Sécuriser les échanges numériques dans l'espace européen



Documents pareils
Cours CCNA 1. Exercices

Cisco Certified Network Associate

Serveur mail sécurisé

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Configurer son logiciel de mails.

SERVEUR DE MESSAGERIE

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Qu'est-ce que la messagerie électronique?

(Fig. 1 :assistant connexion Internet)

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

Le courrier électronique

État Réalisé En cours Planifié

Le spam introduction. Sommaire

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Présentation du modèle OSI(Open Systems Interconnection)

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

GENERALITES. COURS TCP/IP Niveau 1

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Tutoriel : Comment installer une compte (une adresse ) sur un logiciel de messagerie (ou client messagerie)?

Thunderbird en version Portable

Présentation du ResEl

Manuel Utilisateur Version 1.6 Décembre 2001

Le nom de domaine est l'identité d'une entreprise ou organisation sur internet. Il se compose de deux éléments : Entreprise.fr 1 2

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CIRCULAIRE N 1668 DU 27/10/2006. Tous réseaux

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Mise en service HORUS version HTTP

Service de certificat

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

108. Services système de base

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

But de cette présentation

Les outils de gestion de campagne d marketing

Instructions relatives à l'adaptation de la messagerie électronique

1 LE L S S ERV R EURS Si 5

Configuration des logiciels de messagerie

DEMANDE DES PIÈCES DÉTACHÉES MASERATI CLASSIC

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L ANALYSE D IMPACT. accompagnant la

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

TAGREROUT Seyf Allah TMRIM

Courrier électronique

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

SERVEUR DE MESSAGERIE

Notice d installation des cartes 3360 et 3365

Outlook Présentation.

Projet Sécurité des SI

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart TEMPLEUVE +33 (0) (0) Site internet:

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France

Guide de l'utilisateur

Contrat d'hébergement application ERP/CRM - Dolihosting

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur

Assistance à distance sous Windows

Thunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird!

Présentation d'un Réseau Eole +

Instruction pour le changement de la messagerie électronique

Politique de Sage en matière de protection de la vie privée sur le site

Les principes de la sécurité

Comment configurer mon iphone pour accéder à internet et lire mes s?

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Gestion des domaines

Règlement jeu concours «Gagnez des cartes cadeaux grâce à l appli» Le dimanche 30 août 2015 au centre commercial Arcades

Ebauche Rapport finale

StudioXine Communication & Formation

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

Introduction aux Technologies de l Internet

Installation du point d'accès Wi-Fi au réseau

Guide de référence rapide sur la messagerie vocale d'avaya Distributed Office

Installation de GFI FAXmaker

INTERNET, C'EST QUOI?

PROCÉDURE D AIDE AU PARAMÉTRAGE

Thunderbird est facilement téléchargeable depuis le site officiel

Tutoriel d'introduction à TOR. v 1.0

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP

SECURIDAY 2013 Cyber War

GROUPE DE CONFIANCE protection de la personnalité MEDIATION INFORMATIONS

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Paramétrage de compte mail netplus sur iphone et ipad

Guide d installation. Routeur Zyxel VMG1312

Mail Tracking V3.0.4 Logiciel de traçabilité de messages électroniques et de suivi comportemental à usage multiple

La Solution Crypto et les accès distants

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

Les Fiches thématiques courriel. L outil informatique indispensable des professionnels

L3 informatique TP n o 2 : Les applications réseau

Règlement du Jeu-Concours "J aime mon asso"

PARAGON SYSTEM BACKUP 2010

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

DE LA CAMÉRA SOMMAIRE

10. Envoyer, recevoir des mails

Transcription:

