<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>David Renty, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/david-renty/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/david-renty/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Fri, 03 Jan 2020 08:01:00 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>David Renty, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/david-renty/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>2019 : Le RSSI au cœur de la révolution du SI</title>
		<link>https://www.riskinsight-wavestone.com/2018/12/2019-rssi-coeur-revolution-si/</link>
		
		<dc:creator><![CDATA[David Renty]]></dc:creator>
		<pubDate>Mon, 17 Dec 2018 18:44:10 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[RSSI]]></category>
		<category><![CDATA[stratégie]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11444/</guid>

					<description><![CDATA[<p>La fin de l’année ouvre toujours la saison des prédictions pour 2019 ! Cet exercice, certes convenu, est tout de même l’occasion de prendre le temps de réfléchir à l’année écoulée et aux priorités à venir. 2018 a évidemment vu s&#8217;élargir...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/12/2019-rssi-coeur-revolution-si/">2019 : Le RSSI au cœur de la révolution du SI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La fin de l’année ouvre toujours la saison des prédictions pour 2019 ! Cet exercice, certes convenu, est tout de même l’occasion de prendre le temps de réfléchir à l’année écoulée et aux priorités à venir.</em></p>
<figure id="post-11464 media-11464" class="align-none">
<figure id="post-11466 media-11466" class="align-none">
<figure id="post-11466 media-11466" class="align-none">
<figure id="post-11487 media-11487" class="align-none"><img fetchpriority="high" decoding="async" class="wp-image-11487 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/RADAR2019.png" alt="" width="624" height="461" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/RADAR2019.png 1207w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/RADAR2019-259x191.png 259w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/RADAR2019-768x567.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/RADAR2019-53x39.png 53w" sizes="(max-width: 624px) 100vw, 624px" /></figure>
</figure>
</figure>
</figure>
<p>2018 a évidemment vu s&rsquo;élargir le cadre réglementaire : on oubliera difficilement le 25 mai, date où le RGPD est entré en vigueur ! Les projets liés à des réglementations sur les opérateurs critiques (<a href="https://www.riskinsight-wavestone.com/2016/12/reussir-mise-conformite-loi-de-programmation-militaire/">LPM</a><a href="#_ftn1" name="_ftnref1"></a>, <a href="https://www.riskinsight-wavestone.com/2018/11/nis-mesures-securite-ose/">NIS</a><a href="#_ftn2" name="_ftnref2"></a>) ou sectorielles (NYS DFS, <a href="https://www.riskinsight-wavestone.com/2016/08/hong-kong-programme-cybersecurite-secteur-bancaire/">HKMA</a><a href="#_ftn3" name="_ftnref3"></a>, MAS…) ont également rythmé l’année.</p>
<p>Du point de vue de la menace, 2018 présente un bilan plus varié que 2017 et la prédominance de NotPetya. Nous avons en effet observé 3 tendances :</p>
<ul>
<li>Le maintien des <em>ransomware</em> en première place des interventions de notre CERT, y compris avec certaines résurgences de Wannacry ;</li>
<li>La multiplication des incidents de plus faible intensité que les <em>ransomware</em> massifs de 2017 mais dommageables à l’échelle des entreprises ; en particulier en matière de fuite de données des clients ;</li>
<li>Plus préoccupant, la multiplication d’attaques de plus en plus astucieuses, plus proches des processus métiers comme celles qui ont touché de nombreuses banques, ou plus intégrées dans les systèmes techniques comme la série des attaques <a href="https://techcrunch.com/2018/11/13/magecart-hackers-persistent-credit-card-skimmer-groups/">MageCart</a> touchant le cœur du fonctionnement des sites Internet.</li>
</ul>
<p>Il est évident que ces attaques continueront en 2019, la cybercriminalité restant malheureusement une activité très rentable.</p>
