Aller au contenu

🔎 La preuve numĂ©rique⚓

Compétences

B3.2 PrĂ©server l'identitĂ© numĂ©rique de l’organisation
Déployer les moyens appropriés de preuve électronique

ActivitĂ© 3.4. Garantie de la disponibilitĂ©, de l’intĂ©gritĂ© et de la confidentialitĂ© des services informatiques et des donnĂ©es de l’organisation face Ă  des cyberattaques

  • CaractĂ©risation des risques liĂ©s Ă  l’utilisation malveillante d’un service informatique
  • Recensement des consĂ©quences d’une perte de disponibilitĂ©, d’intĂ©gritĂ© ou de confidentialitĂ©
  • Identification des obligations lĂ©gales qui s’imposent en matiĂšre d’archivage et de protection des donnĂ©es de l’organisation
  • Organisation de la collecte et de la conservation de la preuve Ă©lectronique
  • Application des procĂ©dures garantissant le respect des obligations lĂ©gales

Déployer les moyens appropriés de preuve électronique :
Cette compĂ©tence implique de traiter les bases de l‟authentification, de la confidentialitĂ© et de la preuve afin d‟en comprendre les principes et mettre en Ɠuvre des outils simples. Des Ă©lĂ©ments incontournables, comme ceux qui suivent, permettent d'appuyer les compĂ©tences :

● principes du chiffrement symĂ©trique et asymĂ©trique (AR)
● principes de l'authentification : hachage, signature (AR)
● principes de la preuve numĂ©rique : horodatage, certificats, chaĂźne de blocs (Blockchain)
● conservation de la preuve numĂ©rique
● l'identitĂ© numĂ©rique sĂ©curisĂ©e : authentification numĂ©rique, principes et outils prouvant une identitĂ© numĂ©rique, schĂ©ma d'authentification numĂ©rique, OpenId, identitĂ© institutionnelle

Ressources
  • https://www.cnil.fr/fr/maitriser-mes-donnees
  • https://eduscol.education.fr/internet-responsable/communication-et-vie-privee/maitriser-son-identite-numerique.html
  • https://www.confiance-numerique.fr/wp-content/uploads/2014/05/feuille_de_route_nationale_identite_numerique_acn_v1.0.pdf

Autres ressources

  • https://blogrecherche.wp.imt.fr/files/2016/03/Cahier-Identites-numeriques_web.pdf
  • https://www.akaoma.com/conseil-expertise-securite-informatique/ereputation-reputation-numerique
  • http://www.lerti.fr/
  • https://books.openedition.org/pupvd/3972
  • https://www.docusign.fr/sites/default/files/Protect-and-Sign_Personal-Signature_PSGP-v-1-4s.pdf
  • https://www.cegid.com/fr/blog/archivage-a-valeur-probante/
  • https://www.solutions-numeriques.com/dossiers/larchivage-a-vocation-probatoire/
  • https://www.legalis.net/legaltech/dematerialisation-raphael-dassignies/
  • https://www.ssi.gouv.fr/uploads/2017/01/guide_hygiene_informatique_anssi.pdf (par exemple fiche n° 24, pages 32 et 33 Ă  propos de la messagerie professionnelle), autre lien vers la ressource : https://www.ssi.ens.fr/guide_hygiene_informatique_anssi.pdf

1. Qu’est-ce qu’une preuve numĂ©rique ? đŸ”Žâš“ïžŽ

Une preuve numĂ©rique est toute information issue d’un systĂšme informatique susceptible de dĂ©montrer un fait. Elle peut prendre diffĂ©rentes formes : un fichier prĂ©sent sur un disque dur, une entrĂ©e dans un journal d’évĂ©nements (log), une capture de la mĂ©moire vive, une image disque complĂšte, ou encore un certificat Ă©lectronique utilisĂ© dans les communications sĂ©curisĂ©es.

