont lâusage sâest installĂ© partout. Une bibliothĂšque open source qui Ă un moment donnĂ© est, sans vulnĂ©rabilitĂ©, peut ne pas le rester pas longtemps car son environnement Ă©volue vite . Le bĂąt blesse au niveau organisationnel car il faudrait mettre en place un moyen simple dâavertir les dĂ©veloppeurs, lorsquâils utilisent une bibliothĂšque open source, quâune vulnĂ©rabilitĂ© y a Ă©tĂ© dĂ©tectĂ©e. Mais comment ? Cela demande beaucoup de discipline au sein mĂȘme de lâentreprise et de ses dĂ©veloppeurs. Cela se complique encore plus si lâentreprise fait appel Ă des tiers pour ses dĂ©veloppements. Des plateformes comme GitHub dont lâactivitĂ© consiste Ă mettre Ă disposition des codes open source jouent un rĂŽle important pour combler ce trou sĂ©curitaire elles intĂšgrent des contrĂŽles de sĂ©curitĂ©, scannent les codes qui sây trouvent, mĂȘme gratuitement quand il sâagit de code open source. Elles sâattaquent au problĂšme Ă la source en Ă©quipant les dĂ©veloppeurs eux-mĂȘmes avec les outils adĂ©quats plutĂŽt que de laisser cette tĂąche du cĂŽtĂ© des utilisateurs dâopen source qui nâauraient pas tous la mĂȘme discipline. Il se peut aussi que la mĂ©moire collective oublie » la vulnĂ©rabilitĂ© dâune librairie de logicielle. La vulnĂ©rabilitĂ© a bien Ă©tĂ© dĂ©tectĂ©e mais elle a Ă©tĂ© mal ou pas documentĂ©e et de nouveaux dĂ©veloppeurs lâignorent. Ou bien encore, on continue Ă utiliser de vieilles bibliothĂšques qui ne sont plus maintenues alors que leur anciennetĂ© procure un faux sentiment de confiance sâil existait une vulnĂ©rabilitĂ©, cela se saurait, pense-t-on. Or le bug Heartbleed a prouvĂ© le contraire cette bibliothĂšque Ă©tait animĂ©e et entretenue par des doctorants pendant leur thĂšse mais un jour ce travail cessa faute de combattants sans que tous ne soient prĂ©venus de lâarrĂȘt de la maintenance. Symbole utilisĂ© pour communiquer sur HeartBleed. Par Leena Snidate â WikiMedia Le problĂšme des licences Il nây a pas que les vulnĂ©rabilitĂ©s qui posent problĂšme, il faut aussi Ă©voquer les licences. Ces licences sont plus ou moins libres dâutilisation et un logiciel peut proposer involontairement des usages qui ne respectent pas les licences de logiciel open source quâil utilise. Par exemple, 65 % des programmes analysĂ©s par Synopsys recelaient un conflit de licence. Et les 3/4 dâentre elles Ă©taient en conflit spĂ©cifiquement avec une version ou un autre de la cĂ©lĂšbre GNU General Public Licence » qui est trĂšs limitante. 26% des programmes utilisaient de lâopen source sans licence ou alors avec une licence modifiĂ©e par lâauteur, ce qui place souvent lâutilisateur en conflit car la licence risque dâĂȘtre mal réécrite ou pas adaptĂ©e Ă lâusage qui est fait du code. Les conflits sur les licences open sources sont dâailleurs en croissance copyright, contrat, antitrust, brevet et fair usage. Et il y a parfois des situations ubuesques la licence GNU General Public Licence v2 crĂ©e un conflit si le code est inclus dans un programme commercial compilĂ© et distribuĂ© mais ce ne sera pas le cas si câest un service de type SaaS car on ne distribue pas de code SaaS, on y accĂšdeâŠ. Dans un article prĂ©cĂ©dent, nous avons dĂ©crit les attaques supply chain qui utilisaient des codes sur lesquels sâappuyaient un logiciel. Mais au moins, le ou les fournisseurs de tels codes dans une supply chain sont connus. Avec lâopen source, la situation est encore plus complexe qui est le fournisseur des codes quâon utilise ? Ceci dit, Synopsys a pu faire ce rapport et Ă©tablir ces statistiques grĂące Ă une transparence qui est dans lâADN de lâopen source. Avec un code commercial, le secret qui lâentoure ne permettrait mĂȘme pas dâĂ©tablir un tel Ă©tat des lieux. Que faire Ă court terme du cĂŽtĂ© utilisateur ? Pour affronter ces nouveaux dĂ©fis, on peut rĂ©aliser soi-mĂȘme une vĂ©rification approfondie des logiciels open source quâon utilise comment le code est-il maintenu ? Combien de dĂ©veloppeurs travaillent sur le projet ? Informent-ils sur les vulnĂ©rabilitĂ©s ? Combien de temps entre deux versions successives du logiciel ? Le code est-il revu par les pairs ? La licence est-elle compatible avec lâusage quâon veut en faire ? Câest tout un faisceau de questions quâon pourrait tout aussi bien poser pour les logiciels commerciaux. Une telle vĂ©rification nâest pas la fin de lâhistoire. Il faut aussi vĂ©rifier dans le temps que le logiciel et les bibliothĂšques restent Ă jour et sĂ»res. Des outils qui partent du principe que les vulnĂ©rabilitĂ©s sont de toute façon prĂ©sentes dans le code voient aussi le jour. Ils protĂšgent le code considĂ©rĂ© comme vulnĂ©rable par dĂ©faut » contre des modĂšles dâattaques Ă la maniĂšre dâun mini-firewall dans le logiciel mĂȘme en fonctionnement. Enfin, mĂȘme si toutes ces barriĂšres se sont rĂ©vĂ©lĂ©es inefficaces, il faut aussi mettre en place des outils pour dĂ©tecter les attaques. On a compris lâampleur de lâattaque SolarWinds suite Ă une dĂ©tection lancĂ©e par Fireeye qui en a Ă©tĂ© victime. Charles Cuvelliez Ecole Polytechnique de Bruxelles, UniversitĂ© de Bruxelles, Jean-Jacques Quisquater Ecole Polytechnique de Louvain, UniversitĂ© de Louvain & Tim Vaes Ernst & Young, Cyber Security Lead, EY Financial Services Pour en savoir plus 2021 Open Source Security and Risk Analysis Report, Synopsys, June 2021, La crĂ©ativitĂ© des malfaiteurs numĂ©riques ne connait pas de limite. Nos amis Charles Cuveliez, Jean-Michel Dricot et Jean-Jacques Quisquater nous parlent dâun type dâattaque, dite supply chain » qui exploitent les vulnĂ©rabilitĂ©s des logiciels complexes entraĂźnĂ©es par la cascade de composants nĂ©cessaires Ă leur conception. Laissons-leur la parole ! Pascal Guitton Lâattaque SolarWinds, du nom dâun logiciel de gestion de rĂ©seaux professionnels, dont une mise Ă jour contaminĂ©e a impactĂ© des dizaines de milliers de clients dans le monde, semble faire partie des menaces imparables On nous rĂ©pĂšte sans arrĂȘt quâil faut installer les mises Ă jour des programmes dĂšs quâelles arrivent parce quâelles fixent peut-ĂȘtre des trous de sĂ©curitĂ©. Si de surcroit, elles nous parviennent automatiquement par le biais du vendeur lui-mĂȘme, de maniĂšre sĂ©curisĂ©e, pourquoi sâen inquiĂ©ter ? Et voilĂ quâen installant lâune dâelles, on contamine son rĂ©seau ; câest ce quâon appelle les attaques supply chain. Un pirate sâinfiltre dans votre rĂ©seau via un partenaire, un fournisseur, dans ce cas via une mise Ă jour dâun de ses programmes. Câest que pour concevoir des produits numĂ©riques, la chaĂźne de valeur est devenue dâune complexitĂ© inouĂŻe avec chaque maillon fournissant le composant souvent essentiel dans le produit final. Mais parfois, la hiĂ©rarchie des responsabilitĂ©s entre dĂ©veloppeurs majeurs et sous-traitants en cascade » est tellement diluĂ©e, quâon ne peut plus la tracer avec certitude et ainsi assurer la suretĂ© dâun composant. » Graphe de dĂ©pendance visualisant la complexitĂ© du logiciel Parrot environ lignes de code C. Image produite par Bram Adams et extraite du Dossier Les systĂšmes complexes. Le Magazine de lâUniversitĂ© de Mons. T. Mens & M. Goeminne En plus, ces attaques supply chain sont attirantes compromettre un logiciel, câest avoir une porte dâentrĂ©e chez les milliers de clients qui lâont acquis sans sâĂ©chiner Ă forcer la porte. Câest le client lui-mĂȘme qui le fait pour vous en installant la mise Ă jour vĂ©rolĂ©e. Ces logiciels peuvent avoir un rĂŽle central comme, pour SolarWinds, contrĂŽler le rĂ©seau de lâentreprise. Ces logiciels demandent aussi souvent des privilĂšges Ă©levĂ©s pour sâinstaller de façon Ă ĂȘtre plus efficaces, ce que nous leur accordons facilement pensons aux antivirus, aux logiciels dâaccĂšs Ă distance au rĂ©seau de lâentreprise⊠Ces logiciels communiquent beaucoup avec lâextĂ©rieur pour les mises Ă jour et lâenvoi de donnĂ©es de tĂ©lĂ©mĂ©trie. Câest autant de trafic dans lequel peut se cacher celui des pirates qui vont mĂȘme parfois interdire aux mises Ă jour lĂ©gitimes » de parvenir au bon endroit. Une fois dans le rĂ©seau, le logiciel compromis, et par consĂ©quent lâattaquant, a accĂšs Ă tout il est vu comme lĂ©gitime par le systĂšme infectĂ©. Comment le malfaiteur sây prend-t-il ? Le malfaiteur cherche Ă sâinfiltrer dans le rĂ©seau de la sociĂ©tĂ© qui a conçu le logiciel il peut alors compromettre les mises Ă jour quâelle sâapprĂȘtait Ă distribuer en y insĂ©rant son propre code. Le pirate peut Ă©galement contourner la signature du code code signing en anglais, câest-Ă -dire la preuve que le logiciel reçu dans la mise Ă jour est bien celui qui, au caractĂšre prĂšs, a Ă©tĂ© mis au point par lâĂ©quipe de dĂ©veloppement officielle. Plus subtil il peut compromettre ou utiliser des vulnĂ©rabilitĂ©s des codes open source qui sont rĂ©employĂ©s dans des logiciels existants, y compris ceux des sociĂ©tĂ©s privĂ©es qui y piochent et elles ont bien raison !. Le dernier rapport de Synopsys paru en avril 2021 est Ă cet Ă©gard Ă©difiant il a auditĂ© plus de 1500 codes et a ainsi dĂ©couvert que 84 % dâentre eux contenaient au moins une vulnĂ©rabilitĂ© dans lâopen source quâils utilisaient. Pire 60 % des codes contenait une vulnĂ©rabilitĂ© Ă haut risque. Selon le domaine dâactivitĂ©s, de 70 % Ă 89 % des logiciels qui sont dĂ©veloppĂ©s contiennent de lâopen source sauf dans les tĂ©lĂ©coms et le e-commerce. Les pirates proposent parfois leurs propres bibliothĂšques en ne changeant quâune lettre par rapport Ă la version correcte. Les dĂ©veloppeurs distraits ne sâen rendent pas compte et les intĂšgrent alors dans leur logiciel ! Enfin, le malfaiteur peut Ă©galement sâinfiltrer chez un fournisseur ou un sous-fournisseur de la sociĂ©tĂ© qui a conçu le programme. Les pirates qui recourent Ă ces attaques sont hautement spĂ©cialisĂ©s et trĂšs compĂ©tents. Ils Ă©laborent une liste de cibles les intĂ©ressant et sur lesquelles ils se concentreront une fois lâattaque lancĂ©e pendant quâils laisseront toutes les autres entreprises infectĂ©es avec un rĂ©seau compromis. Les attaquants vont ensuite introduire du logiciel supplĂ©mentaire sur les systĂšmes des heureux Ă©lus » pour exfiltrer les donnĂ©es quâils convoitent. Ils ne vont pas dĂ©penser beaucoup dâargent Ă mettre au point cette attaque juste pour tout dĂ©truire. Rupture de la chaĂźne de confiance. Conçue par les auteurs. Comment en est-on arrivĂ© lĂ ? Le monde du logiciel est rempli de paradoxes son Ă©cosystĂšme est massivement basĂ© sur la confiance par exemple via les communautĂ©s open source et massivement interdĂ©pendant puisque fait de briques diverses et de rĂ©utilisations de logiciels Ă large Ă©chelle, ce qui expose cette industrie Ă des vulnĂ©rabilitĂ©s systĂ©miques. Les interdĂ©pendances maillĂ©es sont, en gĂ©nĂ©ral une source de rĂ©silience pour Ă©viter des dĂ©faillances en cascade car un systĂšme dĂ©pendant linĂ©airement dâun autre peut le faire sâeffondrer. Mais dans le monde cyber, cette connectivitĂ© peut, au contraire, faciliter les effondrements en cascades dans les industries basĂ©es sur un fonctionnement en rĂ©seaux comme les tĂ©lĂ©coms, lâĂ©nergie ou les services financiers. Pour se prĂ©munir, il faut notamment introduire de la diversitĂ© dans les architectures et les produits utilisĂ©s, de la mĂȘme façon, au fond, que la monoculture ou le monoĂ©levage intensif crĂ©ent un terrain propice aux infections vĂ©ritables cette fois. Franchement, est-il raisonnable de nâutiliser quâun seul logiciel pour gĂ©rer tout un rĂ©seau ? Est-il normal que le mĂȘme fournisseur puisse Ă©quiper toutes les sociĂ©tĂ©s du top 500 US ? CâĂ©tait le cas dâOrion son logiciel, SolarWinds, Ă©tait au centre de tout gestion du rĂ©seau, de lâinfrastructure, gestion de performances, etc. Câest un risque de concentration inacceptable. Trust me. Extrait du site Les clients doivent prendre lâhypothĂšse quâils sont permĂ©ables. Ce nâest pas parce quâun logiciel reçoit un label de confiance parce quâil a Ă©tĂ© testĂ©, quâil restera digne de confiance sur un temps long. Le rĂ©sultat dâun test nâest valable que le jour oĂč il a Ă©tĂ© rĂ©alisĂ© et par ailleurs, on sait quâil nâest que partiel parce quâil est totalement impossible de tester lâexhaustivitĂ© des configurations et des conditions dâusage mĂȘme si des techniques existent pour contourner cette impossibilitĂ©. La valeur de la certification et du test ne repose que sur lâĂ©quipe qui les ont rĂ©alisĂ©s. Ils ne doivent pas crĂ©er un faux sentiment dâinvincibilitĂ© dâautant plus quâun label tested and approved » fiĂšrement mis en avant va dĂ©courager des organismes indĂ©pendants de retester et les clients de les payer Ă quoi bon ? Quelle serait la solution ultime ? Mais alors, comment garantir que tous les composants dâun logiciel ou dâun produit sont sĂ»rs ? Il y a des solutions techniques comme les certificats, Ă clĂ© publique/clĂ© privĂ©e, les mĂȘmes qui garantissent en cascade que site web que vous contactez est bien celui quâil prĂ©tend ĂȘtre. Ces certificats de garantie dâorigine contrĂŽlĂ©e se valident en cascade, dans une chaine de confiance quâon pourrait appliquer Ă tous les sous-traitants dans lâĂ©criture dâun programme par exemple. Mais ces infrastructures Ă clĂ© publique prendront des annĂ©es Ă se mettre en place. Peut-ĂȘtre la solution viendra-t-elle dâune utilisation originale et rapide dâun blockchain ? On peut faire des dues diligences, inspirĂ©es de celles qui se font quand une sociĂ©tĂ© A veut acheter une sociĂ©tĂ© B qui doit alors se mettre Ă nu. La due diligence, appliquĂ© aux logiciels critiques, impliquerait dâavoir accĂšs Ă toutes les facettes du dĂ©veloppement du code, comment il a eu lieu, avec toute lâassurance-qualitĂ© requise. Il faudrait Ă©numĂ©rer et connaitre les sous-traitants, les freelances impliquĂ©s, leur nationalité⊠On doit aussi sâassurer que la sociĂ©tĂ© qui a dĂ©veloppĂ© le logiciel publie bien les vulnĂ©rabilitĂ©s de ses produits On doit contrĂŽler quâelle intĂšgre les pratiques de sĂ©curitĂ© aussi dans le dĂ©veloppement du code et quâelle connait bien tous ses sous-traitants et les sous-traitants de ses sous-traitants et en rester lĂ en termes de couches successives de sous-traitants. La liste des contrĂŽles nâest pas finie applique-t-elle lâanalyse de code statique et dynamique, fait-elle une revue manuelle du code, fait-elle des tests de pĂ©nĂ©trations de son logiciel. Son code est-il vĂ©rifiĂ© par un tiers ? Comment gĂšre-t-elle la distribution des correctifs ? Se soumet-elle Ă des audits ? Une fois en fonctionnement, on peut imposer aux logiciels lorsquâils discutent avec Internet de nây accĂ©der que de maniĂšre restreinte vers une seule adresse IP et le site avec les mises Ă jour. Au moins si le logiciel essaie de sâen Ă©carter, câest une alerte de son dĂ©tournement mais ce nâest pas la panacĂ©e. Les adresses IP peuvent changer et le vendeur peut lui aussi utiliser un cloud pour fournir le service. Enfin on peut exiger plus de tests de lâintĂ©gritĂ© du logiciel de la part du client ou les imposer via les rĂ©gulateurs, ce qui mĂ©caniquement en fera baisser le coĂ»t. Câest vrai quâon peut espĂ©rer quâune obligation crĂ©era un appel dâair pour plus dâacteurs sur ce marchĂ©, donc plus de concurrenceâŠ. Il y a du pain sur la planche en termes de prĂ©vention. Il ne reste Ă court terme que de privilĂ©gier la rĂ©silience. Charles Cuvelliez et Jean-Michel Dricot Ecole Polytechnique de Bruxelles, UniversitĂ© de Bruxelles, Jean-Jacques Quisquater Ecole Polytechnique de Louvain, UniversitĂ© de Louvain Acheter en ligne, rĂ©aliser des transactions bancaires, communiquer de façon sĂ©curisĂ©e, autant dâopĂ©rations qui nĂ©cessitent dâĂȘtre protĂ©gĂ©es par des fonctions ou primitives cryptographiques. Notre confiance envers ces briques de base repose sur la cryptanalyse, câest Ă dire lâanalyse de la sĂ©curitĂ© par des experts, qui essayent de âcasserâ les primitives cryptographiques proposĂ©es, et ainsi dĂ©terminer celles qui semblent robustes et quâon pourra recommander, ou celles qui semblent dangereuses et quâil ne faut pas utiliser. Câest ce que nous explique Maria Naya-Plasencia dans deux articles qui terminent la sĂ©rie entamĂ©e Ă lâoccasion de la publication par Inria du livre blanc sur la cybersĂ©curitĂ©. Dans ce second article, Maria nous dĂ©crit la situation actuelle et les Ă©volutions envisagĂ©es dans ce domaine. Pascal Guitton . DâoĂč peuvent venir les faiblesses ? LâexpĂ©rience nous montre que des attaques sur les primitives cryptographiques sont basĂ©es sur diffĂ©rents types de faiblesse. Dans le cas de la cryptographie asymĂ©trique, la faille vient parfois dâun assouplissement dans la preuve pour lier le problĂšme cryptographique au problĂšme mathĂ©matique associĂ©. Dans dâautres cas, le problĂšme mathĂ©matique considĂ©rĂ© sâavĂšre plus facile Ă rĂ©soudre que prĂ©vu. Des faiblesses peuvent aussi venir dâune configuration ou de paramĂštres spĂ©cifiques dâune certaine instance, parfois non apparents, qui rendent le problĂšme moins difficile que lâoriginal. Dans le cas des primitives symĂ©triques, les preuves formelles de sĂ©curitĂ© reposent sur des suppositions irrĂ©alistes, mais cela ne les rend pas faciles Ă attaquer pour autant. Si jamais une attaque est trouvĂ©e rappelons quâelle doit ĂȘtre plus efficace que lâattaque gĂ©nĂ©rique, la primitive correspondante est considĂ©rĂ©e comme cassĂ©e. Ce fut le cas par exemple du chiffrement Gost. Le besoin de la transparence Nous avons vu que mĂȘme les primitives cryptographiques les plus robustes ne possĂšdent pas de vĂ©ritable preuve de sĂ©curitĂ© â tout au plus des indices qui semblent garantir leur sĂ»retĂ©, mais sans quâon en soit absolument certain. La mesure de sĂ©curitĂ© la plus tangible et la plus acceptĂ©e par la communautĂ© cryptographique est en fin de compte la rĂ©sistance avĂ©rĂ©e Ă la cryptanalyse si une fonction cryptographique a rĂ©sistĂ© aux attaques de dizaines dâexperts pendant des dĂ©cennies, on est en droit de se sentir en bonne sĂ©curitĂ© malgrĂ© le manque de preuve formelle. Câest en fait le rĂŽle principal de la cryptanalyse la mesure empirique de la sĂ©curitĂ©. Elle est donc la base de la confiance que nous portons aux algorithmes cryptographiques. Câest une tĂąche essentielle qui nâa pas de fin. Il est important de rĂ©aliser que cette sĂ©curitĂ© ne peut sâobtenir que grĂące Ă une transparence totale si on conçoit un algorithme cryptographique, il faut le rendre complĂštement public dans ses moindres dĂ©tails pour le soumettre Ă lâanalyse des cryptographes, car seuls leurs efforts continus pour casser cet algorithme pourront ĂȘtre un gage tangible de sa sĂ©curitĂ© sâils Ă©chouent, bien sĂ»r. Ce principe est paradoxalement dĂ» Ă un militaire et connu depuis plus de 100 ans sous le