On peut classer les risques selon plusieurs modes de classement, soit par type, soit par nature. Par exemple :
Perte de notoriété sur une personne « clé
Un poste informatique connecté au réseau interne peut atteindre n’importe quelle source d’information – serveur bureautique, poste de travail – sans grande difficulté. Le vol d’information ciblé sur une personnalité – notes personnelles, notes confidentielles , échanges de messages, etc. – permet ensuite son utilisation à des fins malveillantes.
Perte majeure d’image
Les causes de perte d’image sont multiples. La divulgation d’information sensible – il s’agira selon le climat médiatico-politique du moment : des dépenses de l’état, des rapports d’inspection, des consignes de paiements des aides ou d’allocation de budget.
Crise sociale
La possibilité de paralysie des systèmes permettant l’instruction des aides communautaires apporte un risque de non paiement en temps et en heure des aides. L’impossibilité de reprise des activités en cas de sinistre sur certaines parties du système d’information entraîne un risque important d’arrêt de certaines activités clefs
Perte des intérêts de l’État dans les négociations à l’international, au plan européen ou au plan national
L’absence de moyens de protection sur certains points et, de façon générale, un manque de sensibilisation des agents renforce la possibilité de récupération d’information au bénéfice d’une puissance étrangère ou d’un lobby hostile à la politique nationale.
Sanctions financières
Le manque de sensibilisation des utilisateurs, la gestion peu rigoureuse par endroits des droits d’accès aux systèmes d’information liés aux aides peut entraîner l’usurpation de droits, la fraude, et donc déboucher sur des sanctions financières de la part de l’union européenne.
Le SGDSN
Service du Premier ministre travaillant en liaison étroite avec la Présidence de la République, le secrétariat général de la défense et de la sécurité nationale (SGDSN) assiste le chef du Gouvernement dans l’exercice de ses responsabilités en matière de défense et de sécurité nationale.
L'ANSSI
L’agence nationale de la sécurité des systèmes d'informations assure la mission d’autorité nationale en matière de sécurité des systèmes d’information. A ce titre elle est chargée de proposer les règles à appliquer pour la protection des systèmes d’information de l’État et de vérifier l’application des mesures adoptées.
Dans le domaine de la défense des systèmes d’information, elle assure un service de veille, de détection, d’alerte et de réaction aux attaques informatiques, notamment sur les réseaux de l’État.
Elle a notamment pour mission de :
S’agissant des produits et des réseaux de sécurité, elle est chargée :
Elle constitue un réservoir de compétences destiné à apporter son expertise et son assistance technique aux administrations et aux opérateurs d’importance vitale.
Le système d'informations est une des pierres angulaires de l'activité des services. Pour pouvoir s'appuyer sur lui et avoir raisonnablement confiance en son fonctionnement, on cherche généralement à assurer :
Le plan de continuité ou de reprise d'activités vise à assurer la disponibilité et l'intégrité du système d'informations, quels que soient les événements qui surviennent.
D'un point de vue sémantique :
Dans la pratique, les mécanismes utilisés dans le plan de continuité et dans le plan de reprise d'activités sont très souvent très proches, voire identiques : pour des petites structures, il est souvent plus simple de fusionner les deux documents.
La mise en place d'un PCRA va entraîner, au minimum, des réorganisations techniques, voire l'achat de matériels de secours. La décision initiale appartient donc au responsable sécurité de la structure, qui est à même de mobiliser les moyens nécessaires à sa réalisation.
C'est en général l'adjoint à la sécurité ou le responsable informatique qui lance la démarche. Il doit faire en sorte d'obtenir l'assentiment du comité de direction, et aura besoin de travailler avec l'ensemble des services pour cartographier les risques ou les besoins en terme de sécurité.
L'élaboration du PCRA va passer par plusieurs phases :
Nous l'avons vu précédemment, le système d'informations doit être intègre, disposer d'un certain niveau de confidentialité et, au besoin, être en mesure de prouver juridiquement certaines informations.
L'intégrité passe, on l'a vu, par la mise en place d'un plan de continuité ou de reprise d'activités, mais également par des mesures visant à limiter l'accès aux données ou aux équipements.
Aujourd'hui, la limitation d'accès, la confidentialité, la preuve ne peuvent être assurés qu'en recourant à des techniques de chiffrement.
Le chiffrement consiste à modifier un message pour le rendre incompréhensible par toute personne qui ne disposerait pas de la clé ou de la méthode pour le déchiffrer. On distingue principalement deux types de chiffrements : le chiffrement symétrique, et sa déclinaison, le calcul d'empreintes, et le chiffrement asymétrique. Ce dernier est utilisé pour générer les certificats numériques.
Le chiffrement symétrique
Dans le chiffrement symétrique (ou chiffrement à clé privée), une même clé est utilisée pour chiffrer et déchiffrer le message. C'est une technique rapide à mettre en place, mais elle implique que les deux correspondants aient la même clé2. Actuellement, l'algorithme AES256 (la clé de chiffrement à une longueur de 256 bits, soit l'équivalent de 1077 – le nombre d'électrons dans l'univers...) est largement utilisé pour mettre en place un tel cryptage. Il est notamment employé dans les cartes bancaires.
Plus la clé est longue, meilleure est la sécurité du chiffrement. On considère qu'une clé de 256 bits ne pourra jamais être cassée par force brute (en testant toutes les combinaisons). Néanmoins, la longueur de la clé n'est pas le seul facteur qui conditionne la sécurité du chiffrement3.
