<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Tania Martin &#8211; Smals Research</title>
	<atom:link href="https://www.smalsresearch.be/author/martin/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be</link>
	<description></description>
	<lastBuildDate>Thu, 09 Apr 2026 12:19:37 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.smalsresearch.be/wp-content/uploads/2026/01/cropped-cropped-Smals_Research-32x32.png</url>
	<title>Tania Martin &#8211; Smals Research</title>
	<link>https://www.smalsresearch.be</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>The Quantum-World</title>
		<link>https://www.smalsresearch.be/the-quantum-world/</link>
		
		<dc:creator><![CDATA[Tania Martin]]></dc:creator>
		<pubDate>Wed, 28 Jun 2017 13:07:54 +0000</pubDate>
				<category><![CDATA[Presentations]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Quantum]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/the-quantum-world/</guid>

					<description><![CDATA[La technologie quantique est-elle le futur du XXIe si&#232;cle? C&#8217;est la question que se posent nombre de scientifiques &#224; l&#8217;heure actuelle. Malgr&#233; cette incertitude, la plupart sont d&#8217;accord sur un point&#160;: la technologie quantique va amener une r&#233;volution scientifique sans pr&#233;c&#233;dent. En ce qui concerne la s&#233;curit&#233; informatique, la technologie quantique est la bombe &#224; [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La technologie quantique est-elle le futur du XXI<sup>e</sup> si&egrave;cle? C&#8217;est la question que se posent nombre de scientifiques &agrave; l&#8217;heure actuelle. Malgr&eacute; cette incertitude, la plupart sont d&#8217;accord sur un point&nbsp;: la technologie quantique va amener une r&eacute;volution scientifique sans pr&eacute;c&eacute;dent.</p><p>En ce qui concerne la s&eacute;curit&eacute; informatique, la technologie quantique est la bombe &agrave; retardement qui va casser une grande partie des algorithmes cryptographiques (AES, RSA, ECC, etc.) utilis&eacute;s dans les syst&egrave;mes exploit&eacute;s par la majorit&eacute; des citoyens quotidiennement (communications, banque, protection des donn&eacute;es, etc.).</p><p>Cette pr&eacute;sentation propose une vision de la technologie quantique&nbsp;: son fonctionnement, son utilisation pour am&eacute;liorer la cryptographie actuelle, mais aussi les attaques quantiques et les solutions &agrave; ces attaques.
</p><hr><p>
Is kwantumtechnologie de toekomst van de 21<sup>ste</sup> eeuw? Dat is de vraag die talrijke wetenschappers zich momenteel stellen. Ondanks de onzekerheid hierover zijn de meesten akkoord over &eacute;&eacute;n punt: kwantumtechnologie gaat een ongeziene wetenschappelijke revolutie teweegbrengen.</p><p>Wat de informaticaveiligheid betreft, is kwantumtechnologie de tijdbom die een groot deel onderuit zal halen van de cryptografische algoritmes (AES, RSA, ECC, enz.) die gebruikt worden in systemen die de meerderheid van de burgers dagelijks benut (communicatie, banken, gegevensbescherming&#8230;).</p><p>Deze presentatie geeft een kijk op kwantumtechnologie: haar werking, het gebruik ervan om de huidige cryptografie te verbeteren, maar ook kwantum-aanvallen en de oplossingen hiervoor.</p>







                <h1 class="wp-block-heading">Presentation</h1>
            
            


            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2017/06/Quantum-World-v3.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of Quantum-World-v3."></object>
                <a id="wp-block-file--media-63e130a3-f5be-47a7-805e-6961b9f95b0b" href="https://www.smalsresearch.be/wp-content/uploads/2017/06/Quantum-World-v3.pdf">Quantum-World-v3</a><a href="https://www.smalsresearch.be/wp-content/uploads/2017/06/Quantum-World-v3.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-63e130a3-f5be-47a7-805e-6961b9f95b0b">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quantum technology: révolution ou déclin de la sécurité informatique?</title>
		<link>https://www.smalsresearch.be/quantum-technology-and-security/</link>
		
		<dc:creator><![CDATA[Tania Martin]]></dc:creator>
		<pubDate>Wed, 28 Jun 2017 09:32:08 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[quantum computing]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=10823</guid>