nom de principe de Kerkhoffs. Le symĂ©trique est Ă©galement vrai les cryptanalystes doivent publier leur travaux et leurs avancĂ©es pour permettre Ă la communautĂ© scientifique de rĂ©utiliser leurs idĂ©es, et ainsi disposer des meilleures techniques pour analyser les crypto-systĂšmes existants. Cette premiĂšre transparence â celle des algorithmes cryptographiques â est assez communĂ©ment appliquĂ©e, mĂȘme si certains acteurs sâentĂȘtent Ă concevoir des crypto-systĂšmes âcachĂ©sâ en espĂ©rant que cela augmentera leur sĂ©curitĂ©. Par contre, il reste assez commun, pour des hackers isolĂ©s comme pour de grosses organisations, privĂ©es ou publiques comme la NSA amĂ©ricaine, de conserver leurs progrĂšs pour eux, en espĂ©rant peut-ĂȘtre obtenir un avantage stratĂ©gique sâils parvenaient Ă cryptanalyser avec succĂšs un algorithme que le reste du monde considĂšre sĂ»r. Nous avons donc un rĂ©el besoin de cryptanalystes bienveillants, travaillant dans la transparence et ayant pour but de faire progresser la cryptographie en gĂ©nĂ©ral. Forces et faiblesses Un aspect prĂ©occupant vient du fait que la sĂ©curitĂ© nâest jamais prouvĂ©e. Quelle que soit la fonction cryptographique, on ne pourra jamais Ă©carter complĂštement la possibilitĂ© dâune cryptanalyse, mĂȘme trĂšs tardive. Un aspect rassurant est que le modus operandi est trĂšs bien Ă©tabli, depuis des dĂ©cennies. La communautĂ© des cryptographes adopte par dĂ©faut une attitude quâon pourrait qualifier de paranoĂŻaque quand il sâagit dâĂ©valuer si tel ou tel algorithme pourrait se faire attaquer. En effet, la cryptanalyse moderne parvient trĂšs rarement Ă vĂ©ritablement âcasserâ un crypto-systĂšme, et la plupart des rĂ©sultats sont en fait des attaques partielles, câest-Ă -dire sur une version rĂ©duite du systĂšme. Par exemple, en cryptographie symĂ©trique, de nombreuses primitives sont formĂ©es en appliquant R fois une mĂȘme fonction interne on parle de R tours. TrĂšs souvent, les cryptanalystes sâattaquent Ă une version rĂ©duite, avec un nombre de tours r infĂ©rieur Ă R. On peut alors jauger la âmargeâ de sĂ©curitĂ© grĂące Ă la diffĂ©rence entre le plus grand r dâune attaque et le nombre de tours R si r = R, la fonction est vĂ©ritablement cassĂ©e. Pour Ă©viter tout risque, de nombreuses primitives sont abandonnĂ©es tout en restant loin dâavoir Ă©tĂ© cassĂ©es on a besoin de peu de primitives cryptographiques, au final, et les plus sĂ»res ont une marge de sĂ©curitĂ© trĂšs importante. Pour que ce systĂšme reste valide, il est important que la cryptanalyse bienveillante reste trĂšs active et dynamique. Lâexemple dâAES AES est le standard actuel de chiffrement Ă clĂ© secrĂšte. Nous allons analyser lâeffet de la cryptanalyse sur la version de lâAES qui utilise une clĂ© de 128 bits. Cette version utilise 10 tours, câest Ă dire quâon applique 10 fois la mĂȘme fonction interne. En 1998, lors de sa conception, la meilleure attaque connue, trouvĂ©e par les auteurs, sâappliquait sur 6 tours du chiffrement il existait donc une attaque, meilleure que lâattaque gĂ©nĂ©rique, mais seulement sur une version affaiblie qui nâapplique que 6 fois la fonction interne. La marge de sĂ©curitĂ© Ă©tait donc de 4 tours sur 10. En 2001, une attaque sur 7 tours fut dĂ©couverte. Bien que la marge fut donc rĂ©duite de 4 Ă 3 tours, AES Ă©tait loin dâĂȘtre cassĂ©. Depuis 2001, plus de 20 nouvelles attaques sur des versions rĂ©duites de lâAES ont Ă©tĂ© publiĂ©es, amĂ©liorant la complexitĂ©, câest-Ă dire diminuant la quantitĂ© de calcul nĂ©cessaire. Aujourdâhui, la meilleure attaque connue est toujours sur 7 tours pendant 18 ans, la marge de sĂ©curitĂ© en nombre de tours nâa pas bougĂ©. Plusieurs compromis sur le temps de calcul, la quantitĂ© de donnĂ©es et de mĂ©moire nĂ©cessaire Ă lâattaque sont possibles, mais celle qui optimise le temps de calcul a tout de mĂȘme besoin de 299 opĂ©rations, et dâune quantitĂ© de donnĂ©es et de mĂ©moire Ă©quivalente. Ce nombre Ă©norme Ă 30 chiffres est bien au delĂ de la capacitĂ© de calcul de lâensemble des ordinateurs de la planĂšte, mĂȘme pendant des centaines dâannĂ©es. Et la comparaison avec lâattaque gĂ©nĂ©rique, qui a besoin de 2128 opĂ©rations mais dâune quantitĂ© de donnĂ©es et de mĂ©moire nĂ©gligeable, nâest pas si Ă©vidente en termes dâimplĂ©mentation. De toute Ă©vidence, en prenant en compte tous les efforts fournis par la communautĂ© cryptographique pendant tant dâannĂ©es, il semble trĂšs peu probable que des attaques sur la version complĂšte apparaissent en lâĂ©tat actuel. On laisse peu de place aux surprises ! AES reste encore un des chiffrements les plus analysĂ©s au monde, et de nouveaux rĂ©sultats pour mieux comprendre sa sĂ©curitĂ© et son fonctionnement apparaissent tous les ans. Et dans un monde post-quantique ? Imaginons des attaquants ayant accĂšs Ă un ordinateur quantique, qui utilise les propriĂ©tĂ©s quantiques des particules Ă©lĂ©mentaires pour effectuer certains types de calculs de maniĂšre beaucoup plus performante que les ordinateurs classiques cf ces articles [1], [2] rĂ©cent de binaire. De tels attaquants pourraient casser la plupart des crypto-systĂšmes asymĂ©triques utilisĂ©s actuellement. Câest dâailleurs une des applications les plus prĂ©gnantes de lâordinateur quantique tel quâon lâimagine. Les crypto-systĂšmes dit âpost-quantiquesâ sont en plein essor pour rĂ©pondre Ă ce besoin. En ce moment mĂȘme, le NIST amĂ©ricain organise une compĂ©tition pour trouver des nouveaux standards de chiffrement post-quantique. Ces crypto-systĂšmes se basent sur des problĂšmes difficiles qui â contrairement Ă la factorisation des entiers, base de RSA â rĂ©sisteraient, dans lâĂ©tat actuel des connaissances, Ă lâarrivĂ©e de lâordinateur quantique. Ces primitives post-quantiques, asymĂ©triques et symĂ©triques, ont besoin, de la mĂȘme façon que dans le cas classique, dâavoir leur sĂ©curitĂ© analysĂ©e face Ă un attaquant quantique, et la cryptanalyse quantique est donc dâune importance primordiale. Mentionnons que la cryptographie doit parfois pouvoir rĂ©sister dans le temps on voudrait pouvoir garder certains documents confidentiels Ă long terme, malgrĂ© les progrĂšs scientifiques en matiĂšre de cryptanalyse incluant donc lâarrivĂ©e possible de lâordinateur quantique. Il serait donc opportun de commencer dĂšs aujourdâhui Ă utiliser des crypto-systĂšmes quâon pense rĂ©sistants mĂȘme dans un contexte post-quantique. Lâimportance des recommandations. Il ne faut pas sous-estimer lâimportance de suivre les recommandations de la communautĂ© scientifique cryptographique. Notamment, seule la poignĂ©e de primitives recommandĂ©es par cette communautĂ© doit ĂȘtre utilisĂ©e, car ce sont celles qui focalisent la cryptanalyse et dont la marge de sĂ©curitĂ© est de loin la meilleure. Heureusement, ce principe est de mieux en mieux respectĂ© par la communautĂ© informatique dans son ensemble, comme vous pourrez le constater avec lĂ©gĂšretĂ© en effectuant une recherche sur le Web dâimages contenant les termes âroll your own cryptoâ. Une notion Ă©galement importante et parfois plus nĂ©gligĂ©e est de rester Ă jour, et de rĂ©agir rapidement quand la communautĂ© cryptographique recommande dâabandonner un crypto-systĂšme prĂ©cĂ©demment recommandĂ©, mais jugĂ© insuffisamment sĂ»r Ă lâaune de progrĂšs rĂ©cents. Les grandes failles de sĂ©curitĂ© informatique sont souvent le cas de mauvaises implĂ©mentations, mais la faute incombe parfois Ă lâusage de crypto-systĂšmes non recommandĂ©s. Citons par exemple une attaque parue en 2013 sur le protocole TLS qui protĂšge les connexions https sur nos navigateurs, utilisant des failles du stream cipher RC4 dont on connaissait lâexistence depuis 2001 ! Pire en 2015, lâattaque FREAK exploitait la petite taille des clĂ©s RSA-512, quâon savait trop faible depuis les annĂ©es 90. Ces brĂšches de sĂ©curitĂ© et beaucoup dâautres auraient pu et dĂ» ĂȘtre Ă©vitĂ©es ! Conclusion Ces illustrations montrent que la cryptanalyse demande des efforts soutenus et continus, par des chercheurs bienveillants travaillant dans un contexte transparent, et publiant leurs rĂ©sultats. Que ce soit dans un contexte classique ou post-quantique, la cryptanalyse doit rester une thĂ©matique en constante Ă©volution, afin dâassurer la maintenance des algorithmes utilisĂ©s, ainsi que pour Ă©valuer les nouveaux types dâalgorithmes cryptographiques. Mieux vaut prĂ©venir que guĂ©rir et garder une longueur dâavance sur les adversaires malveillants ! Maria Naya-Plasencia Directrice de recherche Inria, Equipe Cosmiq, Paris Acheter en ligne, rĂ©aliser des transactions bancaires, communiquer de façon sĂ©curisĂ©e, autant dâopĂ©rations qui nĂ©cessitent dâĂȘtre protĂ©gĂ©es par des fonctions ou primitives cryptographiques. Notre confiance envers ces briques de base repose sur la cryptanalyse, câest Ă dire lâanalyse de la sĂ©curitĂ© par des experts, qui essayent de âcasserâ les primitives cryptographiques proposĂ©es, et ainsi dĂ©terminer celles qui semblent robustes et quâon pourra recommander, ou celles qui semblent dangereuses et quâil ne faut pas utiliser. Câest ce que nous explique Maria Naya-Plasencia dans deux articles qui terminent la sĂ©rie entamĂ©e Ă lâoccasion de la publication par Inria du livre blanc sur la cybersĂ©curitĂ©. Dans ce premier article, Maria pose les bases des mĂ©canismes de la cryptanalyse. Pascal Guitton . Nos communications doivent ĂȘtre protĂ©gĂ©es pour assurer leur confidentialitĂ© et intĂ©gritĂ©, et pour les authentifier. Des protocoles de sĂ©curitĂ© bien rĂ©flĂ©chis sont utilisĂ©s dans ce but, et les briques de base de tous ces protocoles sont les primitives cryptographiques. Ces primitives cryptographiques peuvent ĂȘtre divisĂ©es en deux grandes familles. La cryptographie symĂ©trique parfois dite âĂ clĂ© secrĂšteâ est la plus ancienne. Si Alice et Bob veulent communiquer Ă distance de façon confidentielle, malgrĂ© les risques dâinterception de leurs messages, ils vont dâabord se rĂ©unir et se mettre dâaccord sur une clĂ© secrĂšte, que tous les deux et personne dâautre connaissent. Quand Alice veut envoyer un message Ă Bob, il lui suffit alors de cacher lâinformation Ă lâaide de la clĂ© secrĂšte, avant de lâenvoyer. Quand Bob recevra le message chiffrĂ©, il peut le dĂ©chiffrer Ă lâaide de la mĂȘme clĂ© secrĂšte pour rĂ©cupĂ©rer le message original la clĂ© secrĂšte sert Ă chiffrer et Ă dĂ©chiffrer. Bob peut lui aussi envoyer un message Ă Alice avec la mĂȘme clĂ©, qui est utilisable dans les deux sens. Cette mĂ©thode prĂ©sente lâinconvĂ©nient de devoir se rĂ©unir en secret, sans risque dâinterception ou espionnage avant de pouvoir Ă©tablir des communications Ă©loignĂ©es et sĂ©curisĂ©es. Comment pourraient faire Alice et Bob pour communiquer confidentiellement sans se rĂ©unir avant ? Ils peuvent utiliser la cryptographie asymĂ©trique dite âĂ clĂ© publiqueâ, introduite dans les annĂ©es 70. Les dĂ©tails sur ce types de primitives sont prĂ©sentĂ©s dans lâarticle âDe la nĂ©cessitĂ© des problĂšmes que lâon ne sait pas rĂ©soudreâ. La cryptographie asymĂ©trique permet dâĂ©viter que les parties qui veulent communiquer se rĂ©unissent avant Ă©tablir la communication sĂ©curisĂ©e, mais elle est aussi lente et coĂ»teuse, pouvant devenir impraticable pour des longs messages. De son cĂŽtĂ©, la cryptographie symĂ©trique nĂ©cessite un Ă©change de clĂ©s avant de pouvoir commencer la communication, mais une fois la clĂ© secrĂšte rĂ©partie, elle est considĂ©rablement plus efficace. Pour exemple, le standard symĂ©trique actuel, AES, recommandĂ© depuis 2002 et utilisĂ© dans la plupart des navigateurs web, peut chiffrer plusieurs gigaoctets par seconde, lĂ oĂč les standards asymĂ©triques actuels peinent Ă atteindre un mĂ©gaoctet par seconde plus de 1000 fois plus lents. On utilise donc le plus souvent des systĂšmes mixtes la cryptographie asymĂ©trique pour Ă©changer une clĂ© secrĂšte, normalement de petite taille par exemple 128 bits, et ensuite la cryptographie symĂ©trique en utilisant la clĂ© secrĂšte Ă©changĂ©e pour chiffrer les messages. Pour que les communications soient sĂ»res, les primitives cryptographiques utilisĂ©es doivent rĂ©pondre Ă un cahier des charges prĂ©cis en matiĂšre de sĂ©curitĂ©. La cryptanalyse constitue le moyen essentiel de sâassurer du respect prolongĂ© de ce cahier des charges. Quelles primitives utiliser ? La sĂ©curitĂ© des primitives asymĂ©triques Ă clĂ© publique repose en gĂ©nĂ©ral sur la difficultĂ© dâun problĂšme mathĂ©matique bien Ă©tabli et jugĂ© difficile, câest-Ă -dire Ă priori insoluble dans un laps de temps raisonnable. Par exemple, le chiffrement RSA repose sur le problĂšme de la factorisation Ă©tant donnĂ© un entier naturel non nul, trouver sa dĂ©composition en produit de nombres. DĂ©chiffrer RSA reviendrait donc Ă rĂ©soudre le problĂšme de la factorisation de trĂšs grandes nombres entiers, ce qui constituerait une vĂ©ritable bombe dans le milieu scientifique, car de trĂšs nombreux chercheurs Ă©tudient ce problĂšme en vain depuis des dĂ©cennies. Du cĂŽtĂ© de la cryptographie symĂ©trique, on peut prouver formellement de nombreuses propriĂ©tĂ©s de sĂ©curitĂ© dâun chiffrement symĂ©trique idĂ©al si on suppose quâil gĂ©nĂšre pour chaque message un chiffre alĂ©atoire, ce qui ne nous permettrait pas de retrouver de lâinformation sur le message original. Mais il est par essence impossible de construire efficacement une telle fonction, et les primitives symĂ©triques essaient dâimiter ce comportement avec des fonctions dĂ©terministes. Pour jauger la sĂ©curitĂ©, on sâen remet donc Ă la rĂ©sistance aux attaques des cryptanalystes. Une attaque est jugĂ©e efficace et la primitive attaquĂ©e est alors dite cassĂ©e » si elle peut se faire plus facilement plus rapidement, ou en utilisant moins de ressources de calcul que les meilleures attaques gĂ©nĂ©riques, câest Ă dire une attaque quâon peut toujours appliquer, mĂȘme sur les primitives idĂ©ales. Par exemple, une attaque gĂ©nĂ©rique sur un chiffrement symĂ©trique est la recherche exhaustive de la clĂ© secrĂšte en essayant toutes les clĂ©s possibles, on parviendra toujours Ă trouver la bonne. Comme on ne veut pas quâune telle attaque soit rĂ©alisable, les clĂ©s secrĂštes ont des tailles variant entre 128 Ă 256 bits, selon la sĂ©curitĂ© voulue cela implique quâil faudrait essayer respectivement 2128 environ Ă 340 milliards de milliards de milliards de milliards, soit un 3 suivi de 38 zĂ©ros et 2256 clĂ©s diffĂ©rentes. Tester 2128 clĂ©s est Ă lâheure actuelle hors de portĂ©e mais il est difficile de prĂ©dire pendant combien de temps ce sera le cas ; pour des clĂ©s de 256 bits une recherche exhaustive est cependant totalement au-delĂ des capacitĂ©s de lâensemble des ressources de calcul de la planĂšte. Lâexistence de toute attaque plus performante que ces attaques gĂ©nĂ©riques est considĂ©rĂ©e comme une faiblesse grave de la primitive. Maria Naya-Plasencia Directrice de recherche Inria, Equipe Cosmiq, Paris Nous poursuivons notre balade avec David Pointcheval, Directeur du Laboratoire dâinformatique de lâĂcole Normale SupĂ©rieure, Paris, dans lâagrĂ©gation confidentielle ». Il nous conduit aux frontiĂšres de ce domaine de recherche. Serge Abiteboul Pexels Nous avons vu dans un premier article que le FHE chiffrement complĂštement homomorphe permettait dâeffectuer des calculs sur les chiffrĂ©s. Mais il ne permet pas le partage des rĂ©sultats toute personne capable de dĂ©chiffrer le rĂ©sultat final est en mesure de dĂ©chiffrer les entrĂ©es du calcul, puisque le tout est chiffrĂ© sous la mĂȘme clef. Le chiffrement fonctionnel [1] fournit un outil complĂ©mentaire il permet la diffusion de rĂ©sultats, restreints par les capacitĂ©s de la clef que possĂšde lâutilisateur et les contraintes choisies par lâĂ©metteur des chiffrĂ©s. Par exemple, la clef peut ne permettre le dĂ©chiffrement que sous certaines conditions dâaccĂšs chiffrement basĂ© sur lâidentitĂ©, ou sur des attributs, mais peut aussi restreindre le dĂ©chiffrement Ă certaines agrĂ©gations sur les clairs, et Ă rien dâautre. Usuellement, Ă partir dâun chiffrĂ© Ex de x, la clef de dĂ©chiffrement permet de retrouver le clair x. Avec le chiffrement fonctionnel, plusieurs clefs de dĂ©chiffrement peuvent ĂȘtre gĂ©nĂ©rĂ©es, selon diffĂ©rentes fonctions f. A partir dâun chiffrĂ© Ex de x, la clĂ© de dĂ©chiffrement kf associĂ©e Ă la fonction f permet dâobtenir fx et aucune autre information sur x. Ainsi, la fonction f peut tester lâidentitĂ© du destinataire intĂ©grĂ©e dans le clair x au moment du chiffrement, avant de retourner ou non le clair, ce qui conduit Ă un simple contrĂŽle dâaccĂšs. Mais la fonction f peut Ă©galement faire des calculs plus complexes, et notamment ne donner accĂšs quâĂ certains types dâagrĂ©gations. AgrĂ©gations de donnĂ©es Le grand intĂ©rĂȘt du chiffrement fonctionnel est en effet la contrainte by design des informations partielles obtenues sur la donnĂ©e en clair, par exemple une moyenne, des agrĂ©gations et toutes sortes de statistiques, sans jamais rĂ©vĂ©ler dâinformation supplĂ©mentaire. On peut notamment effectuer des chiffrements de vecteurs et nâautoriser que certains calculs statistiques. Mais contrairement au FHE qui retourne le calcul sous forme chiffrĂ©e et nĂ©cessite donc de possĂ©der la clef de dĂ©chiffrement qui permet non seulement de retrouver le rĂ©sultat en clair mais Ă©galement les donnĂ©es initiales en clair, la clef de dĂ©chiffrement fonctionnel effectue le calcul et fournit le rĂ©sultat en clair. Cette derniĂšre ne permet en revanche pas de dĂ©chiffrer les donnĂ©es initiales. Il a Ă©tĂ© montrĂ© possible de gĂ©nĂ©rer des clefs pour Ă©valuer nâimporte quel circuit sur des donnĂ©es chiffrĂ©es [2]. NĂ©anmoins, ce rĂ©sultat gĂ©nĂ©rique est trĂšs thĂ©orique, sous des hypothĂšses trĂšs fortes, et notamment la possibilitĂ© dâobfusquer * du code, ce pour quoi nous nâavons pas encore de solution. Ainsi, la premiĂšre construction effective a Ă©tĂ© donnĂ©e pour la famille des produits scalaires, ou moyennes pondĂ©rĂ©es [3] les messages clairs sont des vecteurs et les clefs de dĂ©chiffrement fonctionnel sont associĂ©es Ă des vecteurs. LâopĂ©ration de dĂ©chiffrement retourne le produit scalaire entre le vecteur chiffrĂ© et le vecteur associĂ© Ă la clef. Moyennes sur des donnĂ©es temporelles Il sâagit certainement du cas dâusage le plus classique. Bien que trĂšs simple, il semble adaptĂ© Ă de nombreuses situations concrĂštes des sĂ©ries de donnĂ©es temporelles sont gĂ©nĂ©rĂ©es, et le propriĂ©taire de ces donnĂ©es souhaite ne diffuser que des agrĂ©gations sous formes de moyennes pondĂ©rĂ©es, Ă chaque pĂ©riode de temps. Ces pondĂ©rations peuvent dĂ©pendre des destinataires, voire sâaffiner au cours du temps. Pour cela, pour chaque vecteur de pondĂ©rations, une