<p>Si le numérique est de plus présent dans les métiers de tous les secteurs (Industry 4.0, Open Data, DSP2&#8230;), ce qui va véritablement marquer 2019, c’est l’accélération autour de trois axes :  l’agilité, le <em>cloud </em>et l’<em>API-fication</em> des services IT et des applications. Le temps de l’expérimentation est derrière nous ; place désormais à l’ère de la concrétisation de ces transformations.</p>
<h2>Les 3 axes de la révolution du SI en 2019</h2>
<h3>Agilité : plus réactif, plus rapide, plus simple</h3>
<p>Les grandes entreprises ont démarré, parfois à marche forcée, des migrations vers un fonctionnement agile à grande échelle. Face à cette transformation, le RSSI doit s’approprier ces méthodologies et travailler de façon rapprochée avec les équipes de développement pour qu’elles se saisissent des enjeux de la cybersécurité.  Dans un premier temps, ce rapprochement permettra l’intégration de la sécurité dans les projets agiles par le biais d’<a href="https://www.owasp.org/index.php/Agile_Software_Development:_Don%27t_Forget_EVIL_User_Stories"><em>Evil User Stories</em></a>, de formation des équipes à la sécurité, de mise en œuvre d’outils d’intégration continue et d’intégration de tests d’intrusion dans le cycle de développement. Ce mouvement est déjà bien entamé avec des premiers accompagnements réussis.</p>
<p>Au-delà de l’intégration de la cybersécurité dans les projets agiles, c’est la cybersécurité qui devra prendre le tournant de l’agilité en s’intégrant dans un nouveau modèle opérationnel. Non seulement les équipes cybersécurité s’inscriront dans cette organisation agile en rejoignant les <em>Feature Teams</em> pour donner de la visibilité au RSSI sur les risques identifiés dans ces projets, mais elles seront également capables de fournir des services de sécurité en mode agile. Des <em>Product Owners</em> portant des services de sécurité apparaîtront pour délivrer de la cybersécurité <em>as a service</em> au sein de l’organisation.</p>
<h3>Cloud : sécurisé par défaut, multiple, automatisé</h3>
<p>Le second axe est l’utilisation à grande échelle du Cloud. En 2019, l’addition des premières expérimentations déclenchera une réaction en chaîne vers le <em>Cloud-first</em>, voire pour nos clients les plus avancés le <em>Cloud-Only</em>. Au-delà des applications, le mouvement de migration des infrastructures est entamé, y compris pour des composants clé comme l’<a href="https://www.riskinsight-wavestone.com/2014/02/identite-dans-le-cloud-le-marche-se-structure-quid-de-lapproche-de-microsoft/"><em>Active Directory.</em></a></p>
<p>Toutes ces avancées prometteuses impliqueront un changement de métier des DSI. Dans ce contexte, le RSSI devra s’adapter à ce nouveau modèle opérationnel afin de s’assurer du maintien de la sécurité des configurations dans le temps et d’ouvrir le dialogue avec ses nouveaux interlocuteurs. Il pourra encourager l’utilisation des nouvelles capacités d’auto-remédiation et de reconstruction des systèmes en cas d’incident de sécurité.</p>
<p>Cette situation nécessitera des adaptations pour fournir une vue globale en matière de surveillance du SI, d’administration et de gestion des droits. La sécurité devra être intégrée dès la conception des architectures dans les modèles de configuration et s’appuyer sur les briques des fournisseurs. Les droits pourront être attribués de façon extrêmement granulaire pour limiter les risques d’accès illégitime aux ressources. Ils devront être revus de manière automatisée pour s’adapter aux changements fréquents.</p>
<p>Le <em>cloud</em>, c’est aussi un virage à prendre pour les filières sécurité : le RSSI sera en première ligne pour adopter et tirer le meilleur parti des offres du marché : analyse de vulnérabilités, contrôle d’accès, <em>MFA</em>, <em>Identity Governance</em>, filtrage de contenu… nombre de ces services disposent déjà d’une offre crédible dans le <em>cloud</em>. Le <em>multicloud</em> basé sur 2 fournisseurs deviendra une priorité pour permettre la <a href="https://www.riskinsight-wavestone.com/2014/06/les-cles-assurer-gestion-unifiee-cloud/">continuité des services</a>.<a href="#_ftnref1" name="_ftn1"></a></p>
<h3>API-fication : de multiples nouvelles portes d&rsquo;entrée pour le SI<a href="#_ftnref3" name="_ftn3"></a></h3>
