Article réservé aux abonnés Archimag.com

Sécurité et traçabilité des e-mails : innover pour résister aux pirates

  • sécurité emails.jpg

    En termes de gestion, les pièces jointes adressées à plusieurs utilisateurs "sont dédoublonnées et archivées en mode centralisé, ce qui permet d’optimiser le stockage" (Pixabay/geralt)
  • La dématérialisation croissante des flux de documents et leur transmission par e-mail nécessitent de garantir l'intégrité de ce qui est transmis et plus encore de prouver l'origine de ces flux.

    Sommaire :

    Avant les années 1990, qui ont vu la généralisation de l'outil informatique et les années 2000 durant lesquelles particuliers et entreprises se sont massivement connectés à internet, la situation était presque simple. Un document était écrit ou édité sur papier éventuellement à entête, signé ou tamponné, mis sous pli et expédié. Le destinataire recevait le pli, décachetait l'enveloppe qui garantissait une certaine confidentialité et intégrité du message, le cachet de la poste faisait foi, la signature rassurait. Quand il s'agissait de certains documents importants un second original pouvait être conservé par l'expéditeur permettant de comparer le cas échéant la conformité des deux exemplaires. Sans être sécurisé à 100% ce système rendait complexe la falsification, la fraude ou l'indiscrétion.

    Aujourd'hui, il est devenu très simple de scanner ou imiter logos, tampons, papiers à entête, de créer de fausses factures aussi convaincantes que les vraies et de les expédier par e-mail en usurpant une identité. Il est plus complexe, mais parfaitement réalisable d'intercepter un vrai document transitant par e-mail pour le remplacer par un autre ou encore de modifier après réception une pièce jointe à un e-mail.

    En quelques clics un e-mail peut être retransmis, mis en copie cachée, dupliqué, intercepté, modifié. Les problèmes posés par ce formidable outil de communication sont à la mesure de sa souplesse : infinis ! Comment être sûr que le message que j'ai reçu de comptabilite@xyz.com provient bien du service comptabilité de mon fournisseur XYZ ? Comment prouver que la facture qu'il contient est bien celle qui a été émise et n'a pas été modifiée avant ou après expédition ? Comment puis-je garantir que le contenu de l'e-mail sensible que je m'apprête à envoyer ne sera ni intercepté, ni lu, ni modifié, ni retransmis à quiconque ?

    Nous touchons là aux trois aspects fondamentaux de la sécurité des messages e-mail : l'intégrité de leur contenu, la garantie de l'identité de l'émetteur et la confidentialité des échanges. Pour y répondre, nous disposons aujourd'hui de procédés de chiffrement asymétrique réputés inviolables.

    1. Le chiffrement des messages

    Nous n'entrerons pas ici dans le détail des techniques permettant la mise en œuvre du chiffrement asymétrique. Il faut néanmoins savoir que ces deux techniques sont basées sur un système composé de deux clés de chiffrement, l'une privée, l'autre publique. Comme leur nom l'indique, la clé privée ne doit être divulguée à personne alors que la clé publique est mise à disposition des correspondants. Le principe est simple : ce qui est crypté avec l'une ne peut être décrypté qu'avec l'autre. De cette manière lorsqu’une personne souhaite me faire parvenir un message en toute sécurité, elle le chiffre avec ma clé publique. J’aurai pris soin de la lui transmettre auparavant ou elle l’aura trouvée sur mon site web ou dans l’annuaire de l’entreprise. Si ce message est intercepté, il sera indéchiffrable, car seule la clé privée permet de le déchiffrer. Je serai donc le seul à pouvoir le lire... tant que je saurai conserver secrète ma clé privée.

    échanger les clés publiques

    À l’inverse, pour chiffrer ma réponse je dois chiffrer mon message avec la clé publique de mon correspondant qui pourra le lire grâce à sa clé privée. Ainsi, pour établir une communication e-mail sécurisée, les correspondants doivent auparavant échanger leurs clés publiques. Dans la pratique les messageries sécurisées peuvent gérer ces échanges automatiquement et rendre ainsi le processus transparent pour l'utilisateur.

    2. La signature électronique

    Dans le monde de l'entreprise ou dans la sphère privée, il est rarement utile de chiffrer ses messages, en revanche il peut s'avérer important d'être capable de vérifier l'origine d'un message et l'authenticité de son contenu. C'est le rôle de la signature électronique dont le fonctionnement est basé sur les mêmes procédés de chiffrement asymétrique.

    processus transparent

    Le principe en est simple :  à partir du contenu de l'e-mail, une fonction de hashage crée un résumé très condensé du message et ce condensé est crypté avec la clé privée de l'expéditeur : c'est la  signature électronique. Le message est envoyé en clair, accompagné de sa signature. Le destinataire peut prendre connaissance du message. S'il désire contrôler l'identité de l'expéditeur et l'intégrité du message, il va déchiffrer la signature à l'aide de la clé publique de l'expéditeur et ainsi récupérer le hashage effectué lors de l'envoi. Il devra ensuite réaliser à son tour le hashage du message en clair qu'il a reçu et vérifier que les deux résultats sont identiques. Là encore ces processus peuvent être automatisés et rendus transparents pour l'utilisateur dans les messageries sécurisées.