					<description><![CDATA[La technologie quantique est-elle le futur du XXIe siècle? C&#8217;est la question que se posent nombre de scientifiques à l&#8217;heure actuelle. Malgré cette incertitude, la plupart sont d&#8217;accord sur un point&#160;: la technologie quantique va amener une révolution scientifique sans précédent. En ce qui concerne la sécurité informatique, la technologie quantique est la bombe à retardement [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><a href="/wp-content/uploads/2017/06/Quantum-entanglement2.jpg"><img decoding="async" class="alignleft wp-image-10824" src="/wp-content/uploads/2017/06/Quantum-entanglement2.jpg" alt="" width="224" height="158" /></a>La technologie quantique est-elle le futur du XXI<sup>e</sup> siècle? C&#8217;est la question que se posent nombre de scientifiques à l&#8217;heure actuelle. Malgré cette incertitude, la plupart sont d&#8217;accord sur un point&nbsp;: la technologie quantique va amener une révolution scientifique sans précédent.</p>
<p style="text-align: justify;">En ce qui concerne la sécurité informatique, la technologie quantique est la bombe à retardement qui va casser une grande partie des algorithmes cryptographiques (AES, RSA, ECC, etc.) utilisés dans les systèmes exploités par la majorité des citoyens quotidiennement (communications, banque, protection des données, etc.).</p>
<h1 style="text-align: justify;">Les attaques quantiques</h1>
<p style="text-align: justify;">Comme déjà expliqué dans un <a href="/elliptic-curve-cryptography-tutoriel1/">article précédent</a>, les systèmes cryptographiques modernes sont généralement basés sur des problèmes mathématiques dits &#8220;durs&#8221;, ou &#8220;<em>computationally infeasible</em>&#8221; en anglais, c&#8217;est-à-dire qui n&#8217;admettent aucune solution efficace pour résoudre le problème. Par exemple, la sécurité de RSA repose sur le problème de la factorisation entière en nombres premiers : il est facile d&#8217;obtenir le produit de deux grands <a title="nombres premiers" href="https://en.wikipedia.org/wiki/Prime_number">nombres premiers</a>, par contre il est beaucoup plus difficile de trouver les facteurs premiers de celui-ci. Pour visualiser la difficulté du problème, prenons un premier exemple où le produit à factoriser est 91 : il n&#8217;est pas trop difficile de retrouver que 91 = 7*13 car ce sont de petits nombres. Maintenant, si nous prenons le nombre appelé RSA-1024 ci-dessous comme deuxième exemple, alors personne à l&#8217;heure actuelle n&#8217;a été capable de retrouver ses deux facteurs premiers. Jusqu&#8217;en 2007, la compagnie RSA Security offrait d&#8217;ailleurs 100 000 $ à la première personne réussissant l&#8217;exploit.</p>
<pre>RSA-1024 = 135066410865995223349603216278805969938881475605667027524485143851526510604859533833940287150571909441798207282164471551373680419703964191743046496589274256239341020864383202110372958725762358509643110564073501508187510676594629205563685529475213500852879416377328533906109750544334999811150056977236890927563</pre>
<p style="text-align: justify;">Tout ceci est vrai lorsqu&#8217;on utilise des ordinateurs digitaux standards. Or la technologie quantique a complètement changé la donne à ce niveau-là&nbsp;: en effet, il existe aujourd&#8217;hui des méthodes exploitant les propriétés mécaniques de la technologie quantique sachant résoudre bon nombre de problèmes dits &#8220;durs&#8221;. Les deux plus connues sont les algorithmes de Shor et de Grover.</p>
<h3 style="text-align: justify;">Algorithme de Shor</h3>
<p style="text-align: justify;">Cet algorithme a été créé en 1994 par Peter Shor, et il résout le problème de factorisation entière en nombres premiers en un temps polynomial, c&#8217;est-à-dire que le problème est considéré comme &#8220;faisable&#8221;. Ainsi, l&#8217;algorithme de Shor est capable de retrouver la factorisation de n&#8217;importe quel nombre utilisé par RSA en un temps réaliste. Le système cryptographique RSA est donc complètement cassé avec l&#8217;algorithme de Shor.</p>
<h3 style="text-align: justify;">ALGORITHME DE Grover</h3>
<p style="text-align: justify;">Cet algorithme a été créé en 1996 par Lov Grover, et il résout le problème d&#8217;inversion de fonction en un temps sous-linéaire. <span style="font-weight: 300;">Pour comprendre ce que cela veut dire clairement, prenons un exemple simple: la recherche dans un annuaire. </span></p>
<p style="text-align: justify;"><a href="/wp-content/uploads/2017/06/PhoneBook.jpg"><img decoding="async" class="wp-image-10848 alignright" src="/wp-content/uploads/2017/06/PhoneBook.jpg" alt="" width="238" height="163" /></a>Soit X le nom d&#8217;une personne, Y=F(X) le numéro de téléphone de cette personne X, et F la fonction qui représente l&#8217;annuaire (i.e. l&#8217;association d&#8217;un nom avec un numéro de téléphone). Avec cet annuaire, il est bien sûr très facile de retrouver Y sachant X&nbsp;: il suffit de chercher directement X, suivant l&#8217;ordre alphabétique, et on retrouve Y.</p>
<p style="text-align: justify;">Par contre, ce même annuaire n&#8217;est pas trié par numéro de téléphone. Donc si on a un numéro de téléphone Y, alors il est très difficile de retrouver le nom X correspondant. En moyenne, pour un annuaire de 10 000 entrées, il faudra 5 000 essais avant de trouver le nom X. Donc pour N entrées, il faudra N/2 essais.</p>
<p style="text-align: justify;">L&#8217;algorithme de Grover, lui, est capable de retrouver le nom X avec seulement √N essais. Donc pour un annuaire de 10 000 entrées, il lui faudra 100 essais ; et pour un annuaire de 25 millions d&#8217;entrées, il lui faudra seulement 5 000 essais.</p>
<p style="text-align: justify;">Ce gain de temps est considérable en sécurité informatique. Il permet à l&#8217;algorithme de Grover de retrouver de façon très efficace n&#8217;importe quelle clé cryptographique utilisée dans les systèmes de chiffrement symétrique supposés sûrs (p.ex. AES) par les agences de sécurité internationales (p.ex. le NIST aux USA).</p>
<h1 style="text-align: justify;">La cryptographie post-quantique</h1>
<p style="text-align: justify;">Même si à l&#8217;heure actuelle, il n&#8217;existe aucun ordinateur quantique permettant d&#8217;exécuter de façon efficace les algorithme de Shor et de Grover, la communauté scientifique cherche déjà à se prémunir des attaques quantiques.</p>
<h3 style="text-align: justify;">Hash-based cryptography</h3>
<p style="text-align: justify;">La cryptographie basée sur les fonctions de hachage est une des méthodes les plus intéressantes comme alternative pour des schémas de signature électronique tels que RSA, DSA, ECDSA. En effet, en choisissant des clés cryptographiques suffisamment longues, ce type de cryptographie est résistant à l&#8217;algorithme de Grover. Notez qu&#8217;il faut quand même doubler la taille des clés pour assurer un bon niveau de sécurité face à la menace quantique.</p>
<p><figure id="attachment_10852" aria-describedby="caption-attachment-10852" style="width: 1486px" class="wp-caption aligncenter"><a href="/wp-content/uploads/2017/06/Hash-based-crypto.jpg"><img fetchpriority="high" decoding="async" class="wp-image-10852 size-full" src="/wp-content/uploads/2017/06/Hash-based-crypto.jpg" alt="" width="1486" height="665" srcset="https://www.smalsresearch.be/wp-content/uploads/2017/06/Hash-based-crypto.jpg 1486w, https://www.smalsresearch.be/wp-content/uploads/2017/06/Hash-based-crypto-300x134.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2017/06/Hash-based-crypto-768x344.jpg 768w, https://www.smalsresearch.be/wp-content/uploads/2017/06/Hash-based-crypto-1024x458.jpg 1024w" sizes="(max-width: 1486px) 100vw, 1486px" /></a><figcaption id="caption-attachment-10852" class="wp-caption-text">Hash-Based Cryptography: les principes</figcaption></figure></p>
<p style="text-align: justify;">Les principes de ce type de cryptographie sont détaillés dans la figure ci-dessus. Premièrement, Alice va choisir une <span style="color: #ff0000;">clé privée</span> et générer la <span style="color: #99cc00;">clé publique</span> correspondante avec une fonction de hachage <em>h</em> qu&#8217;elle va communiquer à Bob. Puis Alice va signer un document à l&#8217;aide de sa <span style="color: #ff0000;">clé privée</span> et envoyer le document signé à Bob. Ce dernier va simplement utiliser la <span style="color: #99cc00;">clé publique</span> d&#8217;Alice pour vérifier la validité de la signature.</p>
<h3 style="text-align: justify;">Code-based cryptography</h3>
<p style="text-align: justify;">La cryptographie basée sur les <a href="https://en.wikipedia.org/wiki/Error_detection_and_correction">codes correcteurs d&#8217;erreurs</a> est une méthode assez ancienne (1978 avec le système de chiffrement de McEliece), mais l&#8217;intérêt de la communauté scientifique pour cette dernière est relativement récente. En effet, elle est connue aujourd&#8217;hui comme étant une alternative intéressante aux chiffrements asymétriques tels que RSA et ECC, tout en étant résistante aux attaques quantiques. Elle aussi nécessite des clés cryptographiques très longues pour résister à l&#8217;algorithme de Grover.</p>
<p><figure id="attachment_10854" aria-describedby="caption-attachment-10854" style="width: 1463px" class="wp-caption aligncenter"><a href="/wp-content/uploads/2017/06/Code-based-crypto.png"><img loading="lazy" decoding="async" class="wp-image-10854 size-full" src="/wp-content/uploads/2017/06/Code-based-crypto.png" alt="" width="1463" height="756" srcset="https://www.smalsresearch.be/wp-content/uploads/2017/06/Code-based-crypto.png 1463w, https://www.smalsresearch.be/wp-content/uploads/2017/06/Code-based-crypto-300x155.png 300w, https://www.smalsresearch.be/wp-content/uploads/2017/06/Code-based-crypto-768x397.png 768w, https://www.smalsresearch.be/wp-content/uploads/2017/06/Code-based-crypto-1024x529.png 1024w" sizes="auto, (max-width: 1463px) 100vw, 1463px" /></a><figcaption id="caption-attachment-10854" class="wp-caption-text">Code-Based Cryptography: les principes</figcaption></figure></p>
<p style="text-align: justify;">Les principes de ce type de cryptographie sont détaillés dans la figure ci-dessus. Premièrement, Bob va choisir une <span style="color: #ff0000;">clé privée</span> et générer la <span style="color: #99cc00;">clé publique</span> correspondante avec une KDF (<em>Key Derivation Function</em>) <em>h</em> qu&#8217;il va communiquer à Alice. Ensuite, Alice va chiffrer un document à l&#8217;aide de la <span style="color: #99cc00;">clé publique</span> de Bob tout en rajoutant volontairement des erreurs dans le chiffrement. Lorsque Bob va recevoir le document chiffré, il va utiliser sa <span style="color: #ff0000;">clé privée</span> pour déchiffrer le document. Comme l&#8217;algorithme de chiffrement/déchiffrement est spécialement conçu pour ajouter et enlever correctement les erreurs mises dedans, Bob va tout simplement retrouver le document déchiffré correct.</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/2017/06/Carbon_lattice_diamond.png"><img loading="lazy" decoding="async" class="alignleft wp-image-10872" src="/wp-content/uploads/2017/06/Carbon_lattice_diamond.png" alt="" width="135" height="145" /></a>Il existe bien d&#8217;autres méthodes de cryptographie post-quantique. On peut citer la cryptographie multivariate ou la cryptographie basée sur les réseaux (&#8220;<em>lattice-based cryptography</em>&#8221; en anglais), cette dernière suscitant un grand élan de recherche dans le milieu académique, comme le prouve le site <a href="https://pqcrypto.org/"><em><strong>pqcrypto.org</strong></em></a> fondé par Daniel J. Bernstein et Tanja Lange.</p>
<h1 style="text-align: justify;">Recommandations</h1>
<p style="text-align: justify;">Il est important de bien garder en tête que la technologie quantique n&#8217;est plus un rêve à l&#8217;heure actuelle. De grandes entreprises et puissances mondiales travaillent d&#8217;arrache-pied pour être les premiers à obtenir des résultats probants sur les calculs quantiques, mais aussi (et surtout) sur les attaques quantiques. Le premier qui saura réellement casser RSA-1024 aura acquis un pouvoir considérable dans le domaine de la sécurité informatique moderne.</p>
<p style="text-align: justify;">Considérant donc ces faits comme inévitables, voici quelques recommandations sur comment se protéger au mieux des attaques quantiques.</p>
<h3 style="text-align: justify;">1) La cryptographie asymétrique doit être post-quantique</h3>
<p style="text-align: justify;">Il faut commencer à migrer vers des <strong>bibliothèques </strong>qui implémentent des méthodes de cryptographie post-quantique. C&#8217;est le cas de la bibliothèque C open-source <a href="https://github.com/open-quantum-safe/liboqs"><em><strong>liboqs </strong></em></a>d&#8217;Open Quantum Safe.</p>
<h3>2) La cryptographie symétrique doit être plus looooooooongue</h3>
<p style="text-align: justify;">Une façon simple et efficace de se protéger de l&#8217;algorithme de Grover est d&#8217;utiliser des clés cryptographiques <strong>très longues</strong>.</p>
<h3>3) L&#8217;utilisation de hash-based crypto doit être réfléchie</h3>
<p style="text-align: justify;">Tout d&#8217;abord, en cas d&#8217;utilisation du <a href="https://en.wikipedia.org/wiki/Lamport_signature">schéma de Lamport</a> ou du <a href="https://en.wikipedia.org/wiki/Merkle_signature_scheme">schéma de Merkle</a>, les clés utilisées ne doivent servir qu&#8217;une et une seule fois, sinon il sera plus facile à un attaquant de retrouver les clés et de forger de nouvelles signatures. Aussi, comme ces méthodes sont basées sur des fonctions de hachage, la longueur des clés doit être suffisante, comme pour du chiffrement symétrique. Veillez à doubler la taille des clés pour être résistant aux attaques quantiques.</p>
<h3>4) code-BASED CRYPTO est une méthode très lourde</h3>
<p style="text-align: justify;">L&#8217;utilisation de telles méthodes de chiffrement doit être bien considérée avant toute mise en place car la taille des clés publiques est très grande (&gt; 9 Mbits), pouvant affaiblir fortement les performances de certains systèmes.</p>
<h3 style="text-align: justify;">5) Lattice-based crypto n&#8217;est pas assez mature</h3>
<p style="text-align: justify;">En effet malgré leur côté très prometteur, ces méthodes sont trop récentes dans le domaine post-quantique, et il existe peu d&#8217;études démontrant leur fiabilité et résistance aux attaques quantiques. Il serait plus judicieux d&#8217;attendre quelques années avant de faire dépendre la sécurité de tout un système informatique uniquement sur ce type de cryptographie.</p>
<h1 style="text-align: justify;">En complément</h1>
<p style="text-align: justify;"><a href="/publications/document/?docid=182" target="_blank" rel="noopener"><img loading="lazy" decoding="async" class="alignleft wp-image-6963 size-thumbnail" src="/wp-content/uploads/2014/04/download-click-150x150.jpg" alt="" width="150" height="150" /></a>Pour une vision un peu plus large sur la technologie quantique, son fonctionnement, son utilisation pour améliorer la cryptographie actuelle, mais aussi les attaques quantiques et les solutions à ces attaques, le lecteur intéressé peut consulter les <a href="/publications/document/?docid=182" target="_blank" rel="noopener">slides suivants</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tokenization&#160;: méthode moderne pour protéger les données</title>
		<link>https://www.smalsresearch.be/tokenization/</link>
		
		<dc:creator><![CDATA[Tania Martin]]></dc:creator>
		<pubDate>Tue, 24 Jan 2017 09:29:35 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[data-centric]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=10316</guid>