<p>Le troisième axe est la multiplication des API. Poussée dans le secteur financier par la réglementation <a href="https://www.riskinsight-wavestone.com/2016/01/la-dsp2-une-directive-sur-les-services-de-paiements-qui-prone-la-concurrence/">DSP2</a>, l’<em>API-fication</em> touche tous les secteurs et permet de faire interagir des services en standardisant les moyens d’échanges de données.</p>
<p>Nous constatons chez nos clients les difficultés de la filière sécurité à maîtriser ce nouvel enjeu. Si <a href="https://www.wavestone.com/fr/insight/recette-securiser-api/">l’<em>API-fication</em></a> pourra être un levier pour faciliter la sécurisation des échanges machine à machine par l’uniformisation, le chiffrement ou l’authentification, elle présente certains risques liés à leur multiplication et leur large surface d’exposition. En effet, même de grands acteurs comme <a href="https://www.wired.com/story/google-plus-bug-52-million-users-data-exposed">Google</a> ou <a href="https://www.wired.com/story/facebook-photo-api-bug-millions-users-exposed">Facebook</a> parviennent difficilement à maîtriser ce sujet comme l’ont montré les incidents de 2018.</p>
<p>Si le RSSI veut reprendre en main le terrain de jeu de l’<em>API-fication</em>, il doit, dès maintenant, investir ce théâtre d’opération avec tous les moyens existants, y compris les plus innovants. Il ne pourra pas se contenter de simplement définir une gouvernance ou tenter, dans un premier temps, d’inventorier les API exposées ; il devra anticiper et être en mesure de surveiller et contrôler un grand nombre d’API.<a href="#_ftnref1" name="_ftn1"></a></p>
<h2>Une révolution qui exige une révision des fondamentaux dans un contexte de pénurie des compétences</h2>
<p>Révolution profonde du SI, réglementations toujours plus présentes et aux sanctions exponentielles ; comment les filières sécurité peuvent-elles sortir de l’étau qui les enserre ? Pour y parvenir, nous identifions 3 grands chantiers :</p>
<ul>
<li><strong>Refondre la PSSI et la gouvernance.</strong> Elles devront être revues sur la base de la stratégie sécurité existante. Pour accélérer et cadrer la démarche, le RSSI pourra s’appuyer sur le <em>cybersecurity framework</em> du NIST, un référentiel cybersécurité américain en passe de devenir incontournable pour les grands groupes de tous secteurs ;</li>
<li><strong>Revoir en profondeur les processus d’intégration de la sécurité dans les projets.</strong> Après avoir été amendés en 2018 pour les besoins du RGPD, ils devront être repensés dans le but de gagner davantage en agilité et en flexibilité. Les autorités ont rejoint ce mouvement, l’ANSSI ayant modernisé la méthodologie d’analyse de risques EBIOS, nouvellement nommée EBIOS <em>Risk Manager</em>» par une approche combinant conformité et scénarios d’attaque ;</li>
<li><strong>Anticiper et s’adapter à une pénurie de talent récurrente.</strong> Pas de solution magique bien sûr, mais une multitude de pistes est à tester. D’un point de vue technique, l’automatisation, la migration vers le <em>cloud</em>, l’instauration d’un cadre fort instaurant les principes de <em>security by design</em> permettront des limiter les efforts. De même, la création d’offres de services sécurité, le <em>near</em> voire <em>offshoring</em> pour des services standardisés peuvent être des solutions.</li>
</ul>
<p>Pour relever les défis de demain, le RSSI devra donner un nouveau souffle à la filière sécurité en créant un environnement stimulant, ambitieux et formateur permettant l’<em>empowerment</em> (ou « autonomisation ») des équipes. Cela suscitera des vocations et des envies de mobilités internes.<a href="#_ftnref1" name="_ftn1"></a></p>
<h2>Au-delà de la refonte des fondamentaux, nos 5 priorités pour les filières SSI</h2>
<ul>
<li>La <strong>cyber-résilience bâtie sur le cloud</strong> : l’évolution des solutions permet d’envisager d’utiliser le cloud comme solution de continuité face aux cyberattaques comme c’est déjà le cas pour la messagerie. Afin de tester l’efficacité de la réponse à ces attaques, les exercices de crise sur table seront complétés par des vrais entraînements sur des systèmes simulés ;</li>
<li>Le <strong><a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-13/">SOC</a> est mort, vivent les <em>Fusion Centers</em> </strong>regroupant des savoir-faire techniques et métiers, permettant d&rsquo;appréhender de bout en bout d’éventuelles fraudes ou intrusions dans le système d’information et de réagir au mieux. Par des nouvelles générations d’outils d’automatisation et de <em>machine learning</em>, le SOC pourra détecter les attaques plus finement et plus rapidement ;</li>