Sécuriser les échanges numériques dans l'espace européen Le 25 août 2013 Après avoir mis en lumière les mécanismes de surveillance des échanges numériques à l œuvre dans le système PRISM, ce document propose d'engager des mesures techniques destinées à préserver les intérêts des citoyens et des Etats européens. 1/ La surveillance des échanges numériques L'affaire PRISM a montrée comment les échanges numériques peuvent être surveillés, au motif de lutter contre le terrorisme ou au profit de l'intelligence économique ou politique de certains Etats. Le recoupement des informations diffusées montre qu'il s'agit probablement : a) d'abord d'établir le graphe des relations entre les différents identifiants (messagerie, réseaux sociaux, téléphone...) utilisés par les personnes ; b) puis de relier ces identifiants à leur propriétaire respectif pour obtenir le graphe des relations entre les personnes ; c) et d'enregistrer le détail des informations échangées, saisies ou consultées, en isolant celles des personnes repérée comme étant à risque ; d) le dispositif permettant d'analyser et de croiser l'ensemble des données. 2/ La protection technique insuffisante des données personnelles des internautes Les données peuvent être captées : a) lors de leur transmission sur les réseaux, l'existence de points de concentration massifs des échanges (principalement les câbles sous-marins, et dans une moindre mesure les satellites, reliant les continents) le permet, ainsi que l'absence fréquente de chiffrement des données, les méta-données (qui parle à qui) étant généralement transmises en clair ; Page 1 / 5

b) dans les bases de données des réseaux sociaux, des moteurs de recherche ou centralisées, par les entreprises qui les gèrent mais aussi par les Etats qui peuvent exiger d'y avoir accès ; c) dans les journaux des fournisseurs d'accès (FAI) ou de messagerie, par les entreprises qui les gèrent, mais aussi par les Etats qui peuvent exiger d'y avoir accès ; d) dans les postes utilisateurs, où la présence persistante de failles de sécurité dans les logiciels propriétaires qui les équipent, alors que ces failles sont presque absentes des logiciels libres équivalents qui disposent pourtant de moyens bien moins importants, laisse supposer une volonté d'organiser des accès dérobés ; e) par géolocalisation des terminaux (adresse IP des postes, téléphones mobiles). 3/ Des mécanismes de protections existants, réservés à des actions militantes Les mécanismes de protections existants Différents mécanismes 1 de protection des échanges, des données stockées et des données consultées sur internet ou été mis au point dans les années passées. Ils utilisent principalement deux techniques : le chiffrement des données ; la passage par des intermédiaires destinés à masquer l'identité de l'internaute. Le système TOR 2 par exemple utilise ces deux techniques pour réaliser une protection «en pelure d'oignon» des échanges. Il y utilise plusieurs intermédiaires chacun ne connaissant que ses deux voisins pour éviter que la compromission d'une partie d'entre eux ne révèle la chaîne de liaison. 1 http://fr.wikipedia.org/wiki/anonymat_sur_internet 2 http://fr.wikipedia.org/wiki/tor_(réseau) Page 2 / 5

Dans cet exemple, si K est compromis ou perquisitionné, il lui est impossible de révéler que A a échangé avec Z car il ne connaît que F et V, ni le contenu du message que seul Z peut déchiffrer. Le système TOR évite l'écoute des réseaux (2a), les données étant chiffrées et les méta-données étant ramenées à celles des machines intermédiaires (nœuds) dialoguant de proche en proche, ainsi que pour la même raison celles des journaux (2c). Mais n'évite pas la captation des données des réseaux sociaux (2b), ni l'intrusion dans les postes (2d) ou leur géolocalisation (2e). Il offre donc une confidentialité ne répondant que partiellement à la captation des données des internautes. Une logique d'anonymat absolu qui cantonne ces systèmes de protection à un usage militant Les dispositifs de protection existant ont très généralement suivie une logique d'anonymisation maximale destinée à des personnes ne pouvant ou ne voulant se fier ni aux Etats ni aux fournisseurs des moyens de communication. Ils ont ainsi écarté ou fortement réduit la journalisation des échanges et l'authentification, celles ci pouvant être utilisées à posteriori par les autorités pour retracer l'échange et le cas échéant des données transmises. Cette approche indispensable pour protéger les actions militantes d'opposants politiques ou syndicaux qui peuvent être confrontés à la répression de leur pays d'origine, ou pour protéger des sources journalistiques, doit à ce titre être impérativement préservée. Mais, il semble qu'elle conduise aussi à constituer un espace d'anonymat total permettant à des activités criminelles de s'y développer 3 sans que les autorités et les gestionnaires de ces dispositifs puissent exercer la régulation nécessaire. Malheureusement, ceci les cantonne à un usage militant et interdit leur généralisation. 4/ Engager un programme européen de protection des échanges L'Union Européenne ne peut pas rester inerte face à la révélation d'écoutes massives de ses communications qui mettent en péril sa souveraineté et ses intérêts économiques sans perdre l'estime d'elle même. Ni se limiter à des interdictions juridiques dont l'effet est manifestement insuffisant. Il lui faut engager et financer un programme visant à mettre en place les mesures techniques permettant de protéger effectivement les données de ses citoyens et de ses Etats. A défaut un groupe de pays volontaires dont la France pourrait en prendre l'initiative. En s'appuyant sur l'expertise de personnes qui sont à l'origine ou qui ont contribué à la réalisation 3 www.pcinpact.com/news/81478-ovh-interdit-tor-au-meme-titre-que-tous-systemes-danonymisation.htm Page 3 / 5