					<description><![CDATA[En sécurité de l&#8217;information, les protections périphériques ne sont plus suffisantes pour protéger correctement les données d&#8217;un système. Les attaquants arrivent tôt ou tard à pénétrer le système et à accéder directement aux données. C&#8217;est pourquoi il est donc primordial de pouvoir faire appel à des techniques pour sécuriser directement les données. Les plus connues à [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><a href="/wp-content/uploads/2017/01/Tokenization.png"><img loading="lazy" decoding="async" class="alignleft wp-image-10362" src="/wp-content/uploads/2017/01/Tokenization.png" alt="" width="235" height="99" /></a>En sécurité de l&#8217;information, les protections périphériques ne sont plus suffisantes pour protéger correctement les données d&#8217;un système. Les attaquants arrivent tôt ou tard à pénétrer le système et à accéder directement aux données. C&#8217;est pourquoi il est donc primordial de pouvoir faire appel à des techniques pour sécuriser directement les données. Les plus connues à l&#8217;heure actuelle sont le chiffrement cryptographique et le <em>masking</em>. Une nouvelle méthode, relativement méconnue, pourtant très efficace, est de plus en plus utilisée dans les outils de protection de données&nbsp;: la <em>tokenization</em>. Cette dernière a pour but de substituer une donnée par une valeur aléatoire unique, nommée <em>token</em>.</p>
<h1 style="text-align: justify;">Méthodes de tokenization</h1>
<p style="text-align: justify;">Il existe essentiellement deux méthodes de tokenization.</p>
<h2 style="text-align: justify; padding-left: 30px;"><em>1. Vault-based tokenization</em></h2>
<p style="text-align: justify;">Avec cette méthode, il n&#8217;y a aucune relation mathématique, ni aucune logique entre la donnée originale et le token correspondant. C&#8217;est donc un <strong>mapping aléatoire unique</strong> &#8220;donnée-token&#8221;.</p>
<p style="text-align: justify;">Pour chaque type de données, un mapping est généralement stocké dans une table, nommée <em>lookup table</em> (p.ex. figure 1 ci-dessous). Toutes les lookup tables sont alors stockées sur un serveur de tokens, comme représenté dans la figure 2 ci-dessous.</p>
<table>
<tbody>
<tr>
<td style="width: 249.2px;">
<p><figure id="attachment_10325" aria-describedby="caption-attachment-10325" style="width: 221px" class="wp-caption alignnone"><a href="/wp-content/uploads/2017/01/Tokenization-lookup-table.png"><img loading="lazy" decoding="async" class=" wp-image-10325" src="/wp-content/uploads/2017/01/Tokenization-lookup-table.png" alt="" width="221" height="400" /></a><figcaption id="caption-attachment-10325" class="wp-caption-text">Figure 1: Exemple de lookup table pour des numéros NISS (Numéro d’Identification unique à la Sécurité Sociale).</figcaption></figure></td>
<td style="width: 345.2px;">
<p><figure id="attachment_10328" aria-describedby="caption-attachment-10328" style="width: 303px" class="wp-caption alignnone"><a href="/wp-content/uploads/2017/01/Tokenization-serveur-tokens.png"><img loading="lazy" decoding="async" class="wp-image-10328" src="/wp-content/uploads/2017/01/Tokenization-serveur-tokens.png" width="303" height="400" srcset="https://www.smalsresearch.be/wp-content/uploads/2017/01/Tokenization-serveur-tokens.png 650w, https://www.smalsresearch.be/wp-content/uploads/2017/01/Tokenization-serveur-tokens-227x300.png 227w" sizes="auto, (max-width: 303px) 100vw, 303px" /></a><figcaption id="caption-attachment-10328" class="wp-caption-text">Figure 2: Exemple de serveur de tokens.</figcaption></figure></td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">Cette méthode peut être problématique quand la quantité de données à tokeniser augmente perpétuellement. En effet, si les lookup tables ne font que grossir, alors (1) la taille du serveur de tokens doit sans cesse être augmentée, et (2) il est difficile de répliquer un serveur de tokens de taille trop grande ailleurs.</p>
<p style="text-align: justify;">La vault-based tokenization est donc la méthode la plus basique, à utiliser de préférence pour un ensemble de données assez petit, qui ne varie pas ou n&#8217;augmente pas beaucoup.</p>
<h2 style="text-align: justify; padding-left: 30px;"><em>2. Vaultless tokenization</em></h2>
<p style="text-align: justify;">L&#8217;autre méthode de tokenization consiste en créer une ou plusieurs lookup tables génériques par type de données, comme illustré dans la figure 3 ci-dessous. Pour une base de données simple, on peut ainsi seulement créer une lookup table pour les nombres, et une pour les mots. Ces lookup tables sont pré-calculées à l&#8217;avance et bien sûr randomisées. Elles sont donc d&#8217;une taille fixe, préférablement plus petite que les tables de la méthode vault-based.</p>
<table>
<tbody>
<tr>
<td>
<p><figure id="attachment_10340" aria-describedby="caption-attachment-10340" style="width: 221px" class="wp-caption alignnone"><a href="/wp-content/uploads/2017/01/Tokenization-vaultless.png"><img loading="lazy" decoding="async" class="wp-image-10340" src="/wp-content/uploads/2017/01/Tokenization-vaultless.png" width="221" height="265" srcset="https://www.smalsresearch.be/wp-content/uploads/2017/01/Tokenization-vaultless.png 685w, https://www.smalsresearch.be/wp-content/uploads/2017/01/Tokenization-vaultless-250x300.png 250w" sizes="auto, (max-width: 221px) 100vw, 221px" /></a><figcaption id="caption-attachment-10340" class="wp-caption-text">Figure 3: Exemple de lookup table à utiliser pour les nombres. On a pris une base fixe de 4 chiffres. Tous les nombres entre 0000 et 9999 sont randomisés dans la table. Par exemple, le token du nombre 4264 est 1658.</figcaption></figure></td>
<td>
<p><figure id="attachment_10346" aria-describedby="caption-attachment-10346" style="width: 310px" class="wp-caption alignnone"><a href="/wp-content/uploads/2017/01/Tokenization-vaultless-step2.png"><img loading="lazy" decoding="async" class="wp-image-10346" src="/wp-content/uploads/2017/01/Tokenization-vaultless-step2.png" width="310" height="161" srcset="https://www.smalsresearch.be/wp-content/uploads/2017/01/Tokenization-vaultless-step2.png 692w, https://www.smalsresearch.be/wp-content/uploads/2017/01/Tokenization-vaultless-step2-300x156.png 300w" sizes="auto, (max-width: 310px) 100vw, 310px" /></a><figcaption id="caption-attachment-10346" class="wp-caption-text">Figure 4: Exemple simple de vaultless tokenization d&#8217;un numéro de carte de crédit, en utilisant bloc-par-bloc la lookup table de la figure 3.</figcaption></figure></td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">Avec ces tables pré-calculées, il est alors possible de tokeniser les données correspondantes. Par exemple, la figure 4 ci-dessus illustre une tokenization d&#8217;un numéro de carte de crédit. Notons que cet exemple de tokenization très simple est montré ici pour son aspect didactique. Il est tout à fait possible d&#8217;imaginer une tokenization plus élaborée, plus complexe, par exemple qui se servirait de 2 lookup tables de nombres (au lieu d&#8217;une), et/ou qui mélangerait davantage les nombres (au lieu d&#8217;un simple bloc-par-bloc).</p>
<p style="text-align: justify;">La vaultless tokenization est donc la méthode la plus adéquate lorsqu&#8217;on souhaite tokeniser des ensembles de données grands et dynamiques.</p>
<h1>Pourquoi la tokenization est-elle une méthode intéressante?</h1>
<p style="text-align: justify;">Tout d&#8217;abord, le critère unique et aléatoire d&#8217;une tokenization est très intéressant&nbsp;: il empêche tout attaquant de détokeniser et de retrouver la donnée originale à partir du token sans avoir les lookup tables correspondantes. Ces dernières sont en fait l&#8217;équivalent d&#8217;une clé cryptographique &#8220;super-puissante&#8221; dans un système standard de chiffrement. Donc le niveau de sécurité d&#8217;une tokenization est très élevé. Bien sûr, ceci est valable que lorsque les lookup tables sont stockées de manière protégée. Aussi, les données, même tokenisées, sont utilisables &#8220;as-is&#8221;. il est donc possible de faire des SEARCH et des SORT dans une base de données tokenisées. Un des seuls points négatifs est la taille des lookup tables, qui peut s&#8217;avérer très grande si l&#8217;on utilise la mauvaise méthode de tokenization. Donc le lieu de stockage des tables doit être pensé en fonction de cela.</p>
<p style="text-align: justify;">La tokenization est déjà utilisée dans plusieurs domaines où la sécurité est primordiale. Le plus courant est le milieu bancaire. Par exemple, la tokenization est souvent utilisée pour protéger les données stockées, comme demandé par le standard <a href="https://www.pcisecuritystandards.org/">PCI DSS (Payment Card Industry Data Security Standard)</a>. Autre exemple&nbsp;: en mars 2014, EMVCo (consortium des grandes firmes bancaires telles que Europay Mastercard Visa) a publié une <a href="https://www.emvco.com/specifications.aspx?id=263">méthode de tokenization pour les paiements EMV</a>. On peut aussi retrouver la tokenization dans les systèmes de données médicales, ou encore pour les casiers judiciaires.</p>
<p style="text-align: justify;">En fin de compte, c&#8217;est une technologie très intéressante, qui n&#8217;est qu&#8217;à ses balbutiements en terme de déploiement pratique, mais qui s&#8217;annonce être une petite révolution dans la protection des données.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>World&#8217;s Biggest Data Breaches &#8211; Outil de visualisation de données</title>
		<link>https://www.smalsresearch.be/worlds-biggest-data-breaches-outil-de-visualisation-de-donnees/</link>
		
		<dc:creator><![CDATA[Tania Martin]]></dc:creator>
		<pubDate>Tue, 18 Oct 2016 09:10:07 +0000</pubDate>
				<category><![CDATA[Quick reviews]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/worlds-biggest-data-breaches-outil-de-visualisation-de-donnees/</guid>

					<description><![CDATA[La page World&#8217;s Biggest Data Breaches référence de manière interactive toutes les brèches de sécurité qui ont amené à des fuites de données plus ou moins graves et importantes depuis 2004. De webpagina World&#8217;s Biggest Data Breaches geeft een interactief overzicht van alle security breaches die sinds 2004 aanleiding hebben gegeven tot de meest in [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>La page <a href="https://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/">World&#8217;s Biggest Data Breaches</a> référence de manière interactive toutes les brèches de sécurité qui ont amené à des fuites de données plus ou moins graves et importantes depuis 2004.</p>




<p>De webpagina <a href="https://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/">World&#8217;s Biggest Data Breaches</a> geeft een interactief overzicht van alle security breaches die sinds 2004 aanleiding hebben gegeven tot de meest in het oog springende dataverliezen.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2016/10/QR-2016-10-IIB-WBDB.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of QR-2016-10-IIB-WBDB."></object>
                <a id="wp-block-file--media-af939abd-b193-428d-bf1f-4f7b3da2a4f2" href="https://www.smalsresearch.be/wp-content/uploads/2016/10/QR-2016-10-IIB-WBDB.pdf">QR-2016-10-IIB-WBDB</a><a href="https://www.smalsresearch.be/wp-content/uploads/2016/10/QR-2016-10-IIB-WBDB.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-af939abd-b193-428d-bf1f-4f7b3da2a4f2">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SmalsBeSign: signer en toute sécurité sans se faire mal aux doigts</title>
		<link>https://www.smalsresearch.be/smalsbesign-blog/</link>
		