<li><strong>Le début de la fin pour les mots de passe :</strong> des initiatives comme le <em>0-password</em>, le déploiement de FIDO2, la biométrie dans le cadre du <em>2FA </em>ou encore la <a href="https://www.riskinsight-wavestone.com/2018/02/remedes-contre-maux-de-passe/">généralisation des coffres-forts</a> permettent de l’envisager ;</li>
<li><strong>L’IA et le <em>machine learning</em> </strong>représentent des opportunités à moyen terme qui méritent d’être testées, voire implémentées pour les filières cybersécurité les plus avancées. Cependant, la priorité de 2019 sera de s’assurer de la prise en compte des risques et vulnérabilités spécifiques (inférence, empoisonnement&#8230;) dans les projets métier incluant de l’IA ;</li>
<li><strong>Les tiers et les fournisseurs sous microscope :</strong> de nombreuses attaques sont aujourd’hui observées sur les fournisseurs, ce qui n’entache pas moins l’image de la société cliente qui reste responsable.Il y a un besoin, en 2019, de mieux cartographier les interactions avec les prestataires afin d’évaluer la sécurité de ceux-ci. C’est un travail complexe vu leur nombre, leur diversité et leurs imbrications. Des start-ups comme <a href="https://cybervadis.com/?lang=fr">CyberVadis</a> ou <a href="https://www.riskledger.com/">Risk Ledger</a> abordent ce problème sous un angle neuf.</li>
</ul>
<h2>Faire de la sécurité un différenciateur vis-à-vis des clients de l&rsquo;entreprise</h2>
<p>Souvent ignorée, parfois rejetée, la sécurité était jusqu’à très récemment sommée d’être transparente pour être tolérée. La médiatisation quasi quotidienne des fuites de données et des fraudes a remis la cybersécurité au centre du jeu.</p>
<p>En 2019, la sécurité ne pourra pas se contenter d’être une ligne de défense essentielle dans toute entreprise et devra être vue comme génératrice de valeur pour le <em>core-business</em>.</p>
<p>Ce changement concerne quasiment tous les secteurs d’activité. Bien sûr, vient immédiatement à l’esprit le secteur bancaire : double authentification, cryptogramme dynamique, notification en cas de mouvements suspects… mais il n’est pourtant pas le seul :</p>
<ul>
<li>L’automobile, avec la sécurisation « visible » du véhicule connecté, avant de passer au véhicule autonome demain ;</li>
<li>Les opérateurs télécom, dont certains promeuvent leur nouvelle <em>box </em>avec des services de cybersécurité comme la détection de vulnérabilités ;</li>
<li>Les fournisseurs de services au grand public (transport, énergie, eau…) où la cybersécurité est requise dans les processus de vente et peut-être un différenciateur.</li>
</ul>
<p>Sous l’impulsion du RSSI, la filière sécurité doit saisir ces opportunités pour se rapprocher des métiers et montrer son apport dans le cœur de l’activité de son organisation. Des acteurs de renom comme Apple ont adopté cette approche en mettant la sécurité et le respect de la vie privée au cœur de leur proposition de valeur.</p>
<p><strong>Alors pourquoi pas vous ?</strong></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/12/2019-rssi-coeur-revolution-si/">2019 : Le RSSI au cœur de la révolution du SI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Etat des lieux de la cryptographie post-quantique</title>
		<link>https://www.riskinsight-wavestone.com/2018/08/cryptographie-post-quantique/</link>
		
		<dc:creator><![CDATA[David Renty]]></dc:creator>
		<pubDate>Tue, 21 Aug 2018 08:07:53 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[security architecture]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11193/</guid>