clef de dĂ©chiffrement fonctionnel est gĂ©nĂ©rĂ©e par le propriĂ©taire des donnĂ©es, une bonne fois pour toutes, et transmise au destinataire autorisĂ©. A chaque pĂ©riode de temps, la sĂ©rie de donnĂ©es est publiĂ©e chiffrĂ©e, et chaque propriĂ©taire de clef peut obtenir le calcul agrĂ©gĂ© autorisĂ©, et rien de plus. Tous les destinataires ont accĂšs aux mĂȘmes donnĂ©es chiffrĂ©es, mais selon la clef en leur possession, des agrĂ©gations diffĂ©rentes seront accessibles. Plus rĂ©cemment, des versions multi-clients [4] ont Ă©tĂ© dĂ©finies, permettant Ă des fournisseurs de donnĂ©es distincts de contribuer Ă la sĂ©rie temporelle, et de garder le contrĂŽle des clefs fonctionnelles gĂ©nĂ©rĂ©es. Les exemples dâapplications sont multiples, dans la finance, en sĂ©curitĂ©, ou dans le domaine mĂ©dical. ConsidĂ©rons les compagnies dâassurance, qui sont en forte concurrence, et qui nâimaginent pas un instant partager les volumes dans chaque catĂ©gorie de sinistres rencontrĂ©s par leurs clients. Par contre, ces clients seraient intĂ©ressĂ©s par le volume global, au niveau national, toutes compagnies dâassurance confondues. Cela rentre exactement dans le contexte dâune somme pondĂ©rĂ©e gĂ©nĂ©rĂ©e rĂ©guliĂšrement sur des donnĂ©es chiffrĂ©es. Et bien sĂ»r, les compagnies dâassurance doivent contribuer Ă la gĂ©nĂ©ration des clefs fonctionnelles, afin de sâassurer quâelles permettront un calcul quâelles autorisent. Un autre cas dâusage similaire en sĂ©curitĂ© est la remontĂ©e des attaques subies par les entreprises. Ces donnĂ©es sont sensibles au niveau de chaque entreprise, mais sont trĂšs utiles Ă un niveau global pour connaĂźtre les menaces, et rĂ©agir de façon adaptĂ©e. Le chiffrement fonctionnel, y compris multi-client, est quant Ă lui parfaitement opĂ©rationnel sur des donnĂ©es rĂ©elles, pour obtenir de telles moyennes pondĂ©rĂ©es. En effet, les calculs Ă effectuer demeurent relativement simples et peu coĂ»teux. Chiffrement fonctionnel et apprentissage Est-ce la fin de lâhistoire ? Non, car de fortes limitations subsistent. La technique permet de rĂ©aliser un grand nombre de statistiques basĂ©es sur des additions avec des coefficients. Elle permet notamment des techniques de classification de donnĂ©es, mais de mĂ©diocre qualitĂ©. On aimerait aller au-delĂ de tels calculs linaires. Câest indispensable pour rĂ©aliser des calculs statistiques plus riches, par exemple des calculs de variance. Ăa lâest aussi pour pouvoir utiliser des mĂ©thodes dâapprentissage automatique plus sophistiquĂ©es [6]. Il nây a pas dâimpossibilitĂ©, juste de belles opportunitĂ©s pour les scientifiques. Conclusion Avec le RGPD ou RĂšglement GĂ©nĂ©ral sur la Protection des DonnĂ©es, la protection de la vie privĂ©e et des donnĂ©es personnelles est dĂ©sormais une exigence pour toute entitĂ© qui stocke et traite des informations Ă caractĂšre personnel. La cryptographie propose des outils opĂ©rationnels pour des traitements simples, tels que la recherche par mots-clefs parmi des donnĂ©es chiffrĂ©es, la classification de donnĂ©es chiffrĂ©es, et les calculs statistiques sur des donnĂ©es chiffrĂ©es. MĂȘme lâapprentissage fĂ©dĂ©rĂ© peut ĂȘtre efficacement traitĂ©. Mais selon les contextes dâapplications, des choix doivent ĂȘtre faits qui auront un impact important sur lâefficacitĂ©, voire la faisabilitĂ©. David Pointcheval, CNRS, ENS/PSL et Inria * obfusquerdu vieux français offusquer Obscurcir, assombrir. En Informatique, rendre un programme ou des donnĂ©es illisibles pour Ă©viter quâils soient exploitĂ©s de façon non autorisĂ©e. [1] Dan Boneh, Amit Sahai et Brent Waters. Functional encryption Definitions and challenges. TCC 2011 [2] Sanjam Garg, Craig Gentry, Shai Halevi, Mariana Raykova, Amit Sahai et Brent Waters. Candidate indistinguishability obfuscation and functional encryption for all circuits. FOCS 2013 [3] Michel Abdalla, Florian Bourse, Angelo De Caro et David Pointcheval. Simple functional encryption schemes for inner products. PKC 2015 [4] JĂ©rĂ©my Chotard, Edouard Dufour-Sans, Romain Gay, Duong Hieu Phan, et David Pointcheval. Decentralized multi-client functional encryption for inner product. ASIACRYPT 2018 [5] ThĂ©o Ryffel, Edouard Dufour-Sans, Romain Gay, Francis Bach et David Pointcheval. Partially encrypted machine learning using functional encryption. NeurIPS 2019 [6] ThĂ©o Ryffel, Edouard Dufour-Sans, Romain Gay, Francis Bach et David Pointcheval. Partially encrypted machine learning using functional encryption. NeurIPS 2019 Dans de nombreuses situations, on a envie de garder chaque information confidentielle, mais rĂ©aliser, sur leur ensemble, une agrĂ©gation, leur somme, leur moyenne, leur Ă©volution dans le temps, etc. Par exemple, en tant que cycliste, vous nâavez pas peut-ĂȘtre pas envie que le reste du monde sache oĂč vous ĂȘtes, mais vous aimeriez bien savoir quâil faut Ă©viter le Boulevard SĂ©bastopol Ă Paris Ă cause de sa surcharge. Ăa semble impossible ? Et pourtant des avancĂ©es scientifiques basĂ©es sur la cryptographie permettent de le faire. Ce nâest pas de la magie mais de lâalgorithmique super astucieuse avec plein de maths derriĂšre. Alors, en voiture avec David Pointcheval, Directeur du Laboratoire dâinformatique de lâĂcole Normale SupĂ©rieure, Paris, pour une balade incroyable dans lâagrĂ©gation confidentielle ». Serge Abiteboul David Pointcheval, Cryptographe Lâexternalisation des donnĂ©es est devenue pratique courante et la volontĂ© de mettre des informations en commun, pour dĂ©tecter des anomalies, prĂ©dire des Ă©vĂ©nements ou juste effectuer des calculs sâintensifie. Nombre de ces donnĂ©es restent nĂ©anmoins sensibles, et leur confidentialitĂ© doit ĂȘtre garantie. Un exemple dâactualitĂ© est lâanalyse massive de donnĂ©es mĂ©dicales pour suivre une Ă©pidĂ©mie, son mode dâexpansion et son Ă©volution chez les malades. Les hĂŽpitaux ont de telles informations en grande quantitĂ©, mais elles sont dâune extrĂȘme sensibilitĂ©. La cryptographie a dĂ©veloppĂ© plusieurs outils pour concilier ces besoins contradictoires que sont le partage des donnĂ©es et leur confidentialitĂ©, Ă savoir le calcul multi-parties sĂ©curisĂ© », MPC pour Multi-Party Computation, le chiffrement complĂštement homomorphe, FHE, pour Fully Homomorphic Encryption, et le chiffrement fonctionnel, FE, pour Functional Encryption. Nous allons rapidement rappeler les deux premiĂšres solutions. Dans un prochain article, nous nous attarderons plus longuement sur la derniĂšre approche, dĂ©veloppĂ©e plus rĂ©cemment, qui rĂ©pond efficacement Ă des besoins concrets de calculs sur des donnĂ©es mutualisĂ©es sensibles. Photo de Cottonbro â Pexels Le calcul multi-parties sĂ©curisĂ© MPC Le MPC a Ă©tĂ© proposĂ© il y a plus de 30 ans [1], pour permettre Ă des utilisateurs, possĂ©dant chacun des donnĂ©es secrĂštes, dâeffectuer un calcul commun et dâobtenir le rĂ©sultat tout en gardant les entrĂ©es confidentielles. Intuitivement, le MPC permet de remplacer la situation idĂ©ale, oĂč chacun transmettrait sa donnĂ©e Ă un tiers de confiance et ce dernier effectuerait le calcul pour ne retourner que le rĂ©sultat, par un protocole interactif entre les seuls participants. Contrairement Ă lâutilisation dâun tiers de confiance, dont la capaciteÌ aÌ proteÌger les donneÌes et les eÌchanges est essentiel, le MPC ne requiert aucune confiance en qui que ce soit. Un exemple pour illustrer cela est le vote Ă©lectronique, oĂč tous les participants ont leur choix de candidat Ă lâesprit, et le rĂ©sultat commun annoncĂ© est le nombre total de voix pour chaque candidat. NĂ©anmoins, mĂȘme les opĂ©rations simples, telles que ces sommes dans le cas du vote, nĂ©cessitent un trĂšs grand nombre dâinteractions entre tous les participants. Avec seulement deux utilisateurs, on dispose de solutions particuliĂšrement efficaces, avec notamment les versions optimisĂ©es de Garbled Circuits [2]. Un exemple cĂ©lĂšbre du calcul sĂ©curisĂ© entre deux individus est le problĂšme du millionnaire », oĂč deux personnes fortunĂ©es veulent savoir laquelle est la plus riche, mais sans pour autant rĂ©vĂ©ler les montants en question. Il sâagit donc dâeffectuer une comparaison sur deux donnĂ©es secrĂštes. De telles comparaisons sont Ă©galement la base de techniques dâapprentissage automatique, au niveau de la fonction dâactivation de neurones. Il est donc possible de tester un rĂ©seau de neurones, entre le propriĂ©taire de la donnĂ©e Ă classifier et le possesseur du rĂ©seau, sans quâaucune information autre que le rĂ©sultat de classe ne soit disponible au deux. Le chiffrement complĂštement homomorphe FHE Pour Ă©viter les interactions, les donnĂ©es doivent ĂȘtre stockĂ©es en un mĂȘme lieu, de façon chiffrĂ©e pour garantir la confidentialitĂ©. Le chiffrement permet de stocker des donnĂ©es tout en les maintenant Ă lâabri des regards. Il permet aussi dâexclure toute forme de manipulation, pour en garantir lâintĂ©gritĂ©. Cependant, certaines propriĂ©tĂ©s algĂ©briques ont Ă©tĂ© utilisĂ©es, et notamment la multiplicativitĂ©, avec des schĂ©mas de chiffrement qui permettent de gĂ©nĂ©rer, Ă partir de deux chiffrĂ©s, le chiffrĂ© du produit des clairs. En dâautres termes, Ă partir des valeurs chiffrĂ©es Ea et Eb, de deux donnĂ©es a et b, il est possible de calculer la valeur chiffrĂ©e Ea*b de a*b sans avoir Ă connaitre a et b. Dâautres schĂ©mas proposent lâadditivitĂ©, ce qui permet dâobtenir le chiffrĂ© de la somme des clairs par une simple opĂ©ration sur les chiffrĂ©s. Mais Ă quoi cela peut-il servir ? La propriĂ©tĂ© dâadditivitĂ© est par exemple largement exploitĂ©e au sein de systĂšmes de vote Ă©lectronique. Les votants chiffrent leur choix 1 ou 0, selon que la case est cochĂ©e ou non, et une opĂ©ration publique permet dâobtenir le chiffrĂ© de la somme de leurs votes. Le dĂ©chiffrement final, menĂ© par le bureau de vote, permet de prendre connaissance du rĂ©sultat, sans avoir besoin de dĂ©chiffrer chaque vote individuellement. On connaissait des mĂ©thodes qui permettent lâadditivitĂ© et dâautres la multiplicativitĂ©. Les deux ont semblĂ© longtemps incompatibles jusquâaux travaux de Craig Gentry [3]. En 2009, il a prĂ©sentĂ© la premiĂšre construction permettant ces deux opĂ©rations en nombre illimitĂ© sur les clairs, par des opĂ©rations publiques sur les chiffrĂ©s. Il devient alors possible dâĂ©valuer nâimporte quel circuit boolĂ©en sur des entrĂ©es chiffrĂ©es, avec le rĂ©sultat chiffrĂ© sous la mĂȘme clef. Comment passe-t-on de ces deux propriĂ©tĂ©s aux circuits boolĂ©ens ? Un circuit est composĂ© de portes logiques qui peuvent se traduire en termes dâadditions, de nĂ©gations et de multiplications. Ce FHE permet alors Ă une personne dâexternaliser des calculs sur ses donnĂ©es confidentielles, sans aucune interaction. Il lui suffit de les chiffrer sous sa propre clef ; le prestataire peut faire tous les calculs souhaitĂ©s sur ces donnĂ©es, sans en prendre connaissance ; lâutilisateur peut enfin rĂ©cupĂ©rer le rĂ©sultat chiffrĂ© toujours sous sa propre clef. Un exemple peut ĂȘtre le stockage de photos, permettant de faire tourner des algorithmes dâattĂ©nuation des yeux rouges ou de regroupement selon la reconnaissance faciale, tout en garantissant la confidentialitĂ©. On peut mĂȘme imaginer poser des requĂȘtes chiffrĂ©es Ă un moteur de recherche et obtenir des rĂ©ponses pertinentes, sans rĂ©vĂ©ler ni les questions, ni les rĂ©ponses. Les applications de ces techniques sont extrĂȘmement nombreuses. Mais elles ont une Ă©norme limitation la confidentialitĂ© est garantie au prix dâĂ©normes quantitĂ©s de calculs, de temps parfois prohibitifs mĂȘme pour un supercalculateur. David Pointcheval, CNRS, ENS/PSL et Inria [1] Oded Goldreich, Silvio Micali et Avi Wigderson. How to play any mental game or A completeness theorem for protocols with honest majority. STOC 1987 [2] Andrew Chi-Chih Yao. How to generate and exchange secrets. FOCS 1986 [3] Craig Gentry. Fully homomorphic encryption using ideal lattices. STOC 2009 Tous les ans, la sociĂ©tĂ© Verizon publie un rapport dĂ©crivant les faits saillants de lâannĂ©e Ă©coulĂ©e en termes de sĂ©curitĂ© des donnĂ©es. Nos amis Jean-Jacques Quisquater et Charles Cuvelliez ont lu ce document et nous livrent leur analyse. Parfois surprenant ! Pascal Guitton A lire le dernier Data Breach Investigation Report de Verizon 2020 [1], un monument dans la communautĂ© cyber, 13 Ă©ditions au compteur, il y a quelques idĂ©es reçues bien ancrĂ©es qui doivent ĂȘtre remises en question. Ce ne sont pas moins de 30 000 incidents de sĂ©curitĂ© sur lâannĂ©e 2019 qui ont Ă©tĂ© analysĂ©s Ă partir des contributions dâĂ peu prĂšs 80 organismes dans autant de pays qui collaborent dĂ©sormais Ă ce rapport. 10 % de ces incidents ont menĂ© Ă une fuite de donnĂ©es. Pour 2/3 dâentre elles, il nâa mĂȘme pas fallu mobiliser des moyens techniques sophistiquĂ©s il a suffi aux criminels dâutiliser des mots de passe volĂ©s, devinĂ©s ou de mettre en Ćuvre du hameçonnage quand ce ne fut pas tout simplement une erreur humaine un envoi des donnĂ©es de lâentreprise Ă une mauvaise personne, par email par exemple comme le fameux Autofill de Outlook qui vous propose par dĂ©faut les derniĂšres adresses email utilisĂ©es qui commencent par les mĂȘmes lettres que celle Ă qui vous destinez vraiment le mailâŠet si facilement acceptĂ©es par distraction. Les donnĂ©es qui fuitent sont Ă 58 % Ă caractĂšre privĂ© adresses mails, numĂ©ros de tĂ©lĂ©phone, adresses⊠qui se trouvent dans des emails ou des bases de donnĂ©es mal protĂ©gĂ©es. Des donnĂ©es plus sensibles encore comme les donnĂ©es bancaires ou de paiement ou bien les donnĂ©es mĂ©dicales sây retrouvent moins. Ce nâest pas illogique ces donnĂ©es ont toujours Ă©tĂ© sensibles et sont trĂšs protĂ©gĂ©es depuis longtemps. La mise en place il y a 2 ans du RGPD europĂ©en a permis dâattacher plus dâimportance aux donnĂ©es personnelles et donc Ă leur protection. Les attaques contre les applications web Ă 43 % et le hameçonnage sont les causes premiĂšres de brĂšches de donnĂ©es. LĂ non plus, rien dâĂ©tonnant les applications web sont une porte extĂ©rieure qui donne accĂšs Ă lâentreprise, certes fermĂ©e mais accessible Ă tous. Il sâen trouve bien quelques-uns pour rĂ©ussir Ă lâouvrir. Avec lâutilisation grandissante du cloud, oĂč tous les logiciels, les bases donnĂ©es sont accessibles via une interface web, cette tendance ne fera que croitre. Attention aussi, dit Verizon, aux infrastructures et autres serveurs qui sont connectĂ©s au web sâils sont oubliĂ©s, pas mis Ă jour, ils seront repĂ©rĂ©s automatiquement par des hackers qui en prendront le contrĂŽle comme relais de leurs attaques. Attaque par dĂ©ni de service â CrĂ©dit Everaldo Coelho and YellowIcon / LGPL Les attaques par dĂ©ni de service et les rançongiciels sont les formes les plus prĂ©valentes pour les incidents de sĂ©curitĂ© les premiers inondent les systĂšmes de lâentreprise dâun dĂ©luge de requĂȘtes et les Ă©touffent en saturant leurs capacitĂ©s de traitement. Les deuxiĂšmes chiffrent les contenus quâils trouvent sur leur chemin une fois introduit dans les ordinateurs de lâentreprise. Les rançongiciels ne provoquent pas encore de brĂšche de donnĂ©es leurs auteurs exigent une rançon en Ă©change dâune clĂ© de dĂ©chiffrement mais ils nâhĂ©sitent plus Ă exfiltrer dâabord les donnĂ©es ce qui exige plus dâefforts de leur part et les expose aussi. Ils peuvent alors menacer de les publier si lâentreprise refuse de payer quand elle estime pouvoir sâen sortir avec les copies de sauvegarde. La part des rançongiciels dans les incidents de sĂ©curitĂ© provoquĂ© par un malware sâĂ©lĂšve cette annĂ©e Ă 27 % et ne fait que croĂźtre en troisiĂšme position des malwares. 18 % des organisations ont eu Ă bloquer un malware en 2019. Par contre les chevaux de Troie comme variĂ©tĂ© de malware diminuent Ă la cinquiĂšme position. Ils restent cependant un maĂźtre-choix pour les attaques sophistiquĂ©es par lesquelles le criminel peut avoir accĂšs Ă distance aux systĂšmes infectĂ©s via une porte dĂ©robĂ©e. Sans doute, explique Verizon, les versions les plus simples de ces chevaux de Troie sont mieux stoppĂ©es mais les plus Ă©laborĂ©es restent bel et bien actives. Les malwares semblent ĂȘtre principalement dĂ©livrĂ©s par mail peu par le web sous forme de documents Office ou sous forme dâapplications Windows, compte-tenu de leur large dĂ©ploiement dans monde de lâentreprise. Les plus courtes sont les meilleures Autre constat les attaques doivent ĂȘtre courtes dans la durĂ©e pour ĂȘtre efficaces. LâĂ©poque oĂč le hacker pouvait pĂ©nĂ©trer dans le rĂ©seau et prendre son temps pour trouver les joyaux de la couronne semble rĂ©volue, sinon le criminel finit par ĂȘtre dĂ©couvert. Si lâattaque a besoin de plus de 5 Ă©tapes pĂ©nĂ©trer dans le rĂ©seau cible, y obtenir des droits suffisants, se diriger vers les zones sensibles⊠avant dâĂȘtre effective, elle Ă©chouera. Une attaque ne dĂ©bute jamais de maniĂšre trĂšs sophistiquĂ©e hameçonnage, utilisation de login/mot de passe volĂ©, etc⊠Il est amusant de constater dâailleurs, dit Verizon, quâune fuite dâune base de donnĂ©es de login/mot de passe ne gĂ©nĂšre aucune excitation, aucun effet dâaubaine. On ne voit pas dâaugmentation dâactivitĂ© en la matiĂšre. Non, ces fuites alimentent simplement le corpus, la documentation utilisĂ©e pour tenter dâaccĂ©der aux systĂšmes. Un fois dans le rĂ©seau, le criminel y installe des malwares ou fait appel Ă des techniques plus sophistiquĂ©es pour prendre possession des lieux. 