L'IT d'un point de vue géopolitique et focus sur la cryptographie

Tags :
  • MON
  • 2023-2024
  • temps 1
  • Cryptographie
  • Enjeu international
  • Math
Auteurs :
  • ORY Victor

Résumé :

Du point de vue géopolitique, on peut voir que les pratiques évoluent avec notre temps et les acteurs internationaux sont s'approprient ces usages tout en les influençant dans le même temps ces usages. Ces évolutions, tels que le Big Data, l'OSINT, la sécurisation des communications sont des éléments essentielles de cette géopolitique.Cela nous amène à questionner la stratégie de l'Europe, et plus spécifiquement de la France, dans ces évolutions et comment vous les acteurs des ces transformations allez y participer et vers quelle direction vous voulez l'orienter ?

Ressources :

Géopolitique des données, la datasphère

Pour cette étude, j'ai parcouru la revue Hérodote dédiée au sujet, comprenant de nombreux articles, dont : Du cyberespace à la datasphère. Enjeux stratégiques de la révolution numérique

Cet article fournit une bonne introduction.

Le postulat de base est que plus il y a de capteurs, plus il y a de données, ce qui conduit à une analyse en masse. Cela a transformé le monde en changeant les acteurs, les outils et les processus.

Qu'est-ce que la datasphère ?

La datasphère est une nouvelle ère géologique caractérisée par l'impact décisif des activités humaines sur l'écosystème terrestre, notamment en lien avec le changement climatique. Cela diffère du cyberespace, décrit dans cet article comme un espace de menace pour la sécurité nationale, un "territoire" à maîtriser et une priorité stratégique.

La difficulté réside dans la définition de ces espaces, de leurs intersections et de leurs acteurs parmi la multiplicité des dimensions (physiques avec les câbles sous-marins, production de logiciels, stockage des données, ...).

Un enjeu crucial est l'utilisation de ces technologies de l'information pour influencer les masses. Nous sommes vulnérables aux manipulations politiques via les médias sociaux sur Internet (cf. Cambridge Analytica) avec des innovations importantes.

Ensuite, la souveraineté est également remise en question à travers le cloud computing, ainsi que la 5G, initialement un enjeu économique devenu stratégique. Cela devient un élément essentiel de la stratégie de puissance de pays tels qu'Estonie, Israël, Chine et Russie, qui investissent massivement.

Souveraineté

Article :

Ainsi, nous comprenons que la cryptographie répond à plusieurs contraintes essentielles :

J'ai particulièrement espoir dans ces techniques pour protéger notre vie privée. Des chercheurs travaillent sur des méthodes permettant de transmettre une requête cryptée à un moteur de recherche, indiscernable par Google, par exemple, mais toujours traitable. Ainsi, Google ne perdrait aucune fonction tout en étant incapable de savoir ce que vous avez recherché.

La maîtrise de la cryptologie est donc un enjeu majeur pour le secteur diplomatique et du renseignement. L'algorithme actuellement le plus utilisé est l'AES (Advanced Encryption Standard). Pour déterminer si un algorithme de chiffrement est fiable, il est nécessaire qu'il soit public et soumis à une revue par les pairs pour garantir l'absence de backdoor. Une autre option est de créer un algorithme secret.

Pour l'évaluer, il est important que les données soient hautement confidentielles. Cependant, la vitesse de chiffrement est également essentielle pour les procédures de communication.

La France dispose de compétences importantes dans le domaine de la recherche cryptographique, notamment grâce à ses laboratoires qui utilisent déjà des techniques d'ordinateur quantique. Cependant, le pays reste dépendant des États-Unis, qui ont déjà montré leur capacité à vendre des modèles avec des backdoors.

Focus sur le Cloud Computing et ses implications politiques

Le cloud computing : de l'objet technique à l'enjeu géopolitique. Le cas de la France

Cet article offre une analyse approfondie de la politique du cloud français, notamment les causes de son échec.

Initialement, l'enjeu du cloud était économique, mais rapidement, la question de la sécurité des données s'est imposée, en particulier après la crise de 2008, lorsque la mondialisation a été remise en question. Les critères de confidentialité, d'intégrité et de disponibilité des données ont imposé cette dimension politique et d'intelligence économique.

La France a tenté de lancer un projet de Cloud Souverain Andromède avec Thales, Orange et Dassault dans le cadre de sa stratégie numérique. Cependant, ce projet a échoué en raison de l'incompétence des décideurs politiques et a nui aux constructeurs français dans cette compétition internationale.