		<dc:creator><![CDATA[Tania Martin]]></dc:creator>
		<pubDate>Tue, 04 Oct 2016 07:08:17 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[eid]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[signature]]></category>
		<guid isPermaLink="false">/?p=10058</guid>

					<description><![CDATA[Dans un précédent blog, j&#8217;évoquais la problématique du &#8220;batch signing&#8221; (&#8220;signature en lot&#8221; en français). Lorsqu&#8217;un utilisateur souhaite signer 100 documents avec sa carte eID belge, soit il tape manuellement son code PIN 100 fois, soit il utilise un logiciel qui met en cache son code PIN, ce dernier étant ensuite utilisé automatiquement par le [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image alignleft is-resized"><a href="/wp-content/uploads/2014/11/Pen.ico"><img loading="lazy" decoding="async" width="16" height="16" src="/wp-content/uploads/2014/11/Pen.ico" alt="pen" class="wp-image-10026" style="width:262px;height:auto"/></a></figure>



<p>Dans un précédent <a href="/la-problematique-du-batch-signing/">blog</a>, j&#8217;évoquais la problématique du &#8220;<em>batch signing</em>&#8221; (&#8220;signature en lot&#8221; en français). Lorsqu&#8217;un utilisateur souhaite signer 100 documents avec sa carte eID belge, soit il tape manuellement son code PIN 100 fois, soit il utilise un logiciel qui met en cache son code PIN, ce dernier étant ensuite utilisé automatiquement par le logiciel pour signer un à un chaque document.</p>



<p>Smals Research a décidé proposer une alternative avec le logiciel <em><strong>SmalsBeSign</strong></em>. En effet, ce dernier calcule une signature digitale pour un ensemble de documents, en utilisant la carte eID belge. Le code PIN de l&#8217;eID, tapé une seule fois par l&#8217;utilisateur, n&#8217;est pas mis en cache&nbsp;: il est simplement utilisé une et une seule fois par SmalsBeSign pour calculer ladite signature. L&#8217;utilisateur a donc le contrôle total de son eID, de son code PIN et de sa signature.</p>



<p>Pour une explication fonctionnelle sur l&#8217;utilisation de SmalsBeSign, je vous propose de regarder la vidéo suivante.</p>



<figure class="wp-block-embed is-type-rich is-provider-embed-handler wp-block-embed-embed-handler wp-embed-aspect-4-3 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" title="SmalsBeSign" width="500" height="375" src="https://www.youtube.com/embed/6CAroBV-tqY?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p class="has-text-align-center">Le logiciel SmalsBeSign ainsi que toute l&#8217;explication sur son fonctionnement sont disponibles&nbsp;sur la <a href="/tools/smalsbesign/">page web dédiée</a>.</p>



<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Data-Centric Security Model&#160;: pistes de réflexion et conclusions</title>
		<link>https://www.smalsresearch.be/data-centric-security-model/</link>
		
		<dc:creator><![CDATA[Tania Martin]]></dc:creator>
		<pubDate>Wed, 13 Jul 2016 08:13:31 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[data-centric]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=9804</guid>

					<description><![CDATA[Lors des sessions d&#8217;information &#8220;Data Protection 2.0&#8221; du 21 et 28 juin 2016, j&#8217;ai eu l&#8217;occasion de présenter un nouveau concept très intéressant de la sécurité de l&#8217;information : le Data-Centric Security Model. Ce modèle est en réalité une nouvelle façon de protéger les données d&#8217;une organisation. Il diffère des habituelles défenses périphériques composées tant de murs physiques que de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><a href="/wp-content/uploads/2016/06/picture.jpg"><img loading="lazy" decoding="async" class="wp-image-9753 alignright" src="/wp-content/uploads/2016/06/picture.jpg" alt="picture" width="227" height="173" /></a>Lors des sessions d&#8217;information &#8220;<a href="/publications/document/?docid=159">Data Protection 2.0</a>&#8221; du 21 et 28 juin 2016, j&#8217;ai eu l&#8217;occasion de présenter un nouveau concept très intéressant de la sécurité de l&#8217;information : le <em>Data-Centric Security Model</em>. Ce modèle est en réalité une nouvelle façon de protéger les données d&#8217;une organisation. Il diffère des habituelles défenses périphériques composées tant de murs physiques que de murs virtuels (p.ex. contrôle d&#8217;accès, firewall). Contrairement aux protections périphériques, le modèle de sécurité Data-Centric se focalise sur la protection des données elles-mêmes. Il a pour but de <strong>protéger toute donnée dite &#8220;sensible&#8221; partout et à tout moment</strong>, dès qu’elle est introduite dans le système informatique d’une organisation, que la donnée soit utilisée, en transit ou stockée. Ce modèle permet donc de déployer une sécurité globale et homogène dans une organisation.</p>
<p style="text-align: justify;">Bien que le modèle de sécurité Data-Centric amène un nouvel espoir pour l&#8217;avenir de la sécurité des données, je souhaite tempérer nos aspirations vis-à-vis du modèle en nuançant quelque peu ses bienfaits. C&#8217;est pourquoi je souhaite récapituler dans ce blog les points d&#8217;attentions et conclusions émises à la fin des deux présentations au sujet du modèle de sécurité Data-Centric.</p>
<h3 style="text-align: justify;"><a href="/wp-content/uploads/2016/07/Recommandation-bof.png"><img loading="lazy" decoding="async" class="alignleft wp-image-9809" src="/wp-content/uploads/2016/07/Recommandation-bof.png" alt="Recommandation-bof" width="70" height="70" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-bof.png 519w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-bof-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-bof-300x300.png 300w" sizes="auto, (max-width: 70px) 100vw, 70px" /></a>1. La mise en place du modèle peut s&#8217;avérer délicate</h3>
<p style="text-align: justify;">Pour mettre en place une telle sécurité, un minimum de re-engineering est nécessaire au niveau des applications par où transitent les données. Pour des applications qui (de base) sont bien conçues, cet effort va être généralement minimal (quelques lignes de code à rajouter). Dans les autres cas, cela peut malheureusement vite devenir un casse-tête. Dans tous les cas, l&#8217;utilisation d&#8217;un tel modèle de sécurité au niveau des applications est une méthode légèrement intrusive.</p>
<h3 style="text-align: justify;"><a href="/wp-content/uploads/2016/07/Recommandation-bof.png"><img loading="lazy" decoding="async" class="alignleft wp-image-9809" src="/wp-content/uploads/2016/07/Recommandation-bof.png" alt="Recommandation-bof" width="70" height="70" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-bof.png 519w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-bof-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-bof-300x300.png 300w" sizes="auto, (max-width: 70px) 100vw, 70px" /></a>2. La classification des données est une opération pesante</h3>
<p style="text-align: justify;">Comme je l&#8217;ai expliqué durant les présentations, la première étape pour mettre en place un tel modèle de sécurité est la classification des données&nbsp;: quelles sont les données sensibles? où sont-elles stockées? qui y a accès? etc. Toutes ces questions doivent être posées pour ensuite déterminer quelles données doivent être absolument protégées. Cette classification est un travail lourd et obligatoire. Notons néanmoins que, sauf grand changement dans une organisation, la classification des données ne doit finalement être effectuée qu&#8217;une et une seule fois (au début de la mise en place du modèle), et elle doit seulement être maintenue à jour par la suite. Donc ce lourd travail n&#8217;est finalement qu&#8217;exceptionnel.</p>
<h3 style="text-align: justify;"><a href="/wp-content/uploads/2016/07/Recommandation-bof.png"><img loading="lazy" decoding="async" class="alignleft wp-image-9809" src="/wp-content/uploads/2016/07/Recommandation-bof.png" alt="Recommandation-bof" width="70" height="70" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-bof.png 519w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-bof-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-bof-300x300.png 300w" sizes="auto, (max-width: 70px) 100vw, 70px" /></a>3. Les opérations sur les DB peuvent se compliquer</h3>
<p style="text-align: justify;">Lors des présentations, j&#8217;ai expliqué qu&#8217;une protection des données Data-Centric nécessite que cette protection se fasse au niveau applicatif, dès que la donnée rentre dans un système informatique. Ceci a des implications au niveau des opérations faites sur les bases de données. Tout d&#8217;abord, l&#8217;accès direct aux bases de données n&#8217;est plus compatible avec la protection Data-Centric&nbsp;: par exemple, il n&#8217;est plus possible de modifier directement une donnée dans une base de données ; il faut passer par la couche applicative pour le faire. Par contre, les opérations en <em>batch</em> sur les bases de données peuvent toujours s&#8217;effectuer (la nuit par exemple), mais elles devront aussi nécessairement passer par l&#8217;application correspondante.</p>
<h3 style="text-align: justify;"><a href="/wp-content/uploads/2016/07/Recommandation-yes.png"><img loading="lazy" decoding="async" class="alignleft wp-image-9812" src="/wp-content/uploads/2016/07/Recommandation-yes.png" alt="Recommandation-yes" width="70" height="70" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-yes.png 519w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-yes-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-yes-300x300.png 300w" sizes="auto, (max-width: 70px) 100vw, 70px" /></a>4. Les DBA sont toujours capables de faire leur job</h3>
<p style="text-align: justify;">Le point précédent n’empêche pas les DBA de faire leur travail. Avec un modèle de sécurité Data-Centric, les DBA ont toujours la possibilité de modéliser et d&#8217;optimiser les bases de données, de changer leur structure, de dimensionner les espaces de stockage, de gérer les désastres, etc. Comme les données ne sont plus stockées en clair dans les bases de données, le seul changement est que les DBA n&#8217;ont donc plus accès aux données en clair.</p>
<h3 style="text-align: justify;"><a href="/wp-content/uploads/2016/07/Recommandation-no.png"><img loading="lazy" decoding="async" class="alignleft wp-image-9811" src="/wp-content/uploads/2016/07/Recommandation-no.png" alt="Recommandation-no" width="70" height="70" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-no.png 519w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-no-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-no-300x300.png 300w" sizes="auto, (max-width: 70px) 100vw, 70px" /></a>5. La problématique de la qualité des données est toujours là</h3>
<p style="text-align: justify;">Lors des présentations, j&#8217;ai expliqué que les meilleures méthodes de protection Data-Centric sont le <em>format preserving encryption</em> et la <em>tokenization</em>. Dans ces deux méthodes, une donnée protégée va être &#8220;transformée&#8221; (c&#8217;est-à-dire chiffrée ou tokenisée) de façon unique. Si les données ne sont pas de bonne qualité, alors la transformation ne sera pas de bonne qualité non plus. Par exemple, la donnée &#8220;<span style="color: #ffcc00;">tania</span>&#8221; (sans majuscule) peut être transformée en &#8220;<span style="color: #ffcc00;">cYjzL</span>&#8221; et la donnée &#8220;<span style="color: #ff00ff;">Tania</span>&#8221; (avec majuscule) peut être transformée en &#8220;<span style="color: #ff00ff;">OWpzN</span>&#8220;. Ceci peut donc être problématique dans un système informatique où la qualité des données n&#8217;est pas primordiale, comme par exemple ne pas tenir compte de la casse des mots.</p>
<h3 style="text-align: justify;"><a href="/wp-content/uploads/2016/07/Recommandation-yes.png"><img loading="lazy" decoding="async" class="alignleft wp-image-9812" src="/wp-content/uploads/2016/07/Recommandation-yes.png" alt="Recommandation-yes" width="70" height="70" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-yes.png 519w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-yes-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-yes-300x300.png 300w" sizes="auto, (max-width: 70px) 100vw, 70px" /></a>6. Il faut protéger un système, pas seulement une DB, ni toutes les données</h3>
<p style="text-align: justify;">Comme je l&#8217;ai expliqué durant les présentations, le but d&#8217;un modèle de sécurité Data-Centric n&#8217;est pas de se focaliser sur la protection d&#8217;une base de données, mais de voir plus large et de protéger un système informatique dans sa globalité. En effet, cela ne sert à rien de protéger une base de données si, à côté, on retrouve les mêmes données non protégées. Pour ce faire, il est aussi important de se rendre compte que protéger toutes les données n&#8217;a pas de sens. Il suffit de protéger les données sensibles (telles que définies dans la classification) et les données qui donnent malgré tout de l&#8217;information sensible sans s&#8217;en rendre compte. Par exemple, même si elle n&#8217;est reliée à aucune personne, la taille donne beaucoup d&#8217;information personnelle&nbsp;: généralement si elle est inférieure à une certaine borne (p.ex. 1,20 mètre), on pourra considérer que c&#8217;est un enfant, sinon on pourra s&#8217;imaginer un adulte ou adolescent. Il faut donc protéger ces données partout dans le système informatique cible.</p>
<h3 style="text-align: justify;"><a href="/wp-content/uploads/2016/07/Recommandation-bof.png"><img loading="lazy" decoding="async" class="alignleft wp-image-9809" src="/wp-content/uploads/2016/07/Recommandation-bof.png" alt="Recommandation-bof" width="70" height="70" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-bof.png 519w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-bof-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-bof-300x300.png 300w" sizes="auto, (max-width: 70px) 100vw, 70px" /></a>7. Le partage inter-institutionnel de données est difficile</h3>
<p style="text-align: justify;">A l&#8217;heure actuelle, il est très difficile d&#8217;imaginer la mise en place d&#8217;un modèle de sécurité Data-Centric dans plusieurs organisations collaboratrices. Ceci est principalement dû au fait qu&#8217;il faudrait désigner un unique <em>security officer</em> capable de gérer la politique de sécurité centralisée pour toutes les organisations. Néanmoins, si chaque organisation fait l&#8217;effort de mettre en place un même modèle de sécurité Data-Centric, avec les mêmes paramètres de protection des données, alors le partage inter-institutionnel de données serait clairement faisable.</p>
<h3 style="text-align: justify;"><a href="/wp-content/uploads/2016/07/Recommandation-no.png"><img loading="lazy" decoding="async" class="alignleft wp-image-9811" src="/wp-content/uploads/2016/07/Recommandation-no.png" alt="Recommandation-no" width="70" height="70" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-no.png 519w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-no-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-no-300x300.png 300w" sizes="auto, (max-width: 70px) 100vw, 70px" /></a>8. Le prix d&#8217;un tel déploiement est élevé</h3>
<p style="text-align: justify;">Aujourd&#8217;hui, tenter l&#8217;aventure Data-Centric a un coût non négligeable. Tout d&#8217;abord, il faut investir dans différents produits commerciaux pour classifier, surveiller, auditer, alerter, protéger, etc. les données. Ensuite, il faut former les employés d&#8217;une organisation à utiliser les produits achetés, car les employés vont devoir changer leur manière de travailler et utiliser ces nouveaux produits. Enfin, il faut adapter les applications déjà déployées pour y intégrer la protection Data-Centric offerte par les produits choisis. Bref, tout cela a un prix.</p>
<h3 style="text-align: justify;"><a href="/wp-content/uploads/2016/07/Recommandation-yes.png"><img loading="lazy" decoding="async" class="alignleft wp-image-9812" src="/wp-content/uploads/2016/07/Recommandation-yes.png" alt="Recommandation-yes" width="70" height="70" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-yes.png 519w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-yes-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-yes-300x300.png 300w" sizes="auto, (max-width: 70px) 100vw, 70px" /></a>9. Le modèle de sécurité data-centric augmente la protection de la vie privée</h3>
<p style="text-align: justify;">Finalement, la mise en place d&#8217;un tel modèle ne se résume pas juste à l&#8217;achat d&#8217;outil(s) supplémentaire(s). La protection Data-Centric est clairement complémentaire aux défenses périphériques déjà en place autour d&#8217;un système informatique. Elle met <strong>la donnée au centre de la protection</strong>, ce qui favorise la protection des données à caractère personnel, donc de la vie privée. Il y a fort à parier qu&#8217;un tel modèle soit d&#8217;une grande aide pour une organisation qui souhaite être compatible avec la <a href="https://en.wikipedia.org/wiki/General_Data_Protection_Regulation">GDPR</a>.</p>
<p style="text-align: justify;">Pour moi, le modèle de sécurité Data-Centric améliore grandement les systèmes informatiques, en se protégeant d&#8217;une manière tout à fait originale et innovante. C&#8217;est au final le futur de la protection des données vers lequel les organisations devraient se tourner petit à petit.</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/2016/03/data-centric.png"><img loading="lazy" decoding="async" class="wp-image-9567 alignright" src="/wp-content/uploads/2016/03/data-centric.png" alt="data-centric" width="224" height="170" /></a>Notons que le modèle de sécurité Data-Centric peut être vu dans un contexte plus large qu&#8217;on appelle le <em>Data-Centric IT</em>. Pour les lecteurs intéressés, mon collègue Koen Vanderkimpen explique dans son <a href="/data-centric-it-met-rest/">blog d&#8217;avril 2016</a> comment mettre en place une telle technologie avec REST.</p>
<p style="text-align: justify;">
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Data Protection 2.0</title>
		<link>https://www.smalsresearch.be/data-protection-2-0/</link>
		
