Le chiffrement de bout en bout

illustration chiffrement informatique

Le chiffrement de bout en bout

Le chiffrement de bout en bout est une méthode de cryptage de données envoyées d’un point A à un point B. Il empêche l’écoute électronique que ce soit par un inconnu ou par les fournisseurs d’accès internet (FAI). Ce système fonctionne avec des clés cryptographiques que nous allons vous expliquer !

Comment tout cela fonctionne ?

Lors de l’installation de l’application utilisant ce système, l’application va générer 2 clés de chiffrements uniques :

– Une clé publique, qui va être envoyée à un serveur dans le cloud. Cette clé sert à chiffrer un message pour l’envoyer au propriétaire de cette clé publique.

– Une clé privée (aussi appelée secrète), qui elle est gardée confidentiellement sur votre application. Elle sert donc à déchiffrer un message chiffré avec la clé publique qui lui est associée.

Lors de l’envoi d’un message « Hello ! » de la personne A vers la personne B. L’application de la personne A va récupérer la clé publique du destinataire (personne B) pour chiffrer son message avec sa clé. Ainsi le message se transformera en une suite de caractères incompréhensible tel que « &!Fj3j..d/ !$^zD », ce qui va permettre de protéger le message en cas de lecture ou récupération de ce message sur le réseau car même si le pirate arrive à intercepter ce message il ne pourra pas le déchiffrer sans la clé privée de B.

Lorsque le destinataire (personne B) va recevoir ce message il va pouvoir le déchiffrer grâce à sa clé privée et ainsi lire « Hello ! ».

Y a-t-il des failles ?

Oui il y en a plusieurs dont la plus connue est : « l’attaque de l’homme au milieu » (ou «man in the middle » en anglais).

En effet on peut récupérer le message en l’interceptant au milieu de l’envoi lorsque le message est chiffré. Le but n’étant pas de déchiffrer le message en lui-même mais par exemple d’usurper le destinataire du message en substituant la clé publique du destinataire par la sienne et ainsi le déchiffrer avec sa clé privée à lui.

Conclusion

Le chiffrement de bout en bout est une méthode sécurisée sur le papier mais comportant des failles importantes utilisables par un pirate.

Continuez à lire nos actualités !

Abonnez-vous à notre page MoSoft sur Linkedin


Sophia Security Camp

MoSoft s’implique dans la cybersécurité avec le SOPHIA SECURITY CAMP

MoSoft s’implique dans la cybersécurité. C’est pourquoi nous sommes fiers de sponsoriser cette 3ème édition du SOPHIA SECURITY CAMP.

Dans le cadre du mois européen de la cybersécurité, venez suivre, à Sophia Antipolis dans la région Niçoise, des ateliers et conférences animés par les spécialistes en sécurité de l’ANSSI, d’IBM, d’Amadeus et de Gemalto pour ne citer qu’eux…

Le thème de cette année est “Sécurity by Design” ou “la Sécurité dès la Conception”.

La sécurité informatique doit faire partie du cahier des charges pour être prise en compte, au plus tôt, dans le développement des systèmes. Aussi, les systèmes doivent guider (forcer) l’utilisateur pour appliquer les bonnes pratiques en terme de sécurité.

France Connect

FranceConnect vous propose d’être reconnu par l’ensemble des services en ligne en utilisant l’un de vos comptes existants.

Un exemple simple, le système ne doit pas permettre de renseigner un mot de passe simple. Il doit aussi aider l’utilisateur pour que ses contraintes ne soient pas à un frein. Dans ce cas précis, il faut proposer une identification via “FranceConnect“. Ainsi, plus besoin de recréer un identifiant/mot de passe, on peut réutiliser les informations de connexion fournies lors de sa déclaration de revenus…

Plus de renseignements sur https://www.telecom-valley.fr/sophia-security-camp-2019/

Bravo et merci à TelecomValley pour l’organisation d’un tel évènement.

Telecom Valley

Telecom Valley, animateur azuréen du Numérique

Parce que la (cyber)sécurité est l’affaire de tous !

Relisez notre article sur les bonnes pratiques en terme de sécurité.


