Éditoriaux Défense Sécurité Terrorisme Zones de conflits Logistique Livres de référence Liens
Terre Air Mer Gendarmerie Renseignement Infoguerre Cyber Recherche

Nouvelle page 1

Cryptologie : une implication nécessaire de l'État (17)

La cryptologie est à la fois un art ancien et une science nouvelle : un art ancien car Jules César l'utilisait déjà ; une science nouvelle parce que la cryptologie est devenue dans les années 1970 un thème de recherche scientifique. Étymologiquement la cryptologie est la science du secret, à ne pas confondre avec la cryptographie, l'écriture secrète, et la cryptanalyse, l'analyse de cette dernière. Très longtemps, la cryptologie a été considérée comme une arme de guerre. La confidentialité, l'authentification, s'assurer de l'origine du message, de son intégrité, vérifier que ce même message n'a pas été modifié sont absolument nécessaires. C'est une discipline qui exige beaucoup de rigueur. Longtemps réservée aux seuls spécialistes, aujourd'hui, avec notre univers en ligne, certaines tâches automatisées permettent de penser que les données sont sécurisées. mais peut-on ainsi faire confiance à des technologies que l'on ne domine pas ? Quel doit être le rôle de l'État-stratège dans un monde où l'usage de ces techniques a été autorisé entraînant une banalisation de produits plus ou moins fiables. Comment s'y retrouver ? Pour le "grand dossier" de la revue Défense consacré à "la cybercriminalité sous sous toutes ses formes",[1] Bénédicte Suzan fait le point sur un sujet mal connu. De quoi compléter très utilement tous les éclairages précédents. Ce texte est reproduit ici avec l'accord de la rédaction de la revue. Paris le 15 octobre 2010.©

par Bénédicte Suzan SR156 (*)

Nous avons été nombreux, en juin 2010, à remplir notre déclaration de revenus en ligne. Cette opération a été rendue possible en toute sécurité par la mise en place de plusieurs mécanismes de cryptologie. Pour le contribuable, ces opérations mathématiques complexes sont devenues transparentes. En quelques années, la cryptologie a grandement facilité notre vie quotidienne. Nous profitons pleinement de la société de l'information (utilisation des technologies de l'information et de la communication: internet, réseaux téléphoniques mobiles, paiement sécurisé à distance…).

Bénédicte Suzan -- Photo © Joël-François Dumont.

S'il y a une vingtaine d'années encore, la cryptologie restait du domaine réservé des autorités gouvernementales (protection des communications militaires et diplomatiques), dans notre monde actuel, elle est omniprésente et banalisée. L'usage de la cryptologie est devenu fondamental pour le citoyen qui peut protéger ses informations personnelles, pour l'entreprise qui défend son patrimoine et ses savoir-faire, pour le chiffrement des données classifiées de défense qui demeure un enjeu primordial.

Toutefois, la banalisation de son usage a accéléré son évolution technologique qui a atteint aujourd'hui sa maturité. En termes de développement, les fondamentaux sont posés. La recherche académique propose des solutions technologiques de très bonne qualité qui sont éprouvées et reconnues par l'ensemble de la communauté des experts.

La seule interrogation qui demeure reste la confiance qu'on accorde aux produits de cryptologie pour protéger ses informations. In fine, utiliser des solutions de cryptologie revient à confier ses secrets à quelqu'un d'autre. Face aux très nombreuses solutions qui sont offertes aux citoyens, aux consommateurs, aux entreprises et aux administrations, comment choisir ? Ce choix dépend à priori de trois critères essentiels : du prix, de la qualité et des fonctionnalités offertes.

La machine de Lorenz utilisée pour chiffrer les communications militaires allemandes pendant la 2e Guerre Mondiale