					<description><![CDATA[<p>L’ordinateur quantique fait naître beaucoup d’espoirs et certaines inquiétudes. Ses capacités de calcul permettraient de résoudre certains problèmes plus rapidement que les ordinateurs actuels, y compris ceux sur lesquels se fonde la cryptographie moderne. Cela signifie-t-il que l’avènement de l’ordinateur...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/08/cryptographie-post-quantique/">Etat des lieux de la cryptographie post-quantique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L’ordinateur quantique fait naître beaucoup d’espoirs et certaines inquiétudes. Ses capacités de calcul permettraient de <strong>résoudre certains problèmes plus rapidement que les ordinateurs actuels</strong>, y compris ceux sur lesquels se fonde la cryptographie moderne. Cela signifie-t-il que l’avènement de l’ordinateur quantique marquera la fin de la cryptographie telle qu’on la connaît aujourd’hui ? Si tel est le cas, quelles réponses <strong>la cryptographie post-quantique</strong> peut-elle apporter à ce changement de paradigme ?</em></p>
<p>&nbsp;</p>
<h2>L’ordinateur quantique devient peu à peu réalité</h2>
<p>Le domaine de l’informatique quantique a connu de nombreuses avancées depuis les premiers travaux de recherche des années 80, notamment ceux de <a href="https://people.eecs.berkeley.edu/~christos/classics/Feynman.pdf">Richard Feynman</a>, et l’apparition dans les années 90 des premiers <strong>algorithmes quantiques</strong>. Les premiers prototypes d’<strong>ordinateurs quantiques</strong> ont vu le jour dans les années 2000, et on constate depuis le début des années 2010 <strong>la multiplication d’annonces concrètes et encourageantes </strong>en la matière, comme la <a href="https://phys.org/news/2011-06-d-wave-commercial-quantum.html">mise sur le marché par D-Wave Systems</a><a href="#_edn2" name="_ednref2"></a> du premier ordinateur quantique commercial, la <a href="https://www-03.ibm.com/press/us/en/pressrelease/49661.wss">mise à disposition d’un ordinateur quantique dans le Cloud par IBM</a><a href="#_edn3" name="_ednref3"></a> ou l’<a href="https://research.googleblog.com/2018/03/a-preview-of-bristlecone-googles-new.html">annonce récente par Google d’un nouveau processeur quantique</a>. Au niveau européen, on peut également mentionner le <a href="https://atos.net/fr/2017/communiques-de-presse/communiques-generaux_2017_07_04/atos-lance-aujourdhui-le-simulateur-quantique-le-plus-performant-au-monde">lancement du simulateur quantique d’Atos l’année dernière</a>, permettant de tester et d’optimiser des algorithmes quantiques en vue de leur utilisation en conditions réelles.</p>
<p>Comme nous l’expliquions dans un <a href="https://www.riskinsight-wavestone.com/2017/06/informatique-quantique-securite/">article précédent</a>, la différence fondamentale entre un ordinateur classique et un ordinateur quantique vient de ce que l’ordinateur classique travaille sur une série de bits dont la valeur est soit égale à 1, soit à 0 tandis que l’ordinateur quantique travaille sur des qubits dont la valeur correspond à une <strong><a href="https://en.wikipedia.org/wiki/Quantum_superposition">superposition d’états</a></strong>. Il est parfois possible, pour un problème donné, d’écrire un <a href="https://en.wikipedia.org/wiki/Quantum_entanglement">algorithme quantique </a>qui, tirant partie de cette <strong>superposition d’états</strong> et du principe d’<strong>intrication quantique<a href="#_edn8" name="_ednref8"></a></strong>, pourra le résoudre <strong>plus rapidement qu’un algorithme classique</strong>. Cette accélération quantique n’étant valable que pour un ensemble limité de problèmes pour lesquels un tel algorithme peut être écrit, il est vraisemblable que l’ordinateur quantique soit utilisé à l’avenir en complément de l’ordinateur classique, et qu’il ne sera pas amené à le remplacer totalement.</p>
<p><strong>Les ordinateurs quantiques existants ont aujourd’hui une capacité très réduite</strong>. Le processeur quantique de Google est de 72-qubits, tandis qu’Intel a récemment annoncé le développement d’un processeur quantique de <a href="https://newsroom.intel.com/news/intel-advances-quantum-neuromorphic-computing-research/">49-qubits</a>. A titre de comparaison, Google estime <strong>le nombre de qubits nécessaires pour une application réelle entre 1 et 10 millions</strong>. La difficulté principale de conception d’un ordinateur quantique de plus grande capacité réside dans le fait que toute interaction avec l’extérieur induit un phénomène de <strong>décohérence quantique</strong> qui ne permet pas de préserver l’<strong>intrication quantique</strong> <a href="https://en.wikipedia.org/wiki/Quantum_computing#Quantum_decoherence">nécessaire à son fonctionnement</a>. Plus le nombre de qubits est élevé, plus il est difficile de maintenir cet état de cohérence. Cela nécessite l’isolation du système à très basse température. On peut estimer, au vu de l’évolution actuelle et des obstacles encore à franchir, être encore loin de toute application pratique des ordinateurs quantiques.</p>