La preuve numĂ©rique est aujourd’hui incontournable car une grande partie des activitĂ©s humaines, professionnelles comme personnelles, laisse des traces numĂ©riques : navigation web, messagerie, transactions bancaires, connexions Ă  des applications, accĂšs Ă  un rĂ©seau, etc. Toutes ces traces peuvent, sous certaines conditions, servir de preuve lors d’un audit, d’une enquĂȘte interne ou mĂȘme devant un tribunal.

👉 Par exemple :

💠 Dans un contexte technique, un administrateur systĂšme peut analyser les logs pour comprendre pourquoi un serveur est tombĂ© en panne.

💠 Dans un contexte organisationnel, un responsable informatique peut s’appuyer sur les journaux d’accĂšs pour vĂ©rifier que seules les personnes autorisĂ©es ont consultĂ© une base de donnĂ©es.

💠 Dans un contexte juridique, un enquĂȘteur peut exploiter des fichiers ou des Ă©changes d’e-mails pour dĂ©montrer une fraude ou une intrusion informatique.

Pour ĂȘtre recevable et exploitable, une preuve numĂ©rique doit rĂ©pondre Ă  trois exigences fondamentales :

✅ AuthenticitĂ© : elle doit provenir rĂ©ellement de la source Ă  laquelle elle est attribuĂ©e. Si un fichier est censĂ© provenir d’un serveur prĂ©cis, il doit ĂȘtre possible de le prouver.

✅ IntĂ©gritĂ© : elle ne doit pas avoir Ă©tĂ© modifiĂ©e depuis sa collecte. La moindre altĂ©ration rendrait la preuve contestable.

✅ LĂ©galitĂ© : elle doit avoir Ă©tĂ© obtenue et exploitĂ©e dans le respect du droit. Par exemple, accĂ©der sans autorisation Ă  la boĂźte mail d’un collĂšgue pour en extraire des messages serait illĂ©gal, et les informations obtenues ne pourraient pas ĂȘtre utilisĂ©es comme preuve.

💡 Exemple concret : un fichier de log montrant une connexion suspecte depuis une adresse IP externe peut servir Ă  prouver une tentative d’intrusion. Si ce fichier a Ă©tĂ© correctement collectĂ©, horodatĂ© et conservĂ©, il pourra ĂȘtre utilisĂ© comme preuve valide pour dĂ©montrer qu’une attaque a bien eu lieu Ă  une date et une heure prĂ©cises.

🔎 Analyse

shell 192.168.1.25 - - [24/Sep/2025:14:32:11 +0200] "GET /index.php?id=1 HTTP/1.1" 200 1024 192.168.1.25 - - [24/Sep/2025:14:32:15 +0200] "GET /index.php?id=1 OR 1=1 HTTP/1.1" 200 2048 203.0.113.45 - - [24/Sep/2025:14:35:02 +0200] "GET /admin/login.php HTTP/1.1" 401 512 203.0.113.45 - - [24/Sep/2025:14:35:05 +0200] "POST /admin/login.php HTTP/1.1" 403 128 203.0.113.45 - - [24/Sep/2025:14:35:07 +0200] "POST /admin/login.php HTTP/1.1" 403 128 203.0.113.45 - - [24/Sep/2025:14:35:10 +0200] "POST /admin/login.php HTTP/1.1" 403 128 Qu'en pensez vous ?

192.168.1.25 (machine interne)

PremiĂšre requĂȘte classique : GET /index.php?id=1.

Puis une requĂȘte suspecte : GET /index.php?id=1 OR 1=1.

👉 Cela ressemble Ă  une tentative d’injection SQL, car l’expression OR 1=1 est typique pour contourner une requĂȘte SQL de connexion.

203.0.113.45 (IP externe)

Plusieurs accĂšs Ă  /admin/login.php.

Plusieurs requĂȘtes POST avec codes 403 (Forbidden). 👉 Cela ressemble Ă  une tentative de brute force (essais rĂ©pĂ©tĂ©s de mot de passe sur la page d’administration).

🚹 Ce qui pourrait ĂȘtre en cause

  • Une faille de sĂ©curitĂ© applicative (vulnĂ©rabilitĂ© SQL Injection).
  • Une tentative d’attaque par brute force sur l’interface d’administration.
  • Éventuellement une mauvaise configuration si le site n’a pas de protections (WAF, verrouillage aprĂšs x Ă©checs).