Ransoware, Rançongiciel

Rançongiciel et comment les éviter

Rançongiciel (ou Ransomware en anglais)

Vous avez certainement entendu parler de la dernière attaque (mai 2017) qui a semé la panique sur la toile et notamment impacté le constructeur automobile Renault. La production a été stoppée à Sandouville (Seine-Maritime), en Slovénie avec sa filiale Revoz, dans l’usine de Dacia Renault en Roumanie, ou encore dans l’usine britannique de Sunderland du japonais Nissan, partenaire de Renault.

Cette attaque est l’œuvre d’un rançongiciel nommé “WannaCrypt“. Un rançongiciel est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer (plus d’information sur les rançongiciels).

Le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques) a publié une note à ce sujet pour expliquer les impacts, comment tenter de récupérer ses données et comment s’en protéger.

Les bonnes pratiques

Cet évènement nous rappelle les risques potentiels d’infection de nos ordinateurs. Nous allons donc vous rappeler quelques bonnes pratiques pour limiter ces risques.

Utiliser les bons outils

Les outils critiques qui nous exposent aux risques d’infection sont le système d’exploitation (Windows, Mac OS, Linux), le logiciel de messagerie électronique (Outlook, Courrier, GMail, …) et le navigateur internet (Internet Explorer, Edge, Safari, …). Il faut donc utiliser les bons outils pour ces trois composantes! Concernant le système d’exploitation, vous devriez déjà avoir fait votre choix puisque vous lisez cet article…Pour le reste vous devriez encore pouvoir changer! MoSoft recommande l’utilisation des logiciels Thunderbird (pour la gestion de ses e-mails) et Firefox (pour surfer sur internet). Ils ont l’intérêt d’être gratuit et performant. Ils se mettent à jour tout seul et ont par défaut, une configuration, assurant une bonne sécurité.

Les courriels (e-mails)

Un inconnu vous offre des fleurs…refusez les! Un e-mail d’un inconnu ne doit pas être ouvert, encore moins ses pièces jointes. Les hackers redoublent d’ingéniosité…mais ne céder pas à la tentation! Il m’est arrivé de me faire avoir, je ne vous blâmerai pas! Par exemple, j’attendais une réponse d’un certain “Philippe” depuis plusieurs jours, et un courrier d’un certain “Philippe” est arrivé dans ma boîte de réception. Ou encore, vous recevez un courrier d’un certain “Martin” et vous vous dîtes “tiens, ça fait longtemps que je n’ai pas eu de ses nouvelles à celui-là”! Difficile de ne pas tomber dans le panneau…

Créer son mot de passe

Les mots de passe doivent être “complexes” et ne doivent pas être divulgués à autrui. Pour trouver un bon mot de passe, l’utilisation d’une phrase est une bonne technique. Comme par exemple “je vais à la piscine”. A transformer en “jevaisalapiscine” si le système n’accepte pas les espaces et les lettres accentuées. A vous d’adapter la phrase, tout en la limitant en longueur. En y ajoutant des caractères spéciaux (? / : …) et/ou des chiffres, encore une fois si le système vous le demande. Si vous devez fournir votre de passe à un tiers (pour qu’il intervienne sur votre ordinateur par exemple), prenez le temps de le changer avant de lui communiquer en mettant son nom par exemple. Ainsi il le retiendra rapidement. Ne pas oublier de remettre son propre mot de passe à la fin de l’intervention.

Les mises à jour

Malgré le “temps perdu” a faire ses mises à jour, il faut les faire! Il est tentant d’appuyer sur “me le rappeler“, mais il faut savoir parfois dire stop à l’action en cours pour effectuer les mises à jour…

Compte utilisateur

Un très bon rempart au virus est de toujours travailler sur son ordinateur avec un profil utilisateur “lambda”. Sur un ordinateur, il y a l’utilisateur “administrateur” et les autres. Alors créer vous un profil “autre” (qui n’a pas les droits des administrateurs) et utiliser systématiquement votre ordinateur en vous identifiant avec ce profil “autre”. Ainsi, si vous êtes touché par un virus, celui-ci n’aura pas tous les droits sur votre ordinateur et la casse ne peut en être que limitée…

Histoire: Le cheval de Troie du SIDA, le premier ransomware

Lire l’article sur le premier Ransomware : developpez.com.

Pour aller plus loin sur ce sujet

Lisez le guide d’hygiène informatique publié par l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information).

Contactez nous pour des conseils ou la mise en œuvre de ces bonnes pratiques!

Continuez à lire nos actualités!

Abonnez-vous à notre page MoSoft sur LinkedIn!