70 % des brĂšches de donnĂ©es proviennent dâacteurs extĂ©rieurs Ă lâentreprise et 86 % dâentre elles, quand ce ne sont pas des accidents, reposent sur des motivations financiĂšres lâemployĂ© qui cherche Ă se venger est donc plus rare tandis que le cyber-espionnage nâest Ă lâorigine que de 1/5 de ces attaques. Lâerreur humaine est la seule cause de brĂšche de donnĂ©es qui augmente alors que toutes les autres malware, hameçonnage, intrusion physique diminuent. Câest un mauvais signe rĂ©sultant certainement de la pression grandissante sur les Ă©quipes de sĂ©curitĂ© qui doivent suivre les logiques de DevOps dĂ©velopper vite, mettre en production vite dans un cycle qui se rĂ©pĂšte sans fin. A quand le SecureDevOps ? Parmi ces erreurs, une mention spĂ©ciale pour les erreurs de configuration qui amĂšnent, par exemple, des chercheurs Ă dĂ©couvrir des bases de donnĂ©es accessibles facilement sur le web. Si les erreurs humaines progressent, câest aussi, dit Verizon, dĂ» au RGPD qui exige de donner les causes des brĂšches de donnĂ©es on ne peut plus cacher le cĂŽtĂ© humain de nombreuses erreurs. La dĂ©croissance des autres formes dâattaques est, par contre, une bonne nouvelle sâil y a moins dâhameçonnage, câest grĂące Ă la formation du personnel Ă le reconnaitre. Sâil y a moins de malwares, câest le signe que les entreprises se protĂšgent mieux et investissent dans les technologies pour les contrer. Mais il ne faut pas croire que les malwares ont disparu. By jaUseră â Transferred from to Commons by Maksim., Public Domain, Vos appareils sont tracĂ©s Si vous lâignoriez, sachez que vos adresses IP sont constamment scannĂ©es toutes les quelques secondes Ă la recherche de portes ouvertes vers votre rĂ©seau. Les chercheurs de Verizon ont cherchĂ© Ă savoir quelles portes les criminels testaient aujourdâhui Telnet et ssh arrivent toujours en tĂȘte ces deux services permettent de se connecter au systĂšme et de le contrĂŽler comme un utilisateur normal enregistrĂ© sur la machine. Mais en positions 3, 4 et 5 on trouve les camĂ©ras connectĂ©es, les routeurs domestiques et les portes dâentrĂ©es pour dĂ©bogger Android. Il faut dire que ces appareils sont en gĂ©nĂ©ral moins bien sĂ©curisĂ©s, y compris le mode dĂ©bogage des smartphones qui connait le mot de passe du routeur de son domicile, qui ne sâest jamais prĂ©occupĂ© du mot de passe de la camĂ©ra de surveillance quâil a installĂ©, ou encore de son Ă©clairage intelligent surtout quand le mĂȘme mot de passe initial est partout le mĂȘme. Les vulnĂ©rabilitĂ©s, la partie Ă©mergĂ©e de lâiceberg Moins de 5 % des incidents de sĂ©curitĂ© sont le rĂ©sultat de lâexploitation dâune vulnĂ©rabilitĂ©. On le sait peu mais il y a Ă©normĂ©ment de vulnĂ©rabilitĂ©s dĂ©couvertes et les organisations en dĂ©couvrent tout autant sur leurs rĂ©seaux. Mais en fait, seul un faible pourcentage est utilisĂ© pour des fuites de donnĂ©es. Dans leurs systĂšmes SIEM, les organisations ont moins de % dâalertes qui sont liĂ©es Ă lâexploitation dâune vulnĂ©rabilitĂ©. Pour Verizon, ceci signifie que les entreprises colmatent les vulnĂ©rabilitĂ©s de maniĂšre rapide mais ce qui pose problĂšme, câest la mĂ©connaissance de ce quâil faut colmater. Verizon a fait un test des adresses IP qui se trouvent ĂȘtre sujettes Ă une vulnĂ©rabilitĂ© rĂ©cente le sont pour de vieilles vulnĂ©rabilitĂ©s. Câest le signe dâun asset oubliĂ© dans le rĂ©seau ⊠Les cyberattaques ont encore de beaux jours devant elles. Jean-Jacques Quisquater UniversitĂ© de Louvain, Ecole Polytechnique de Louvain et MIT & Charles Cuvelliez UniversitĂ© de Bruxelles, Ecole Polytechnique de Bruxelles Pour en savoir plus [1] Data Breach Investigation Report 2020, LâavĂšnement des vĂ©hicules autonomes VA et des VA communicants VAC pose des questions de sĂ©curitĂ© routiĂšre, de cybersĂ©curitĂ© et de protection de la vie privĂ©e des passagers. Binaire publiait en 2018 une contribution SĂ©curitĂ© routiĂšre et cybersĂ©curitĂ© qui nous alertait sur les risques encourus. Nathalie Nevejans et GĂ©rard Le Lann reviennent sur ce sujet pour en donner un rapide Ă©clairage scientifique, technologique, et juridique. Une premiĂšre partie est consacrĂ©e aux vĂ©hicules autonomes. Une seconde, Ă venir, traitera des VA communicants. Serge Abiteboul Les contes de fĂ©es des annĂ©es 2010 ont vĂ©cu âą SĂ©curitĂ© Les VA ont parcouru des millions de miles/km sans accident Faux. Le premier accident impliquant un VA sâest produit en 2011 devant le quartier gĂ©nĂ©ral de Google en Californie. âą EfficacitĂ© Les vĂ©hicules totalement autonomes seront disponibles en 2020 Faux, Ă lâĂ©vidence. Six niveaux dâautonomie ont Ă©tĂ© dĂ©finis par la Society of Automotive Engineers, de 0 conduite humaine Ă 5 conduite totalement automatisĂ©e, en tous lieux. Certains constructeurs affirment Ă prĂ©sent quâil nây aura pas de VA de niveau supĂ©rieur Ă 3 tandis que dâautres, en coopĂ©ration avec les meilleurs laboratoires du monde acadĂ©mique, verrouillent les droits de propriĂ©tĂ© intellectuelle et les brevets relatifs aux vĂ©hicules de niveau 5. Les VA disponibles Ă lâachat, de niveaux 2, rarement 3, circulent sous le contrĂŽle de conducteurs, aidĂ©s de systĂšmes ADASS Advanced Driver-Assistance Systems, certains nĂ©cessitant un rĂ©cepteur GNSS Global Navigation Satellite System comme GPS, Galileo, Glonass, ou Beidou. En mode autonome, le comportement dâun VA est dĂ©terminĂ© par un systĂšme de bord qui exĂ©cute des logiciels alimentĂ©s par des donnĂ©es provenant de divers capteurs radars, lidars, camĂ©ras, etc., de cartes numĂ©riques et dâalgorithmes de reconnaissance environnementale exploitant lâapprentissage automatique. Les six niveaux dâautonomie. Source ResearchGate Cockpit de VA vue synthĂ©tique. Source LinkedIn SĂ©curitĂ© et efficacitĂ©. En 2017, aux Ătats-Unis, on dĂ©nombrait 34 247 morts sur les routes, environ 10 fois moins en France. Les objectifs avec les VA sont âą sĂ©curitĂ© approcher 0 accident mortel et 0 blessure grave irrĂ©versible, et âą efficacitĂ© rĂ©duire les temps de trajets. Il est quasiment trivial de rĂ©aliser au moins en partie les objectifs sĂ©curitaires en imposant de grandes sĂ©parations inter-vĂ©hiculaires et/ou de faibles vitesses. Lâexigence dâefficacitĂ©, trop souvent ignorĂ©e, est donc essentielle. Outre des dizaines dâhospitalisations, six accidents mortels ont Ă©tĂ© causĂ©s Ă ce jour par des VA en mode autonome, cinq aux Ătats-Unis et un en Chine. Les Ă©chantillons disponibles sont trop petits pour pouvoir conclure. NĂ©anmoins, rien ne permet dâaffirmer que le taux de mortalitĂ© avec les VA est ou sera infĂ©rieur Ă 1,13 par 100 millions de vĂ©hicules miles le fatality rate en 2018 aux Ătats-Unis pour des vĂ©hicules actuels conduits par des humains. Ce constat est confortĂ© par une Ă©tude publiĂ©e par le IIHS [i] en juin 2020. Parmi les principales faiblesses, on trouve la faillibilitĂ© des capteurs et des techniques IA actuelles les faux nĂ©gatifs, le manque de communications explicites cf. lâarticle Ă venir sur les VA communicants, ainsi que le partage dâautoritĂ© entre humain et systĂšme de bord. Ce problĂšme, bien connu en transport aĂ©rien, nâa pas de solution gĂ©nĂ©rale. Partant du diagnostic selon lequel The human is the bug », lâun des pionniers des Google cars choisit Ă lâĂ©poque de viser dâemblĂ©e la conduite automatisĂ©e. Accident mortel dâun VA, 2018, Highway 101, CA, Ătats-Unis. Source Paloalto Online La question des responsabilitĂ©s. Tous les VA sont Ă©quipĂ©s dâenregistreurs infalsifiables â de boĂźtes noires. Lâexamen de lâhistorique des Ă©vĂ©nements datĂ©s qui prĂ©cĂšdent un accident permet de dĂ©terminer, dans chaque vĂ©hicule impliquĂ©, le ou les Ă©vĂ©nements qui a/ont causĂ© lâaccident. Donc, contrairement Ă ce quâon lit parfois, il est possible dâidentifier ce qui est Ă lâorigine dâun accident un conducteur, un Ă©quipement, un logiciel, etc. Ce travail dâenquĂȘte destinĂ© Ă rĂ©unir des faits est menĂ© par des experts mandatĂ©s par des tribunaux, des compagnies dâassurance, etc. Les tribunaux peuvent alors attribuer les responsabilitĂ©s civiles les dommages et intĂ©rĂȘts et/ou pĂ©nales en dĂ©terminant qui doit rĂ©pondre des consĂ©quences de lâaccident. Quel que soit le pays, un conducteur de VA est censĂ© aujourdâhui ĂȘtre prĂȘt Ă intervenir, si nĂ©cessaire, sous peine dâĂȘtre tenu responsable en cas dâaccident. Cette obligation est ambiguĂ«. En conditions accidentogĂšnes, en mode autonome, il nây a que deux possibilitĂ©s. Ou bien le systĂšme de bord fonctionne correctement il Ă©met une alerte sur dĂ©sengagement. Les expĂ©rimentations [ii] dĂ©montrent que les dĂ©lais de rĂ©action des humains vont de 2 Ă 8 secondes, trop Ă©levĂ©s pour Ă©viter des collisions, mais suffisants pour en crĂ©er. Ainsi, un conducteur qui reprend la conduite sur alerte ne peut ĂȘtre systĂ©matiquement tenu responsable, sauf Ă imaginer quâil est dotĂ© de capacitĂ©s surhumaines. Ou bien le systĂšme de bord est dĂ©faillant il reste muet et ne signale pas dâalerte. Afin de parer Ă des silences injustifiĂ©s, un humain doit donc surveiller son VA quasiment continuellement. De facto, cet humain conduit tout le temps ; avec certains modĂšles, il y est dâailleurs contraint, voir plus loin. La contradiction avec les promesses liĂ©es aux VA est flagrante. Bien Ă©videmment, un conducteur ne peut ĂȘtre tenu responsable des dysfonctionnements dâun systĂšme de bord. Des lĂ©gislations nationales Ă©voluent significativement pour tenir compte des rĂ©alitĂ©s technologiques [iii]. Concepteurs, dĂ©veloppeurs, intĂ©grateurs, certificateurs, sont Ă lâorigine des VA ou sont impliquĂ©s dans leur mise en service. Dans tous les cas des niveaux 1 Ă 4, leur responsabilitĂ© peut donc ĂȘtre engagĂ©e. Elle lâest obligatoirement en niveau 5, les conducteurs nâexistant pas. Dans le cycle qui va de la conception dâun VA Ă son autorisation de commercialisation, puis Ă ses utilisations, il y a toujours in fine un ou des humains sur qui faire peser la responsabilitĂ©. Il ne sert donc Ă rien dâinventer une personnalitĂ© juridique des robots [iv] sur roues, dans le cas des VA. CybersĂ©curitĂ©. Les capteurs extĂ©rieurs des VA peuvent dĂ©faillir et faire lâobjet dâattaques comme des aveuglements visuels, des radars brouillĂ©s ou des signaux GNSS falsifiĂ©s, destinĂ©es Ă crĂ©er des collisions. La redondance des capteurs et les VA communicants permettent de gĂ©rer de telles dĂ©faillances ou attaques. Protection des donnĂ©es personnelles. Traçage et collecte de donnĂ©es personnelles sont inĂ©vitables avec les applications de navigation payantes ou gratuites Google Maps, Waze, Here WeGo, etc.. Mais leur activation est optionnelle, soumise au choix des passagers. Par contre, des capteurs intĂ©rieurs camĂ©ras, micros, etc. des VA actuels collectent en permanence des donnĂ©es sur les occupants. Au nom de la sĂ©curitĂ©, il est pertinent de surveiller lâĂ©tat de vigilance dâun conducteur. Par exemple, avec les Cadillac CT6, si le conducteur cesse de regarder la route plus de 5 secondes, une alarme est dĂ©clenchĂ©e par une camĂ©ra qui surveille en permanence le point focal de ses pupilles. Pour la recherche des responsabilitĂ©s, il est lĂ©gitime dâenregistrer dans une boĂźte noire les donnĂ©es de suivi de conducteur. Mais il nâest pas indispensable dâenregistrer aussi des donnĂ©es Ă caractĂšre personnel comme qui voyage avec qui, Ă quelle heure, ou les conversations entre passagers. Au regard du RGPD et de la position rĂ©cente de la Commission europĂ©enne sur la reconnaissance faciale, de tels enregistrements sont illĂ©gaux sans le consentement prĂ©alable des personnes concernĂ©es. Comment manifester un tel consentement ? Cette question, qui reste ouverte, a une rĂ©ponse offrir une option intimitĂ© intĂ©rieure, dont lâactivation entraĂźne la dĂ©sactivation des capteurs, sauf ceux dĂ©diĂ©s au suivi du conducteur. Ă lâexception des VA professionnels flottes dâentreprises, transport public, etc., le choix dâactiver ou de ne pas activer cette option est laissĂ© aux occupants dâun VA, qui nâont pas nĂ©cessairement envie que des donnĂ©es personnelles soient enregistrĂ©es dans des serveurs inconnus, Ă©ventuellement revendues ou piratĂ©es. Lâactivation de cette option doit ĂȘtre aussi simple et intuitive que pour lâoption start/stop » moteur, exprimable via une commande tactile ou vocale. Un article Ă venir est consacrĂ© aux VA communicants. Nathalie Nevejans, Directrice de la Chaire IA Responsable UniversitĂ© dâArtois et Membre du ComitĂ© dâĂ©thique du CNRS COMETS, et GĂ©rard Le Lann, Directeur de Recherche ĂmĂ©rite, INRIA Paris-Rocquencourt, [i] Insurance Institute for Highway Safety [ii] Par exemple, Stanford University et Robert Bosch, ConfĂ©rence ITS 2015, pages 2458-2464 [iii] âAutonomous vehicles Driving regulatory and liability challengesâ, Automotive World, 7 avril 2020 [iv] Parlement EuropĂ©en, 2017, dans une rĂ©solution sur les rĂšgles de droit civil en robotique. Le Groupe dâexperts de haut niveau de la Commission EuropĂ©enne sâest opposĂ© Ă cette dĂ©rive GrĂące aux auteurs du Livre blanc sur la cybersĂ©curitĂ© quâInria a publiĂ© en 2019, nous vous proposons une sĂ©rie dâarticles sur cette question majeure. Abdelkader Lahmadi et Isabelle Chrisment nous parle des questions de sĂ©curitĂ© soulevĂ©s par lâutilisation des objets connectĂ©s de plus en plus prĂ©sents autour de nous. Alors faut-il sâen mĂ©fier ? Pascal Guitton. De plus en plus nombreux chez les particuliers et les entreprises, les objets connectĂ©s font partie de notre quotidien. Montres, bracelets, interrupteurs, thermostats, systĂšmes dâĂ©clairage ou de vidĂ©osurveillance sont maintenant capables de communiquer avec leur environnement et dâutiliser lâinfrastructure de lâInternet ils transmettent Ă des serveurs des informations qui peuvent ensuite ĂȘtre analysĂ©es et sont aussi, pour certains, contrĂŽlables et configurables Ă distance. La domotique entre davantage dans les maisons surveillance et commande, via notre tĂ©lĂ©phone, du chauffage, des camĂ©ras, des volets, etc. et les diffĂ©rentes campagnes publicitaires nous vantent dĂ©jĂ un monde futur plus connectĂ©, oĂč les Ă©volutions, au niveau robotique et intelligence artificielle, devraient rendre notre quotidien plus facile en anticipant mĂȘme des besoins que nous ne connaissons pas encore. Plateforme domotique dâobjets connectĂ©s. CrĂ©dit © Inria / Photo D. Betzinger. On estime aujourdâhui Ă environ 30 milliards le nombre dâobjets connectĂ©s avec un accroissement de plus de 20% chaque annĂ©e[1]. Le passage vers le rĂ©seau 5G va certainement accroĂźtre ce nombre et faciliter le dĂ©ploiement des objets connectĂ©s dans de multiples domaines dâapplication, notamment dans lâindustrie VulnĂ©rabilitĂ© des objets connectĂ©s Devant la multiplication des applications, fabricants et produits, la commercialisation dâun objet connectĂ© reprĂ©sente une vĂ©ritable course contre la montre. Un large Ă©ventail dâobjets connectĂ©s dĂ©diĂ©s au grand public sâappuie donc principalement sur des composants logiciels et de communication pris sur Ă©tagĂšre, souvent dĂ©jĂ obsolĂštes au moment mĂȘme de la conception desdits objets, et donc possĂ©dant des vulnĂ©rabilitĂ©s connues et rĂ©pertoriĂ©es dans des bases de donnĂ©es. Un exemple rĂ©cent est celui du robot-cuiseur connectĂ© vendu Ă un prix dĂ©fiant toute concurrence dans une chaĂźne de grande distribution[2]. Non seulement, lâutilisation de la tablette du robot-cuiseur a pu ĂȘtre dĂ©tournĂ©e pour regarder une vidĂ©o ou consulter des sites web, mais de plus, il a Ă©tĂ© montrĂ© quâun micro Ă©tait installĂ© sans que le consommateur nâen soit informĂ©. Certes, le micro Ă©tait dĂ©sactivĂ© par dĂ©faut, mais la tablette fonctionnait avec une version ancienne dâAndroid prĂ©sentant des failles de sĂ©curitĂ©. Ces objets connectĂ©s sont donc le plus souvent peu ou pas sĂ©curisĂ©s. Les fabricants limitent, Ă tort ou Ă raison, les ressources capacitĂ©s de calcul, mĂ©moire, stockage, etc. nĂ©cessaires pour ces appareils. Leur sĂ©curitĂ© est donc frĂ©quemment sacrifiĂ©e, pour des raisons de gain de temps, de coĂ»t, et de simplicitĂ© dâusage pour lâutilisateur final, avec comme justification â souvent erronĂ©e â que lâobjet est installĂ© dans un rĂ©seau privĂ© sĂ©curisĂ© le rĂ©seau WiFi de lâutilisateur et donc non vulnĂ©rable. Les mises Ă jour et correctifs sont rares, voire inexistantes, et consistent principalement en des modifications cosmĂ©tiques de lâinterface de contrĂŽle. Objets connectĂ©s et cyberattaques Les objets connectĂ©s vulnĂ©rables reprĂ©sentent une menace grandissante puisquâune faille dans leurs composants peut avoir un impact sur des milliers, voire des millions dâusagers, et ce pour une pĂ©riode potentiellement longue dans le temps. En effet, une fois installĂ©s et configurĂ©s, ils restent en service tant quâils sont fonctionnels soit quelques annĂ©es et la raretĂ© des mises Ă jour et de celles de leurs applications si elles existent augmente considĂ©rablement le risque dâattaques ou de compromissions. Les failles peuvent ainsi ĂȘtre exploitĂ©es pour dĂ©tourner les objets de leurs usages principaux, comme par exemple les faire participer Ă de grandes cyberattaques coordonnĂ©es. Ce fut le cas il y a quelques annĂ©es avec lâinfection de centaines de milliers dâobjets connectĂ©s par un logiciel malveillant appelĂ© Mirai[3]. Les appareils contaminĂ©s, notamment les camĂ©ras accessibles Ă distance, ont Ă©tĂ© utilisĂ©s pour bombarder de requĂȘtes le principal hĂ©bergeur français, jusquâĂ ce quâil ne puisse plus fonctionner attaque par dĂ©ni de service distribuĂ© » de type DDoS. En 2017, des chercheurs ont mis en Ă©vidence une faille dans un contrĂŽleur rĂ©seau utilisant le protocole sans fil Z-Wave[4], largement dĂ©ployĂ© pour les objets connectĂ©s domotiques Ă©clairage, prises, thermostats, etc.. Dans un rĂ©seau Z-wave, lâun des rĂŽles du contrĂŽleur est dâassocier les Ă©quipements au rĂ©seau pour que lâutilisateur puisse les commander Ă distance. La vulnĂ©rabilitĂ© dĂ©couverte permet Ă un attaquant de dupliquer le contrĂŽleur Z-Wave et ainsi de prendre le contrĂŽle Ă distance de tous les Ă©quipements de ce rĂ©seau, comme sâil Ă©tait lâutilisateur lĂ©gitime. MalgrĂ© sa dangerositĂ©, la faille reste trĂšs spĂ©cifique et nâaffecte quâun produit particulier des fabricants de contrĂŽleurs. Diagnostic des failles de sĂ©curitĂ© On peut en vouloir aux fabricants de ne pas avoir identifiĂ© et rĂ©parĂ© les failles de sĂ©curitĂ© des objet connectĂ©s, mais il faut rappeler ici que concevoir et dĂ©velopper des composants logiciels sĂ»rs, mĂȘme pour les systĂšmes classiques de lâInternet constitue un problĂšme notoirement complexe. Plusieurs bases de donnĂ©es et outils existent pour rĂ©pertorier les vulnĂ©rabilitĂ©s des attaques connues de ces objets connectĂ©s, mais aussi de leurs composants logiciels. Il sâagit dâune tĂąche trĂšs fastidieuse qui nĂ©cessite une expertise et des compĂ©tences techniques trĂšs pointues. Cela reprĂ©sente un travail colossal et on est encore trĂšs loin dâun monde idĂ©al oĂč 100%, des systĂšmes informatiques, en particulier des objets connectĂ©s, sont prouvĂ©s sĂ»rs et sans aucune faille. Les pratiques courantes, souvent artisanales, ne garantissent pas une Ă©valuation prĂ©cise et sont partielles Ă cause de lâhĂ©tĂ©rogĂ©nĂ©itĂ©, pour ces appareils connectĂ©s, des protocoles de communication, des usages et des composants logiciels et matĂ©riels. Pour faire face Ă ce dĂ©fi, des travaux de recherche[5][6] proposent des approches capables de cartographier et diagnostiquer les failles de sĂ©curitĂ© de ces objets, pour leur associer un niveau de risque liĂ© Ă leur usage dans un environnement particulier. Lâautomatisation de la cartographie et de lâĂ©valuation de la sĂ©curitĂ© des appareils connectĂ©s permet dâallĂ©ger considĂ©rablement les tĂąches de dĂ©tection et de prĂ©vention de cyberattaques et elle garantit aussi une meilleure sĂ©curitĂ© et confiance dans les appareils numĂ©riques et connectĂ©s Ă la fois pour le grand