		<dc:creator><![CDATA[Tania Martin]]></dc:creator>
		<pubDate>Wed, 29 Jun 2016 09:01:11 +0000</pubDate>
				<category><![CDATA[Presentations]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/data-protection-2-0/</guid>

					<description><![CDATA[Devenues reines des syst&#232;mes informatiques, les donn&#233;es sont le c&#339;ur de toute entreprise ou organisation. Elles sont rentr&#233;es, collect&#233;es, scann&#233;es, trait&#233;es, analys&#233;es, stock&#233;es, imprim&#233;es, transmises tous les jours, tout le temps. Bref, elles sont le pouvoir et bien souvent la chose la plus pr&#233;cieuse qu&#8217;une entreprise ou organisation poss&#232;de. Et les donn&#233;es sont stock&#233;es dans [&#8230;]]]></description>
										<content:encoded><![CDATA[<p></p><p style="text-align: justify">Devenues reines des syst&egrave;mes informatiques, les donn&eacute;es sont le c&oelig;ur de toute entreprise ou organisation. Elles sont rentr&eacute;es, collect&eacute;es, scann&eacute;es, trait&eacute;es, analys&eacute;es, stock&eacute;es, imprim&eacute;es, transmises tous les jours, tout le temps. Bref, elles sont le pouvoir et bien souvent la chose la plus pr&eacute;cieuse qu&rsquo;une entreprise ou organisation poss&egrave;de. Et les donn&eacute;es sont stock&eacute;es dans divers lieux&nbsp;: bases de donn&eacute;es, data warehouses, fichiers, cloud, etc.</p><p style="text-align: justify">A l&rsquo;heure actuelle, on s&rsquo;attarde plus &agrave; prot&eacute;ger ces lieux de stockage que les donn&eacute;es elles-m&ecirc;mes. Les organisations d&eacute;ploient ainsi tout un arsenal de d&eacute;fenses p&eacute;riph&eacute;riques, avec tant des murs physiques que des murs virtuels, pour prot&eacute;ger les lieux de stockage. Malgr&eacute; cet effort de protection, la plupart des sp&eacute;cialistes en s&eacute;curit&eacute; ne cessent de le r&eacute;p&eacute;ter&nbsp;: &laquo;&nbsp;La question &agrave; se poser n&rsquo;est pas &lsquo;<em>si&rsquo;</em>, mais &lsquo;<em>quand</em> est-ce qu&rsquo;une cyberattaque va avoir lieu dans votre organisation&nbsp;!&nbsp;&raquo;. Et ces m&ecirc;mes sp&eacute;cialistes s&rsquo;accordent &agrave; dire que les d&eacute;fenses p&eacute;riph&eacute;riques n&rsquo;am&egrave;neront qu&rsquo;un retard &agrave; la r&eacute;ussite (certaine) d&rsquo;une cyberattaque.</p><p style="text-align: justify">Durant la session d&rsquo;information, nous pr&eacute;senterons un mod&egrave;le de s&eacute;curit&eacute; centr&eacute; sur les donn&eacute;es&nbsp;: le &lsquo;data-centric security model&rsquo;. Contrairement aux autres m&eacute;thodes de protection mentionn&eacute;es ci-dessus, ce mod&egrave;le se focalise sur <strong>la protection des donn&eacute;es elles-m&ecirc;mes</strong>. Il a pour but de prot&eacute;ger toute donn&eacute;e dite <em>sensible</em> partout et &agrave; tout moment, d&egrave;s qu&rsquo;elle est introduite dans le syst&egrave;me informatique d&rsquo;une organisation, que la donn&eacute;e soit utilis&eacute;e, en transit ou stock&eacute;e. Il permet donc de d&eacute;ployer une s&eacute;curit&eacute; globale et homog&egrave;ne dans l&rsquo;organisation.</p><p style="text-align: justify">Nous parcourrons les six &eacute;tapes &agrave; d&eacute;ployer pour mettre en place le mod&egrave;le. Nous expliquerons entre autres en quoi la classification des donn&eacute;es est importante pour mettre en place une protection &lsquo;data-centric&rsquo; efficace. Nous d&eacute;taillerons &eacute;galement les diff&eacute;rents m&eacute;canismes cryptographiques qui peuvent &ecirc;tre utilis&eacute;s dans le mod&egrave;le &lsquo;data-centric&rsquo;. Le tout sera illustr&eacute; via des exemples sur base d&rsquo;un produit concret.</p><p></p><hr><p style="text-align: justify"></p><p style="text-align: justify">Data zijn tegenwoordig het koninginnestuk van de informaticasystemen en vormen het hart van elke onderneming of organisatie. Elke dag worden ze ingebracht, verzameld, gescand, verwerkt, geanalyseerd, opgeslagen, afgedrukt en overgedragen. Ze zijn met andere woorden het symbool voor de macht en zijn vaak het belangrijkste bezit van een onderneming of organisatie. Data worden ook op verschillende plaatsen opgeslagen: databases, datawarehouses, bestanden, in de cloud, etc.</p><p style="text-align: justify">Momenteel houdt men zich meer bezig met het beschermen van deze opslagplaatsen dan de data zelf. Organisaties ontwikkelen op die manier een hele uitrusting aan perifere verdedigingen, met zowel fysieke als virtuele muren om de opslagplaatsen te beschermen. Ondanks deze inspanning om ze te beschermen blijven veiligheidsexperten herhalen dat: &#8220;de vraag niet is <em>of</em>, maar <em>wanneer</em> er een cyberaanval zal gebeuren in uw organisatie&#8221;!&nbsp; En diezelfde experten zijn het met elkaar eens dat perifere verdedigingen een cyberaanval weliswaar kunnen vertragen maar niet kunnen stoppen of verhinderen.</p><p style="text-align: justify">Tijdens de infosessie zullen we een veiligheidsmodel voorstellen dat focust op data, het &#8216;data-centric security model&#8217;.&nbsp;In tegenstelling tot de andere beschermingsmethodes die hierboven vermeld worden, richt dit model zich op <strong>de bescherming van de data zelf.</strong> Het heeft als doel om elk <em>gevoelig</em> gegeven eender waar en op welk moment ook te beschermen zodra dit gegeven in het informaticasysteem van een organisatie terechtkomt, of het nu om een gebruikt gegeven, een gegeven in transit of een opgeslagen gegeven gaat. Hiermee kan dus een globale en homogene veiligheid op poten gezet worden in de organisatie.</p><p style="text-align: justify">We overlopen de zes stappen die ge&iuml;mplementeerd moeten worden om het model in te voeren. We leggen onder andere uit waarom dataclassificatie belangrijk is om voor een effici&euml;nte &#8216;data-centric&#8217; bescherming te zorgen. We zullen eveneens de verschillende cryptografische mechanismen bespreken die gebruikt kunnen worden in het &#8220;data-centric&#8221; model. Alles zal ge&iuml;llustreerd worden via voorbeelden op basis van een concreet product.</p>







