Cybersécurité

Principe :

  • Dissimuler une information de contrôle dans l’information utile
    • Doit résister à l’utilisation légitime de l’information utile
    • Ne doit pas dénaturer l’information utile
    • L’information de contrôle est extractible de l’information utile
      (à des fins de contrôle)
    • Doit résister à l’utilisation illégitime de l’information utile
      • La découverte de l’information de contrôle ne doit pas être triviale
      • L’information de contrôle est indissociable de l’information utile

Dongles :

  • Dispositif matériel amovible contenant le moyen de contrôle des droits d’utilisation de l’utilisateur
  • Crypto processeur et mémoire embarquée sur une clé USB

Avantages :

  • Le dispositif constitue un espace de sécurité sûr car très coûteux à casser
  • Simple d’emploi, peu d’effets indésirables pour l’utilisateur
  • Dissocie la protection et les règles d’utilisation : plusieurs utilisateurs avec différents droits pour une seule action de protection possible

Inconvénients :

  • Logistique : Nécessité de distribuer un dispositif à chaque utilisateur
  • Le recours à une quelconque technique de chiffrement est requis dès qu’une information doit rester secrète
  • Signature numérique pour identification unique de données numérique
  • L’information de contrôle est une information qui doit rester secrète

Exemple d’application Skype :

Chiffrement du protocole de communication

Chiffrement du binaire lui-même

  • Préservation de la confidentialité des communications
  • Rétro ingénierie très coûteuse, donc protection de l’infrastructure
    de communication virtuelle contre des usages tiers.

Altérer le message utile pour y dissimuler un autre message

Pas de différence perceptible dans le message utile avant et après dissimulation.

L’information dissimulée peut être restituée à partir du message utile traité.

Applicable à toute donnée « interprétée(*) »

Image, vidéo (ex : Watermark par altération de couleurs de façon imperceptible à l’œil), Code binaire (insertion de code sans effet mais dont la présence code une information)
(*)information qui n’est pas signifiante sous sa forme brute. Exemple : un fichier binaire qui représente une image qui sera signifiante seulement lorsqu’un programme adéquat permet réalisera l’affichage après décodage de l’information brute que constitue le fichier binaire. 

Protections hybrides :

  • Multiplier des moyens de protections complémentaires.
  • Protéger l’intégralité de la chaîne de traitement, du matériel au logiciel en passant par les protocoles et les données.

Ex : Le « trou analogique » dans le cas d’œuvres musicales. Les dispositifs de protection contre la copie sont contournables par un simple enregistreur (numérique ou non) branché sur la sortie casque de l’amplificateur.