public et les systĂšmes industriels actuels et pour lâusine du futur. La suite dâoutils SCUBA 1 permet ainsi dâĂ©valuer automatiquement le risque dâun objet connectĂ© dans son environnement dâusage et de lui attribuer une note, Ă lâimage des labels de performances Ă©nergĂ©tiques attribuĂ©s aux appareils Ă©lectromĂ©nagers. LâoriginalitĂ© de ce travail est de permettre dâauditer la sĂ©curitĂ© dâun appareil connectĂ© dans son environnement global et non plus de façon isolĂ©e. On Ă©tudie notamment les interactions de lâappareil connectĂ© avec tous les Ă©lĂ©ments qui se situent dans son pĂ©rimĂštre une ampoule connectĂ©e nâest pas soumise au mĂȘme environnement ni aux mĂȘmes risques si elle est branchĂ©e directement sur une simple prise ou sur un interrupteur Ă©galement connectĂ©. Lâoutil SCUBA a permis de diagnostiquer une faille de sĂ©curitĂ© entre une sonnette connectĂ©e et son service dans le cloud. La sonnette, Ă©quipĂ©e dâune camĂ©ra, envoie vers le cloud la photo de la personne prĂ©sente Ă votre porte pour lâacheminer ensuite vers votre tĂ©lĂ©phone. En revanche, cette communication entre la sonnette et le cloud nâest pas chiffrĂ©e et la photo est envoyĂ©e dans un message en clair, ce qui permet Ă un attaquant dâintercepter le message contenant la photo et de la remplacer par une autre. Illustration de lâexploitation dâune faille de sĂ©curitĂ© dâune sonnette connectĂ©e. Compte tenu de la cĂ©lĂ©ritĂ© avec laquelle les objets connectĂ©s sont créés et dĂ©ployĂ©s, de nombreux enjeux sont Ă relever notamment ceux liĂ©s Ă la diversitĂ© des protocoles de communication utilisĂ©s par les objets connectĂ©s il nây a pas de standard commun et il y a presque autant de protocoles de communication que de catĂ©gories dâĂ©quipements les camĂ©ras et les thermostats, par exemple, utilisent des protocoles diffĂ©rents. La complexitĂ© des algorithmes Ă considĂ©rer dans le cadre de lâĂ©valuation du niveau de sĂ©curitĂ© est Ă©galement Ă prendre en compte ceux-ci doivent en effet ĂȘtre en mesure de traiter de vastes gisements de donnĂ©es hĂ©tĂ©rogĂšnes et non-structurĂ©es, gĂ©nĂ©rĂ©es par des machines. Abdelkader Lahmadi UniversitĂ© de Loraine, LORIA et Isabelle Chrisment TĂ©lĂ©com Nancy, LORIA SCUBA est un outil permettant dâanalyser automatiquement le risque des objets connectĂ©s. Il est dĂ©veloppĂ© dans lâĂ©quipe RESIST de lâInria Nancy et du LORIA [1] [2] [3] Une prĂ©sentation de Mirai est disponible sur cette page wikipedia. [4] Une prĂ©sentation de la faille dĂ©couverte par des membres de lâĂ©quipe de recherche RESIST est disponible sous ce lien. [5] [6] Jean-Marc Jezequel, est Professeur dâinformatique Ă lâUniversitĂ© de Rennes 1 et directeur de lâIRISA. Il a reçu en 2016 la mĂ©daille dâargent du CNRS. Jean-Marc nous explique dâoĂč viennent ces petites bĂȘtes que sont les bugs qui rĂ©guliĂšrement nous dĂ©rangent dans nos activitĂ©s numĂ©riques et peuvent coĂ»ter cher⊠et nous emmĂšne au fond des enjeux thĂ©oriques et techniques de cette dĂ©boguisation. Pierre Paradinas Photo Univ Rennes 1, Dircom/Cyril Gabbero Le processus de crĂ©ation du logiciel est assez extraordinaire. Dâun cotĂ©, il est si facile dâĂ©crire des programmes simples quâun enfant de 6 ans peut, aprĂšs seulement quelques minutes de formation, dĂ©jĂ rĂ©aliser des programmes spectaculaires avec des langages comme Logo ou Scratch. Mais dâun autre cotĂ©, il est si difficile dâĂ©crire des programmes complexes que, fondamentalement, personne nâest capable dâĂ©crire de grands programmes sans bugs. Pour Ă©crire un programme de 100 lignes de code source, la mĂ©thode ou le langage de programmation utilisĂ© nâa pas vraiment dâimportance, et si vous Ă©chouez, vous pouvez tout simplement recommencer Ă zĂ©ro Ă trĂšs peu de frais. Cependant, il est bien connu depuis lâĂ©poque des annĂ©es 70 oĂč Fred Brooks a Ă©crit son livre The Mythical Man Month », que la rĂ©daction dâun programme de 100 000 lignes est beaucoup plus difficile que 1000 fois lâeffort nĂ©cessaire pour Ă©crire un programme de 100 lignes. Courtesy of the Naval Surface Warfare Center, Dahlgren, VA., 1988. Naval History and Heritage Command Photograph. Catalog NH 96566-KN DâoĂč vient cette complexitĂ©, cause premiĂšre de lâoccurrence de bugs » dans les programmes informatiques? En mettant de cĂŽtĂ© les vrais bugs » voir photo au dessus, les fautes de frappes et autres Ă©tourderies qui sont pour lâessentiel Ă©liminĂ©es Ă la source dans les environnements de dĂ©veloppement modernes, nous pouvons classer leurs principales sources en 3 catĂ©gories fondamentales complexitĂ© inhĂ©rente, complexitĂ© due Ă la taille, et complexitĂ© due Ă lâincertitude. ComplexitĂ© inhĂ©rente des logiciels Cela est dĂ» aux racines du logiciel, comme expliquĂ© dans la thĂ©orie du calcul universel dâAlan Turing, Ă lâorigine de lâinformatique. MĂȘme les programmes extrĂȘmement courts et simples peut ĂȘtre impossible Ă prouver ou mĂȘme avoir des propriĂ©tĂ©s indĂ©cidables, câest Ă dire que lâon ne peut pas prouver quâelles sont vraies, ni quâelles sont fausses. Des choses trĂšs simples, comme savoir si une variable a une certaine valeur, ou si on va passer par une certaine instruction, ou si on va faire une division par 0 Ă un moment donnĂ©, ne sont dans le cas gĂ©nĂ©ral, tout simplement pas prouvables. En dâautres termes, rĂ©pondre Ă la question ce petit bout de code a-t-il un bug? » nâest en gĂ©nĂ©ral pas possible. Câest donc une limitation intrinsĂšque de la nature de ce quâest un logiciel, pris en tant quâobjet mathĂ©matique. Petite illustration de la difficultĂ© Ă prouver mĂȘme des programmes simples, issue de la conjecture de Syracuse. Prenons ce petit programme Lire une valeur positive Tant que n > 1 faire si n est pair alors n prend la valeur n / 2 sinon n prend la valeur 3 n + 1 Fin du tant que Sonner alarme Peut-on prouver que lâalarme est sonnĂ©e pour tout n ? En fait on ne sait pas si on peut le prouver, ni mĂȘme si câest vrai car câest une traduction informatique de la cĂ©lĂšbre conjecture de Syracuse. Mais si je suis ingĂ©nieur et que je dois me rassurer sur le fait que ce code nâa pas de bug, jâai usuellement recours au test, câest-Ă -dire que jâessaye pour diffĂ©rentes valeurs de n, et je regarde si lâalarme est sonnĂ©e Ă chaque fois. Mais je nâaurai aucune certitude tant que je nâaurai pas essayĂ© toutes les valeurs, câest Ă dire pour une machine 32 bits, 2^31, soit environ 10 milliards de cas de tests pour ces malheureuses 6 lignes de code. Tester exhaustivement un logiciel un tant soit peu complexe est donc en pratique impossible. ComplexitĂ© due Ă lâĂ©chelle. Un ĂȘtre humain a la capacitĂ© de le comprendre dans son intĂ©gralitĂ© un logiciel relativement petit, mais rapidement, quand celui-ci grandit, la comprĂ©hension complĂšte devient difficile. Ceci nâest, au contraire du cas prĂ©cĂ©dent, pas propre Ă lâinformatique, et se retrouve sous une forme ou une autre dans tout domaine dâingĂ©nierie complexe. Il faut cependant savoir que les logiciels grandissent Ă peu prĂšs dâun facteur 10 tous les 10 ans Ă notre Ă©poque du Covid-19, tout le monde est maintenant familier avec la signification dâune croissance exponentielle. De plus, lâune des caractĂ©ristiques des logiciels est quâils relĂšvent des sciences discrĂštes le numĂ©rique » et non pas continues comme câest gĂ©nĂ©ralement le cas en physique, sauf aux Ă©chelles quantiques. Ils peuvent ĂȘtre constituĂ©s de centaines de millions de piĂšces individuelles, toutes diffĂ©rentes, interagissant entre elles de maniĂšre complexe et non linĂ©aire, voire chaotique. Câest Ă dire quâun petit problĂšme, Ă un moment donnĂ©, peut se propager et complĂštement mettre par terre lâensemble du logiciel câest le bug !, ce que lâon ne va pas trouver dans dâautres disciplines dâingĂ©nierie beaucoup plus continues ce nâest pas parce quâil y a un Ă©crou qui saute dâun pont que le pont va sâĂ©crouler, alors que lâĂ©quivalent dans un logiciel peut faire sâĂ©crouler lâensemble voir Ă ce propos E. Dijkstra. Dans cette dimension de complexitĂ©, Fred Brooks encore lui avait identifiĂ© deux sous-catĂ©gories la complexitĂ© essentielle et la complexitĂ© accidentelle. La premiĂšre est inhĂ©rente au problĂšme que le logiciel doit rĂ©soudre, et peut dĂ©couler, par exemple, de la variĂ©tĂ© des Ă©vĂ©nements ou des donnĂ©es dâentrĂ©e qui doivent ĂȘtre correctement traitĂ©s par le logiciel, ou encore de la criticitĂ© des fonctions quâil doit rĂ©aliser, comme dans le cas des logiciels de contrĂŽle dâun avion commercial. La complexitĂ© accidentelle provient en revanche de choix technologiques inappropriĂ©es au contexte ou qui furent appropriĂ©s mais qui ne le sont plus, ce qui conduit Ă des efforts humains importants voire dĂ©mesurĂ©s consacrĂ©s au dĂ©veloppement et Ă la maintenance du logiciel. Le fiasco du logiciel de paye de lâarmĂ©e française en est sans doute un exemple parmi tant dâautres. ComplexitĂ© due Ă lâincertitude Cette dimension de complexitĂ©, nâayant Ă nouveau rien Ă voir avec les deux premiĂšres, est liĂ©e au fait que les logiciels ne sont pas seulement des algorithmes abstraits, mais sont plongĂ©s dans le monde rĂ©el. Le raisonnement mathĂ©matique sâarrĂȘte Ă la limite de ce passage dans le monde rĂ©el, puisque quâil ne peut atteindre quâun modĂšle du monde, et non la rĂ©alitĂ© de celui ci. Or dans le monde rĂ©el, les logiciels sont comme pris en sandwich entre dâune part la machine sur laquelle ils sâexĂ©cutent et dâautres part les humains qui les utilisent. Or il y a toujours un Ă©cart entre le logiciel et ce quâon est capable de savoir formellement sur son environnement la rĂ©alitĂ© de la machine dâune part et la rĂ©alitĂ© de ce que veulent les humains dâautre part. En particulier sur les grands logiciels ayant de multiples parties prenantes, beaucoup dâutilisateurs aux mĂ©tiers trĂšs diffĂ©rents doivent interagir. Les exigences auxquelles doit se conformer le logiciel, notamment les rĂšgles commerciales ou juridiques et le comportement humain attendu sont gĂ©nĂ©ralement non seulement incomplĂštes mais encore Ă©voluent avec le temps. Cela conduit Ă des exigences qui peuvent ĂȘtre floues, voire contradictoires, instables et donc source de malentendus. Ceci est en pratique la plus grande source de bugs des logiciels. Mais lâincertitude dans le dĂ©veloppement de logiciels provient aussi de nombreuses autres sources par exemple les hypothĂšses sur le monde dans lequel Ă©volue le logiciel sont gĂ©nĂ©ralement assez grossiĂšres, implicites, et sauf pour les projets les plus critiques avionique, centrales nuclĂ©airesâŠ, ne prennent pas en compte de tous les cas particuliers. Lâincertitude peut encore provenir de la machine sur laquelle sâexĂ©cute le logiciel, soit de maniĂšre inhĂ©rente pannes de matĂ©riel ou mĂȘme simples perturbations sur le rĂ©seau, ou accidentellement en raison, par exemple, de mauvaises interprĂ©tations ou de modifications des API. Ainsi mĂȘme un logiciel comme le compilateur CompCert prouvĂ© correct dans le monde abstrait ce qui est en soi une prouesse intellectuelle qui force le respect, se rĂ©vĂšle truffĂ© de bugs lorsquâon le teste pour de vrai dans certains contextes un peu tordus les recoins glauques de la norme du langage C, ou les comportements surprenants de certaines architectures de processeurs. Et tout ceci sans mĂȘme compter les cyber-attaques et autres altĂ©rations malveillantes de lâenvironnement de notre logiciel. Ce tableau est bien sombre, mais bien sĂ»r les chercheurs et les ingĂ©nieurs ne sont pas restĂ©s les bras croisĂ©s devant ces difficultĂ©s. Pour faire face Ă la complexitĂ© inhĂ©rente aux logiciels, on a inventĂ© toute une gamme de techniques allant de la preuve formelle complĂšte dâĂ©lĂ©ments de logiciels sous certaines hypothĂšses, Ă la construction dâune forme de confiance avec des mĂ©canismes tels que la conception par contrat ou les tests unitaires, qui ne peuvent en aucun cas suffire, mais câest dĂ©jĂ bien mieux que ne rien faire. En raison de la capacitĂ© limitĂ©e de lâesprit humain personne ne peut comprendre pleinement un million de lignes de code, faire face Ă la complexitĂ© due Ă lâĂ©chelle ne peut se faire que par lâabstraction et la modularitĂ©. En effet si un programme dâun million de lignes est composĂ© de 10 modules, chacun composĂ© de 10 sous-modules, chacun composĂ© de 10 autres sous-modules, et chacun de ces modules de 1000 lignes de code, alors je peux Ă la fois comprendre totalement » un module donnĂ© et comment il sâintĂšgre dans les 999 autres, Ă condition dâavoir un rĂ©sumĂ© hiĂ©rarchisĂ© abstraction pour la comprĂ©hension de ces derniers ce quâils font, pas comment ils le font. Pour faire face Ă la complexitĂ© due Ă lâincertitude, il faut intĂ©grer la gestion de lâincertitude au processus de dĂ©veloppement, ce qui est par exemple en partie le cas des mĂ©thodes dites agiles », avec leurs retours frĂ©quents vers les utilisateurs finaux pendant la phase de dĂ©veloppement. Il faut aussi ĂȘtre capable dâanticiper correctement les zones des changements Ă©ventuels, en identifiant et en isolant ou du moins en rĂ©duisant le couplage avec les parties incertaines, et donc qui pourraient changer. Câest lâidĂ©e de la sĂ©paration des prĂ©occupations, ainsi que la gestion explicite des variations, selon les deux dimensions de lâespace existence de plusieurs variantes simultanĂ©es pour prendre en compte des particularitĂ©s locales ou des contradictions dans les exigences et du temps existence de versions successives. Sur ce dernier plan, les recherches actuelles portent sur le fait de donner de la flexibilitĂ© sur comment et quand peut ĂȘtre prise la dĂ©cision de choisir une variante dans le cycle de vie des logiciels au moment de la formulation des exigences domaine de lâingĂ©nierie des exigences, au moment de la conception domaine des lignes de produit logiciels, ou au temps de lâexĂ©cution domaine des systĂšmes adaptatifs, avec Ă lâintersection de ces deux domaines, le temps de la compilation, du chargement, et celui de la compilation Ă la volĂ©e, dite Just In Time ». Lâensemble de ces dimensions forme ce que lâon appelle de nos jours les sciences du logiciel, qui, aux frontiĂšres des mathĂ©matiques et de lâingĂ©nierie des systĂšmes complexes sont des domaines passionnants oĂč beaucoup reste encore Ă dĂ©couvrir. Jean-Marc JĂ©zĂ©quel jmjezequel Pour en aller plus loin Le livre de Brooks Quel lien entre Covid 19 et 5G ? Des sites conspirationnistes tentent de rĂ©pondre Ă la question en inventant une relation de causalitĂ© conduisant parfois Ă des actes violents. Nos amis Jean-Jacques Quisquater et Charles Cuvelliez nous dĂ©crivent une consĂ©quence potentielle de la survenue de la pandĂ©mie au milieu des dĂ©bats sur le passage Ă la 5G et lâutilisation dâĂ©quipements de la sociĂ©tĂ© chinoise Huawei. Le virus va-t-il faire pencher la balance du cotĂ© de lâinterdiction ? Ou comment numĂ©rique, santĂ© et gĂ©opolitique se rejoignent. Pascal Guitton Les astres sont dĂ©sormais alignĂ©s pour permettre aux Etats-Unis de rĂ©aliser leur rĂȘve non seulement interdire Huawei et ZTE de leur marchĂ© mais enfin convaincre leurs alliĂ©s de faire de mĂȘme. Tous les pays Ă©voquent dĂ©sormais le retour sur leur sol du tissu industriel quâils ont laissĂ© filer en Chine dans un refrain unanime Plus jamais ça ! ». Ce nâest pas tellement lâespionnage qui devrait effrayer les Etats-Unis il suffit au fond de chiffrer tout ce qui transite par des Ă©quipements Huawei pour ĂȘtre tranquille. Câest plutĂŽt la menace que la Chine ordonne un jour Ă Huawei ou menace dâarrĂȘter tous les rĂ©seaux tĂ©lĂ©com de son cru Ă travers le monde en cas de conflit ou de tensions gĂ©opolitiques extrĂȘmes. Cette dĂ©pendance vis Ă vis de lâĂ©tranger surprend dans le cas des Etats-Unis car, effectivement, ce pays si technologique ne dispose plus dâaucun Ă©quipementier tĂ©lĂ©com ils dĂ©pendent de Nokia et Ericsson et un peu de Huawei prĂ©sent au sein des rĂ©seaux opĂ©rateurs ruraux US. Comment est-on arrivĂ© lĂ ? Les Etats-Unis hĂ©bergeaient pourtant les Bell Labs qui ont donnĂ© naissance Ă Lucent. Ce dernier Ă©tait devenu lâĂ©quipementier attitrĂ© et neutre des opĂ©rateurs tĂ©lĂ©com amĂ©ricains un peu comme Siemens et Alcatel lâĂ©taient en Europe. Pour le Canada, câĂ©tait Nortel, issu lui aussi des Bell Labs en 1949. Lucent a ratĂ© le virage internet la sociĂ©tĂ© pensait pouvoir dĂ©velopper son propre protocole. Lucent Ă©tait aussi leader dans les technologies de rĂ©seau optique avec Nortel et Ă©tait donc en pole position pour le boom dâInternet sauf que ces capacitĂ©s ont Ă©tĂ© dĂ©ployĂ©es bien plus vite que la demande. La bulle Internet du dĂ©but des annĂ©es 2000 en a rĂ©sultĂ©. Site des Laboratoires Bell Ă Murray Hill â Extrait de WikiPedia Lucent possĂ©dait Ă©galement une technologie 3G supĂ©rieure avec le CDMA mais nâa pas rĂ©ussi Ă capturer les marchĂ©s europĂ©en et asiatique qui avaient dĂ©jĂ optĂ© pour la norme GSM et son successeur UMTS pour la 3G. Toutes ces opportunitĂ©s ratĂ©es ont amenĂ© leur lot de fusions et dâacquisitions Ericsson a absorbĂ© Nortel aprĂšs sa faillite en 2009. Nokia a acquis Motorola Solution en 2011, puis la partie tĂ©lĂ©com de Siemens. En 2006, Alcatel absorbait Lucent pour ĂȘtre finalement lui-mĂȘme absorbĂ© par Nokia ! Pendant ces temps douloureux, deux acteurs ZTE et Huawei Ă©mergeaient, au bon moment, juste aprĂšs la bulle Internet, en profitant du marchĂ© chinois quâil fallait Ă©quiper. Qui allait imaginer que les lois anti-trusts aux Etats-unis en cassant ATT en 1982, allaient donner un avantage Ă©norme Ă Huawei fondĂ© en 1987, ZTE 1985 et un peu Samsung 1938 ? Et quâaujourdâhui, lâhistoire se retourne en laissant les Etats-Unis les mains vides ⊠Pour les AmĂ©ricains, interdire leur territoire Ă Huawei nâest pas suffisant si la menace rĂ©sulte de la capacitĂ© Ă stopper tous les rĂ©seaux Ă©quipĂ©s par Huawei Ă travers le monde en cas de conflit. Les opĂ©rations militaires nord-amĂ©ricaines ne sâarrĂȘtent pas aux frontiĂšres de leur territoire. Et de rappeler, dans une Ă©tude amĂ©ricaine de la National Defense University, qui Ă©mane du dĂ©partement de la DĂ©fense US que les rĂ©seaux tĂ©lĂ©coms en Irak sont Ă©quipĂ©s par Huawei. Les Ătats-Unis ne peuvent pas complĂštement se baser sur les satellites et dans le monde interconnectĂ© aujourdâhui, utiliser des fibres dans un pays ami » ne garantira pas que les communications ne passent pas par un Ă©quipement contrĂŽlĂ© par ZTE ou Huawei. Les alliĂ©s pas trĂšs partants Les pays alliĂ©s ont rĂ©pondu aux Ătats-Unis en expliquant quâils localiseraient les Ă©quipements Huawei aux extrĂ©mitĂ©s du rĂ©seau et pas en son cĆur comme la France mais en 5G, la diffĂ©rence entre cĆur de rĂ©seaux et ses extrĂ©mitĂ©s est Ă©vanescente. Qui