                <h1 class="wp-block-heading">Presentation</h1>
            
            


            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2016/06/Data.protection.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of Data.protection."></object>
                <a id="wp-block-file--media-74a943a8-89b0-435b-bee0-3c405d8c4a7a" href="https://www.smalsresearch.be/wp-content/uploads/2016/06/Data.protection.pdf">Data.protection</a><a href="https://www.smalsresearch.be/wp-content/uploads/2016/06/Data.protection.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-74a943a8-89b0-435b-bee0-3c405d8c4a7a">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La problématique du &#8220;batch signing&#8221;</title>
		<link>https://www.smalsresearch.be/la-problematique-du-batch-signing/</link>
					<comments>https://www.smalsresearch.be/la-problematique-du-batch-signing/#comments</comments>
		
		<dc:creator><![CDATA[Tania Martin]]></dc:creator>
		<pubDate>Mon, 23 May 2016 13:18:10 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=9676</guid>

					<description><![CDATA[Dans le monde électronique actuel, il est difficile d&#8217;imaginer des transactions sécurisées où aucun adversaire ou attaquant ne vienne les perturber. Le scénario réaliste est le cas typique d&#8217;un message électronique envoyé entre un émetteur et un receveur. Ce message va passer par tout un tas de routeurs dont certains seront contrôlés par des personnes malintentionnées. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><a href="/wp-content/uploads/2016/05/Pencil.jpg" rel="attachment wp-att-9677"><img loading="lazy" decoding="async" class="alignleft wp-image-9677" src="/wp-content/uploads/2016/05/Pencil.jpg" alt="Pencil" width="124" height="124" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/05/Pencil.jpg 225w, https://www.smalsresearch.be/wp-content/uploads/2016/05/Pencil-150x150.jpg 150w" sizes="auto, (max-width: 124px) 100vw, 124px" /></a>Dans le monde électronique actuel, il est difficile d&#8217;imaginer des transactions sécurisées où aucun adversaire ou attaquant ne vienne les perturber. Le scénario réaliste est le cas typique d&#8217;un message électronique envoyé entre un émetteur et un receveur. Ce message va passer par tout un tas de routeurs dont certains seront contrôlés par des personnes malintentionnées. Ces routeurs pourront potentiellement altérer le message en transit si ce dernier n&#8217;est pas protégé avec un mécanisme d&#8217;intégrité. Par exemple, si Alice envoie un message non-protégé à Bob lui donnant rendez-vous à 19h dans un café, alors Oscar peut simplement intercepter le message et changer l&#8217;heure du rendez-vous, empêchant ainsi les deux amis de se rencontrer.</p>
<p style="text-align: justify;">Un des mécanismes les plus connus pour assurer l&#8217;intégrité d&#8217;un message est la signature électronique. Le <a href="/elektronische-handtekening-opportuniteiten-en-hinderpalen/">blog du 8 mars 2016</a> de mon collègue Bert Vanhalst explique déjà les opportunités et obstacles de la signature électronique. La figure ci-dessous dépeint comment le schéma de signature fonctionne. Reprenons l&#8217;exemple d&#8217;Alice qui souhaite envoyer un message (&#8220;data&#8221; dans la figure ci-dessous) à Bob. Pour ce faire, Alice a tout d&#8217;abord besoin d&#8217;une paire de clés publique/privée et d&#8217;un certificat électronique contenant la clé publique d&#8217;Alice et attestant que la paire de clés d&#8217;Alice est authentique.</p>
<p style="text-align: justify;">Alice signe son message de la façon suivante&nbsp;:</p>
<ol>
<li style="text-align: justify;">Tout d&#8217;abord, elle applique une fonction de hachage à son message et obtient ainsi un hash du message.</li>
<li style="text-align: justify;">Ensuite, elle chiffre le hash avec sa clé clé privée (connue d&#8217;elle seule) et obtient la signature de son message.</li>
<li style="text-align: justify;">Enfin, elle attache la signature et son certificat au message, et envoie le tout (i.e. &#8220;digitally signed data&#8221; dans la figure ci-dessous) à Bob.</li>
</ol>
<p>Lorsque Bob reçoit le &#8220;digitally signed data&#8221;, il vérifie la signature de la façon suivante&nbsp;:</p>
<ol>
<li>D&#8217;un côté, il applique la fonction de hachage sur le message en clair d&#8217;Alice (i.e. &#8220;data&#8221;), et obtient un hash que nous nommeront H<sub>1</sub>.</li>
<li>De l&#8217;autre côté, il vérifie la signature d&#8217;Alice en déchiffrant la signature avec la clé publique d&#8217;Alice (qui se trouve dans le certificat joint), et il recouvre le hash contenu dans la signature.</li>
<li>Enfin, il vérifie si ce hash est égal à H<sub>1</sub>. Si tel est le cas, alors la signature est vérifiée, ce qui veut dire que le message original envoyé par Alice a gardé son intégrité.</li>
</ol>
<p>Nous ne détaillerons pas dans ce blog ni les certificats électroniques, ni les fonctions de hachage. Pour plus d&#8217;information à ce sujet, le lecteur intéressé trouvera de plus amples informations <a href="https://en.wikipedia.org/wiki/Public_key_certificate">ici pour les certificats électroniques</a> et <a href="https://en.wikipedia.org/wiki/Hash_function">ici pour les fonctions de hachage</a>.</p>
<p><figure id="attachment_9678" aria-describedby="caption-attachment-9678" style="width: 540px" class="wp-caption aligncenter"><a href="/wp-content/uploads/2016/05/Digital-Signature.png" rel="attachment wp-att-9678"><img loading="lazy" decoding="async" class=" wp-image-9678" src="/wp-content/uploads/2016/05/Digital-Signature.png" alt="Schémas de signature digitale. (Crédit: Acdx (own work)[Creative Commons Attribution-Share Alike 3.0 Unported], via Wikimedia Commons)" width="540" height="409" /></a><figcaption id="caption-attachment-9678" class="wp-caption-text">Schémas de signature digitale.<br />(Crédit: Acdx (own work)[Creative Commons Attribution-Share Alike 3.0 Unported], via Wikimedia Commons)</figcaption></figure></p>
<p style="text-align: justify;">En Belgique, tout citoyen a la possibilité de signer électroniquement des messages ou documents grâce à sa carte d&#8217;identité électronique, ou eID. En effet, l&#8217;eID est une carte à puce qui intègre tous les standards technologiques de cryptographie à clé publique (i.e. <em>Public-Key Infrastructure</em> (PKI) en anglais). Chaque eID possède donc une paire de clés publique/privée et un certificat électronique qui identifie et authentifie de façon unique chaque citoyen.</p>
<p style="text-align: justify;">Lorsqu&#8217;un citoyen souhaite signer un document, il rentre simplement son code PIN et la démarche expliquée dans la figure ci-dessus s&#8217;applique. S&#8217;il souhaite signer 100 documents (méthode appelée &#8220;signature en lot&#8221;, ou &#8220;<em>batch signing</em>&#8221; en anglais), il doit taper 100 fois son code PIN. Ceci n&#8217;est clairement pas ergonomique. Malheureusement à l&#8217;heure actuelle, la seule autre solution facilitant le processus du citoyen est d&#8217;utiliser un logiciel qui met tout bonnement en cache le code PIN tapé et qui réutilise ce cache pour signer automatiquement les 100 documents. Ceci n&#8217;est clairement pas acceptable en terme de sécurité. En effet, l&#8217;utilisateur perd la maîtrise du code PIN, et plusieurs scénarios catastrophes sont imaginables. Par exemple, un logiciel malveillant pourrait s&#8217;en servir pour signer des documents autres que les 100 documents désignés par le citoyen. Ou bien le cache contenant le code PIN pourrait être volé et utilisé à mauvais escient.</p>
<p style="text-align: justify;">Il n&#8217;existe à l&#8217;heure actuelle aucun standard pour le <em>batch signing</em> où le citoyen ne doit rentrer qu&#8217;une seule fois son code PIN tout en en gardant sa maîtrise. Si une solution fait surface, nous vous la présenterons dans un <a href="/smalsbesign-blog/">prochain blog</a>.</p>
<p style="text-align: justify;"><strong><span style="text-decoration: underline;">UPDATE 06/10/2016&nbsp;:</span></strong> Depuis la publication de ce post, Smals Research a publié <em><strong>SmalsBeSign</strong></em>, un software qui résout le problème évoqué ci-dessus. Le logiciel SmalsBeSign ainsi que toute l&#8217;explication sur son fonctionnement sont disponibles sur la <a href="/tools/smalsbesign/">page web dédiée</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.smalsresearch.be/la-problematique-du-batch-signing/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Escroqueries à la carte bancaire</title>
		<link>https://www.smalsresearch.be/escroqueries-carte-bancaire/</link>
		