📋 QCM

Question 1 : Laquelle de ces affirmations définit le mieux une preuve numérique ?
a) Une copie de sauvegarde d’un systùme.
b) Une information issue d’un systĂšme informatique pouvant dĂ©montrer un fait.
c) Un fichier contenant des données confidentielles.
d) Un rapport écrit par un administrateur réseau.

Question 2 : Pour ĂȘtre recevable, une preuve numĂ©rique doit ĂȘtre :
a) Authentique, intÚgre et légale.
b) Authentique, confidentielle et rapide Ă  obtenir.
c) Légale, volumineuse et sauvegardée.
d) Certifiée, gratuite et vérifiable par tout le monde.

Question 3 : Quel exemple correspond à une preuve numérique ?
a) Le tĂ©moignage oral d’un collĂšgue.
b) Une capture d’écran sans horodatage ni vĂ©rification d’intĂ©gritĂ©.
c) Un fichier de log montrant une connexion suspecte depuis une adresse IP externe.
d) Le mot de passe écrit sur un post-it retrouvé sur le bureau.

Question 1 : ✅ RĂ©ponse attendue : b
Question 2 : ✅ RĂ©ponse attendue : a
Question 3 : ✅ RĂ©ponse attendue : c

2. Types de preuves numĂ©riques đŸ—‚ïžâš“ïžŽ

2.2 Types de preuves numĂ©riques⚓

Les preuves numĂ©riques ne sont pas toutes identiques : certaines disparaissent rapidement si elles ne sont pas collectĂ©es Ă  temps, d’autres peuvent ĂȘtre conservĂ©es pendant des annĂ©es. On distingue donc deux grandes catĂ©gories : les preuves volatiles et les preuves non volatiles.

2.1 Les preuves volatiles âšĄâš“ïžŽ

Une preuve volatile est une donnĂ©e temporaire qui disparaĂźt dĂšs que le systĂšme est Ă©teint, redĂ©marrĂ© ou mĂȘme aprĂšs un certain dĂ©lai d’inactivitĂ©. Elles sont souvent cruciales, car elles contiennent des informations sensibles directement liĂ©es Ă  l’état du systĂšme au moment de l’incident.

đŸ”č Exemples de preuves volatiles :

  • Le contenu de la mĂ©moire vive (RAM) → peut contenir des mots de passe, des clĂ©s de chiffrement ou du code malveillant en cours d’exĂ©cution.
  • Les processus en cours → permettent d’identifier quel programme tourne Ă  l’instant T (ex. un malware actif).
  • Les connexions rĂ©seau Ă©tablies → indiquent quelles machines communiquent entre elles.
  • Les sessions utilisateurs ouvertes → montrent qui est connectĂ© au moment de l’analyse.

💡 Exemple concret – RAM : Un attaquant chiffre un disque avec un ransomware. Si on capture la RAM immĂ©diatement, on peut parfois retrouver la clĂ© de chiffrement utilisĂ©e par le logiciel malveillant. Si on attend que la machine soit redĂ©marrĂ©e, cette information disparaĂźt Ă  jamais.

2.2 Les preuves non volatiles đŸ’Ÿâš“ïžŽ

Une preuve non volatile est une donnĂ©e persistante, stockĂ©e sur un support de maniĂšre durable. Contrairement aux preuves volatiles, elles survivent Ă  un redĂ©marrage ou Ă  un arrĂȘt du systĂšme.

đŸ”č Exemples de preuves non volatiles :

  • Les fichiers stockĂ©s sur un disque dur ou une clĂ© USB.
  • Les journaux d’évĂ©nements (logs) : systĂšme, applicatif, rĂ©seau.
  • Les sauvegardes : permettent de retrouver l’état d’un systĂšme avant ou aprĂšs une attaque.
  • Les mĂ©tadonnĂ©es (auteur d’un document, date de crĂ©ation, gĂ©olocalisation d’une photo).