Or, les prix varient tellement que l'on se demande quelle confiance accorder à une solution gratuite sur Internet alors que les équipements reconnus sur le marché peuvent atteindre plusieurs milliers d'euros ? La seule assurance repose donc sur la qualité de l'évaluation de ces solutions, laquelle doit être faite par un tiers de confiance. En France, des mécanismes gouvernementaux d'évaluation et d'agrément répondant à des critères de sécurité stricts sont mis en œuvre par une agence interministérielle spécialisée (l'Agence Nationale de la Sécurité des Systèmes d'Information qui dépend du Secrétariat Général de la Défense et de la Sécurité Nationale). Cette évaluation a cependant deux limites : elle a un coût élevé qui est assumé par les industriels, impliquant un produit cher et, bien qu'elle atteste de la qualité de conception du produit, elle ne garantit pas totalement l'absence de faille. Dans un contexte de maturité technologique, la supériorité de la puissance publique en la matière n'est plus systématique. L'usage important de la cryptologie dans tous les domaines a de fait conduit à la prolifération de solutions désormais accessibles à tous. Si la cryptologie permet la protection de notre vie quotidienne numérique, elle est aussi à la disposition d'acteurs malveillants. Et plus encore, son usage n'a pas besoin d'être détourné pour servir une cause malhonnête.

On a vu naître vers 2005 un cheval de Troie informatique baptisé Gpcode qui s'installait sur un ordinateur à l'insu de son utilisateur, chiffrait ses documents et lui demandait une rançon pour obtenir la clé de déchiffrement. Heureusement, après analyse, il s'est avéré qu'on arrivait à déchiffrer sans avoir à payer le maître chanteur, mais que se produirait-il si les concepteurs de Gpcode développaient une version incassable de leur ransomware ?[2]

Dans une autre direction, on a vu apparaître en 2007 le logiciel Mujahideen Secrets présenté comme : "Le premier logiciel informatique Islamique destiné à l’échange sécurisé d’information sur Internet" selon le forum Al-Ekhlas. Une nouvelle version, Mujahideen Secrets 2, a vu le jour en 2008. Quel est l'objectif des concepteurs de ces logiciels ? Les informations qu'ils cherchent à protéger sont-elles répréhensibles ?

Ces deux exemples illustrent l'aspect dual de la cryptologie : c'est un outil de protection de la vie privée, de garantie de la souveraineté d'un État, mais c'est aussi un outil légal qui permet de commettre un acte qui ne l'est pas, comme par exemple extorquer de l'argent. Plus encore, la cryptologie permet la dissimulation de contenus illégaux (pédopornographiques, par exemple). Elle sert également d'écran à la diffusion d'idées radicales. Cet état de fait révèle aussi que celui qui maîtrise la cryptologie contrôle la diffusion de l'information. Dans notre société numérique, cela représente un avantage colossal.

 Machine japonaise présentée au misée de la NSA [4]

L'ambiguïté vient de ce que la cryptologie n'est pas une technologie duale comme les autres. Sa prolifération gratuite via Internet ne la classe pas dans la même catégorie qu'un bien matériel dont l'exportation peut être contrôlée aux frontières. Pour tenter de résoudre cette équation, on tend vers l'adoption d'une réglementation qui cherche l'équilibre entre un usage libre et un contrôle nécessaire.

 La machine à crypter ECM Mark II "SIGABA de l'U.S. Army/Navy présentée au misée de la NSA [4] 

En France, la loi pour la confiance dans l'économie numérique [3] est la transposition de la directive européenne 2000/31/CE. Son article 30 stipule que "l'utilisation des moyens de cryptologie est libre" mais précise que "la fourniture, le transfert depuis un État membre de la Communauté européenne ou l'importation d'un moyen de cryptologie n'assurant pas exclusivement des fonctions d'authentification ou de contrôle d'intégrité sont soumis à une déclaration préalable auprès du Premier ministre ", sauf dans certains cas précisés ensuite.

Plus largement, l'Arrangement de Wassenaar,[5] une organisation internationale qui réunit une quarantaine de pays dont la France, s'accorde sur des critères permettant les transferts de biens à double usage et notamment la cryptologie.

L'État est, en dernier ressort, le garant du maintien de l'équilibre fragile entre usage libre et contrôle. Il ne doit pas se détourner de la cryptologie. Les activités d'agrément de matériel, de recherche fondamentale, de suivi réglementaire demandent un investissement constant et sur le long terme. Dans un contexte de contrainte budgétaire, l'État doit continuer à affirmer son engagement : financer la recherche, conserver et développer les compétences et garantir la pérennité du processus règlementaire en place. C'est une mission qui peut être considérée comme régalienne.

(*) Docteur en Droit, Senior manager pour les activités d'analyse prospective chez EADS Defence & Security.

