Exposé Crypto

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 12

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

Paix -Travail – Patrie Peace -Work -Fatherland


********* *********
+
MINISTERE DE L’ENSEIGNEMENT MINISTRY OF HIGHER EDUCATION
SUPERIEUR **********
********** THE UNIVERSITY OF MAROUA
UNIVERSITE DE MAROUA **********
********** NATIONAL ADVANCED SCHOOL OF
ECOLE NATIONALE SUPERIEURE ENGINEERING OF MAROUA
POLYTECHNIQUE DE MAROUA **********
**********

BP 46 Maroua
Tél : (237) 242 62 30 76 / (237)242 62 08 90
Fax : (237) 242 29 15 41 / (237)242 29 31 12
Site : www.uni-maroua.citi.cm
E-mail : [email protected]

TPE : CRYPTOGRAPHIE ET CODES


CORRECTEURS

THEME : PROTOCOLES DE DATATION

Rédigé par les élèves ingénieurs :

N° Noms et prénoms Matricules


1. BIKO M’OLOCK STEVEN GABRY 20C0211EP

2. KOCHE HASSANA Nouhriya 21D0485EP


Enseignant : M. ANAMAK

ANNEE ACADEMIQUE
2023/2024
TABLE DES MATIERES

TABLE DES MATIERES...................................................................................................................1


INTRODUCTION................................................................................................................................2
I- GENERALITES SUR LES PROTOCOLES DE DATATION.................................................3
II- DIFFERENTS TYPES DE PROTOCOLES DE DATATION..............................................4
1. Horodatage réseau (Network Time Protocol - NTP)..............................................................4
2. Horodatage sécurisé (Secure Timestamping).........................................................................4
3. Journalisation sécurisée (Secure Logging)..............................................................................5
4. Horodatage basé sur une blockchain......................................................................................6
III- AVANTAGES ET INCONVENIENTS DES PROTOCOLES DE DATATION.................7
1. Avantages..................................................................................................................................7
2. Inconvénients............................................................................................................................7
IV- QUELQUES REGLEMENTATIONS ET NORMES EN VIGUEUR..................................8
1. Réglementations........................................................................................................................8
2. Normes......................................................................................................................................9
CONCLUSION...................................................................................................................................10

1
INTRODUCTION

En sécurité informatique, le protocole de datation est un processus qui vise à


enregistrer et à valider la date et l'heure exactes d'un événement ou d'une transaction
informatique. Cela peut être important pour diverses raisons, telles que la détection des
attaques, la préservation de l'intégrité des données et la conformité aux réglementations. Nous
détaillerons ce thème dans les lignes qui suivent sur trois grandes articulations : différents
types de protocole de datation ; leurs avantages et inconvénients et les réglementations et
normes en vigueur.

2
I- GENERALITES SUR LES PROTOCOLES DE
DATATION

Les protocoles de sécurité sont des règles et des procédures qui garantissent la
confidentialité, l'intégrité et l'authenticité des données échangées entre systèmes
informatiques. Les certificats de sécurité quant à eux sont des fichiers électroniques qui
garantissent l'authenticité et l'intégrité des communications en ligne. Ils sont utilisés pour
établir des connexions sécurisées et vérifier l'identité d'un site web ou d'un serveur. Les
certificats de sécurité sont émis par des autorités de certification (AC) de confiance.

Les protocoles de datation en sécurité informatique sont des méthodes utilisées pour
déterminer et enregistrer l'heure exacte d'un événement ou d'une transaction. Ils sont
essentiels pour maintenir l'intégrité des données et établir une séquence chronologique précise
des événements. Ils permettent de prouver qu’une donnée ou un document existe à une
certaine date et qu’il n’a pas été modifié depuis.

3
II- DIFFERENTS TYPES DE PROTOCOLES DE
DATATION

Il existe plusieurs méthodes et protocoles de datation en sécurité informatique.

1. Horodatage réseau (Network Time Protocol - NTP)


Le NTP est un protocole de synchronisation utilisé pour maintenir l'heure exacte sur
les systèmes informatiques en se basant sur une référence de temps fiable. Il permet de
synchroniser les horloges des ordinateurs avec un serveur de temps précis, généralement situé
sur Internet.

Le NTP est un protocole largement utilisé pour synchroniser l'heure des ordinateurs
sur un réseau. Il repose sur une architecture de serveurs de temps qui fournissent des
horodatages précis. Les clients NTP se synchronisent périodiquement avec ces serveurs pour
ajuster leurs horloges. Les serveurs de temps NTP peuvent être des serveurs publics sur
Internet ou des serveurs internes déployés dans un réseau d'entreprise.

2. Horodatage sécurisé (Secure Timestamping)


Cette méthode utilise des mécanismes cryptographiques pour garantir l'intégrité et
l'authenticité des horodatages. Elle repose généralement sur des infrastructures à clé publique
(PKI) et des fonctions de hachage cryptographiques pour créer une empreinte numérique
unique qui est horodatée avec une signature numérique.