💡 Exemple concret – logs : Un serveur web Apache garde une trace de toutes les connexions. On peut y retrouver une tentative d’attaque par injection SQL (id=1 OR 1=1). Ces logs, mĂȘme conservĂ©s plusieurs mois plus tard, peuvent servir Ă  dĂ©montrer qu’une attaque a bien eu lieu.

2.3 Comparaison entre preuves volatiles et non volatiles⚓

CaractĂ©ristique Preuves volatiles ⚡ Preuves non volatiles đŸ’Ÿ
DurĂ©e de vie TrĂšs courte (disparaĂźt aprĂšs arrĂȘt/redĂ©marrage) Longue (persiste sur disque ou support externe)
Exemple typique RAM, connexions réseau, processus actifs Logs, fichiers, sauvegardes
Risque principal Perte définitive si non collectée immédiatement Corruption ou suppression volontaire
Mode de collecte Outils spĂ©cialisĂ©s (dump mĂ©moire, capture rĂ©seau) Outils d’imagerie disque, export de logs

💡 Conseil pratique : Lors d’un incident, il faut toujours commencer par collecter les preuves volatiles, car elles disparaissent rapidement. Ensuite, on s’occupe des preuves non volatiles.

Application 🎓

💭 Imagine, un pirate utilise un accùs SSH sur un serveur.
Quelle(s) preuve(s) volatile(s) et non volatile(s) pourrais-tu collecter pour prouver son intrusion ?

✅ Preuves volatiles :

  • Les connexions rĂ©seau actives (netstat -an → montre l’IP de l’attaquant connectĂ©e en SSH).
  • Les processus en cours (ps aux → peut montrer une session SSH ouverte).
  • La RAM (peut contenir les commandes tapĂ©es par l’attaquant ou des clĂ©s de chiffrement).

✅ Preuves non volatiles :

  • Les logs SSH (/var/log/auth.log) → conservent les tentatives de connexion Ă©chouĂ©es et rĂ©ussies.
  • Les fichiers systĂšme modifiĂ©s (ex. ajout d’un nouvel utilisateur par l’attaquant).
  • Les sauvegardes → permettent de comparer l’état du systĂšme avant/aprĂšs l’intrusion.

2.4 Exemple de Preuve volatile⚓

👉 TĂ©lĂ©charger les fichiers Ă  analyser

Ce que contient l’archive

  • ss.txt — sortie simulĂ©e de ss -tnp (connexion SSH Ă©tablie).
  • psaux.txt — sortie simulĂ©e de ps aux (processus sshd + bash).
  • lsof.txt — sortie simulĂ©e montrant le FD liĂ© Ă  la connexion SSH.
  • auth.log — extrait simulĂ© des logs SSH (tentatives Ă©chouĂ©es + connexion rĂ©ussie).
  • notice_template.txt — modĂšle Ă  remplir pour la chaĂźne de conservation.
  • README.txt — consignes simplifiĂ©es et commandes utiles.

A faire

  • TĂ©lĂ©charger et extraire l’archive.
  • Lire les fichiers ss.txt, psaux.txt, lsof.txt et auth.log.

Répondre aux questions :

  1. Quelle est l’adresse IP attaquante ?
  2. À quelle heure la connexion SSH a-t-elle Ă©tĂ© Ă©tablie ?
  3. Quel compte semble compromis ?
  4. Calculer les SHA256 des fichiers (exemple : sha256sum /root/evidence/ss_*.txt > /root/evidence/hashes.txt)
  5. Rédiger à l'aide de notice_template.txt la notice pour ss.txt
Correction
  • Quelle est l’adresse IP attaquante : 203.0.113.45 (visible dans ss.txt, lsof.txt et auth.log).
  • À quelle heure la connexion SSH a-t-elle Ă©tĂ© Ă©tablie ? : Sep 25 10:14:33 → on voit dans auth.log la ligne Accepted password for user1 from 203.0.113.45 port 44528 ssh2 (la capture ss.txt contient une connexion ESTAB Ă  la mĂȘme pĂ©riode).
  • Quel compte semble compromis ? : user1 (connexion acceptĂ©e dans auth.log et psaux.txt montre un -bash pour user1).