    3. Les certificats

    Le chiffrement asymétrique reste pour le moment inviolable tant que la clé est suffisamment complexe pour résister aux attaques. L'échange des clés reste néanmoins le point faible du système. En effet, imaginons qu'un pirate remplace une clé publique mise à disposition sur un site web ou dans un annuaire d'entreprise par la sienne. Les correspondants s'en serviront pour chiffrer leurs messages dont seul le pirate pourra prendre connaissance en utilisant sa clé privée.

    autorité de certification

    Pour éviter ce désagrément, il devient important de pouvoir garantir à ses correspondants que la clé publique mise à leur disposition est bien authentique. Il faut alors faire appel à une garantie extérieure appelée autorité de certification qui comme son nom l'indique est chargée de certifier  les clés publiques. Ces organismes publics utilisent le même principe de signature électronique. Ils délivrent les clés publiques de leurs abonnés en les signant électroniquement. Ces organismes sont strictement référencés et contrôlés et assurent à leurs clients une sécurité maximale. C’est également grâce au système des certificats qu’il est possible de naviguer sur des sites sécurisés sur internet en mode HTTPS.

    4. Mise en œuvre

    Les besoins de sécurisation et de traçabilité des e-mails varient en fonction du secteur et de la taille d'une entreprise. Pour les petites structures soucieuses d'éviter la fuite de données par e-mail et augmenter leur niveau de sécurité sur quelques messageries sensibles, la mise en œuvre de processus de chiffrement et de signature à base d'OpenPGP est relativement simple. Il suffira d'outiller les quelques postes concernés, former les utilisateurs et échanger les clés en interne.

    Pour les entreprises de taille plus importante ou possédant des sites multiples, les outils doivent être intégrés dans le système de messagerie et d'annuaire. Il faut pour cela faire appel à une société spécialisée dans la sécurité informatique ou mettre à contribution des ressources internes pointues sur le sujet.

    Luc Démaret
    Consultant informatique et performances
    --> www.it-performances.com
    Auteur de "Gérez efficacement vos mails", ENI, 2014

    + repères

    Chiffrement symétrique : dans le chiffrement symétrique, les correspondants utilisent la même clé pour chiffrer et déchiffrer les messages. La sensibilité du système vient du processus d'échange et de renouvellement des clés. Si lors de l’échange de la clé de chiffrage cette dernière est interceptée, tous les messages pourront être déchiffrés par le pirate.

    RSA : procédé de chiffrement mis au point par Rivest, Shamir et Adleman à la base de tous les procédés de chiffrement asymétrique.

    Hashage : procédé permettant de produire le condensé d'un fichier servant à contrôler la validité d'un fichier et éviter les erreurs de transmission ou les falsifications. Très employés dans le domaine de la sûreté et de la sécurité, les algorithmes principaux sont MD5 et SHA, permettant de produire une empreinte (fingerprint) de 128 ou 160 bits à partir d'un fichier long.

    Gpg4win : logiciel libre qui permet de générer et gérer des clés privées et publiques. Installable sur une machine Windows, il assure le chiffrement, le déchiffrement, la gestion des clés publiques des correspondants, les signatures et les certificats X509.

    X509 : norme gérant les certificats authentifiant les signatures ou les communications HTTPS.

    HTTPS : protocole internet web sécurisé à base de certificats qui permettent de contrôler l'identité du site sur lequel on est connecté et chiffrer les communications.

    OpenPGP : Pretty Good Privacy en version ouverte ; procédé qui permet de chiffrer ou signer des documents électroniques.

    Cet article vous intéresse? Retrouvez-le en intégralité dans le magazine Archimag !
    Mettre ses informations dans les nuages, tout le monde sait de quoi il s’agit. Mais le cloud a encore besoin de rassurer. Si les outils du cloud sont simples à utiliser, que se passe-t-il en cas de mauvais fonctionnement ?
    Acheter ce numéro  ou  Abonnez-vous
    À lire sur Archimag
    Le chiffre du jour
    dont 290 numéros en accès libre, soit 20 000 pages d'articles... Archimag met à jour sa collection en ligne ! Le magazine de référence des professionnels du management de l'information complète la numérisation de ses anciens numéros jusqu'en décembre 2020 et permet désormais aux internautes de consulter gratuitement ceux couvrant la période de sa création, en juin 1985, jusqu'en décembre 2015.
    Publicité