		<dc:creator><![CDATA[Tania Martin]]></dc:creator>
		<pubDate>Tue, 26 Jan 2016 08:48:35 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=9283</guid>

					<description><![CDATA[Aujourd&#8217;hui objet incontournable comme moyen de paiement, la carte bancaire est sujette depuis des années à tout type d&#8217;attaques et escroqueries diverses. Nous allons expliquer dans ce blog les principales et plus marquantes. La YesCard&#160;: le début des fraudes La première fraude connue sur les cartes bancaires est la YesCard, une fausse carte bancaire française [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><a href="/wp-content/uploads/2016/01/Credit-card.png" rel="attachment wp-att-9318"><img loading="lazy" decoding="async" class="alignleft wp-image-9318" src="/wp-content/uploads/2016/01/Credit-card.png" alt="Credit-card" width="160" height="125" /></a>Aujourd&#8217;hui objet incontournable comme moyen de paiement, la carte bancaire est sujette depuis des années à tout type d&#8217;attaques et escroqueries diverses. Nous allons expliquer dans ce blog les principales et plus marquantes.</p>
<h1>La YesCard&nbsp;: le début des fraudes</h1>
<p style="text-align: justify;">La première fraude connue sur les cartes bancaires est la YesCard, une fausse carte bancaire française qui accorde un transfert d&#8217;argent (i.e. dit &#8220;oui&#8221;) peu importe le code PIN tapé par l&#8217;utilisateur. Avant d&#8217;expliquer comment l&#8217;attaque fonctionne, il est important de comprendre comment le protocole de paiement fonctionne.</p>
<h3 style="text-align: justify;">Le protocole de paiement par carte bancaire francaise</h3>
<p style="text-align: justify;"><span style="font-size: small;"><span style="line-height: 19.2045px;">Le</span></span> protocole pour le paiement par carte bancaire à un terminal de paiement (p.ex. chez un commerçant) a été mis au point au début des années 1990. Sa version de l&#8217;époque (simplifiée ici) se compose des étapes suivantes.</p>
<ol>
<li style="text-align: justify;"><strong><em>Authentification de la carte</em>.</strong> Comme illustré dans la figure ci-dessous, le terminal demande à la carte de s&#8217;authentifier. Pour cela, la carte va renvoyer deux valeurs qui sont stockées en clair dans sa mémoire&nbsp;:
<ol style="list-style-type: lower-alpha;">
<li>ses données nom, prénom, numéro carte, date de validité, et</li>
<li>une signature de ses données qui a été faite par une clé cryptographique secrète appartenant au <a href="https://en.wikipedia.org/wiki/Groupement_des_Cartes_Bancaires_CB">Groupe des Cartes Bancaires de France</a>.</li>
</ol>
<p><a href="/wp-content/uploads/2015/12/Protocole-CB.png" rel="attachment wp-att-9289"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-9289" src="/wp-content/uploads/2015/12/Protocole-CB.png" alt="Protocole-CB" width="1443" height="344" srcset="https://www.smalsresearch.be/wp-content/uploads/2015/12/Protocole-CB.png 1443w, https://www.smalsresearch.be/wp-content/uploads/2015/12/Protocole-CB-300x72.png 300w, https://www.smalsresearch.be/wp-content/uploads/2015/12/Protocole-CB-768x183.png 768w, https://www.smalsresearch.be/wp-content/uploads/2015/12/Protocole-CB-1024x244.png 1024w" sizes="auto, (max-width: 1443px) 100vw, 1443px" /></a>Le terminal va ensuite vérifier que la signature est correcte.</li>
<li style="text-align: justify;"><em><strong>Vérification du code PIN</strong></em>. Le terminal demande ensuite au client de rentrer son code PIN, et transmet en clair le résultat à la carte. Cette dernière va simplement comparer la valeur reçue avec la valeur stockée&nbsp;: si les deux valeurs sont identiques, alors la carte répond OK au terminal.</li>
<li style="text-align: justify;"><em><strong>Authentification en ligne</strong></em>. Nous ne détaillerons pas cette étape ici car elle n&#8217;est d&#8217;aucune utilité pour la compréhension de la YesCard. Sachez néanmoins que cette étape ne s&#8217;exécute que pour certaines transactions, typiquement pour des montants supérieurs à 100€. Le terminal va alors jouer le rôle de relais pour une authentification entre la carte et un centre de contrôle se trouvant à distance.</li>
</ol>
<h3>Retour sur la YesCard</h3>
<p style="text-align: justify;">En 1998, Serge Humpich, ingénieur informaticien de profession, fait la une des journaux français. En effet, il met en avant deux failles de sécurité importantes du protocole de paiement par carte bancaire de l&#8217;époque.</p>
<ul>
<li style="text-align: justify;"><em><strong>Faille logique</strong></em>. Les informations renvoyées par la carte lors de l&#8217;étape 1 d&#8217;authentification, &#8220;Données&#8221; et &#8220;Signature(Données)&#8221;, sont écrites en clair sur la carte. Notons qu&#8217;il est aussi tout à fait possible de créer une fausse carte bancaire qui répond OK pour n&#8217;importe quel code envoyé (une simple YesCard). Donc avec ces deux éléments, Humpich prouve qu&#8217;il est possible de cloner n&#8217;importe quelle carte bancaire valide, et abuser n&#8217;importe quel terminal pour les étapes 1 et 2.<br />
Sachant que la majorité des terminaux n&#8217;exécutent que ces étapes-là, Humpich fait la démonstration de sa trouvaille en achetant un carnet de tickets de métro à une borne automatique.</li>
<li style="text-align: justify;"><em><strong>Faille cryptographique</strong></em>. Le système de chiffrement utilisé par les cartes bancaires n&#8217;est autre que le célèbre chiffrement asymétrique <a href="https://en.wikipedia.org/wiki/RSA_(cryptosystem)">RSA</a>. Le problème est qu&#8217;en 1998 les clés utilisées par le système bancaire ne font que 320 bits de long, c&#8217;est-à-dire que les clés se sont pas du tout sûres, et ce depuis 1988. Grâce à cette faille, Humpich retrouve très simplement et rapidement la clé secrète du Groupe des Cartes Bancaires de France utilisée pour signer les données de n&#8217;importe quelle carte. Il est donc en mesure de fabriquer une fausse carte bancaire, sans avoir besoin de partir des informations d&#8217;une carte bancaire valide.</li>
</ul>
<p style="text-align: justify;">Humpich est traîné en justice pour &#8220;falsification de cartes bancaires et introduction frauduleuse dans un système automatisé de traitement&#8221;. Le Groupe des Cartes Bancaires de France a néanmoins pris en compte ses découvertes, et ainsi amélioré et standardisé le protocole de paiement. C&#8217;est dans ce but que le consortium EMV (Europay, Mastercard et Visa) est né. Maintenant, le monde entier suit le standard EMV pour les transferts d&#8217;argent via carte bancaire.</p>
<h1>Skimming aux distributeurs</h1>
<p><figure id="attachment_9300" aria-describedby="caption-attachment-9300" style="width: 317px" class="wp-caption alignright"><a href="/wp-content/uploads/2015/12/Skimming.jpg" rel="attachment wp-att-9300"><img loading="lazy" decoding="async" class=" wp-image-9300" src="/wp-content/uploads/2015/12/Skimming.jpg" alt="Thomas Frey/dpa/Corbis" width="317" height="170" /></a><figcaption id="caption-attachment-9300" class="wp-caption-text">Skimmer sur distributeur de billets.<br />(Crédit: Thomas Frey/dpa/Corbis)</figcaption></figure></p>
<p style="text-align: justify;">Un autre type de fraude très développé consiste en la méthode dite du <em>skimming</em>, qui consiste en copier la piste magnétique de la carte bancaire à l&#8217;aide d&#8217;un lecteur mémoire appelé <em>skimmer</em>. Le modus operandi de l&#8217;attaque est d&#8217;une simplicité déconcertante. Typiquement, les malfaiteurs viennent en premier lieu repérer les terminaux de paiement cibles dans les magasins, en tant que clients. Une fois les renseignements récoltés, ils reviennent et passent à l&#8217;action&nbsp;: généralement les escrocs profitent d&#8217;un moment d&#8217;inattention du personnel pour échanger le terminal cible du magasin par un autre terminal parfaitement identique mais pourtant trafiqué. La seule différence est que le faux terminal est équipé de la technologie Bluetooth, d&#8217;un <em>skimmer</em>, et éventuellement d&#8217;une caméra dont le but est de filmer les code PIN tapés par les utilisateurs. Après quelques heures ou jours, en fonction du nombre de clients dans le magasin, un des escrocs revient sur les lieux du crime et se place à proximité du faux terminal. En quelques secondes, il transfère toutes les données enregistrées par le faux lecteur sur son smartphone via Bluetooth grâce à une simple application. Une fois les coordonnées bancaires et les codes PIN recueillis, des clones de ces cartes sont fabriqués et utilisés partout dans le monde sans aucun blocage.</p>
<p style="text-align: justify;">Ces attaques menées contre les terminaux de paiement sont finalement la menace la plus importante et la plus efficace. Par exemple, une telle attaque contre Home Depot aux Etats-Unis en 2014 a permis aux malfaiteurs de récolter les données de 56 millions de cartes bancaires en l&#8217;espace de quelques mois. En 2013, une attaque similaire contre la chaîne de supermarchés Target a compromis plus de 40 millions de cartes bancaires. L&#8217;ultra sécurisation des protocoles de paiement n&#8217;a donc aucun effet à ce niveau-là, les escrocs arrivant simplement à exploiter les faiblesses logicielles des terminaux de paiement.</p>
<h1>Attaques par relais</h1>
<p style="text-align: justify;">Les cartes bancaires sont également victimes des attaques dites &#8220;par relais&#8221;, à l&#8217;origine un type de fraude plutôt destiné aux communications sans fil (p.ex. RFID, Bluetooth, WiFi). L&#8217;attaque par relais permet simplement au malfaiteur de relayer les messages entre deux entités, le but étant d&#8217;usurper l&#8217;identité ou les droits d&#8217;un utilisateur. La figure ci-dessous illustre les différents types d&#8217;attaque par relais.</p>
<p><figure id="attachment_9304" aria-describedby="caption-attachment-9304" style="width: 407px" class="wp-caption aligncenter"><a href="/wp-content/uploads/2015/12/Attaque-relais.png" rel="attachment wp-att-9304"><img loading="lazy" decoding="async" class=" wp-image-9304" src="/wp-content/uploads/2015/12/Attaque-relais.png" alt="Schémas de principe d'une attaque par relais (Image: Nanton (Own work) [GNU Free Documentation License], via Wikimedia Commons)" width="407" height="316" /></a><figcaption id="caption-attachment-9304" class="wp-caption-text">Schémas de principe d&#8217;une attaque par relais.<br />(Image: Nanton (Own work) [GNU Free Documentation License], via Wikimedia Commons)</figcaption></figure></p>
<p style="text-align: justify;">Un exemple simple avec les cartes bancaires est le cas où un escroc voudrait faire payer un objet de luxe à une victime, alors que la victime pense payer un objet peu coûteux. Imaginons que la personne cible voudrait payer son repas à la cafétéria de son entreprise. Lorsqu&#8217;elle présente sa carte au faux lecteur d&#8217;un employé-escroc, celui-ci relaie la transaction via un laptop connecté au réseau à un complice situé chez un bijoutier. Ce dernier est lui-même équipé d&#8217;une carte bancaire contrefaite et d&#8217;un smartphone pouvant relayer les informations reçues par son complice. En synchronisant l&#8217;achat d&#8217;un bijou de luxe avec le paiement du repas, la victime valide donc sans le vouloir l&#8217;achat des escrocs alors qu&#8217;elle pense être en train de payer le prix raisonnable de son repas. Un <a href="https://www.cl.cam.ac.uk/research/security/banking/relay/">article scientifique</a> a démontré la réalité de cette attaque en 2008.</p>
<p style="text-align: justify;">A l&#8217;heure actuelle, les seules contre-mesures connues pour les attaques par relais sont les protocoles de <em>distance-bounding</em>. Ces protocoles sont une solution développée pour les systèmes sans fil de type RFID (voir aussi mon Techno sur &#8220;<a href="/publications/document/?docid=87" target="_blank">Le b.a.-ba de la RFID</a>&#8220;), car ils s&#8217;assurent que la carte RFID est physiquement dans le rayon d&#8217;action proche du lecteur RFID. Ceci se fait en calculant le temps de réponse d&#8217;une carte RFID quand elle est en communication avec un lecteur. Ce n&#8217;est malheureusement pas applicable aux cartes bancaires classiques car ces dernières sont des cartes &#8220;avec contact&#8221;, c&#8217;est-à-dire qu&#8217;on insère la carte dans le lecteur et que la puce est directement en contact avec le lecteur. Mais cela pourrait résoudre les problèmes soulevés dans la section suivante.</p>
<h1>NFC&nbsp;: encore des failles dans le protocole de communication</h1>
<p><figure id="attachment_9316" aria-describedby="caption-attachment-9316" style="width: 280px" class="wp-caption alignleft"><a href="/wp-content/uploads/2016/01/Credit-card-NFC.png" rel="attachment wp-att-9316"><img loading="lazy" decoding="async" class="wp-image-9316" src="/wp-content/uploads/2016/01/Credit-card-NFC.png" alt="Credit-card-NFC" width="280" height="123" /></a><figcaption id="caption-attachment-9316" class="wp-caption-text">Carte bancaire avec le symbole signalant qu&#8217;elle est aussi NFC.</figcaption></figure></p>
<p style="text-align: justify;">De nos jours, le monde bancaire se veut de plus en plus sophistiqué. Les utilisateurs veulent que les paiements soient de plus en plus faciles et modernes. De là est née l&#8217;idée d&#8217;incorporer la technologie <a href="https://en.wikipedia.org/wiki/Near_field_communication">NFC </a>(Near Field Communication) dans les cartes bancaires. Cette nouvelle technologie permet à un utilisateur de payer des petits achats en passant simplement sa carte bancaire devant un lecteur NFC. Le paiement se fait via une communication sans fil, et l&#8217;utilisateur n&#8217;a plus besoin de taper son code PIN pour valider l&#8217;achat.</p>
<p style="text-align: justify;">Et ce dernier point est la grande faiblesse de ce nouveau moyen de paiement, <a href="https://homepages.cs.ncl.ac.uk/budi.arief/home.formal/Papers/CCS2014.pdf">comme l&#8217;ont démontré cinq chercheurs en sécurité de l’université britannique de Newcastle</a>. L&#8217;exemple est simple&nbsp;: imaginez un escroc se baladant dans le métro avec un smartphone dans la main ; à chaque fois que le smartphone se trouve à une faible distance (quelques centimètres) d&#8217;une carte bancaire NFC (situation complètement réaliste aux heures de pointe), il valide un paiement bancaire pouvant aller jusqu’à 999.999,99€&nbsp;! Cela parait complètement fou, mais pourtant c&#8217;est ce que les chercheurs ont trouvé. En analysant le protocole EMV pour la communication sans fil, ils ont trouvé une importante faille qui permet de contourner la limite définie pour les transactions NFC. Celle-ci est de 20£ au Royaume-Uni (20€ dans le reste de l&#8217;Europe). Pour dépasser cette limite, il suffit de faire une transaction dans une monnaie autre que celle de la carte en question. Les chercheurs ont pu valider leur attaque sur des cartes Visa avec un montant maximum de 999.999,99€ et 999.999,99$. De plus, ces transactions peuvent se faire en <em>offline</em>, c&#8217;est-à-dire sans être connecté en direct à un centre de contrôle distant (autorisé par le standard EMV). L&#8217;escroc peut ainsi collecter tranquillement en <em>offline</em> des transactions auprès de ses victimes. Ensuite, les chercheurs ont montré que l’on pouvait décharger ces transactions sur n&#8217;importe quel système de paiement d&#8217;un marchand complice affilié au réseau EMV, pour les envoyer ensuite aux banques des victimes. Il suffit pour cela d’ajouter aux transactions stockées les données relatives à ce marchand. Cela est possible car les données du marchand ne sont pas utilisées par la carte NFC pour valider la transaction.</p>
<p style="text-align: justify;">Notons que les cartes Mastercard ne sont pas vulnérables à cette attaque, car elles n’autorisent pas le mode <em>offline</em> pour les transactions en monnaie étrangère. Notons aussi que l&#8217;attaque a été publiée à CCS 2014 et les groupes bancaires ont rajouté des contre-mesures pour se prémunir de ce type d’attaques.</p>
<h1 style="text-align: justify;">En conclusion&#8230;</h1>
<p style="text-align: justify;">Il est difficile de tirer une conclusion positive de la thématique. En effet, ce blog n&#8217;a expliqué que les attaques les plus connues et répandues sur cartes bancaires. Mais soyez certains qu&#8217;il en existe encore beaucoup d&#8217;autres. Faite très attention au skimming, qui est l&#8217;attaque la plus répandue et la plus dangereuse. Pour cela, ne mettez votre carte que dans des lecteurs &#8220;de confiance&#8221;, et cachez bien votre main lorsque vous tapez votre code PIN. Pour les cartes NFC, un moyen efficace de se protéger au quotidien contre des transactions non voulues (pour les plus paranoïaques) est de mettre sa carte dans un portefeuille <em>RFID-blocker</em>, sorte de cage de Faraday qui bloque les ondes électromagnétiques. Dans tous les cas, la vigilance doit être de mise quand vous utilisez votre carte bancaire.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cryptographie et Cloud Computing &#8211; État de l&#8217;Art</title>
		<link>https://www.smalsresearch.be/cryptographie-et-cloud-computing-etat-de-lart/</link>
		