Après quelques années et les révélations d'Edward Snowden, l'idée de relancer ce cloud souverain est revenue en 2015, avec l'implication d'acteurs plus spécialisés dans le cloud, notamment OVH. Cependant, cette initiative est restée en arrière-plan jusqu'en 2018, date à laquelle elle est devenue un élément essentiel de la modernisation des processus de l'État.

Définition de l'article : Le cloud privé garantit la restriction de l’accès aux données grâce à l’isolation de l’infrastructure. Le cloud public offre davantage de flexibilité et de facilité d'utilisation, mais son infrastructure est disponible au grand public et est hébergée dans les locaux du fournisseur de services. Un déploiement hybride combine les avantages des deux modèles pour adapter la solution choisie au type de données hébergées et à leur niveau de sensibilité.

Ensuite, le CLOUD ACT, mis en place par l'administration de Trump, a rendu possible l'utilisation des données stockées par les fournisseurs de cloud américains sous couvert de mandat. Cela remet en question l'utilisation d'AWS, Azure par l'administration française et ses entreprises. Cette situation a donné de l'élan à l'idée d'un cloud national stratégique.

La transformation numérique du ministère des Armées

Cet article aborde davantage la politique que les aspects techniques, mais il répète en partie les articles précédents.

Dans cet environnement de révolution numérique, l'Armée a rapidement compris l'importance de l'Internet des objets, de l'intelligence artificielle et du big data dès 2008. La gestion des données est cruciale, et l'Armée utilise des méthodes agiles pour s'adapter à ces nouvelles technologies.

OSINT

Renseigner autrement ? Trajectoires de l’Osint dans les services de renseignement

Evolutions et tendances de la pratique, pistes pour MON/POK.

OSINT : Open Source INTelligence, ensemble des renseignements disponibles à tous le monde.

Historiquement, les services de renseignement ont utilisé l'Osint comme un élément clé pour la collecte et l'analyse des informations. Au fil du temps, cette méthode est devenue de plus en plus professionnelle et a évolué avec le développement technologique et la diffusion d'Internet. L'Osint est devenu un outil précieux pour éclairer les capacités militaires adverses, évaluer les intentions des dirigeants, et effectuer des enquêtes d'honorabilité commerciales. De plus en plus, les communautés d'experts en Osint se sont formées, facilitant la collecte, l'analyse et la diffusion de renseignements.

L'Osint a gagné en importance grâce à l'accès facilité aux informations sur Internet, la montée en puissance des réseaux sociaux, la numérisation des procédures administratives et les progrès dans le traitement algorithmique des données. Des entreprises privées ont également intégré l'Osint pour diverses activités, telles que la collecte d'informations sur les concurrents et la recherche d'actifs détournés par des dirigeants corrompus.

La professionnalisation de ce secteur est importante et risque de s'intensifier, cela se ressent particulièrement avec l'apparition de qqs stages dans ce domaine au sein des institutions de renseignements français. Toutefois cela reste peu développé dans les institutions occidentales en raison d'un culture professionnelle tournée vers la bureaucratie et la culture du secret.

Certaines plateformes permettent tout comme les CTF pour le hacking de proposer des challenges d'OSINT, notamment OZINT

On peut citer Maltego comme outil central, même si il en existe des milliers pour des usages pus ou moins spécifiques. J'aimerais en explorer son utilisation pour un MON futur.

OSINT et Ukraine

Article Hérodote

Aborde les sujets de la judiciarisation de ce domaine et son possible rôle de preuve de crime international

Le recours à l'Osint est devenu particulièrement pertinent dans le contexte des crimes internationaux, tels que le génocide, les crimes contre l'humanité, les crimes de guerre et les infractions liées au terrorisme. Il est utilisé par des enquêteurs, des juristes, des magistrats et des avocats. L'Osint permet de documenter ces crimes en fournissant des preuves "documentaires" ou "contextuelles", telles que des vidéos et des images, qui sont devenues essentielles dans les procédures judiciaires.

Dans le cas des crimes de guerre, l'Osint est utile pour identifier les forces en présence, les types d'armes utilisées, l'intensité des violences, et les aspects géopolitiques du conflit. Certains sites spécialisés et organisations, tels que Calibre Obscura, Ares, Conflict Armament Research, et Acled, fournissent une documentation, une expertise, et des données pertinentes pour ces enquêtes.