Valeurs SHA256 des fichiers fournis :

  • ss.txt : 96b2767089a094f0d6cb21a420af0bda48a587d3468ca4589296e40ac25b74ca
  • psaux.txt : eba68e3f48f01c16e4a4e9c5fad2fdee6ed15e25595c3e59fff81d85874a4955
  • lsof.txt : f348a4948777ed941e22c4bf52d6ba4d2e6daf62ed016e8d6ad86e90eae78a19
  • auth.log : 3f13cfb51560d9190bb063ce7f1ccb617e28a453841dfedb8823fafe4c36a8b1
  • notice_template.txt : 832dda7c28561fbb52f187015073fd72591ce4931b899bfc1a981b7cd93b3889

Exemple de notice de consignation sur ss.txt

text Preuve: ss.txt CollectĂ© par: Enseignant Date/heure: 2025-09-25T10:14:30+02:00 Outil: ss (simulation) Localisation: /root/evidence/ss.txt (fichier fourni dans l'archive) Hash SHA256: 96b2767089a094f0d6cb21a420af0bda48a587d3468ca4589296e40ac25b74ca Commentaires: Fichier simulĂ© montrant une connexion SSH Ă©tablie depuis l'IP 203.0.113.45 vers 192.0.2.10:22. Voir corrĂ©lation avec auth.log. 👉 Propositions de mesures :

  • isolation du serveur du rĂ©seau,
  • changement des mots de passe,
  • vĂ©rification des fichiers systĂšme,
  • mise en place de protections (fail2ban, MFA),
  • capture mĂ©moire si possible pour recherches complĂ©mentaires.
  • VĂ©rifier la prĂ©sence du fichier hashes et la complĂ©tude de la notice de consignation.

3. đŸ›Ąïž Collecte et conservation des preuves numĂ©riques⚓

Lorsqu’un incident est dĂ©tectĂ© et que des preuves numĂ©riques doivent ĂȘtre collectĂ©es, il est indispensable de suivre une dĂ©marche rigoureuse afin de prĂ©server leur valeur juridique et technique.

3.1 ✅ Étapes clĂ©s Ă  respecter⚓

Action Pourquoi ? Outils / Méthodes
1. Identifier la preuve 🔎 DĂ©terminer ce qui est pertinent (Ă©viter de tout collecter inutilement). RAM (preuves volatiles), logs, fichiers, disques, connexions rĂ©seau.
2. Prioriser les preuves volatiles ⚡ Elles disparaissent rapidement si la machine est Ă©teinte/redĂ©marrĂ©e. Dump mĂ©moire (avml, LiME), netstat/ss, ps aux.
3. AcquĂ©rir une copie đŸ“„ PrĂ©server l’original intact pour garder la valeur probante. Image disque (dd, FTK Imager), export de logs, copie de fichiers.
4. PrĂ©server la preuve 🔒 Éviter toute modification accidentelle ou volontaire. Stockage sĂ©curisĂ© (support externe chiffrĂ©, coffre-fort numĂ©rique).
5. Calculer un hash (SHA-256) ✔ Garantir l’intĂ©gritĂ© : toute modification sera dĂ©tectĂ©e. sha256sum, HashCalc, logiciels forensics.
6. Documenter la collecte 📝 Assurer la traçabilitĂ© pour la chaĂźne de conservation. Rapport : qui, quoi, quand, comment, oĂč, avec quel outil.
7. Maintenir la chaĂźne de conservation 🔐 Prouver que la preuve n’a pas Ă©tĂ© altĂ©rĂ©e jusqu’à l’exploitation. Registre de suivi, notice de consignation, signature Ă©lectronique.