4
L'horodatage sécurisé est utilisé pour garantir l'intégrité et l'authenticité des
horodatages. Il utilise des techniques cryptographiques pour lier un horodatage à un ensemble
de données spécifique. Typiquement, une empreinte numérique (hash) de données est calculée
à l'aide d'une fonction de hachage cryptographique, puis cette empreinte est horodatée et
signée numériquement par une autorité de confiance. Cela permet de prouver l'existence des
données à un moment précis sans les divulguer.

3. Journalisation sécurisée (Secure Logging)


La journalisation sécurisée consiste à enregistrer de manière sécurisée les événements
importants du système, tels que les tentatives d'accès non autorisées, les modifications de
configuration et les erreurs critiques. La journalisation sécurisée inclut souvent des
horodatages précis pour permettre une analyse forensique ultérieure.

La journalisation sécurisée est une pratique courante en sécurité informatique. Elle


consiste à enregistrer les événements importants du système dans des journaux (logs) afin de

5
pouvoir les examiner ultérieurement à des fins de détection d'intrusions, d'investigation ou de
conformité. Les journaux sécurisés incluent généralement des horodatages précis pour
identifier l'ordre chronologique des événements. Des mesures de sécurité sont prises pour
protéger l'intégrité et la confidentialité des journaux, afin d'éviter toute modification ou
suppression non autorisée.

4. Horodatage basé sur une blockchain


Les technologies de la blockchain, comme Bitcoin et Ethereum, offrent des
mécanismes de datation sécurisée. La blockchain permet de créer un enregistrement
immuable et distribué des horodatages, qui ne peut pas être altéré par des tiers. Cela peut être
utilisé pour prouver l'existence d'une donnée à un moment précis.

Par exemple, sur le protocole Bitcoin, on utilise une blockchain pour éviter la double
dépense. Chaque transaction est placée dans un bloc afin de pouvoir les ranger dans un ordre
chronologique.

Les blockchains offrent également une forme de datation sécurisée grâce à leur
architecture décentralisée et immuable. Chaque bloc dans la chaîne de blocs contient un
horodatage et un lien cryptographique vers le bloc précédent, créant ainsi une séquence
chronologique de transactions. L'ajout d'une transaction à la blockchain nécessite un
consensus de la part des nœuds du réseau, ce qui rend extrêmement difficile la modification
rétroactive des horodatages enregistrés.

6
III- AVANTAGES ET INCONVENIENTS DES
PROTOCOLES DE DATATION
Il convient de noter qu'aucun protocole de datation n'est parfait et infaillible.
L'adoption d'une méthode de datation dépendra des exigences spécifiques de sécurité et de
conformité de chaque organisation. Dans certains cas, une combinaison de plusieurs méthodes
peut être utilisée pour renforcer la fiabilité et l'intégrité des horodatages.

Protocole 1. Avantages 2. Inconvénients


Horodatage - Précision élevée lorsqu'il est - Vulnérable aux attaques de déni de
réseau correctement configuré avec des service qui pourraient affecter la
serveurs de temps fiables. précision des horodatages.
- Large adoption et support par de - Peut être sujet à des erreurs de
nombreux systèmes d'exploitation et synchronisation si les serveurs de temps
équipements réseau. ne sont pas correctement configurés ou
- Mise à jour continue de l'horloge sont peu fiables.
en temps réel.

Horodatage - Intégrité et non-répudiation des - Nécessite souvent une infrastructure


sécurisé horodatages grâce à l'utilisation de à clé publique (PKI) pour fonctionner,
techniques de cryptographie. ce qui peut être complexe à mettre en
- Capacité à prouver la validité des place.
horodatages via des mécanismes de - Peut nécessiter des ressources
vérification cryptographique. supplémentaires pour effectuer les
- Résistance à la falsification des calculs cryptographiques.
horodatages.

Journalisation - Enregistrement sécurisé des - La gestion des journaux peut


sécurisée événements de sécurité dans des nécessiter des ressources de stockage
journaux, ce qui facilite l'analyse et la importantes.
détection des violations. - Les journaux peuvent être soumis à
- Intégrité des journaux assurée par des attaques de falsification ou
des mécanismes de protection tels que d'effacement si les mécanismes de
la signature numérique. protection ne sont pas suffisamment
robustes.

Horodatage - Immuabilité et intégrité des - Les blockchains peuvent nécessiter


basé sur une horodatages grâce à la nature des ressources importantes en termes de
blockchain décentralisée et sécurisée des stockage et de traitement.
blockchains. - La latence inhérente à la validation
- Capacité à prouver l'existence d'un des transactions dans une blockchain
horodatage en montrant qu'il est peut entraîner un délai dans
enregistré dans la chaîne de blocs. l'horodatage des événements.

