Cybersécurité
Principe :
- Dissimuler une information de contrôle dans l’information utile
- Doit résister à l’utilisation légitime de l’information utile
- Ne doit pas dénaturer l’information utile
- L’information de contrôle est extractible de l’information utile
(à des fins de contrôle) - Doit résister à l’utilisation illégitime de l’information utile
- La découverte de l’information de contrôle ne doit pas être triviale
- L’information de contrôle est indissociable de l’information utile
Dongles :
- Dispositif matériel amovible contenant le moyen de contrôle des droits d’utilisation de l’utilisateur
- Crypto processeur et mémoire embarquée sur une clé USB
Avantages :
- Le dispositif constitue un espace de sécurité sûr car très coûteux à casser
- Simple d’emploi, peu d’effets indésirables pour l’utilisateur
- Dissocie la protection et les règles d’utilisation : plusieurs utilisateurs avec différents droits pour une seule action de protection possible
Inconvénients :
- Logistique : Nécessité de distribuer un dispositif à chaque utilisateur
- Le recours à une quelconque technique de chiffrement est requis dès qu’une information doit rester secrète
- Signature numérique pour identification unique de données numérique
- L’information de contrôle est une information qui doit rester secrète
Exemple d’application Skype :
Chiffrement du protocole de communication
Chiffrement du binaire lui-même
- Préservation de la confidentialité des communications
- Rétro ingénierie très coûteuse, donc protection de l’infrastructure
de communication virtuelle contre des usages tiers.
Altérer le message utile pour y dissimuler un autre message
Pas de différence perceptible dans le message utile avant et après dissimulation.
L’information dissimulée peut être restituée à partir du message utile traité.
Applicable à toute donnée « interprétée(*) »
Image, vidéo (ex : Watermark par altération de couleurs de façon imperceptible à l’œil), Code binaire (insertion de code sans effet mais dont la présence code une information)
(*)information qui n’est pas signifiante sous sa forme brute. Exemple : un fichier binaire qui représente une image qui sera signifiante seulement lorsqu’un programme adéquat permet réalisera l’affichage après décodage de l’information brute que constitue le fichier binaire.
Protections hybrides :
- Multiplier des moyens de protections complémentaires.
- Protéger l’intégralité de la chaîne de traitement, du matériel au logiciel en passant par les protocoles et les données.
Ex : Le « trou analogique » dans le cas d’œuvres musicales. Les dispositifs de protection contre la copie sont contournables par un simple enregistreur (numérique ou non) branché sur la sortie casque de l’amplificateur.