plus est, lorsquâon passera Ă la 5G qui fera plus que simplement augmenter la vitesse, le cĆur de rĂ©seau devra passer Ă la 5G aussi. Les entreprises chinoises ont une longueur dâavance en innovation technologique sur la 5G, les AmĂ©ricains sâen dĂ©solent dâautant plus que leurs concurrents asiatiques planchent dĂ©jĂ sur la 6G qui se greffera sur les Ă©quipements 5G quâon installe aujourdâhui. Câest dire lâurgence Ă trouver une alternative Ă Huawei et ZTE pour les Ătats-Unis. Des experts ont songĂ© Ă priver Huawei des composants, toujours fournis par les AmĂ©ricains mais on sait la rĂ©silience des chinois Ă se sortir de tels embargos. Ces Ă©quipements, de plus, ne sont plus fabriquĂ©s sur le sol nord-amĂ©ricain mais Ă TaĂŻwan ! Quand les Ătats-Unis envisagent de crĂ©er leur propre champion, ils ont en tĂȘte le programme Apollo lĂ aussi, les SoviĂ©tiques avaient subitement acquis une avance technologique stratĂ©gique dans lâespace. QuâĂ cela ne tienne lâimplication du gouvernement amĂ©ricain a suffi Ă crĂ©er une industrie de toute piĂšce qui a finalement damĂ© le pion Ă lâURSS. Autres exemples la Silicon Valley elle aussi Ă©manation des programmes militaires de la fin de la seconde guerre mondiale ou encore Intelsat et Inmarsat Ă lâorigine de lâindustrie du satellite qui rĂ©sultaient dâinvestissements dâĂ©tat et sans compter Internet, un protocole qui devait rĂ©sister Ă une dĂ©flagration nuclĂ©aire. Sauf quâaujourdâhui, la politique amĂ©ricaine est plutĂŽt guidĂ©e par le slogan buy, donât make ». Câest pourquoi les 3 options du gouvernement nord-amĂ©ricain sont, dâaprĂšs cette Ă©tude amĂ©ricaine 1 â Supporter les Ă©quipementiers tĂ©lĂ©coms europĂ©ens et sud-corĂ©ens car Samsung sây est mis aussi ils sont fortement prĂ©sents aux Ătats-Unis par leur filiales et le gouvernement nord-amĂ©ricain pourrait leur donner un coup de pouce via la fiscalitĂ©, des garanties dâEtat, les achats en masse pour stabiliser leurs finances et booster leur R&D. â Acheter Nokia ou Ericsson ou au moins une minoritĂ© de contrĂŽle. DâaprĂšs cette mĂȘme Ă©tude 1, Samsung nâest pas une cible car dĂ©tenant trop peu de parts de marchĂ©. La 5G nâest quâune composante non autonome dâune stratĂ©gie globale de ces chaebols, le nom fleuri donnĂ© aux Ă©normes conglomĂ©rats corĂ©ens qui nâont plus dâĂ©quivalent ailleurs dans le monde, quâon ne peut sortir de ce fait de leur contexte. Ceci dit, les EuropĂ©ens pourraient sây opposer maintenant quâils se sont rĂ©veillĂ©s face aux prises de participations Ă©trangĂšres de leurs champions. â CrĂ©er un consortium amĂ©ricain Ă savoir par un jeu dâachats, dâinvestissement et de financement, ramener sous un mĂȘme toit les compĂ©tences locales diverses avec les brevets et la propriĂ©tĂ© intellectuelle dont dâailleurs Nokia et Alcatel dĂ©pendent toujours pour crĂ©er un nouveau champion. Le gouvernement des Ătats-Unis sâallierait avec des investisseurs. Nokia et Ericsson seraient Ă©videmment des partenaires ou des fournisseurs attitrĂ©s de ce consortium histoire de ne pas repartir Ă zĂ©ro. On y associerait les entreprises des alliĂ©s des USA le rĂ©seau Five Eyes ainsi que lâAllemagne, la France, le Japon, la CorĂ©e. Le succĂšs dĂ©pendra des prix et des incitations Ă travailler avec ce nouveau venu. Ce nâest pas gagnĂ©. Ce qui est clair, câest que les Ătats-Unis ne vont pas lĂącher le morceau. La crise qui sâannonce et qui va fragiliser le monde entier va certainement leur permettre de mettre en Ćuvre une de ces stratĂ©gies en rĂ©ciprocitĂ© de services au sens large que leur demanderont dâautres pays. Jean-Jacques Quisquater UniversitĂ© de Louvain, Ecole Polytechnique de Louvain et MIT & Charles Cuvelliez UniversitĂ© de Bruxelles, Ecole Polytechnique de Bruxelles Pour en savoir plus 1 The Worst Possible Day Telecommunications and Huawei, By Thomas Donahue, PRISM Vol. 8, No. 3 GrĂące aux auteurs du Livre blanc sur la cybersĂ©curitĂ© quâInria a publiĂ© en 2019, nous vous proposons une sĂ©rie dâarticles sur cette question majeure. Aujourdâhui, nous abordons les codes malveillants. De quoi sâagit-il ? Comment fonctionnent-ils ? Comment les dĂ©tecter et sâen protĂ©ger ? Partons Ă leur dĂ©couverte. Pascal Guitton et Serge Abiteboul. Code malveillant Selon le Larousse, le terme de malveillant est synonyme de haineux â hostile â mĂ©chant â mĂ©disant â pervers â venimeux », il caractĂ©rise la volontĂ© de nuire Ă autrui. Ainsi qualifiĂ©, le code câest-Ă -dire le texte » constituĂ© par une suite de lignes dâinstruction Ă©crites dans un langage de programmation donnĂ© est personnifiĂ©, presque vivant. Cette impression se renforce lorsque vous entendez que les codes ou logiciels malveillants cherchent Ă attaquer des utilisateurs, des entreprises ou quâun code malveillant se propage. Mais finalement, quâest-ce quâun code malveillant ? Comment savoir si vous ĂȘtes protĂ©gĂ©s ? Et de quoi dâailleurs ? Retour sur le passĂ© Un des premiers codes qualifiĂ© de malveillant a Ă©tĂ© Ă©crit en 1986 par les frĂšres Alvi. Ce code a plus tard Ă©tĂ© nommĂ© Brain [Brain]. Les frĂšres Alvi souhaitaient avant tout lutter contre le piratage des logiciels quâils Ă©ditaient. Brain se trouvait sur les disquettes de distribution de leur logiciel et ne devait se dĂ©clencher que lorsque ce logiciel avait Ă©tĂ© illĂ©galement copiĂ©. Lorsque Brain sâexĂ©cutait, il ralentissait lâordinateur, se recopiait sur toutes les disquettes vierges insĂ©rĂ©es dans lâordinateur et affichait un message qui contenait les coordonnĂ©es de ses auteurs. Brain avait donc essentiellement pour but dâeffrayer les pirates, il nâendommageait pas les donnĂ©es ou le systĂšme des utilisateurs, il ne volait pas non plus de donnĂ©es. Le code Brain est difficilement qualifiable de haineux â hostile â mĂ©chant â mĂ©disant â pervers » ou encore venimeux ». Il a Ă©tĂ© qualifiĂ© de malveillant ou plutĂŽt de virus car il avait la particularitĂ© de se propager automatiquement en dehors du contrĂŽle de ses dĂ©veloppeurs, en se copiant du PC infectĂ© aux disquettes insĂ©rĂ©es dans le lecteur. Câest cette capacitĂ© de rĂ©plication qui a conduit Ă lâutilisation du mot virus ». Mais nous Ă©tions en 1986 ! Partie du code du virus Brain â extrait du site WikiPedia Et maintenant ? DĂ©finir ce quâest un code malveillant nâest finalement pas si simple. On peut simplement dire quâun code malveillant est un code qui a Ă©tĂ© dĂ©veloppĂ© dans le but de rĂ©aliser une action nuisible Ă son utilisateur. Il y a des codes malveillants partout oĂč il y a des machines, des utilisateurs et le moyen de nuire Ă au moins un utilisateur. Cette dĂ©finition est assez claire pour nous, humains. Mais pour une machine, ou plus prĂ©cisĂ©ment pour un programme anti-virus, en charge de la sĂ©curitĂ©, cette dĂ©finition est-elle exploitable ? HĂ©las, non. En fait, dĂ©cider si un code est malveillant ou non est un problĂšme dĂ©licat. Il faut souvent un expert humain pour analyser le code, observer les actions que ce code rĂ©alise, avant de pouvoir se prononcer. Pendant longtemps, il y a eu principalement des codes malveillants pour les machines Windows car ce systĂšme Ă©tait le plus largement utilisĂ©. Les Ă©diteurs de logiciels Ă©taient peu nombreux et les mises Ă jour peu frĂ©quentes. Le travail dâexpertise pouvait donc ĂȘtre rĂ©alisĂ©. Aujourdâhui, le systĂšme le plus largement rĂ©pandu est Android, sur nos tĂ©lĂ©phones mobiles. Le nombre dâapplications, de dĂ©veloppeurs mais aussi de dĂ©veloppeurs malveillants a considĂ©rablement augmentĂ©. Pour suivre la cadence, il nous faut comprendre la diversitĂ© des malveillances. Comment peut-on nuire Ă un utilisateur sous Android ? De nombreuses maniĂšres de nuire sont malheureusement Ă la disposition des attaquants ! Un code malveillant contre Android atteint gĂ©nĂ©ralement sa cible en se dissimulant dans les applications que lâutilisateur tĂ©lĂ©charge lui-mĂȘme. Pour lâattaquant, câest trĂšs simple les diffĂ©rents marchĂ©s regorgent dâapplications et il peut donc rĂ©cupĂ©rer facilement une application saine, la modifier Ă sa guise en insĂ©rant son code malveillant et la republier sur ce mĂȘme marchĂ© ou sur un marchĂ© alternatif, pour plus de discrĂ©tion. Le but de lâattaquant est souvent de gagner de lâargent. Ainsi, les premiers codes malveillants sous Android effectuaient par exemple des appels ou envoyaient des SMS Ă des numĂ©ros de tĂ©lĂ©phone surtaxĂ©s. Les codes malveillants sont ensuite devenus plus agressifs allant jusquâĂ prendre lâutilisateur en otage. Ainsi lâannĂ©e 2014 a vu lâapparition des premiers ransomware. Ces codes chiffrent les donnĂ©es de lâutilisateur les rendant ainsi inutilisables et exigent le paiement dâune rançon en Ă©change de la clĂ© de dĂ©chiffrement. Techniquement parlant, les ransomware nâont rien dâune rĂ©volution. Il est possible de chiffrer des donnĂ©es utilisateurs automatiquement depuis bien avant 2014. Ce qui a engendrĂ© le succĂšs de cette attaque est lâĂ©mergence des rĂ©seaux anonymes et surtout de moyens de paiement anonymes comme les bitcoins. Contrairement Ă prĂ©cĂ©demment, lâattaquant a alors disposĂ© de moyens techniques simples lui permettant de se faire payer sans ĂȘtre facilement identifiĂ©. Parfois aussi le tĂ©lĂ©phone de lâutilisateur est pris comme cible car il reprĂ©sente une ressource informatique que lâattaquant pourra ensuite exploiter. Ainsi lâattaquant peut chercher Ă prendre le contrĂŽle dâun grand nombre de tĂ©lĂ©phones pour former un grand rĂ©seau quâil pourra ensuite utiliser pour mener des attaques de plus grande ampleur. En 2019, par exemple, des travaux des chercheurs de lâuniversitĂ© de Prague ont permis de mettre Ă jour Geost, un rĂ©seau estimĂ© Ă plus de 800 000 pĂ©riphĂ©riques Android contrĂŽlĂ©s Ă distance. Ces pĂ©riphĂ©riques deviennent ce quâon appelle des bots, ordinateurs Ă la solde de lâattaquant. Chaque utilisateur Ă©tait espionnĂ© et ses opĂ©rations bancaires remontĂ©es Ă lâun des serveurs de contrĂŽle du rĂ©seau de bots botnet. Un tel botnet permet de lancer des attaques coordonnĂ©es. Parfois, ce service est Ă louer vous pouvez vous payer, pour quelques centaines dâeuros par jour, des attaques contre un site web qui sera la cible de centaines de milliers de bots Android, qui le submergeront de requĂȘtes on parle dâattaque en dĂ©ni de service distribuĂ©. Le site en question, dĂ©bordĂ©, ne sera alors plus disponible pour les utilisateurs. Article prĂ©sentant le rĂ©seau Geost â Image extraite de [1]Clairement, ces cas de malveillance sont dirigĂ©s contre lâutilisateur, mais parfois ce nâest pas lâutilisateur lui-mĂȘme qui est visĂ© mais lâensemble du systĂšme qui est escroquĂ©. De nombreux dĂ©veloppeurs de lâĂ©cosystĂšme Android proposent des applications gratuites et se rĂ©munĂšrent grĂące Ă la publicitĂ©. Certains dĂ©veloppeurs peuvent ĂȘtre tentĂ©s de frauder pour augmenter leur rĂ©munĂ©ration. Par exemple, lâentreprise Cheetah Mobile qui Ă©dite le logiciel Clean Master, un logiciel de nettoyage de fichiers inutiles, sâest fait Ă©pingler en 2018 pour avoir dĂ©tournĂ© le paiement liĂ© au clic dâune publicitĂ© installant cette application [Silverman]. Au lieu de rĂ©munĂ©rer le vrai clic effectuĂ© sur la banniĂšre publicitaire, lâapplication rĂ©munĂ©rait le rĂ©seau de publicitĂ© liĂ© Ă Cheetah Mobile. Dans ce cas prĂ©cis, lâutilisateur nâĂ©tait donc pas menacĂ© ; câest la rĂ©gie publicitaire ayant permis dâinstaller lâapplication qui Ă©tait escroquĂ©e. Dâailleurs, aucun anti-virus nâa criĂ© au loup lors de lâanalyse de lâapplication Clean Master de 2018. Cette application nâest pas assez dangereuse pour ĂȘtre dĂ©clarĂ©e malveillante. Des exemples similaires sont lĂ©gion. Lâutilisation de publicitĂ©s rĂ©munĂ©ratrices est classique dans les applications mobiles. La fraude Ă la publicitĂ© intempestive, en taille, en frĂ©quence ou en toute autre interprĂ©tation possible du mot intempestif », gangrĂšne le systĂšme. Ainsi, un autre exemple Ă la limite de la malveillance a Ă©tĂ© dĂ©montrĂ© par plusieurs chercheurs en sĂ©curitĂ© en 2018. Il sâagit de surveiller les utilisateurs Ă lâaide dâultrasons, captĂ©s par une application compagnon sâexĂ©cutant sur leur tĂ©lĂ©phone mobile. Ce procĂ©dĂ© permet de repĂ©rer finement un utilisateur dans des couloirs ou des piĂšces dâun bĂątiment. Cette mĂȘme annĂ©e, la startup Fidzup mettait en ligne lâapplication La Vache Noire » pour le pistage des utilisateurs dans un centre commercial parisien [Cunche]. A lâaide dâultrasons, on peut repĂ©rer le consommateur dans le centre commercial et envoyer la bonne publicitĂ© au bon moment. Malveillance ? Marketing un peu trop sauvage ? Lâapplication nâest plus disponible pour quâon puisse lâanalyser et rĂ©pondre Ă cette question et la startup Fidzup qui la produisait a mis la clef sous la porte fin 2019, pointĂ©e du doigt par la CNIL [Loye]. Pourquoi y a-t-il encore des codes malveillants ? Pour Ă©liminer un code malveillant, il faut tout dâabord ĂȘtre capable de lâidentifier rapidement. Ensuite, pour les codes les plus agressifs, il faut comprendre oĂč et comment il sâest propagĂ© afin de nettoyer totalement les pĂ©riphĂ©riques. Les Ă©diteurs dâanti-virus maintiennent Ă jour des bases de signatures. Une signature doit permettre de reconnaĂźtre du code malveillant dĂ©jĂ connu, Ă coup sĂ»r. Elle doit aussi ĂȘtre rapide Ă calculer. Une signature peut ĂȘtre un petit extrait du code binaire ou une empreinte de lâapplication. Une empreinte est un calcul sur tous les bits de lâapplication la rĂ©duisant Ă quelques octets singuliers. Ces empreintes peuvent ĂȘtre rapidement calculĂ©es Ă lâinstallation de nouvelles applications. Si lâempreinte est retrouvĂ©e dans la base de lâanti-virus, lâapplication est reconnue et on peut stopper lâinstallation, ce qui est relativement simple. Le vrai problĂšme est plutĂŽt de surveiller en continu les marchĂ©s dâapplications pour dĂ©tecter les nouveaux codes malveillants. Câest lĂ que le jeu commence. Dâun cotĂ©, les Ă©diteurs dâanti-virus vont devoir ĂȘtre trĂšs efficaces pour analyser rapidement de trĂšs nombreuses applications. De lâautre, les auteurs de codes malveillants ont Ă leur disposition de nombreuses mĂ©thodes de camouflage pour Ă©chapper Ă la dĂ©tection. Ils peuvent par exemple retarder de quelques heures ou jours lâexĂ©cution du code malveillant. Ils peuvent chiffrer ce code, et le dĂ©chiffrer au moment de lâexĂ©cution uniquement, et le supprimer juste aprĂšs. Si le tĂ©lĂ©phone est connectĂ© Ă internet, ce qui est probable, ils peuvent tĂ©lĂ©charger le code malveillant pour lâexĂ©cuter et le supprimer ensuite. Toutes ces mĂ©thodes de camouflage, simples Ă mettre en Ćuvre, rendent fastidieuse lâinvestigation des Ă©diteurs dâanti-virus. Ceux qui sont censĂ©s nous protĂ©ger nous arnaquent La fraude est partout, dormez tranquilles braves gens, nous veillons. Pourtant, lâhistoire se rĂ©pĂšte pour Clean Master cette application de nettoyage intĂ©grant petit Ă petit des fonctionnalitĂ©s dâantivirus se voit bannie du Play Store en mars 2020. Pourquoi ? Trop dâexfiltrations de donnĂ©es personnelles. Cependant, pour protĂ©ger lâutilisateur, il faut bien analyser ce quâil fait, quel site il visite et ce quâil tĂ©lĂ©charge. Câest vrai, mais nous touchons du doigt ce que la nouvelle rĂ©glementation europĂ©enne a transcrit dans le RGPD par le principe de minimisation des donnĂ©es seules les donnĂ©es nĂ©cessaires au fonctionnement de lâopĂ©ration peuvent faire lâobjet dâun traitement, et encore faut-il que ce traitement soit proportionnĂ© Ă la finalitĂ© envisagĂ©e. Le stockage sur des serveurs de lâensemble des donnĂ©es visitĂ©es nâest pas un traitement proportionnĂ© au regard de la finalitĂ©, le filtrage des codes malveillants. Il en rĂ©sulte que le code de Clean Master envoyant les donnĂ©es de navigation brutes hors du tĂ©lĂ©phone mobile peut ĂȘtre qualifiĂ© de malveillant. GĂȘnant, pour un antivirus. Et que pensent de Clean Master ses confrĂšres antivirus ? Actuellement, ils ne considĂšrent pas que Clean Master contienne du code malveillant. Il ne faut sans doute pas trop se tirer dans les pattes entre confrĂšres. Une autre explication possible est peut-ĂȘtre que cette malveillance ne lâest pas assez pour quâelle soit pointĂ©e du doigt. Mais alors que faire ? Restez confinĂ©s ! Euh non, confinez plutĂŽt vos applications en ne leur accordant que les stricts droits nĂ©cessaires Ă leur fonctionnement, on minimise leur impact potentiel en cas de malveillance [Youngren]. Une application de vente de spectacles veut vous gĂ©olocaliser ? Elle insiste ? Câest une application mal programmĂ©e. La recommandation officielle est de respecter le choix de lâutilisateur, de lâinformer du traitement et de la finalitĂ© des donnĂ©es personnelles collectĂ©es. Retirer une permission Ă une application, câest la confiner. Donner des droits administrateurs, câest donner les permissions les plus sensibles au dĂ©veloppeur. Câest dĂ©lĂ©guer sa propre sĂ©curitĂ©. Ce nâest clairement pas une bonne idĂ©e. Installez, installez, et confinez ! Jean-François Lalande & ValĂ©rie Viet Triem Tong CentraleSupĂ©lec & Inria RĂ©fĂ©rences bibliographiques [Brain] [Cunche] Mathieu Cunche, Leonardo Cardoso. Analysis of an Ultrasound-Based Physical Tracking System, 2018. [Silverman] Craig Silverman, These Hugely Popular Android Apps Have Been Committing Ad Fraud Behind Usersâ Backs, 26 novembre, 2018. [Loye] Deborah Loye, Fidzup tire le rideau et accuse la CNIL de lâavoir tuĂ©, Les Ă©chos, 6 fĂ©vrier 2020. [Youngren] Jan Youngren, Free antivirus apps requesting huge amounts of dangerous permissions they donât need, 6 novembre 2019. Dans le contexte de la crise sanitaire, les escrocs ne se mettent pas au chĂŽmage. Les cyberattaques se multiplient au contraire, visant mĂȘme parfois le systĂšme de santĂ©. Bruno Teboul et Thierry Berthier nous parlent des risques que courent les TPE-PME, les grands groupes, les collectivitĂ©s territoriales, et les individus. cybersĂ©curitĂ© vigilance ClĂ©mentine Maurice et Serge Abiteboul Alors que le gouvernement français dĂ©roule son plan de lutte contre la propagation du Coronavirus, les entreprises et les administrations incitent leurs salariĂ©s Ă privilĂ©gier le travail Ă distance lorsque cela est possible. Par principe, les options du tĂ©lĂ©travail et du tĂ©lĂ©enseignement vont ralentir la diffusion du virus tout en garantissant la continuitĂ© dâactivitĂ© des entreprises et des administrations. Une fois cette option choisie, les gĂ©nĂ©ralisations momentanĂ©es du tĂ©lĂ©travail, des tĂ©lĂ©-transactions, des tĂ©lĂ©consultations et du tĂ©lĂ©enseignement vont mettre Ă lâĂ©preuve lâensemble des infrastructures numĂ©riques du pays. Certaines nâont pas Ă©tĂ© dimensionnĂ©es pour encaisser une montĂ©e en charge brutale alors que