Le calcul d'empreintes
Le calcul d'empreinte permet de calculer, à partir d'un texte ou d'un fichier, un condensat4 de longueur fixe, qui a les caractéristiques suivantes :
Ce mécanisme va être utilisé principalement dans deux cas :
Ainsi, pour stocker un mot de passe, le mécanisme suivant va être utilisé :
Le chiffrement asymétrique
Le chiffrement asymétrique est basé sur le fait qu'il n'est pas possible de factoriser rapidement le produit de deux nombres premiers, dès lors qu'ils sont choisis suffisamment grands6. Actuellement, les nombres premiers ont des tailles d'au moins 1024 bits pour que l'on soit certain de leur solidité (l'accroissement de la puissance de calcul des ordinateurs oblige régulièrement à augmenter cette taille – Google a entamé le remplacement de toutes ses clés par des clés de 2048 bits).
Dans la pratique, deux clés sont générées. Un message chiffré avec une clé ne peut être déchiffré qu'avec la seconde, et inversement.
Une des deux clés reste en possession de son propriétaire : c'est la clé privée. L'autre, la clé publique, est transmise à qui en a besoin.
Voici un exemple utilisé pour envoyer un message chiffré :
1ère étape : Alice génère deux clés : la clé publique (verte) qu'elle envoie à Bob et la clé privée (rouge) qu'elle conserve précieusement sans la divulguer à quiconque.
2nde et 3ème étapes : Bob chiffre le message avec la clé publique d'Alice et envoie le texte chiffré. Alice déchiffre le message grâce à sa clé privée.
Pour vérifier que c'est bien Alice qui envoie un message, les étapes suivantes sont réalisées :
C'est sur ce mécanisme notamment que fonctionne la signature numérique.
La chaîne de certification
Un des problèmes posés par l'utilisation du chiffrement asymétrique est lié au fait qu'il est compliqué d'être sûr que la clé publique, fournie par Alice, est bien la sienne, et non pas une contrefaçon.
Pour cela, on va faire confiance à une autorité de certification, qui nous garantira que la clé, fournie par Alice, est bien la sienne.
L'autorité de certification va signer la clé publique d'Alice :
Les clés publiques des autorités de certifications sont intégrées dans les systèmes informatiques, ce qui permet de leur faire confiance sans forcément les connaître tous. Ce sont les éditeurs de logiciels, par exemple la fondation Mozilla pour le navigateur Firefox, qui se chargent d'intégrer les certificats des autorités de certification.
L'administration française a mis en place sa propre chaîne de certification, et peut donc générer des certificats pour l'ensemble de ses agents.
À quoi peuvent servir les certificats ?
Les certificats permettent d'identifier de manière sûre une personne. Ils vont donc permettre de :
Identification dans les applications
L'utilisation du couple login/mot de passe pour s'identifier pose de nombreux problèmes : perte/vol de mot de passe, difficulté à le mémoriser, facilité à l'obtenir de façon frauduleuse, etc.
De plus, dans les applications, les systèmes d'identification peuvent être différents, et imposer divers logins et mots de passe différents.
L'utilisation d'un certificat unique, couplé à un système centralisé d'authentification (on parle de CAS – Common Access Service ou service commun d'accès – et également de SSO – Single Sign One ou identification unique) permet de s'affranchir de la gestion des mots de passe.
Signature des messages ou des documents
Les certificats peuvent être utilisés pour signer un message depuis Thunderbird, par exemple, mais également un document. Ainsi, il est possible, dans LibreOffice, de signer un document avec son certificat. À partir de sa version 4, on peut également générer un document PDF signé numériquement.
Chiffrement des messages
Dans quelques cas, il peut être nécessaire d'envoyer un message chiffré à un correspondant, pour être sûr que personne ne pourra le lire, s'il est intercepté.
Pour cela, on utilise des certificats spécifiques dédiés à cette fonction de chiffrement. Il faut au préalable que la personne qui désire chiffrer le message ait reçu la clé publique de son correspondant.
1Le principe de restriction au besoin d'en connaître implique que, même si quelqu'un possède les habilitations officielles nécessaires, l'accès à une information sensible ne peut lui être attribué qu'uniquement lorsqu'il a le besoin spécifique de la connaître
2En général, l'échange de la clé passe par une phase utilisant un chiffrement asymétrique. Le chiffrement symétrique consomme moins de ressources que le chiffrement asymétrique, ce qui explique qu'on utilise très souvent les deux de manière conjointe ; c'est notamment le cas quand on se connecte à un site web sécurisé (protocole https). Dans ce cas, le chiffrement asymétrique est utilisé pour échanger la clé privée, puis le reste de l'échange est réalisé avec un chiffrement symétrique
3Le chiffrement symétrique s'effectue par bloc. Plus les blocs sont grands, meilleur est le chiffrement. Il faut également tenir compte de la solidité de l'algorithme, et s'assurer que la génération de la clé est totalement aléatoire... Il existe pas mal d'autres facteurs qui influent sur la sécurité du chiffrement. Par exemple, dans les cartes à puce, le fait de bloquer l'accès après trois tentatives permet de limiter la taille de la clé (4 ou 6 chiffres).
4En informatique, un condensat est une suite de caractères de longueur fixe, calculée à partir d'un fichier ou d'une suite de caractères quelconque. Le condensat est unique : on ne peut obtenir deux fois le même à partir de données différentes.
5Image d'un disque, qui pourra être reproduit à l'identique
6Il existe d'autre algorithmes de gestion de clés asymétriques, qui reposent non plus sur les nombres premiers, mais sur des courbes elliptiques.