Logo ETI Quitter la lecture facile

Décryptage

Données sensibles : et si l’ADN numérique était la solution

Posté le par La rédaction dans Informatique et Numérique

[Tribune] Michel Frenkiel - Mobilegov

Aujourd'hui, la protection des informations numériques repose essentiellement sur le contrôle de leur accès. Ce qui arrive ensuite n'est pas ou peu contrôlé. Pourtant, en authentifiant à la fois le matériel et le destinataire, la sécurité des données serait plus importante. Explication avec Michel Frenkiel, Président de Mobilegov.

Alors que les citoyens, les entreprises comme les administrations dépendent de plus en plus des outils numériques (ordinateurs, réseaux, téléphonie) et que toutes les informations tendent à se trouver, à un moment ou à un autre, sous forme numérique, la protection de ces informations est focalisée aujourd’hui sur leur contrôle d’accès. Ce qui arrive ensuite aux informations qui ont été extraites soit par des ayants-droit, soit par accident fortuit ou acte intentionnel n’est pas ou mal contrôlé.Pourtant, il existe bien des tentatives pour protéger les informations tout au long de leur cycle de vie. 

Le mécanisme usuel de protection des informations
Elles consistent, en général, à lier une information (le contenu) à un fichier (le contenant), puis à associer des droits à ce fichier. Le fichier est alors géré par un environnement informatique auquel il incombe de faire respecter ces droits : autorisation de copier le fichier, de l’imprimer, de l’envoyer, etc. Si le fichier ainsi protégé est sorti de son environnement, suite à une erreur ou à une malveillance, il perd toute protection.Le chiffrement est préconisé pour assurer la protection des documents, mais son utilisation n’est pas totalement efficace. Soit le document est communiqué à ses ayants-droit avec la clé de déchiffrement, et toute maladresse ou malveillance d’un seul de ces ayants-droit permettra de perdre tout contrôle sur la divulgation des informations. Soit les ayants-droit disposent d’une bi-clé dans une infrastructure à clé publique qui automatise chiffrement et déchiffrement sans que l’utilisateur ait accès aux codes. Cette dernière solution est préconisée pour les grandes organisations, dans lesquelles les droits de chaque collaborateur sont normalisés dans un annuaire, où est stockée aussi une bi-clé de chiffrement.La généralisation de cette approche pour permettre les échanges entre organisations, voire avec les citoyens, nécessite la généralisation :
  1.  de l’usage et de l’interopérabilité des infrastructures à clé publiques ;
  2. de la normalisation des droits. Elle constitue encore un sujet de recherche.
Or, l’évolution de la cybercriminalité (usurpation d’identité) et l’impact des échanges d’œuvres protégées par copyright (téléchargement illégal) nécessitent une réaction immédiate. 

La solution : un fichier chiffré personnalisé
La solution crève les yeux, mais comme bien souvent, l’introduction d’une nouvelle technologie s’est accompagnée par la reproduction dans les usages de cette technologie, des traditions des technologies précédentes.Ainsi, les informations sont stockées dans des fichiers que chacun télécharge à l’identique, répétant ainsi le modèle mis en place pour le papier ou le CD.Le téléchargement permet de réaliser, pour une information donnée, quelle qu’elle soit, un fichier personnalisé unique pour chacun de ses ayants-droit. Dans le monde de cette nouvelle technologie qu’est l’Internet, prenons le cas de deux utilisateurs, Jules et Jim, et d’une information sensible clients de l’entreprise que Jules a le droit de connaître mais pas Jim. Lorsque Jules demande à télécharger cette information, son droit de savoir est vérifié par une procédure de contrôle d’accès. Puis un fichier est fabriqué, chiffré par une clé de chiffrement symétrique spécifique à Jules. Nous proposons d’utiliser une clé liée à l’ADN numérique de son poste de travail. Pour consulter l’information qu’il a téléchargée, Jules utilise un système informatique capable d’analyser le poste de travail, de calculer la clé de chiffrement et de déchiffrer le fichier avant de présenter les informations qu’il contient. Le système gère l’information selon des règles inscrites dans le fichier chiffré : droit d’imprimer, d’extraire, de sauvegarder, etc.Si Jim arrive à s’approprier le fichier de quelque façon que ce soit, son système sera incapable de générer la clé de déchiffrement nécessaire à la présentation des informations : il aura un fichier qui identifie Jules mais qu’il ne peut exploiter. Tout le contraire de ce qui se passe aujourd’hui, quand Jim dispose d’un fichier anonyme qu’il peut exploiter à sa guise.Un tel mécanisme est adapté à un grand nombre de cas où l’information doit être protégée :
  • informations classifiées ou sensibles, contenant par exemple des données personnelles, correspondant dans les technologies précédentes aux documents de type Diffusion restreinte, Confidentiel, Secret…,
  • informations protégées, par exemple par un copyright, correspondant aux enregistrements audio ou vidéo, diffusés dans le passé sur des CD et DVD amenés à disparaître, aux études, livres, magazines diffusés sur papier,
Les informations peuvent être de tout type : texte, images, audio, vidéo, exécutable, XML. Le processus fonctionne avec n’importe quel environnement de téléchargement (système d’exploitation, liaison réseau) relié à un outil de présentation : (logiciel et écran d’ordinateur, GPS de voiture, home cinéma…).Il permet en outre d’exploiter la technologie d’aujourd’hui pour offrir des services nouveaux :
  • limitation dans le temps des droits d’usage ;
  • calcul des droits d’usage à acquitter en fonction des performances de l’outil de présentation : un utilisateur qui consulte un document vidéo sur son iPhone pourrait ainsi acquitter des droits inférieurs à ce qu’il paierait pour consulter le même document sur son home cinéma ;
  • protection des magazines, études spécialisées ou documents confidentiels, qui pourraient ainsi être mieux distribués sur Internet.
Les principaux logiciels de présentation (Adobe Acrobat Reader pour les fichiers PDF, Windows Media Player pour les fichiers audio/vidéo, Outlook pour les fichiers de courrier électronique, etc.) acceptent des extensions (plugins) spécifiques. C’est dans ces plugins que se fera naturellement le calcul de la clé de chiffrement et le déchiffrement, avant le lancement de la présentation.Parce que les fichiers sont chiffrés individuellement par une clé peu accessible, l’effort nécessaire pour les pirater sera plus élevé qu’aujourd’hui. Les fichiers chiffrés authentifiant le matériel de leur destinataire de manière difficilement réfutable, leur usage illicite présentera plus des risques juridiques à prendre en compte avant une tentative de fraude. L’authentification s’appuyant sur des objets matériels et non pas sur des données personnelles, la vie privée reste protégée. Avec une telle sécurité, les documents numériques deviennent aussi sûrs que les documents papier avant l’apparition des photocopieurs couleur.Par Michel Frenkiel, Expert auprès de la commission Européenne et Président de Mobilegov

Posté le par La rédaction


Réagissez à cet article

Commentaire sans connexion

Pour déposer un commentaire en mode invité (sans créer de compte ou sans vous connecter), c’est ici.

Captcha

Connectez-vous

Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.

INSCRIVEZ-VOUS
AUX NEWSLETTERS GRATUITES !