7
IV- QUELQUES REGLEMENTATIONS ET NORMES EN
VIGUEUR
Il est important de noter que la sécurité des protocoles de datation dépend de la mise
en œuvre correcte et de la confiance accordée aux autorités de temps et aux mécanismes
cryptographiques utilisés. Il est également essentiel de prendre en compte les exigences
spécifiques de chaque cas d'utilisation et les réglementations en vigueur pour choisir le
protocole de datation approprié.

1. Réglementations
Les réglementations en vigueur concernant l'utilisation des protocoles de datation en
sécurité informatique peuvent varier d'un pays à l'autre. Cependant, certaines réglementations
et normes internationales peuvent influencer les pratiques de datation sécurisée. Voici
quelques exemples :

 Règlement général sur la protection des données (RGPD) : Le RGPD est


une réglementation de l'Union européenne (UE) qui régit la protection des données à caractère
personnel. Bien que le RGPD ne spécifie pas explicitement les protocoles de datation, il exige
que les organisations puissent démontrer l'intégrité et l'exactitude des données personnelles,
ce qui peut nécessiter l'utilisation de mécanismes de datation précis.
 Directive sur les services de paiement (DSP2) : La DSP2 est une
réglementation de l'UE qui définit des exigences de sécurité pour les services de paiement
électroniques. Elle inclut des dispositions relatives à l'horodatage précis des transactions
financières, afin de garantir l'intégrité et la traçabilité des opérations.
 EIDAS : Le règlement de l'UE sur l'identification électronique et les services
de confiance (eIDAS) établit un cadre juridique pour les services de confiance numérique, y
compris l'horodatage sécurisé. Il définit des exigences pour les prestataires de services
d'horodatage qualifiés et spécifie les conditions de reconnaissance légale des horodatages
électroniques dans les États membres de l'UE.
 Normes de sécurité de l'ISO : L'Organisation internationale de normalisation
(ISO) a développé plusieurs normes relatives à la sécurité de l'information, telles que la norme
ISO/CEI 27001. Ces normes comprennent des exigences en matière de contrôle de

8
l'horodatage et de la journalisation, afin de garantir l'intégrité et la traçabilité des
informations.

Il est important de consulter les réglementations spécifiques de votre pays et de votre


secteur d'activité pour déterminer les exigences légales applicables à l'utilisation des
protocoles de datation en sécurité informatique. Il peut également être utile de consulter des
experts en sécurité et en conformité pour vous assurer de respecter les réglementations en
vigueur.

2. Normes
L'ISO a développé plusieurs normes de sécurité de l'information qui sont
spécifiquement liées à l'horodatage et à la journalisation. Voici quelques-unes des normes les
plus pertinentes :

 ISO/CEI 27002:2013 : Cette norme, intitulée "Techniques de sécurité - Code


de pratique pour la gestion de la sécurité de l'information", fournit des recommandations pour
la mise en œuvre des mesures de sécurité de l'information. Elle inclut des directives sur la
journalisation des événements de sécurité, y compris l'horodatage précis des enregistrements.
 ISO/CEI 27035:2016 : Cette norme, intitulée "Gestion des incidents de
sécurité de l'information", fournit des lignes directrices pour la gestion des incidents de
sécurité de l'information, y compris la collecte et l'analyse des journaux. Elle aborde
également l'importance de l'horodatage précis des événements pour soutenir les enquêtes et
les réponses aux incidents.
 ISO/CEI 27036-4:2016 : Cette norme, intitulée "Techniques de sécurité -
Relations de confiance - Partie 4: Processus de journalisation et de surveillance des
événements", fournit des recommandations pour la mise en place de processus de
journalisation et de surveillance des événements de sécurité. Elle couvre des aspects tels que
la collecte, l'horodatage, la conservation et l'analyse des journaux.
 ISO/CEI 30111:2019 : Cette norme, intitulée "Techniques de sécurité -
Processus de gestion des vulnérabilités", fournit des recommandations pour la gestion des
vulnérabilités dans les systèmes d'information. Bien qu'elle ne soit pas spécifiquement axée
sur l'horodatage et la journalisation, elle souligne l'importance d'enregistrer et de suivre les
vulnérabilités de manière appropriée, ce qui peut inclure des horodatages précis.

9
Ces normes de l'ISO offrent des orientations et des bonnes pratiques en matière de
sécurité de l'information. Elles peuvent être utilisées comme références pour la conception, la
mise en œuvre et l'évaluation des pratiques de journalisation et d'horodatage sécurisés. Il est
recommandé de consulter les versions les plus récentes de ces normes pour obtenir les
informations les plus à jour.

10
CONCLUSION

En conclusion, les protocoles de datation jouent un rôle essentiel dans l'assurance de


l'intégrité, de la précision et de la sécurité des horodatages dans un environnement
informatique. Une datation précise et fiable est essentielle pour établir une séquence
chronologique précise des événements et fournir des preuves en cas de litiges ou d'audits. En
mettant en place des protocoles de datation appropriés, il est possible de renforcer la
confiance dans les données et améliorer la sécurité globale de l’infrastructure informatique.

11

Vous aimerez peut-être aussi