3.2 🔒 La chaĂźne de conservation (chain of custody)⚓

La chaĂźne de conservation est un document ou registre qui accompagne chaque preuve tout au long de son cycle de vie. Elle garantit que la preuve n’a pas Ă©tĂ© altĂ©rĂ©e ni manipulĂ©e de maniĂšre illĂ©gitime. --> voir les notices de consignation commencĂ©es dans l'exercice d'application

Elle doit contenir :

  • L’identitĂ© du collecteur,
  • La date et l’heure de la collecte,
  • L’outil utilisĂ©,
  • L’empreinte numĂ©rique (hash),
  • Les transferts Ă©ventuels (qui a eu accĂšs Ă  la preuve, quand, pourquoi).

📌 Rùgles d’or à retenir

  • Toujours collecter avant d’éteindre (prioritĂ© aux preuves volatiles).
  • Toujours travailler sur une copie.
  • Toujours calculer et noter un hash.
  • Toujours documenter chaque Ă©tape.

4. Authentification, intĂ©gritĂ© et mĂ©canismes avancĂ©s de preuve numĂ©rique ⚙⚓

4.1 Le hachage đŸ§źâš“ïžŽ

(déjà vu avec AR)

Un hachage est une empreinte numĂ©rique unique gĂ©nĂ©rĂ©e Ă  partir d’un fichier ou d’un message, grĂące Ă  une fonction mathĂ©matique.

👉 PropriĂ©tĂ©s essentielles :

  • Le hachage est dĂ©terministe : le mĂȘme fichier donnera toujours le mĂȘme hash.
  • Le hachage est non rĂ©versible : on ne peut pas retrouver le fichier original Ă  partir du hash.
  • Une petite modification du fichier entraĂźne un changement complet de l’empreinte.

💡 Exemple :

SHA256("document") = 9d5ed678fe57bcca...

Si on modifie juste une lettre dans “document”, le hash sera totalement diffĂ©rent.

illustration

🎯 UtilitĂ© en cybersĂ©curitĂ© :

  • VĂ©rifier que la preuve n’a pas Ă©tĂ© modifiĂ©e (intĂ©gritĂ©). Voir point 3 du cours.
  • Comparer des fichiers (ex. pour dĂ©tecter des malwares connus grĂące Ă  leur empreinte).

🌈 dans un autre cours, on verra que le hachage d'un mot de passe est loin d'ĂȘtre suffisant. Pour contrer les attaques par force brut rĂ©alisĂ©es Ă  l'aide de rainbow table, il est nĂ©cessaire d'introduire la notion de salage.

4.2 La signature numĂ©rique ✍⚓

La signature numérique repose sur la cryptographie asymétrique (un couple de clés : clé privée et clé publique).

👉 Fonctionnement :

  1. On calcule le hachage du fichier.
  2. Ce hachage est chiffrĂ© avec la clĂ© privĂ©e de l’auteur → c’est la signature.
  3. Toute personne peut vĂ©rifier la signature en dĂ©chiffrant avec la clĂ© publique de l’auteur.

✔ Cela garantit :

  • IntĂ©gritĂ© : le fichier n’a pas Ă©tĂ© modifiĂ©.
  • AuthenticitĂ© : l’auteur est bien celui qui possĂšde la clĂ© privĂ©e.

💡 Exemple : Un logiciel tĂ©lĂ©chargĂ© sur Internet est souvent accompagnĂ© d’une signature numĂ©rique. L’utilisateur peut vĂ©rifier avec la clĂ© publique de l’éditeur que le fichier provient bien de lui et qu’il n’a pas Ă©tĂ© altĂ©rĂ©.

illustration source : https://fr.wikipedia.org/wiki/Signature_num%C3%A9rique#/media/File:Digital_Signature_diagram_fr.svg

4.3 L’horodatage Ă©lectronique ⏰⚓

L’horodatage Ă©lectronique associe une date et une heure fiables Ă  une preuve. Il est gĂ©nĂ©ralement fourni par une AutoritĂ© d’Horodatage (TSA).

🎯 IntĂ©rĂȘt :

  • EmpĂȘcher qu’un fichier ou une signature soit antidatĂ© ou modifiĂ© aprĂšs coup.
  • Ajouter une valeur juridique supplĂ©mentaire Ă  une preuve.

