Accueil » Le Blog » Onewave » Le Secure Element, coffre-fort d’un accès sécurisé – partie 1/2

Le Secure Element, coffre-fort d’un accès sécurisé – partie 1/2

Dans un monde numérique où les cyberattaques se multiplient, la confiance en nos échanges numériques n’a jamais été aussi nécessaire, voire même stratégique. Pour renforcer cette confiance, rien de tel que d’intégrer la sécurité au cœur même de vos équipements, grâce à un secure element. Sans le savoir, vous en avez un dans votre carte SIM et votre carte bancaire. Et si vous l’utilisiez pour authentifier les collaborateurs de votre entreprise ?


Cette série de 2 articles est rédigée par Laurent Miralabé – CTO de OneWave. Elle porte sur la sécurité matérielle de la OneWave et sur l’importance qu’elle peut avoir.

h

Sommaire

$

Cryptographie moderne : une histoire de secrets

$

Deux méthodes pour protéger les secrets

$

Sécurité logicielle = Cachette

$

Secure element = Coffre-fort

Après deux années riches en attaques, la cybersécurité est au cœur de toutes les préoccupations. Pas une semaine ne passe sans une annonce de vulnérabilité exploitée, de malware qui se répand sur nos smartphones ou de failles sur nos postes de travail. Beaucoup d’entreprises ont pris la mesure de l’enjeu : en 2020, face au contexte sanitaire et à la montée du télétravail, 56%* des entreprises françaises prévoyaient d’augmenter leur budget sécurité.


Pourtant, il peut être parfois difficile pour un DSI de sélectionner les solutions les plus adaptées, les plus pérennes. Dans cet article nous faisons le point sur les différences entre les solutions logicielles et les solutions matérielles.

Cryptographie moderne : une histoire de secrets

Pour bien comprendre pourquoi le chiffrement est la clé de la cybersécurité, remontons à la fin du 19e siècle. À cette époque, Auguste Kerchoffs formule le principe de la cryptographie, qui énonce que la sécurité d’un système ne doit reposer que sur le secret de la clé. Ce principe est fondateur et est toujours la base des systèmes de chiffrement actuels. Que ce soit pour la cryptographie symétrique ou asymétrique, la robustesse vient de la protection des clés et de leur partage avec les partenaires légitimes.


Ainsi, si les clés cryptographiques tombent entre les mains de personnes malveillantes, celles-ci auront accès à toutes les informations que ces clés protègent. De la même manière, nos mots de passe et codes pin sont des cibles de prédilections pour des attaquants.

Deux méthodes pour protéger les secrets

Ainsi, la protection est d’une importance capitale pour la sécurité de l’intégralité d’un système et qu’il est essentiel de s’assurer de sa robustesse.


Prenons une petite analogie pour envisager les différentes alternatives.

🔑 Imaginons que Sylvain veuille cacher chez lui la clé de sa voiture. Il ne veut pas que ses colocataires puissent l’emprunter sans son autorisation. D’après les conseils de ses amis qui travaillent dans la sécurité, il a deux possibilités pour mettre à l’abri l’objet des convoitises :

  • La cachette : l’appartement est suffisamment grand et Sylvain peut bien trouver un endroit difficile à deviner pour y cacher la clé.
  • Le coffre-fort : en plaçant la clé dans un coffre scellé dans le mur de sa chambre, Sylvain est sûr que tout le monde saura où elle est cachée. Par contre, il est peu probable que ses colocataires trouvent un moyen de l’ouvrir étant donné qu’il a choisi un coffre certifié contre les agressions les plus courantes.
the mask empêche accès à un coffre-fort

Sécurité logicielle = cachette

Ainsi, dans les approches logicielles pour cacher des clés, le principe est de les cacher dans le code, afin qu’un attaquant ait du mal à les retrouver et à les reconstituer. Les solutions les plus avancées sont proposées par la « white box cryptography ». Ces approches sont plus efficaces que le simple fait de stocker une clé en mémoire, cependant les implémentations ne sont pas prouvées comme incassables.

Cela ne veut toutefois pas dire que ces solutions sont inefficaces pour se protéger. Cependant, elles peuvent ne pas être adaptées à tous les besoins, notamment lorsqu’on aborde les domaines du paiement ou de l’authentification des administrateurs systèmes sur les serveurs.

Secure element = Coffre-fort

L’équivalent du coffre pour les clés cryptographiques est le Secure Element (SE). C’est un petit composant électronique dédié au stockage des clés et aux opérations sensibles. Il est conçu pour ne pas laisser sortir d’informations importantes et pour résister aux attaques.
Au risque de vous surprendre, vous avez un secure element en main tous les jours puisqu’ils servent à protéger nos transactions bancaires et nos communications téléphoniques. On les trouve au format de puces sur les cartes de paiement ou les cartes SIM mais aussi sous la forme de composants électroniques soudés dans les téléphones ou les clés d’authentification.

Et si l’on vous disait que vous pouviez protéger les données de vos collaborateurs avec ce même coffre-fort numérique ?

Qu’il vous permettra de centraliser des usages quotidiens, comme la gestion de mots de passe de vos collaborateurs, l’authentification multifacteur ou le contrôle d’accès à vos bâtiments avec la biométrie, de manière aussi sécurisée qu’un coffre-fort.

Le tout dans une simple carte au format carte bancaire ?

Pour savoir comment cela fonctionne, nous vous invitons à lire notre article – à venir – « Le futur est à la sécurité matérielle ».

*Source : enquête 2020 Global Survey of Cyber Security Leaders – Thycotic & Sapio Research- août 2020
** Source : rapport 2020 Unit 42 IoT Threat Report – Palo Alto Networks – mars 2020

Bon à recevoir

L’actualité de l’authentification et de la gestion des accès dans votre boîte mail 1 fois par mois ! Inscrivez-vous pour recevoir les décryptages de notre newsletter :

A propos d’authentification et de cybersécurité

Double authentification : quelle solution choisir ?

Double authentification : quelle solution choisir ?

Selon Microsoft, 99,9% des attaques automatisées pourraient être empêchées par la double authentification. Une sécurité supplémentaire qui séduit de plus en plus d'acteurs. Parmi eux, Google, Salesforce ou encore GitHub sont en train de le rendre obligatoire. Mail,...

Authentification multifacteur sur mobile : la fausse bonne idée

Authentification multifacteur sur mobile : la fausse bonne idée

Application d’authentification à deux facteurs, SMS, push, les solutions d’authentification multifacteur sur mobile se multiplient. Simples à utiliser pour des collaborateurs déjà équipés de téléphones professionnels ou plus contraignante pour ceux utilisant leurs...

Cybersécurité & OneWave dans votre boîte mail

Inscrivez-vous et recevez actualités, astuces sécurité et nouveautés OneWave 1 fois par mois.

Vous souhaitez essayer la OneWave ?

Contactez notre équipe pour avoir une démonstration personnalisée de notre carte.

Share This