<p>&nbsp;</p>
<h2>Les applications de la cryptographie classique</h2>
<p>Pour saisir les implications que peuvent avoir les ordinateurs quantiques sur la cryptographie, il est important de bien comprendre les principes de la cryptographie classique et ses applications.</p>
<p>La cryptographie classique est composée de différents types d’algorithmes :</p>
<ul>
<li><strong>La cryptographie asymétrique</strong> (ou à clé publique) utilisée pour établir un canal chiffré entre deux parties, pour l’authentification ou encore la signature électronique (exemples : Diffie-Hellmann, RSA, cryptographie sur les courbes elliptiques). La cryptographie asymétrique est généralement basée sur les problèmes de <strong>factorisation d’entiers</strong> ou du <strong>logarithme discret</strong>.</li>
<li><strong>La cryptographie symétrique</strong> (ou à clé secrète) utilisée pour chiffrer efficacement des données, notamment lorsqu’un canal chiffré a été établi au préalable par des algorithmes asymétriques (exemples : AES, DES). La cryptographie symétrique est basée sur les principes de diffusion et de confusion.</li>
<li><strong>Les fonctions de hachage</strong> utilisées pour vérifier l’intégrité d’un fichier ou des certificats électroniques (exemples : MD5, SHA-2). Les fonctions de hachage reposent sur les effets d’avalanche qui font que chaque bit de sortie dépend de chaque bit d’entrée.</li>
</ul>
<p>&nbsp;</p>
<h2>En quoi l’ordinateur quantique change la donne</h2>
<p>Parmi les algorithmes quantiques les plus connus et les plus anciens, on trouve l’<strong><a href="https://en.wikipedia.org/wiki/Shor%27s_algorithm">algorithme de Shor</a> </strong>permettant de <strong>factoriser des entiers</strong> ou de résoudre le problème du <strong>logarithme discret </strong>de façon efficace. Le jour où l’on pourra construire un ordinateur quantique suffisamment large pour traiter des grands nombres en utilisant l’algorithme de Shor, c’est <strong>toute la cryptographie à clé publique basée sur ces problèmes qui deviendrait caduque</strong>.</p>
<p>Un autre algorithme quantique notable est l’<strong><a href="https://cr.yp.to/hash/collisioncost-20090517.pdf">algorithme de Grover</a></strong>, qui permet d’<strong>inverser une fonction.</strong> Les applications de cet algorithme permettent de chercher des éléments dans une liste non-ordonnée ou dans une base de données non-structurée de façon efficace, ce qu’on peut imaginer être semblable à <strong>chercher une aiguille dans une meule de foin</strong>. L’algorithme de Grover permet ainsi <strong>d’accélérer la recherche d’une clé de chiffrement symétrique</strong>, sans pour autant remettre en cause les principes de la cryptographie à clé secrète.</p>
<p>&nbsp;</p>
<h2>Cryptographie post-quantique</h2>
<p>La <strong>cryptographie post-quantique</strong> désigne des algorithmes cryptographiques qui ne se basent pas sur des problèmes pouvant être résolus plus rapidement par un ordinateur quantique. <strong>Ces algorithmes ne seront ainsi pas remis en cause</strong> par l’avènement d’un ordinateur quantique pour l’instant hypothétique. Elle ne doit pas être confondue avec la <strong>cryptographie quantique </strong>qui est une cryptographie exploitant les phénomènes quantiques pour parvenir à ses fins. Le challenge de la cryptographie post-quantique est double :</p>
<ul>
<li><strong>Fonder une nouvelle cryptographie à clé publique</strong> qui ne se base pas sur les problèmes de factorisation d’entiers ou de logarithme discret ;</li>
<li><strong>Renforcer la cryptographie à clé secrète</strong> pour la rendre résistante aux capacités de recherche de clés des ordinateurs quantiques.</li>
</ul>
<p>&nbsp;</p>