		<dc:creator><![CDATA[Tania Martin]]></dc:creator>
		<pubDate>Fri, 09 Oct 2015 13:02:30 +0000</pubDate>
				<category><![CDATA[Research Note]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/cryptographie-et-cloud-computing-etat-de-lart/</guid>

					<description><![CDATA[Impossible de nier les avantages du cloud&#160;: réduction des coûts, plus grande évolutivité, meilleure mobilité, déploiement plus rapide et mises à niveau instantanées, pour ne citer qu&#8217;eux. Cependant, les risques de sécurité constituent toujours le principal frein à l&#8217;adoption du cloud par les organisations et entreprises. L’objectif de cette research note est de présenter les [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Impossible de nier les avantages du cloud&nbsp;: réduction des coûts, plus grande évolutivité, meilleure mobilité, déploiement plus rapide et mises à niveau instantanées, pour ne citer qu&#8217;eux. Cependant, les risques de sécurité constituent toujours le principal frein à l&#8217;adoption du cloud par les organisations et entreprises. L’objectif de cette research note est de présenter les mécanismes cryptographiques connus et existants qui permettent protéger le stockage et le traitement de données dans les environnements cloud.</p>




<p>Het is onmogelijk om de voordelen van de cloud te ontkennen. Om er slechts enkele te noemen: vermindering van de kosten, een grotere evolutiviteit, een betere mobiliteit, een sneller deployment en instant updates. De veiligheidsrisico&#8217;s vormen echter nog steeds de voornaamste reden waarom organisaties en bedrijven de cloud niet volledig omarmen. Deze research note heeft als doel de gekende en bestaande cryptografische mechanismen voor te stellen waarmee de gegevensopslag en -verwerking beschermd kunnen worden in de cloud-omgevingen.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2015/10/CloudSecurity-research-note-final.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of CloudSecurity-research-note-final."></object>
                <a id="wp-block-file--media-c05cb78f-3ea1-44c4-b09d-719faf7445c5" href="https://www.smalsresearch.be/wp-content/uploads/2015/10/CloudSecurity-research-note-final.pdf">CloudSecurity-research-note-final</a><a href="https://www.smalsresearch.be/wp-content/uploads/2015/10/CloudSecurity-research-note-final.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-c05cb78f-3ea1-44c4-b09d-719faf7445c5">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