💡 Exemple : Un contrat signĂ© Ă©lectroniquement et horodatĂ© → sa date ne peut pas ĂȘtre contestĂ©e devant un tribunal.

illustration

4. Les certificats numĂ©riques đŸ“œâš“ïžŽ

Un certificat numérique est un fichier électronique, souvent au format X.509, délivré par une Autorité de Certification (CA).

👉 consulter la liste en france : site de la commission europĂ©enne

🎯 Rîle principal :

  • Attester du lien entre une clĂ© publique et une identitĂ© (personne, organisation ou serveur).
  • Permettre de sĂ©curiser les communications (chiffrement, authentification).

💡 Exemple concret : Quand vous visitez un site en HTTPS, votre navigateur vĂ©rifie le certificat du site. Le cadenas 🔒 dans la barre d’adresse signifie que le certificat est valide et qu’il a Ă©tĂ© Ă©mis par une AutoritĂ© de Certification reconnue.

illustration

đŸ”± Man in the middle

Lorsqu’une personne malveillante souhaite se placer entre l’utilisateur et le site web lĂ©gitime, il peut mettre en place un proxy HTTP qui intercepte les requĂȘtes entre les 2 protagonistes lĂ©gitimes.

Comme Ă©voquĂ© au dĂ©but de l’article, le TLS apporte une garantie sur l’authentification du serveur web, la confidentialitĂ© et l’intĂ©gritĂ© des Ă©changes. Un proxy HTTP au milieu d’un tel Ă©change ne verrait qu’un flux chiffrĂ© d’informations sans avoir la possibilitĂ© de les dĂ©chiffrer ou de les modifier.

Pour rendre ces Ă©changes lisibles et modifiables, le pirate doit Ă©tablir une connexion entre l’utilisateur et son serveur proxy puis entre son serveur proxy et le site web lĂ©gitime.

Avec le site web lĂ©gitime, il n’y a pas de problĂšme puisque le serveur proxy agit comme un client classique, le schĂ©ma expliquĂ© ci-dessus dans le cas normal s’applique.

Pour que la connexion entre l’utilisateur lĂ©gitime et le proxy se fasse, le pirate va devoir prĂ©senter un faux certificat (Ă©mis par une autoritĂ© de certification non reconnue) tentant de se faire passer pour un certificat de confiance du serveur web lĂ©gitime.

illustration

Lorsque le navigateur de l’utilisateur va rĂ©cupĂ©rer le certificat envoyĂ© par le serveur proxy pirate, il va effectuer les Ă©tapes de validation dĂ©crites prĂ©cĂ©demment.

Le certificat du proxy pirate n’ayant pas Ă©tĂ© Ă©mis pas une autoritĂ© de certification de confiance, cette Ă©tape va Ă©chouer et un avertissement sera remontĂ© Ă  l’utilisateur.

source : https://aymericlagier.com/2021/04/07/les-certificats-tls/

✅ Points clĂ©s Ă  retenir

  • Le hachage permet de vĂ©rifier l’intĂ©gritĂ©.
  • La signature numĂ©rique garantit intĂ©gritĂ© + authenticitĂ©.
  • L’horodatage prouve la date et l’heure d’une preuve.
  • Les certificats assurent l’identitĂ© numĂ©rique et la sĂ©curitĂ© des communications.

📋 QCM

Question 1 : Le hachage d’un fichier permet principalement de :
a) Chiffrer le contenu du fichier.
b) VĂ©rifier l’intĂ©gritĂ© du fichier.
c) Rendre le fichier illisible.
d) Identifier l’auteur du fichier.

Question 2 : Quelle affirmation est correcte concernant une fonction de hachage ?
a) On peut retrouver le fichier original Ă  partir du hash.
b) Un petit changement dans le fichier modifie complĂštement le hash.
c) Deux fichiers différents auront toujours des hash différents.
d) Le hash est identique quelle que soit la fonction utilisée.

Question 3 : La signature numérique utilise :
a) Une clé unique partagée par tout le monde.
b) Un couple de clés publique/privée.
c) Un mot de passe fort.
d) Un certificat SSL obligatoire.