<p><strong>La cryptographie à clé publique</strong> <strong>devra être repensée entièrement</strong>, en employant de <a href="https://www.springer.com/fr/book/9783540887010">nouveaux systèmes cryptographiques </a>basés par  exemple sur les codes correcteurs d’erreurs ou les réseaux euclidiens<a href="#_edn13" name="_ednref13"></a>. Si de nombreuses solutions théoriques existent, <strong>des recherches sont encore nécessaires</strong> pour les faire déboucher sur des solutions concrètes. Il existe <strong>plusieurs initiatives qui visent à stimuler la recherche</strong> dans ce domaine, comme la série de conférences <a href="https://pqcrypto.org/"><strong>PQCrypto</strong></a> qui ont lieu depuis plus de dix ans, ou encore le processus d’évaluation initié récemment par le <strong>NIST</strong> afin d’aboutir à une <a href="https://csrc.nist.gov/events/2018/first-pqc-standardization-conference"><strong>standardisation d’un ou plusieurs algorithmes cryptographiques post-quantiques</strong></a>.</p>
<p><strong>La cryptographie à clé secrète est considérée robuste dans un monde post-quantique</strong> à condition que la longueur des clés utilisées soit suffisante. Le <a href="http://cr.yp.to/codes/grovercode-20100303.pdf"><strong>doublement de la taille des clés</strong> </a>est une mesure de sécurité suffisante contre les ordinateurs quantiques. Par exemple, l’algorithme de chiffrement <strong>AES</strong> <strong>verra sa sécurité diminuée mais</strong> <strong>pourra encore être utilisé avec une taille de clé de 256 bits</strong>. La sécurité des protocoles basés sur ces algorithmes, comme Kerberos, ne devrait pas être fondamentalement remise en question.</p>
<p>Quant aux fonctions de hachage, les algorithmes quantiques ne semblent pas permettre de trouver plus rapidement que les algorithmes classiques des <a href="https://cr.yp.to/hash/collisioncost-20090517.pdf">collisions qui les remettraient en cause</a>. <strong>Les fonctions de hachage resteront donc sûres dans un monde post-quantique</strong>.</p>
<p>&nbsp;</p>
<h2>Une menace encore lointaine</h2>
<p>La venue d’un ordinateur quantique d’une capacité suffisante pour poser <strong>une menace à la cryptographie classique est encore lointaine</strong>. D’ici là, on peut penser que les recherches en matière de cryptographie post-quantique seront bien avancées, et que le changement des constructions cryptographiques pourra être largement anticipé.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/08/cryptographie-post-quantique/">Etat des lieux de la cryptographie post-quantique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Et si les machines assuraient leur propre cyberdéfense ?</title>
		<link>https://www.riskinsight-wavestone.com/2017/01/machines-assuraient-propre-cyberdefense/</link>
		
		<dc:creator><![CDATA[David Renty]]></dc:creator>
		<pubDate>Fri, 13 Jan 2017 09:19:14 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[automatisation]]></category>
		<category><![CDATA[Capture The Flag]]></category>
		<category><![CDATA[cyberdéfense]]></category>
		<category><![CDATA[DEF CON]]></category>
		<category><![CDATA[security architecture]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9355</guid>

					<description><![CDATA[<p>C’est du moins l’avenir qu’envisage la DARPA, l’agence pour les projets de recherche avancée de défense américaine. Elle a organisé l’été dernier le Cyber Grand Challenge(CGC), un tournoi de d’attaque/défense cybersécurité (Capture The Flag) réservé aux machines. Sans intervention humaine,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/01/machines-assuraient-propre-cyberdefense/">Et si les machines assuraient leur propre cyberdéfense ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>C’est du moins l’avenir qu’envisage la <strong>DARPA</strong><a href="http://www.darpa.mil/" name="_ednref1"></a>, l’agence pour les projets de recherche avancée de défense américaine. Elle a organisé l’été dernier le <em>Cyber Grand Challenge</em><a href="#_edn2" name="_ednref2"></a>(CGC), un <strong>tournoi de d’attaque/défense cybersécurité</strong> (<em>Capture The Flag</em><a href="#_edn3" name="_ednref3"></a><em>)</em> réservé aux <strong>machines</strong>. Sans intervention humaine, elles ont tenté de trouver des <strong>vulnérabilités</strong> dans les systèmes adverses tout en se défendant de leurs concurrents. Avec<strong> 2 millions de dollars à la cl</strong>é, ce concours était l’occasion de faire avancer la recherche dans un terrain encore peu exploré.</p>
<h1>Un concours digne d’une compétition sportive</h1>