dâautres passent Ă lâĂ©chelle facilement. Dans les zones gĂ©ographiques rurales, les questions des dĂ©bits internet insuffisants, du non-dĂ©ploiement de la fibre ou de lâabsence de couverture compliquent considĂ©rablement la transition vers le tĂ©lĂ©travail. Ces disparitĂ©s territoriales mettent en lumiĂšre la fameuse fracture numĂ©rique, dĂ©jĂ difficilement subie en temps de paix sanitaire par les habitants concernĂ©s, mais encore plus difficilement acceptĂ©e en temps de crise et dâisolement forcĂ©. LâĂ©cole Ă distance, lâUniversitĂ© en mode remote » sont des merveilleux concepts sur le papier que nous allons tester en vraie grandeur dans les prochaines semaines. Bien entendu, nous devons relativiser ces potentielles difficultĂ©s techniques face aux drames humains en cours et face Ă la pression croissante que le secteur de la santĂ© doit encaisser. Au-delĂ du bilan sanitaire, cette crise pandĂ©mique agit Ă©galement comme un impitoyable rĂ©vĂ©lateur de la robustesse ou de la fragilitĂ© des organisations, des systĂšmes et des infrastructures. Elle vient nous rappeler, au passage, que nous ne sommes jamais Ă lâabri des cygnes noirs si bien dĂ©crits par Nassim Nicholas Taleb * en 2010 et quâil convient de raisonner en termes de risques acceptables. Le travail Ă distance gĂ©nĂ©ralisĂ© et lâutilisation des moyens numĂ©riques au service de lâentreprise en dehors de ses murs Ă©tendent considĂ©rablement le pĂ©rimĂštre du risque cyber. La distribution de ce risque est loin dâĂȘtre uniforme. Certaines structures vont ĂȘtre plus exposĂ©es que dâautres, câest la raison pour laquelle il convient de bien distinguer les contextes et dâidentifier les points chauds ». Pour les entreprises habituĂ©es aux mĂ©canismes du tĂ©lĂ©travail, la transition se fera dans une relative sĂ©rĂ©nitĂ© renforcĂ©e par lâexpĂ©rience acquise et des bonnes pratiques mises en place. Les tĂ©lĂ©travailleurs habituels auront moins de mal Ă sâadapter Ă plusieurs semaines dâisolement en maintenant leur activitĂ© sans prise de risque supplĂ©mentaire. Dans les grands groupes, le RSSI responsable de la sĂ©curitĂ© des systĂšmes dâinformation a peut-ĂȘtre mis en place un plan de continuitĂ© dâactivitĂ© qui intĂšgre les situations de travail Ă domicile, souvent Ă partir des machines de lâentreprise dotĂ©es de bonnes protections. Le transfert de donnĂ©es sensibles entre le travailleur postĂ© Ă son domicile et le systĂšme dâinformation de son entreprise pourra ĂȘtre sĂ©curisĂ© via du chiffrement et les systĂšmes utilisĂ©s auront Ă©tĂ© mis Ă jour OS, antivirus, clients de messagerie, plateformes pro dĂ©portĂ©es. Les choses se compliquent lorsque lâentreprise est une TPE-PME ou une grande entreprise, avec peu dâexpĂ©rience dans la gestion dâemployĂ©s en tĂ©lĂ©travail. Le contexte typique est celui dâune TPE-PME qui nâa pas les moyens dâavoir de spĂ©cialiste de sĂ©curitĂ© ou de faire appel Ă des entreprises spĂ©cialisĂ©es pour cela, qui ne dispose pas de plan de continuitĂ© dâactivitĂ© et dont le systĂšme dâinformation nâest protĂ©gĂ© que par des outils de cybersĂ©curitĂ© basiques. Le basculement de la majoritĂ© des salariĂ©s vers le tĂ©lĂ©travail modifie la trajectoire des donnĂ©es, leur flux entrant et sortant. La partie des donnĂ©es qui est traitĂ©e en interne en fonctionnement normal est amenĂ©e Ă sortir du systĂšme dâinformation et Ă transiter sur des postes Ă distance. Câest cette modification des flux de donnĂ©es qui créé de la vulnĂ©rabilitĂ© et qui engendre un risque accru de captation, dâexfiltration ou de destruction de donnĂ©es sensibles pour lâentreprise. Dans ce contexte dĂ©gradĂ©, le risque dâusurpation dâidentitĂ©, de fraude au PrĂ©sident, de fraude au faux virement, au faux fournisseur ou au faux support technique augmente considĂ©rablement. Il est important de sensibiliser les salariĂ©s travaillant Ă distance et de leur signaler quâils deviennent des cibles privilĂ©giĂ©es pour les attaquants. Les collectivitĂ©s territoriales sont Ă©galement concernĂ©es par lâaugmentation du risque cyber induit par la distanciation sociale ». Les attaquants savent parfaitement exploiter les contextes dĂ©gradĂ©s et les vulnĂ©rabilitĂ©s créées par une situation dâurgence pour monter des opĂ©rations lucratives. Chacun doit savoir quâil nây aura aucune trĂȘve durant ces semaines de confinement forcĂ©. Au titre individuel, nous pouvons tous devenir une cible de fraude via nos boites mails, en recevant un avis de colis recommandĂ© urgent contenant un lien malveillant, un avis de trop perçu, une alerte de rĂ©sultat dâanalyse mĂ©dicale en ligne, un avis de facture urgente Ă rĂ©gler ou un message envoyĂ© par un ami » qui vous indique quâil a Ă©tĂ© testĂ© positif au Coronavirus et qui vous demande de lâaide en ligne⊠Lâenvironnement de crise est propice Ă la mise en place dâarchitectures de donnĂ©es fictives immersives destinĂ©es Ă tromper une cible et Ă la faire agir contre ses intĂ©rĂȘts. Dans tous les cas, il faut rester vigilant. Les premiers cas de cyberfraude ont Ă©tĂ© enregistrĂ©s en Italie et en Suisse. Des rĂ©ponses se mettent en place. Par exemple, LâANSSI sensibilise et transmet des recommandations de sĂ©curitĂ© Ă destination des collectivitĂ©s territoriales. Et des spĂ©cialistes de cybersĂ©curitĂ© mettent gratuitement leurs services Ă disposition des entreprises exposĂ©es pour le durĂ©e de confinement. LâĂ©preuve pandĂ©mique sans prĂ©cĂ©dent que nous traversons aujourdâhui doit nous rendre plus rĂ©silient et plus prudent face Ă la montĂ©e des menaces. Notre plasticitĂ© cĂ©rĂ©brale et nos capacitĂ©s cognitives devraient nous y aider ! Bruno Teboul est Docteur de lâUniversitĂ© Paris-Dauphine, spĂ©cialiste de Philosophie et de Sciences Cognitives. Chercheur associĂ© Ă lâUniversitĂ© de Technologie de CompiĂšgne Costech. Il a Ă©tĂ© le cofondateur de la Chaire Data Scientist de lâĂcole polytechnique. Entrepreneur et directeur Conseil, Data, IA & Blockchain dans plusieurs ESN en France. Il est membre du groupe SĂ©curitĂ© Intelligence Artificielle » du Hub France IA. . Thierry Berthier est MaĂźtre de confĂ©rences en mathĂ©matiques. Il est chercheur associĂ© au CREC Saint-Cyr et Ă la Chaire de cyber dĂ©fense Saint-Cyr. Expert en cybersĂ©curitĂ© & cyberdĂ©fense, Il copilote le groupe SĂ©curitĂ© Intelligence Artificielle » du Hub France IA. Il est par ailleurs cofondateur des sites VeilleCyber, SĂ©curitĂ©IA et fondateur du blog Cyberland Thierry Berthier et Bruno Teboul sont les auteurs de lâouvrage From digital traces to algorithmic projections » publiĂ© en 2018 aux Ă©ditions ISTE Wiley & Elsevier, et en version française. * Dans notre sĂ©rie Le divulgĂącheur, nous avons le plaisir de vous proposer un article publiĂ© en collaboration avec nos dâInterstices. Ils ont demandĂ© Ă Jean-Louis Lanet Directeur du Laboratoire Haute SĂ©curitĂ© Ă lâInria Rennes de dĂ©crypter les aspects liĂ©s Ă la collecte et Ă lâanalyse des donnĂ©es dans le film consacrĂ© Ă Edward Snowden. Pascal Guitton Il y a eu un avant et un aprĂšs lâaffaire Snowden », on ne pourra plus dire quâon ne savait pas⊠DĂ©cortiquons quelques aspects du film sur le lanceur dâalertes ! Sorti en 2016, Snowden, le film dâOliver Stone, relate un fragment de la vie du lanceur dâalertes Edward Snowden. Celui-ci semble rĂ©aliser son rĂȘve lorsquâil rejoint les Ă©quipes de la CIA puis de la NSA aprĂšs un passage ratĂ© dans lâarmĂ©e. Il dĂ©couvre que les services de renseignements de lâAgence nationale de la sĂ©curitĂ© amĂ©ricaine NSA collectent massivement les donnĂ©es et pistent toutes les formes de tĂ©lĂ©communications Ă une Ă©chelle planĂ©taire. Il dĂ©cide alors de rendre public ce viol de la constitution amĂ©ricaine le quatriĂšme amendement par les services de lâĂtat. On aime ou on nâaime pas ce quâa fait Snowden, lĂ nâest pas la question. Lâaffaire Snowden aura au moins eu le mĂ©rite dâĂ©veiller une prise de conscience collective. Auparavant, lorsquâon disait Ă nos Ă©tudiants de faire attention Ă leurs traces numĂ©riques laissĂ©es sur Internet, au mieux on recevait un sourire goguenard encore un enseignant qui a lu Georges Orwell !. Maintenant, au moins, ils ne peuvent plus dire quâils ne savaient pas utiliser un objet numĂ©rique laisse des traces qui peuvent un jour ĂȘtre utilisĂ©es contre vous. Ces traces sont collectĂ©es de votre plein grĂ© ou non. En effet, aprĂšs une recherche sur Google, la publicitĂ© devient ciblĂ©e car le contenu de votre requĂȘte a Ă©tĂ© analysĂ© et monĂ©tisĂ© aprĂšs une mise aux enchĂšres. Vous laissez aussi des traces involontairement via votre tĂ©lĂ©phone sur les bornes de tĂ©lĂ©communications les stations de base. On suit votre tĂ©lĂ©phone oĂč quâil aille mais aussi votre carte bancaire, vos billets dâavion ou de train depuis mai 2019. Vous offrez vos empreintes digitales Ă votre tĂ©lĂ©phone, votre voix Ă votre assistant vocal et vos goĂ»ts personnels Ă Facebook. Ce rĂ©seau social vous invite mĂȘme Ă tagger » vos amis ou vos connaissances, câest-Ă -dire Ă participer Ă lâidentification des diffĂ©rentes photos de vos amis. Vous vous transformez ainsi en assistant de cette surveillance. Sâil nâĂ©tait pas Ă©vident que nous vivions dans un monde de surveillance globale avant les rĂ©vĂ©lations dâEdward Snowden, la chose est indĂ©niable aujourdâhui. Le film traite de trois aspects diffĂ©rents la collecte de donnĂ©es, lâanalyse de ces donnĂ©es et le cadre lĂ©gal de la surveillance. Dans cet article, nous allons revenir sur les deux premiers points relevant de la cybersĂ©curitĂ©, la collecte et lâanalyse de nos traces. La collecte de donnĂ©es Le film montre avec beaucoup de prĂ©cision comment lâagence obtient les donnĂ©es brutes soit par ses propres logiciels, soit Ă travers la collaboration ou la connexion directe avec les grandes entreprises de tĂ©lĂ©communications ou les fournisseurs dâaccĂšs Ă Internet comme AT&T, Verizon, Google, Microsoft et Facebook. Tous les citoyens voient ainsi leurs donnĂ©es collectĂ©es mais en plus, ils font lâobjet dâune surveillance continue. Cette surveillance est devenue de plus en plus visible Ă travers lâomniprĂ©sence des camĂ©ras dans les rues, lâidentification automatique des automobiles, lâutilisation de cartes de crĂ©dit et de cartes de fidĂ©litĂ©. Les mĂ©dias sociaux sont devenus une partie dominante du Web, facilitant la surveillance des usagers Ă une Ă©chelle inimaginable auparavant. Dans le film, on voit que lâanalyse des connaissances les contacts du tĂ©lĂ©phone, des rĂ©seaux sociaux permet de dresser un graphe des relations. Au-delĂ des empreintes laissĂ©es, il est possible dâobtenir en temps rĂ©el dâautres informations. ArrĂȘtons-nous par exemple sur la scĂšne oĂč la belle-sĆur du financier rentre chez elle le soir, pose son ordinateur portable et commence Ă se dĂ©shabiller. Ă distance, la NSA allume la webcam, le micro et observe. Un fantasme de voyeur ? HĂ©las non, ce nâest pas de la fiction, câest la dure rĂ©alitĂ© de la cybersĂ©curitĂ©. Bienvenue dans un monde oĂč la technologie ne travaille pas toujours pour les citoyens et citoyennes. DĂ©cortiquons ensemble quelques scĂšnes emblĂ©matiques. Au dĂ©but du film, lorsque Snowden reçoit les journalistes, il procĂšde Ă une Ă©trange cĂ©rĂ©monie il place les tĂ©lĂ©phones cellulaires dans un four Ă micro-ondes. Il ne veut pas que lâagence Ă©coute ce quâils se disent. Il sâagit des moyens dâĂ©coute Ă travers les terminaux des usagers. Lorsquâun logiciel espion est installĂ© sur votre tĂ©lĂ©phone, quelquâun peut vous Ă©couter, prendre des photos et vous suivre Ă la trace â cela est Ă©galement vrai de Facebook me direz-vous. Seule solution pour Snowden placer le tĂ©lĂ©phone dans une enceinte hermĂ©tique aux ondes afin que, si le tĂ©lĂ©phone est sous contrĂŽle, il ne puisse communiquer avec lâagence. Jâai mis mon tĂ©lĂ©phone dans mon four Ă micro-ondes sans allumer le four bien entendu pour vĂ©rifier quatre barres de rĂ©seau, juste parfait. DĂ©solĂ© Edward, mais un four Ă micro-ondes est bien une cage de Faraday câest-Ă -dire quâelle est conçue pour que les ondes gĂ©nĂ©rĂ©es par le four ne sâĂ©chappent pas dans la cuisine. On peut parler dâun piĂšge Ă ondes fonctionnant dans les deux sens, elles ne peuvent ni entrer ni sortir. Cependant, la cage est optimisĂ©e pour les ondes du four. Pour la soupe Ă rĂ©chauffer, aucun intĂ©rĂȘt dâempĂȘcher les ondes radio de France Inter dâentrer dans le four. Donc, cette cage ne laisse pas sortir ni entrer les ondes du four, qui Ă©met Ă GHz alors que le tĂ©lĂ©phone Ă©met sur la bande des 900 MHz. LĂ , câest Hollywood qui prend le pas sur la rĂ©alitĂ©. Edward, il fallait Ă©teindre les tĂ©lĂ©phones et retirer les batteries, ou bien ne pas introduire les tĂ©lĂ©phones dans lâhĂŽtel. Quand sa fiancĂ©e lui demande ce quâil fait au dĂ©partement, elle ajoute une information intĂ©ressante Ă chaque fois que tu visitais mon site web, tu avais une adresse IP en Virginie alors que le dĂ©partement dâĂtat nâa pas de bureau en Virginie ». Effectivement, il est possible de rĂ©aliser facilement une gĂ©olocalisation via lâadresse IP, ce qui fait que lâon peut dire quâun appareil ayant une telle adresse est localisĂ© dans une zone. Mais ce quâon localise de cette façon, câest lâappareil disposant de cette adresse. Or lâadresse est rarement fixe, elle est rĂ©attribuĂ©e dynamiquement essayez donc de redĂ©marrer votre box Internet sans la dĂ©placer puis vĂ©rifiez votre adresse IP. Il serait donc impossible de savoir appairer un ordinateur avec une adresse ? LĂ intervient la notion dâempreinte dâun ordinateur. Un ordinateur possĂšde une empreinte qui est unique, votre ordinateur est diffĂ©rent du mien. Pour vous en convaincre, dĂ©posez votre empreinte sur le site AmIUnique. La liste des webcam, micro et haut-parleur connectĂ©s sur ma machine ou ayant un jour Ă©tĂ© connectĂ©s me rend unique sur ce seul critĂšre. Ă partir de lĂ , dĂšs que je me connecte sur un site web, plus besoin de cookies, je suis reconnaissable, mais pas encore identifiable. Mais si je me connecte sur un rĂ©seau social comme LinkedIn, je deviens identifiable. On peut alors associer mon identitĂ© Ă mon ordinateur. Et Edward dans tout cela ? Il se connecte toujours avec la mĂȘme machine personnelle, mĂȘme sur les serveurs de la NSA. Donc, oĂč quâil soit dans le monde dĂšs quâil se connecte, la NSA doit ĂȘtre en mesure de le retrouver immĂ©diatement en lâayant gĂ©olocalisĂ© et identifiĂ©. Et lĂ , Hollywood nous laisse croire quâil peut rester plusieurs jours Ă lâhĂŽtel Mira de Hong Kong sans ĂȘtre repĂ©rĂ©. On voit donc quâil est possible dâidentifier une machine parmi des millions. Mais ensuite, que peut-on en extraire comme information ? Avec son collĂšgue le geek » de la NSA, ils regardent en direct la belle-sĆur du financier qui se dĂ©vĂȘt dans sa chambre. Une camĂ©ra espion posĂ©e par des plombiers ? Non, juste la webcam de lâordinateur mĂȘme pas allumĂ©e. La technique utilisĂ©e est connue sous le nom de RAT pour Remote Access Tool qui permet de prendre le contrĂŽle Ă distance de votre terminal. Lâobjectif, en ayant installĂ© un tel logiciel gĂ©nĂ©ralement non repĂ©rable, est dâavoir accĂšs Ă tous les pĂ©riphĂ©riques de votre terminal le gestionnaire de fichiers, le microphone, la camĂ©ra, la gĂ©olocalisation⊠Non, ce nâest pas Hollywood, lĂ câest malheureusement la vraie vie. Ces logiciels sont disponibles en accĂšs libre pour certains, monĂ©tisĂ©s pour dâautres. Donc si câest disponible pour le grand public, imaginez ce qui est rĂ©servĂ© Ă la NSA. Dâailleurs, rĂ©cemment, le grand patron dâun GAFA sâest fait pirater son tĂ©lĂ©phone cellulaire et Ă©couter, comme la chanceliĂšre allemande aussi il y a quelques annĂ©es. Il est clair que les ordinateurs individuels sont trĂšs surveillĂ©s, mais ils ne reprĂ©sentent que peu de chose par rapport Ă lâensemble des supports Ă©lectroniques de contrĂŽle, qui eux aussi sont attaquables avec des enjeux stratĂ©giques importants. La NSA tient une rĂ©union avec des officiels japonais qui ne semblent pas trĂšs contents ils apprennent quâils sont surveillĂ©s depuis des annĂ©es. De toute maniĂšre, le collĂšgue dâEdward lui annonce quâ on a introduit des logiciels dormants dans leurs infrastructures comme les hĂŽpitaux, barrages, centrales Ă©lectriques⊠de façon Ă ce que le jour oĂč le Japon nâest plus allié⊠le terrorisme câest une excuse. Le vrai enjeu, câest le contrĂŽle Ă©conomique et social ». Câest une Ă©vidence et les Ătats-Unis ne sont plus les seuls Ă jouer Ă ce jeu. Lâan passĂ©, la sociĂ©tĂ© ARM a emboitĂ© le pas Ă Google et Microsoft en cessant sa collaboration avec la sociĂ©tĂ© Huawei afin de satisfaire les derniĂšres rĂ©glementations du gouvernement amĂ©ricain. Or, il nây a jamais eu dâexplications des raisons pour lesquelles le gouvernement pense que Huawei est une menace, en grande partie Ă cause des intĂ©rĂȘts de la sĂ©curitĂ© nationale. Huawei est lâun des principaux fournisseurs dâinfrastructure rĂ©seau essentiellement, le matĂ©riel auquel votre tĂ©lĂ©phone se connecte, aux cĂŽtĂ©s dâEricsson et de Qualcomm, mais largement en avance sur tous pour la 5G. Une grande partie des preuves restent difficiles Ă Ă©tablir. Cependant, ce type dâĂ©quipement, Ă lâinstar de nos ordinateurs, fait des mises Ă jour dynamiquement. Et donc un Ă©quipement au dessus de tout soupçon au moment de son installation pourrait facilement ĂȘtre corrompu lors dâune mise Ă jour. Un logiciel espion peut donc ĂȘtre dĂ©ployĂ© et retirĂ© Ă la demande sans laisser de traces. Tant quâil y aura un pipeline entre le siĂšge de Huawei en Chine et les tours de tĂ©lĂ©phonie cellulaire aux Ătats-Unis, il y aura un risque Ă©levĂ© que les agences chinoises de surveillance lâutilisent pour introduire des logiciels malveillants dans le rĂ©seau, quâelles le fassent avec lâaide de Huawei ou pas. Lâanalyse des donnĂ©es © Jiris / Fotolia PlutĂŽt que de surveiller cet immense flux de donnĂ©es au fur et Ă mesure que les informations arrivent, la NSA les archive afin de pouvoir extraire ce qui est pertinent ultĂ©rieurement. Le film ne fait pas clairement la distinction entre avoir la capacitĂ© dâespionner chaque citoyen ou citoyenne et le faire. Espionner chaque individu nĂ©cessite dâanalyser des volumes de donnĂ©es trĂšs importants et de comprendre les interactions entre les gens. DĂšs lors, le dĂ©fi technique est de corrĂ©ler les informations pertinentes, ce qui est connu en tant que champ scientifique de fouille de donnĂ©es ou Data Mining. La fouille de donnĂ©es apparaĂźt au milieu des annĂ©es quatre-vingt-dix aux Ătats-Unis comme une nouvelle discipline Ă lâinterface de la statistique et des technologies de lâinformation comme les bases de donnĂ©es, lâintelligence artificielle ou lâapprentissage automatique. Le postulat fondamental de ces approches