En outre, les journalistes d'investigation ont également utilisé l'Osint pour mener des enquêtes aboutissant à des procédures judiciaires. Par exemple, la BBC a utilisé cette approche pour enquêter sur un crime filmé au Cameroun, ce qui a conduit au procès de sept soldats impliqués.

Cet article examine aussi la réception du renseignement d'origine publique (Osint) dans le contexte juridique, en mettant l'accent sur la judiciarisation. Il souligne les enjeux juridiques liés à l'utilisation des informations Osint, tant au niveau national qu'international, et discute des défis spécifiques liés à leur intégration dans les procédures pénales.

L'article précise qu'il est essentiel de distinguer la production de preuves de leur admission en tant que preuves. Les caractéristiques telles que la provenance des éléments, leur authenticité, l'anonymat des sources, la protection des témoins et des victimes, ainsi que le respect des lois en vigueur, notamment en matière de protection de la vie privée et des données personnelles, doivent être prises en compte.

Plongeons dans la cryptographie plus en détail :

1 - Trouver les bonnes sources

Après avoir collecté des informations du subreddit r/cryptography, il est notable que certains utilisateurs et leurs comptes GitHub se démarquent au sein de la communauté :

2 - À quoi cela sert ?

La cryptographie est un outil puissant aux applications variées dans de nombreuses technologies de communication, par exemple :

Un bref rappel historique

L'encryption existe depuis longtemps et peut être assez simple. Une table de substitution peut être utilisée pour chiffrer un message.

Table de substitution :

A B C ... Z
K Y F ... T

Cependant, cela est vulnérable aux attaques par fréquence, c'est-à-dire qu'il est possible de repérer la lettre qui revient le plus souvent pour en déduire les équivalences de lettres. Par la suite, des améliorations ont été apportées au fil du temps, mais même "Enigma" a été craquée.

La partie complexe

Comprendre ces concepts nécessite des compétences mathématiques, notamment en probabilités discrètes et en opérateurs logiques, tels que le XOR.

La fonction de base : XOR

La fonction de base est le XOR, qui se comporte de la manière suivante :

A B XOR(A, B)
0 0 0
0 1 1
1 0 1
1 1 0

Cette fonction, lorsqu'elle est appliquée à un message, noté $$m$$, avec une clé, notée $$k$$, de même longueur que le message, permet de le chiffrer en un message, noté $$c$$.

m 0 1 0 0 1
k 1 0 0 1 1
c 1 1 0 1 0

Ainsi, de nombreux systèmes sont des variantes de ce procédé, tels que WEP (Wi-Fi) et HTTPS. Cependant, cette technique exige que la clé soit au moins aussi longue que le message, ce qui peut être contraignant. Par conséquent, un élément essentiel de ces algorithmes est le PRG (Pseudo Random Generator), noté $$G$$, qui étend la clé $$k'$$ de 6 bits en 64 bits comme suit : $$G(k') = k$$.

Abandon au bout de 4 heures ...

J'ai le regret de vous annoncer que j'ai abandonné ce cours car ce n'était pas ce que je souhaitais réellement travailler. Je souhaite pas connaître exactement les failles de chaque algorithme mais plus comment est-ce que c'est utilisé, pourquoi c'est pourquoi j'en suis venue à lire les articles précédemment cités. Je suis Trop Math isé (traumatisé)

Conclusion de ce cours théorique

Du point de vue géopolitique, on peut voir que les pratiques évoluent avec notre temps et les acteurs internationaux sont s'approprient ces usages tout en les influençant dans le même temps ces usages. Ces évolutions, tels que le Big Data, l'OSINT, la sécurisation des communications sont des éléments essentielles de cette géopolitique.Cela nous amène à questionner la stratégie de l'Europe, et plus spécifiquement de la France, dans ces évolutions et comment vous les acteurs des ces transformations allez y participer et vers quelle direction vous voulez l'orienter ?

La cryptographie est fortement ancrée dans les mathématiques, ce qui peut dérouter. Cependant, elle est essentielle pour comprendre les pratiques liées à ces techniques. Mais cette complexité mathématique n'est pas ce que j'avais envie d'étudier donc j'aimerais pour mon MON suivant d'étudier plus spécifiquement comment construire des Systèmes d'Information sécurisé.