<p>Au Paris Hotel de Las Vegas, Nevada, s’est déroulé en août 2016 cet étrange concours digne d’une compétition sportive. Pendant près de 12 heures, d’imposantes machines, appelées <em>Cyber Reasoning Systems</em> se sont affrontées dans l’arène devant un public de 3000 personnes, auquel les présentateurs expliquaient les tentatives d’attaques et les corrections de vulnérabilités grâce à des représentations en 3D très parlantes. Organisé par la DARPA, ce concours avait un double but : valider le concept de <strong>cyberdéfense automatisée</strong> et stimuler la recherche en offrant 4 millions de dollars de prix, dont 2 à l’équipe vainqueur.</p>
<p>Selon Mike Walker<a href="#_edn4" name="_ednref4"></a>, responsable du programme du <em>Cyber Grand Challenge</em>, les failles de sécurité exploitées dans la nature le seraient pendant 312 jours en moyenne avant leur détection et le temps médian de correction après détection serait de 24 jours. Un délai très long pendant lequel les systèmes restent vulnérables et que la DARPA souhaiterait voir réduit à quelques minutes ou secondes<strong>, en confiant aux machines la tâche de détecter et de corriger elles-mêmes ces failles de sécurité</strong>.</p>
<p>Depuis l’annonce du concours en 2013, la DARPA qui prend le sujet très au sérieux, y a <strong>investi 55 millions de dollars</strong>. 7 équipes aux propositions intéressantes ont été invitées à participer au concours en recevant une aide financière mais l’entrée restait ouverte à toute équipe auto-financée souhaitant relever le défi. En juin 2015, les qualifications ont eu lieu sur Internet pendant <strong>24 heures</strong> au cours desquelles les équipes devaient trouver le <strong>maximum de vulnérabilités affectant 131 programmes</strong><a href="#_edn5" name="_ednref5"></a>. Sur plus de 100 équipes les 7 meilleures se sont qualifiées pour l’événement final, touchant 750.000$ au passage afin de s’y préparer. Parmi elles, 3 équipes financées par la DARPA et 4 équipes auto-financées<a href="#_edn6" name="_ednref6"></a>.</p>
<p>Au bout de 12 heures de compétition acharnée, c’est <strong>Mayhem, le CRS de l’équipe ForAllSecure<a href="#_edn7" name="_ednref7"></a> </strong>qui a remporté la victoire malgré une difficulté technique qui l’a empêché de soumettre des correctifs pendant une partie de l’épreuve. Mayhem a eu le privilège de pouvoir concourir au concours « normal » de la conférence DEFCON où s’affrontaient les meilleures équipes de hackers du monde entier. Mayhem est arrivé bon dernier de ce concours, mais à quelques points seulement de la dernière équipe humaine<a href="#_edn8" name="_ednref8"></a>. Ce résultat peut être comparé à la progression des machines contre les humains aux échecs en conditions de tournoi : entre les premières victoires des machines contre des maîtres au début des années 80<a href="#_edn9" name="_ednref9"></a> et le moment où les machines parvenaient à battre des grands maîtres de façon régulière au milieu des années 2000, 25 ans se sont écoulés.</p>
<p>Si les machines talonnent aujourd’hui les meilleures équipes de hackers, <strong>de quoi seront-elles capables dans 10 ou 20 ans </strong>?</p>
<h1>Vers un monde plus sûr ?</h1>
<p>David Brumley, CEO de ForAllSecure spinoff de l’université Carnegie Mellon, souhaite que dans le monde ultra connecté qui est le nôtre, <strong>chacun puisse avoir la garantie que les objets et les applications que nous utilisons soient sûrs</strong>, sans s’en remettre uniquement à leurs développeurs<a href="#_edn10" name="_ednref10"></a>. Mais si le développement d’une cyberdéfense automatisée est une aubaine pour la société civile, <strong>on peut bien imaginer quelles implications offensives ces recherches pourraient avoir</strong>. Découvrir rapidement et en grande quantité des bugs dans des programmes fournirait autant de munitions à un état décidé à attaquer des systèmes d’organisations ou d’autres nations n’étant pas alignées avec ses intérêts. Et l’on peut être sûr que la DARPA, dont la vocation première est militaire, en a parfaitement conscience.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/01/machines-assuraient-propre-cyberdefense/">Et si les machines assuraient leur propre cyberdéfense ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