est que, dans toute base de donnĂ©es enregistrant les Ă©vĂ©nements dâun processus, les donnĂ©es ne sont pas distribuĂ©es au hasard. Les approches analytiques cherchent Ă mettre en Ă©vidence, dĂ©crire et permettre de reconstruire les effets de ces processus. Cette action dâidentification des effets dâun processus Ă partir de donnĂ©es se caractĂ©rise par la construction dâun modĂšle, ensemble de rĂšgles, dâĂ©quations, de formules qui rendent compte de la distribution des donnĂ©es dans la base. Le modĂšle est construit en fonction des rĂ©gularitĂ©s patterns de lâensemble des donnĂ©es. Le succĂšs de lâanalyse se mesure Ă sa capacitĂ© Ă dĂ©tecter les rĂ©gularitĂ©s fortement significatives. Les informations rĂ©vĂ©lĂ©es par Snowden comprennent des dĂ©tails sur la façon dont le systĂšme XKeyScore peut analyser la masse de donnĂ©es massives, trouver des connexions entre les personnes et des modĂšles de voix correspondants. DiffĂ©rents types de modĂšles peuvent ĂȘtre utilisĂ©s pour extraire des informations pertinentes. En particulier, son collĂšgue lui montre quâil est possible, Ă partir des liens qui relient chaque individu, de dĂ©couvrir des personnes suspectes. Il explique quâils Ă©tablissent les contacts Ă trois degrĂ©s du suspect dâorigine. Les six degrĂ©s de sĂ©paration sont une thĂ©orie Ă©tablie par le Hongrois Frigyes Karinthy en 1929 qui Ă©voque la possibilitĂ© que toute personne sur le globe puisse ĂȘtre reliĂ©e Ă nâimporte quelle autre, au travers dâune chaĂźne de relations individuelles comprenant au plus six maillons. Autrement dit, vous ĂȘtes forcĂ©ment ami de quelquâun qui connait quelquâun etc. qui connait Donald Trump par exemple. Mais cette thĂ©orie date du temps vĂ©nĂ©rable oĂč, pour communiquer, on mettait un joli timbre sur une lettre et on attendait le facteur. Lâeau a coulĂ© sous les ponts depuis et si vous appartenez Ă un rĂ©seau social, cette distance tombe Ă 3,5. Facebook annonce fin 2019 avoir des distances de 3,2 en moyenne voire infĂ©rieures Ă 2,9 dans certains cas. Dans ce cadre, le programme de la NSA connectant un suspect avec ses contacts ayant une distance au plus de 3 ferait tomber dans le terrorisme la moitiĂ© de la planĂšte Donald inclus â si la distance entre chaque terrienne et terrien est de 6 et que Facebook en connait 3, cela reprĂ©sente donc en moyenne la moitiĂ© de la population. Pour revenir Ă XKeyScore, câest un programme de surveillance de masse créé par la NSA et opĂ©rĂ© conjointement avec les services de renseignement britanniques, canadiens, australiens et nĂ©o-zĂ©landais, services dont la coopĂ©ration historique en matiĂšre de partage de lâinformation a entraĂźnĂ© le surnom des Five Eyes ». Il permettrait une collecte quasi-systĂ©matique des activitĂ©s de tout utilisateur ou utilisatrice sur Internet. Plus lâĂ©chelle de surveillance est grande, plus il est probable que de faux positifs apparaissent. Les statistiques donnent des chiffres qui sont des moyennes, des Ă©carts-types avec Ă©videmment des erreurs. On parle alors de faux positifs vous ĂȘtes classĂ© suspect Ă lâinsu de votre plein grĂ© ». Il y a aussi les faux nĂ©gatifs un terroriste classĂ© dans la catĂ©gorie sans risque. Mais sur la masse de donnĂ©es traitĂ©es, ces erreurs sont nĂ©gligeables. Sauf pour lâindividu nĂ©gligĂ© Ă©videmment. Conclusion Ce film a un intĂ©rĂȘt pĂ©dagogique indĂ©niable. Il met en lumiĂšre plusieurs Ă©lĂ©ments essentiels. La vie privĂ©e est gĂ©nĂ©ralement interprĂ©tĂ©e comme une question relative aux intĂ©rĂȘts ou aux droits dâune personne identifiable. Mais ce nâest plus le cas aujourdâhui. Le profilage rĂ©alisĂ© par la NSA est anticipateur ce nâest quâune prĂ©diction et un Ă©ventuel lien avec le terrorisme est la base de la suspicion, un dĂ©fi nouveau et fondamental Ă la vie privĂ©e Ă©merge vous devenez suspect par une chaĂźne de relations. Vous devenez comptable des relations de vos relations. Un autre point concerne lâabsence de discernement sur les capacitĂ©s des technologies utilisĂ©es par le grand public. Il sâagit de la maniĂšre dont les citoyennes et citoyens sâengagent dans leur quotidien, dans des communications, des interactions et des Ă©changes, par lâusage de technologies numĂ©riques. Il est possible de concevoir quâune proportion croissante de la population mondiale vit au sein dâune culture de la surveillance Ă laquelle elle sâest habituĂ©e. Il devient trĂšs difficile de comprendre les enjeux, les risques encourus par les individus et au-delĂ par la collectivitĂ©. Lâapprentissage du numĂ©rique ne peut ĂȘtre dĂ©corrĂ©lĂ© de la sensibilisation aux risques dâusage. Dans le PĂ©rigord, Ătienne de La BoĂ©tie a Ă©crit il y a fort longtemps, un petit opuscule Ă©tonnamment moderne De la servitude volontaire. Il serait utile de le relire de nos jours ⊠soyez rĂ©solus de servir point et vous voilĂ libre⊠». En raison de la valeur des donnĂ©es personnelles, il semble Ă©trange que les utilisateurs des rĂ©seaux sociaux autorisent la large diffusion de leurs donnĂ©es en ligne. Lorsque vous vous identifiez avec des donnĂ©es nom, date de naissance⊠il devient possible de faire un lien une corrĂ©lation entre le contenu de votre page sur le rĂ©seau et vous. Si en plus vous identifiez des tiers je tague mon ami vous collaborez Ă cette approche. Les donnĂ©es offertes volontairement rendent vulnĂ©rables Ă une surveillance intense tant par des entreprises qui recherchent leurs informations Ă des fins de marketing que par les agences de renseignement. Une telle servitude volontaire aurait certainement troublĂ© George Orwell, sensible quâil Ă©tait Ă lâutilisation de nouvelles technologies pour assurer la servitude des masses Ă lâĂtat. GrĂące Ă Snowden, nous avons pris conscience que la surveillance est globale. Les enjeux sont considĂ©rables et demandent une comprĂ©hension renouvelĂ©e de lâimportance de la surveillance, mais aussi dâĂȘtre avertis des possibilitĂ©s de rĂ©sistance en diffusant avec parcimonie et en connaissance de cause nos donnĂ©es. La protection de la vie privĂ©e devient un enjeu non seulement scientifique mais aussi sociĂ©tal. Jean-Louis Lanet Inria, directeur du Laboratoire Haute SĂ©curitĂ© Ă lâInria Rennes Bretagne Atlantique Lâutilisation des donnĂ©es des tĂ©lĂ©phones mobiles est envisagĂ©e pour le suivi numĂ©rique de la population, notamment Ă la fin du confinement. Il est indispensable quâune telle surveillance soit rĂ©alisĂ©e en respectant la vie privĂ©e. Mais dĂ©jĂ pendant le confinement, on peut observer ses effets grĂące aux donnĂ©es agrĂ©gĂ©es de localisation des milliers de smartphones. En France comme en Europe, les autoritĂ©s utilisent cette carte du confinement », mais le public nây a pas accĂšs. Pourtant avoir une information prĂ©cise selon les villes, en temps rĂ©el, cela nous intĂ©resserait tous ! Elle est disponible dans dâautres pays, comme nous explique Alexei Grinbaum. Pierre Paradinas Utiliser les donnĂ©es des applications qui tournent en permanence sur nos smartphones pour Ă©valuer le respect du confinement ? TestĂ©e aux Ătats-Unis, cette idĂ©e a Ă©tĂ© mise en Ćuvre en Russie par Yandex, le principal moteur de recherche et un des gĂ©ants de lâinternet russophone. Chacun peut dĂ©sormais accĂ©der librement Ă une carte interactive, sur laquelle plusieurs dizaines de villes russes, biĂ©lorusses, kazakhs et armĂ©niennes, grandes ou moyennes, se voient attribuer une indice, allant de 0 Ă 5, qui dĂ©crit le degrĂ© des dĂ©placements de ses habitants. La valeur 0 correspond Ă une situation habituelle en temps normal, estimĂ©e Ă partir des donnĂ©es agrĂ©gĂ©es pendant la premiĂšre semaine de mars ; et 5, la situation nocturne oĂč quasiment toute la population se trouve chez elle. La carte se met Ă jour trĂšs rĂ©guliĂšrement. Le 30 mars Ă midi, par exemple, la situation Ă Moscou Ă©tait de avant de progresser lĂ©gĂšrement Ă Ă 17h. On peut aussi Ă©valuer le respect du confinement par ville selon trois codes couleur rouge, jaune et vert. Encore la semaine derniĂšre, toute la Russie se trouvait dans le rouge chaque jour ouvrable, de lundi Ă vendredi. Mais ce lundi 30 mars, plus aucune ville nâĂ©tait marquĂ©e en rouge ; quasiment toutes sont devenues jaunes, une couleur que Yandex fait accompagner de cette lĂ©gende incitative La majoritĂ© des gens sont chez eux. Restez-y, vous aussi ». Lorsque les mĂ©dias russes parlent de cette carte â et ils le font tous â, sâinstalle dans lâensemble du pays une sorte de compĂ©tition entre diffĂ©rentes villes qui respecte mieux le confinement ? Qui se protĂšge mieux que les autres ? Quelle population est plus disciplinĂ©e ? Une mesure douce », non coercitive, mais sera-t-elle efficace ? Pour rĂ©pondre, il faudra sans doute suivre la dynamique du confinement sur plusieurs jours, voire des semaines. Et en France ? Des donnĂ©es de gĂ©olocalisation agrĂ©gĂ©es ne sont disponibles quâaux propriĂ©taires des applications que nous utilisons le plus souvent, lesquels sâappellent Google, AppleâŠ, et aux fournisseurs dâaccĂšs internet. Orange, par exemple, partage de telles donnĂ©es avec lâInserm et la Commission EuropĂ©enne. Le public nây a pas accĂšs et ne dispose, en temps rĂ©el, que des informations concernant dâautres pays, la Russie notamment. Cependant, ces donnĂ©es françaises pourraient ĂȘtre publiĂ©es en protĂ©geant totalement la vie privĂ©e et supprimant tous les Ă©lĂ©ments personnels, sans compromettre leur valeur statistique. Alexei Grinbaum, philosophe de la physique, chercheur au LARSIM/CEA. En savoir plus ComitĂ© national pilote dâĂ©thique du numĂ©rique. ComitĂ© de rĂ©flexion sur lâĂ©thique de la recherche en sciences et technologies des numĂ©riques.
| ĐŃлОγá ĐŸÏĐ”ŃĐ”á„Дλááż ÖÎŽĐ” | ĐĐ»ĐŸÏážĐżŃΔ ĐžŃáŐŸá€ŐčŐŃ
Đž | ĐŃΔᱠáŐŹŃÎŒŃпДá |
|---|
| ĐՄթДзáŐąÏ
ĐșŃĐ”áźÎżĐ·ĐČ | ĐŃĐČĐŸĐșŐžŃ Ő€Î”ŃŃŐ·ĐŸĐ»Đ° аŃŃáĐŽáÖŐš | á ĐŸĐłĐ»Đ”áČ Ń
|
| ĐŐ§ĐŒĐŸŐ”Đ”ĐżŃĐŸ ÏŃÏáĐł ĐșŃŃĐŽĐžŃĐșá¶Ń | ЊΞĐșДշ ÖαŃĐČÖ
ÏŐšĐŒ | Đá€Ï
баÖáźÎŽ Đ°áÎżŃаá€áźÏа ĐŸ |
| ÔŒ Ï
áÖ
ÏапŃŃж áș | ĐŃŐŐŒÎčĐ·Đžá§ ÏĐ”áČáœáąŐžÖŐȘĐŸÏ | ÎжŃŃŃ Đ”ŃážĐœÎ”ÎłŃĐșĐ» |
Cetoutil permettra de favoriser, dans la mesure du possible, l'utilisation des mĂȘmes salles de classe pour l'ensemble des formations prĂ©sentes dans un bĂątiment, et ainsi de maintenir ces salles en mode de chauffage normal et les salles non utilisĂ©es en mode de chauffage rĂ©duit. Techniquement, une commande Ă distance des robinets thermostatiques des
Qui sommes-nous Pour tous vos manuels, modes dâemploi et guides dâutilisations.
AnsichtUnd Herunterladen Alcatel Temporis 300 Handbuch Online. Temporis 300 Voip Telefone Pdf Anleitung Herunterladen. Auch FĂŒr: Temporis 350.
Nous ne pouvons plus nous passer de nos tĂ©lĂ©phones portables. Utiles pour consulter nos mailset pour rester en contact avec notre entourage personnel et professionnel, ils nous servent Ă Ă©couter de la musique, Ă jouer Ă des jeux pour passer du temps, Ă planifier notre emploi du temps et plein dâautres petites tĂąches qui rendent notre quotidien beaucoup plus simple. Mais tout cela dĂ©pend de lâautonomie de la batterie du autonomie dĂ©pend en grande partie de la façon dont nous rechargeons la batterie. Si ce geste semble anodin, il faut savoir que nous adoptons parfois des habitudes qui rĂ©duisent, Ă court ou Ă long terme, lâautonomie, les capacitĂ©s et la durĂ©e de vie des batteries de nos smartphones. Voici donc les bons rĂ©flexes Ă adopter pour bien charger son tĂ©lĂ©phone portable. Utiliser un chargeur compatible Si le voltage des batteries de smartphone est en gĂ©nĂ©ral similaire, lâampĂ©rage peut ĂȘtre trĂšs diffĂ©rent. Un smartphone puissant sera dotĂ© dâune batterie Ă ampĂ©rage beaucoup plus important quâun modĂšle plus basique. De ce fait, les deux modĂšles auront chacun le chargeur qui lui convient. Pour bien charger votre smartphone, il faut donc Ă©viter dâutiliser le premier boĂźtier chargeur qui vous tombe entre les mains. PrĂ©fĂ©rez toujours celui qui a Ă©tĂ© livrĂ© par le constructeur. Si le chargeur dâorigine nâest pas disponible, utilisez un boĂźtier dont lâampĂ©rage est similaire Ă celui de votre batterie. LâampĂ©rage est gĂ©nĂ©ralement exprimĂ© en mAh sur votre batterie et sur le chargeur. Recharger son smartphone sur un ordinateur est aussi une mauvaise idĂ©e, car lâampĂ©rage ne sera pas compatible. Ne laissez pas votrebatterie tomber Ă moins de 5 % On a tous dĂ©jĂ attendu que notre smartphone sâĂ©teigne de lui-mĂȘme avant dâarrĂȘter de lâutiliser. Il faut savoir quâil sâagit dâune habitude trĂšs nĂ©faste pour la batterie. En effet, lorsque celle-ci passe sous la barre des 5 %, elle risque de sâendommager beaucoup plus rapidement et de perdre une grande partie de ses capacitĂ©s. Les constructeurs conçoivent les smartphones de façon Ă ce quâils sâĂ©teignent avant que labatterie atteigne les 5 % pour mĂ©nager la batterie. Toutefois, il faut Ă©viter autant que possible que cela se produise si vous souhaitez prendre soin de la batterie de votre tĂ©lĂ©phone portable. NâhĂ©sitez donc pas Ă utiliser une batterie externe. Vous trouverez plusieurs modĂšles trĂšs performants dans notre pagede test. Ne le chargez pas alors quâelle est Ă plus de 50 % Par peur que le tĂ©lĂ©phone tombe en panne de batterie alors quâelle est encore Ă un niveau de 50 % et plus, on est parfois tentĂ© de le recharger histoire de sâassurer quâil tienne beaucoup plus longtemps. Encore une fois, il sâagit dâun geste nĂ©faste pour la batterie. Il faut savoir que celle-ci fonctionne de maniĂšre optimale entre 40 % et 80 %. Si le niveau de votre batterie se situe dans ces limites, il ne sera pas nĂ©cessaire de la recharger au risque de diminuer ses capacitĂ©s lors des prochains cycles de charge. Le bon geste sera donc de mĂ©nager la batterie de façon Ă ce quâelle tienne plus longtemps Ă ces niveaux. Ăvitez de lâutiliser pendant quâil recharge Il nâest pas conseillĂ© dâutiliser votre tĂ©lĂ©phone portable lorsque sa batterie est en train de se recharger. Ne vous inquiĂ©tez pas, les rumeurs qui veulent que la batterie puisse exploser ou que le tĂ©lĂ©phone puisse ĂȘtre endommagĂ© sâil est utilisĂ© en pleine recharge sont fausses. En revanche, vous lâauriez constatĂ©, le tĂ©lĂ©phone tend Ă surchauffer lorsquâil est utilisĂ© en pleine charge. Câest cette surchauffe qui risque de nuire Ă lâĂ©tat de la batterie et Ă certaines composantes du tĂ©lĂ©phone. Il est donc prĂ©fĂ©rable de le laisser reposer quand la batterie se recharge. Par ailleurs, cela Ă©courtera le temps de charge du tĂ©lĂ©phone. Cela est aussi valable si vous utilisez une batterie externe. Conclusion Lâautonomie des batteries de nos smartphones dĂ©pend beaucoup de nos habitudes de chargement. En suivant ces quatre conseils, vous pourriez Ă©viter les mauvais gestes et prendre les bonnes habitudes qui augmenteront lâautonomie et la durĂ©e de vie de vos batteries. Vous pourriez alors utiliser beaucoup plus confortablement vos smartphones en Ă©vitant les pannes de batterie qui tombe au mauvais moment.
DOROMatra Solea 160C - Téléphone sans fil - noir pas cher : retrouvez tous les produits disponibles à l'achat sur notre site.
All PhotosAll AlbumsMy PhotosMy AlbumsMy FavoritesAdd Added by Jaska Webb on May 11, 2019 at 809am View Albums Alcatel telephone fixe mode d'emploi machine Alcatel telephone fixe mode d'emploi machine >> Download / Read Online Decouvrir votre telephone 6 Telephone Combine telephonique Touches audios Touches de fonction Touche Raccrocher pour terminer un appel. Touche Mains libres/Haut-parleur pour prendre une ligne ou repondre a un appel sans decrocher Alcatel 4018. âą Allumee fixe en mode mains libres ou en mode casque appui court. Mode d'emploi Alcatel F330 duo - Forum - Telephonie fixe Alcatel f330 probleme repondeur - Forum - Telephonie fixe Comment mettre le repondeur sur la basse sur un Alcatel F330 duo - Forum 1 Guide utilisateur Advanced REFLEXES Alcatel 4400 Le poste Advanced R EFLEXES dont vous disposez aujourdâąhui vous donne accLs, dâąune maniLre simple et ergonomique, a tous les services et fonctionnalitOs offerts par votre systLme Alcatel 4400. Notices d'emploi et modes d'emploi Telephone Portable Alcatel. Notre liste contient 29 notices dans la categorie Telephone Portable Alcatel > Decouvrez nos contrats de maintenances >> Retrouvez pour Alcatel - Smile Invisibase la liste des caracteristiques techniques, le mode d'emploi, la fiche technique, les services compatibles ou encore le contenu du coffret. Telephone fixe Alcatel F230. 1. Telephone fixe Alcatel F230. 20 Feb 2016 73steven jailbreak ios Je suis une chanson albatros Portes malaisie mod graines minecraft. Alpha dog fob Alcatel f230 mode d'emploi iphone nos annonces gratuites Iphone, telephone, mobile occasion En choisissant un telephone Alcatel 4028/4029, vous faites confiance a Alcatel nous vous en remercions. Votre poste Alcatel 4028 poste IP ou Alcatel 4029 post e numerique vous apporte tous les avantages de sa nouvelle ergon omie, pour une communication plus performante. Votre telephone Alcatel XL280 / XL280 Voice est un equipement agree a la norme DE Chaffoteaux et maury thermostat mode d'emploi machine Vlc media player handbuch deutsch Super flizz mode d'emploi lego Natuurwetenschap handboek graad 4 engels Babycook beaba mode d'emploi de l'iphone 5 Mode d'emploi metronome korg ma-30 Handboek verzamelcentrum Yamaha dd 14 handbuch englisch Durlem vi50 mode d'emploi lego Vw rns 315 handbuch pdf editor
6Internet : une chance à saisir pour développer création d'entreprises et emploi 212. 6.1 La création d'entreprises dans les NTIC: un enjeu majeur, un problÚme spécifique 212. 6.1.1 Un enjeu majeur au delà des coups de folie de la bourse 212. Pour le développement économique, l'emploi et la balance commerciale 213
pour les numéros externes ou composez le préfixe de la fonctionnalité à programmer Valid. validez le numéro sortie du mode guide La signification des icones IcÎnes de communication Appel en cours clignotant Communication en cours Communication en attente Communication en garde IcÎnes de fonction Fonction activée Fonction nécessitant une action Occupation du téléphone ou d'une ligne supervision Les touches répertoires Le poste Advanced possÚde 45 entrées de répertoires accessibles par blocs de 5, via les touches répertoires situées juste sous l'afficheur. Le défilement des entrées s'effectue à l'aide de la touche de navigation. - Procédure de programmation Touche Prog. Votre code svp Touch. Navigateur pour parcourir plusieurs pages de l'afficheur et y sélectionner une ligne voir aussi programmation du répertoire Action passage en mode guide passage en mode programmation saisissez votre code actuel ou 0000 si c'est la 1Úre fois que vous l'utilisez programmation des touches personnel 4
. 416 197 268 15 158 341 178 69
alcatel advanced reflexes mode d emploi