télécommunications audiovisuel espace secteur postal technologies de l'info


LES TECHNOLOGIES DE L'INFORMATION

LA REGLEMENTATION FRANCAISE
EN MATIERE DE CRYPTOLOGIE - Juin 1998

3 - Définitions et principes

(sommaire en bas de page)  

La cryptologie est un «ensemble de techniques qui permettent de protéger des informations grâce à un code secret». Elle étudie notamment les outils servant à sécuriser ces informations face à des menaces intentionnelles. Ces outils sont généralement issus de problèmes mathématiques très difficiles à résoudre si l’on ne dispose pas de ce «code» (ces «codes» sont couramment appelés «clés» et sont désignés par l’expression «conventions secrètes» dans les textes législatifs et réglementaires.). L’annexe 1 présente rapidement quelques principes de base en matière de cryptologie.

La cryptologie permet la mise en œuvre des services de sécurité ci-dessous, qui ont pour objectif de protéger des données ou des transactions sous forme électronique.

3.1. Intégrité des données
Le contrôle de l’intégrité d’une donnée consiste à s’assurer que cette donnée n’a pas été altérée accidentellement ou frauduleusement. Le plus souvent le contrôle de l’intégrité ne s’appuie pas à proprement parler sur un outil de cryptologie car son calcul ne requiert pas de convention secrète.

3.2. Authentification
Elle peut être de deux natures :

  • authentification des partenaires ;
  • authentification de l’origine des informations.

En pratique, ce service permet principalement de s’assurer que le correspondant connecté est bien le correspondant annoncé ou de s’assurer du signataire de l’acte.

3.3. Non répudiation
La non répudiation permet d’obtenir la preuve de l’émission d’une information ou la preuve de sa réception. L’émetteur ou le récepteur ne peut ainsi en nier l’envoi ou la réception.

3.4. Signature numérique
La signature numérique est une technique qui permet la mise en œuvre à la fois de l’intégrité des données, de l’authentification et de la non répudiation.

3.5. Confidentialité
La confidentialité permet de rendre la lecture de l’information inintelligible à des tiers non autorisés lors de sa conservation ou surtout de son transfert. Le chiffrement des informations constitue la technique la plus utilisée pour répondre à ce service.

3.6. La tierce partie de confiance
Une tierce partie de confiance est un organisme qui a la confiance de l’utilisateur et qui effectue, pour le compte de celui-ci, certaines opérations liées à la gestion des clés de confidentialité et/ou de signature numérique. Il convient de distinguer les fonctions de tiers de séquestre (des clés servant à la confidentialité) et les fonctions d’autorités de certification (AC) pour des clés publiques n’intervenant que dans des applications liées à la signature. Certains mécanismes sont communs aux deux fonctions, comme la certification de clés publiques, et rien n’empêche un organisme de remplir les deux fonctions (séquestre et AC). Cette confiance repose sur plusieurs éléments, notamment les compétences de l’organisme, l’obtention éventuelle d’un agrément, le contenu du contrat liant l’organisme à l’utilisateur et les mesures mises en place par l’organisme pour assurer la protection des données et clés de l’utilisateur.

3.6.1. Tiers de séquestre
Le tiers de séquestre est un organisme agréé par le Premier ministre après instruction de son dossier de demande d’agrément par le SCSSI (Service Central de la Sécurité des Systèmes d’Information, qui dépend du Premier Ministre. ). La fonction du tiers de séquestre consiste à conserver les clés secrètes des utilisateurs mises en œuvre à des fins de confidentialité afin de les remettre à ces mêmes utilisateurs s’ils les demandent et aux autorités judiciaires ou de sécurité. Dans cette seule fonction de séquestre, il n’intervient pas directement dans les échanges entre utilisateurs. Ainsi l’utilisateur peut-il s’appuyer sur un professionnel de la cryptologie qui lui permet d’utiliser librement des produits de cryptologie forte, tandis que l’État peut, dans le cadre des procédures prévues par la loi, accéder à une information. Le tiers de séquestre est soumis à deux types d’obligations :

  • Le tiers de séquestre doit pouvoir fournir des garanties de bon fonctionnement à ses clients. La sécurité apportée par l’usage de la cryptologie repose sur le secret des clés. Il est donc nécessaire que le tiers de séquestre garantisse à ses clients un très haut niveau de sécurité, tant pour le stockage des clés secrètes que pour leur génération, dans les cas où il assure cette génération. Des audits destinés à vérifier les dispositions mises en œuvre pour assurer ce haut niveau de sécurité peuvent être effectués par le SCSSI.
  • Le tiers de séquestre est soumis à des obligations légales de remise ou de mise en œuvre des clés à la demande des autorités judiciaires ou de sécurité. Ces obligations conduisent le tiers de séquestre à mettre en place un service permanent de remise ou de mise en œuvre des conventions secrètes assuré par du personnel présentant un niveau d’habilitation suffisant. Il n’est pas explicitement prévu qu’une entité gère directement ses propres clés (notion «d’autrui» citée dans la loi), mais une société ou un groupe peut tout à fait créer une filiale indépendante qui devra se faire agréer comme tiers de séquestre et agira pour ses propres besoins.

3.6.2. Autorité de certification
Son rôle est de produire et de gérer des certificats de clés publiques utilisées pour la signature numérique. L’objectif d’un certificat est de garantir à une personne qui utilise une clé publique pour vérifier une signature que cette clé publique appartient bien à qui elle est censée appartenir (non usurpation d’identité). Pour ce faire, un certificat garantit le lien entre la clé publique (la clé publique est fournie par l’utilisateur qui a généré lui-même son bi-clé (clé publique / clé secrète) et qui ne doit jamais communiquer sa clé secrète. La génération peut-être assurée par l’AC, mais cela est en principe contraire au service de non répudiation, puisque dans ce cas l’utilisateur et l’AC ont connaissance de la clé secrète utilisée pour signée; l’AC doit alors s’engager à ne conserver aucune copie de la clé secrète.) et le détenteur de la clé secrète correspondante utilisée pour fabriquer la signature numérique (cf. annexe 1). L’AC vérifiera l’identité du demandeur, ou le pouvoir, et veillera à la non réutilisation de clé publique, par exemple en s’assurant que le demandeur détient bien la clé secrète.

Ses tâches principales sont :

  • création du certificat pour le détenteur d’une clé secrète ;
  • publication de certificats ;
  • révocation de certificat ;
  • interface avec les autres AC (reconnaissance mutuelle des certificats).

 

La nécessité de se protéger à bon escient...
...tout en préservant l’ordre public
Définitions et principes
Législation
Contacts
Annexes

 


forum communiqués de presse lois et rapports agenda

© Secrétariat d'Etat à l'industrie - France