Question 4 : Quel est le rĂŽle de l’horodatage Ă©lectronique ?
a) Rendre un fichier confidentiel.
b) Ajouter une date et une heure fiables Ă  une preuve.
c) Signer automatiquement les fichiers.
d) Chiffrer une preuve avec une clé privée.

Question 5 : Un certificat numérique délivré par une Autorité de Certification permet de :
a) Garantir l’intĂ©gritĂ© des logs systĂšme.
b) Attester du lien entre une clé publique et une identité.
c) EmpĂȘcher un fichier d’ĂȘtre supprimĂ©.
d) Horodater une transaction financiĂšre.

Question 1 : Le hachage d’un fichier permet principalement de :

  • a) ❌ Chiffrer le contenu du fichier → non, le hachage n’est pas un chiffrement. Il est irrĂ©versible.
  • b) ✅ VĂ©rifier l’intĂ©gritĂ© du fichier → oui, si le fichier change, son empreinte (hash) change immĂ©diatement.
  • c) ❌ Rendre le fichier illisible → non, le hash ne remplace pas le fichier, il en donne seulement une empreinte.
  • d) ❌ Identifier l’auteur du fichier → ce rĂŽle est assurĂ© par la signature numĂ©rique, pas le simple hachage.

Question 2 : Quelle affirmation est correcte concernant une fonction de hachage ?

  • a) ❌ On peut retrouver le fichier original Ă  partir du hash → faux, car le hachage est non rĂ©versible.
  • b) ✅ Un petit changement dans le fichier modifie complĂštement le hash → exact, c’est la propriĂ©tĂ© d’avalanche.
  • c) ❌ Deux fichiers diffĂ©rents auront toujours des hash diffĂ©rents → en thĂ©orie oui, mais en pratique des collisions sont possibles (rare, mais existent).
  • d) ❌ Le hash est identique quelle que soit la fonction utilisĂ©e → faux, MD5, SHA-1, SHA-256 produisent des valeurs diffĂ©rentes.

Question 3 : La signature numérique utilise :

  • a) ❌ Une clĂ© unique partagĂ©e par tout le monde → c’est du chiffrement symĂ©trique, pas une signature.
  • b) ✅ Un couple de clĂ©s publique/privĂ©e → exact, la signature se fait avec la clĂ© privĂ©e et se vĂ©rifie avec la clĂ© publique.
  • c) ❌ Un mot de passe fort → utile pour la sĂ©curitĂ©, mais ne crĂ©e pas de signature numĂ©rique.
  • d) ❌ Un certificat SSL obligatoire → le certificat peut contenir la clĂ© publique, mais il n’est pas nĂ©cessaire pour le mĂ©canisme de signature en lui-mĂȘme.

Question 4 : Quel est le rĂŽle de l’horodatage Ă©lectronique ?

  • a) ❌ Rendre un fichier confidentiel → non, ce rĂŽle appartient au chiffrement.
  • b) ✅ Ajouter une date et une heure fiables Ă  une preuve → exact, fourni par une AutoritĂ© d’Horodatage (TSA).
  • c) ❌ Signer automatiquement les fichiers → non, c’est une opĂ©ration distincte.
  • d) ❌ Chiffrer une preuve avec une clĂ© privĂ©e → non, cela correspond Ă  une signature numĂ©rique, pas Ă  un horodatage.

Question 5 : Un certificat numérique délivré par une Autorité de Certification permet de :

  • a) ❌ Garantir l’intĂ©gritĂ© des logs systĂšme → non, ce n’est pas le rĂŽle d’un certificat.
  • b) ✅ Attester du lien entre une clĂ© publique et une identitĂ© → exact, c’est la fonction d’un certificat X.509 (exemple : HTTPS).
  • c) ❌ EmpĂȘcher un fichier d’ĂȘtre supprimĂ© → impossible, un certificat ne protĂšge pas un fichier physique.
  • d) ❌ Horodater une transaction financiĂšre → ce rĂŽle est assurĂ© par un service d’horodatage, pas par un certificat.