des systèmes d'anonymat existants, ce programme pourrait : a) identifier les modules à réaliser pour couvrir les différents besoins de protection (2a... 2e) ; b) déterminer comment concilier l'anonymat le plus large possible et la régulation permettant d'éviter une présence sauf résiduelle d'activités criminelles, une démarche pragmatique privilégiant l'anonymat pour ne le limiter le cas échéant qu'en dernier recours s'impose afin de préserver les libertés et les avantages du développement des communications ; c) réaliser par étapes ces modules, et favoriser leur généralisation par des accords avec les FAI et les prestataires concernés. La messagerie est un des premiers sujets à traiter compte tenu de la place centrale qu'elle occupe dans les échanges. L'ébauche de solution en annexe illustre ce qui pourrait être fait pour protéger les messages sans bouleverser les mécanismes en place. ooo00ooo Le scandale PRISM donne à l'union Européenne l'occasion de montrer qu'elle est en mesure de s'organiser pour défendre les intérêts de ses citoyens en engageant un programme de sécurisation des données numériques respectueux des libertés. La protection des messageries pourrait constituer la première étape de ce programme. Page 4 / 5

Annexe Exemple de sécurisation de la messagerie utilisant le principe de la «pelure d'oignon» et s'inscrivant dans les mécanismes existants MUA (mail user agent) : logiciel utilisateur permettant de rédiger, d'envoyer et de recevoir les messages. MTA (mail transfer agent) : logiciel transférant les messages au serveur du destinataire. DNS (domain name system) : donne l'adresse d'une machine, le serveur de messages du destinataire dans ce cas. MDA (mail delivery agent) : serveur de messages du destinataire. MAA (mail anonymizer agent) : module d'anonymat, à réaliser. En bleu les modules existant. En jaune ceux à réaliser. write, read : fonctions d'écriture et de lecture des messages sécurisés, à ajouter aux MUA. Etapes d'envoi d'un message sécurisé de A vers Z 1 Mise en forme du message sécurisé : - choix du (ou des) MAA - chiffrement du message: Z(message + objet + émetteur=a) - chiffrement du chemin vers le destinataire : MAA(Z,Z(0)) 2 Envoi du message au MAA selon le protocole usuel (SMTP). 3 Résolution de l'adresse du MAA selon le protocole usuel. 4 Transfert au serveur de messages du MAA selon le protocole usuel. 5 Lecture du message par le MAA selon le protocole usuel (POP, IMAP). Déchiffrement du destinataire suivant : Z. 6 Envoi du message au destinataire Z selon le protocole usuel (SMTP). 7 Résolution de l'adresse de Z selon le protocole usuel. 8 Transfert au serveur de messages de Z selon le protocole usuel. 9 Lecture du message par son destinataire Z selon le protocole usuel (POP, IMAP). 10 Déchiffrement et affichage du message reçu. Page 5 / 5