[1]  Numéro 147 de Défense (septembre-octobre 2010), revue bimestrielle de l'Union des Associations des Auditeurs de l'Institut des Hautes Études de Défense Nationale (IHEDN), réalisée par des bénévoles, « auditeurs de l'IH ». Abonnements: BP 41-00445 Armées.
[2] Terme utilisé pour qualifier les logiciels malveillants dont le but est de séquestrer des données pour obtenir une rançon.
[3] Loi n°2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique.
[4] Voir "Midway (4) : La situation immédiate" de Guy Labouérie (29.10.2005) et "Pearl Harbor, c'est aujourd'hui" de Joël-François Dumont (15.12.2005)
[5] Voir http://www.wassenaar.org/

Au sommaire du grand dossier :

 

 

 


Derniers articles

Verdun 2016 : La légende de la « tranchée des baïonnettes »
Eyes in the Dark: Navy Dive Helmet Display Emerges as Game-Changer
OIR Official: Captured Info Describes ISIL Operations in Manbij
Cyber, Space, Middle East Join Nuclear Triad Topics at Deterrence Meeting
Carter Opens Second DoD Innovation Hub in Boston
Triomphe de St-Cyr : le Vietnam sur les rangs
Dwight D. Eisenhower Conducts First OIR Missions from Arabian Gulf
L’amiral Prazuck prend la manœuvre de la Marine
Airmen Practice Rescuing Downed Pilots in Pacific Thunder 16-2
On ne lutte pas contre les moustiques avec une Kalachnikov...
Enemy Mine: Underwater Drones Hunt Buried Targets, Save Lives
Daesh Publications Are Translated Into Eleven Languages
Opération Chammal : 10 000 heures de vol en opération pour les Mirage 2000 basés en Jordanie
Le Drian : Daech : une réponse à plusieurs niveaux
Carter: Defense Ministers Agree on Next Steps in Counter-ISIL Fight
Carter Convenes Counter-ISIL Coalition Meeting at Andrews
Carter Welcomes France’s Increased Counter-ISIL Support
100-Plus Aircraft Fly in for Exercise Red Flag 16-3
Growlers Soar With B-1s Around Ellsworth AFB
A-10s Deploy to Slovakia for Cross-Border Training
We Don’t Fight Against Mosquitoes With a Kalashnikov
Bug-Hunting Computers to Compete in DARPA Cyber Grand Challenge
Chiefs of US and Chinese Navies Agree on Need for Cooperation
DoD Cyber Strategy Defines How Officials Discern Cyber Incidents from Armed Attacks
Vice Adm. Tighe Takes Charge of Information Warfare, Naval Intelligence
Truman Strike Group Completes Eight-Month Deployment
KC-46 Completes Milestone by Refueling Fighter Jet, Cargo Plane
Air Dominance and the Critical Role of Fifth Generation Fighters
Une nation est une âme
The Challenges of Ungoverned Spaces
Carter Salutes Iraqi Forces, Announces 560 U.S. Troops to Deploy to Iraq
Obama: U.S. Commitment to European Security is Unwavering in Pivotal Time for NATO
International Court to Decide Sovereignty Issue in South China Sea
La SPA 75 est centenaire !
U.S. to Deploy THAAD Missile Battery to South Korea
Maintien en condition des matériels : reprendre l’initiative
La veste « léopard », premier uniforme militaire de camouflage
Océan Indien 2016 : Opérations & Coopération
Truman Transits Strait of Gibraltar
Navy Unveils National Museum of the American Sailor
New Navy, Old Tar
Marcel Dassault parrain de la nouvelle promotion d’officiers de l’École de l’Air
RIMPAC 2016 : Ravitaillement à la mer pour le Prairial avant l’arrivée à Hawaii
Bataille de la Somme, l’oubliée
U.S., Iceland Sign Security Cooperation Agreement
Cléopatra : la frégate Jean Bart entre dans l’histoire du BPC Gamal Abdel Nasser
Surveiller l’espace maritime français aussi par satellite
America's Navy-Marine Corps Team Fuse for RIMPAC 2016
Stratégie France : Plaidoyer pour une véritable coopération franco-allemande
La lumière du Droit rayonne au bout du chemin





Directeur de la publication : Joël-François Dumont
Comité de rédaction : Jacques de Lestapis, Hugues Dumont, François de Vries (Bruxelles), Hans-Ulrich Helfer (Suisse), Michael Hellerforth (Allemagne).
Comité militaire : VAE Guy Labouérie (†), GAA François Mermet (2S), CF Patrice Théry (Asie).

Contact