François Chung, Ph.D.

Tag: signature numérique

Spécialisation en cybersécurité

Spécialisation en cybersécurité

Formation Coursera, MOOC (2022). Cette spécialisation de l'University of Maryland (US) couvre les concepts fondamentaux à la construction de systèmes sécurisés, y compris le matériel, les logiciels et l'interface homme-machine, avec l'utilisation de la cryptographie pour sécuriser les interactions. Ces concepts sont illustrés par des exemples tirés de la pratique moderne et complétés par des exercices pratiques impliquant outils et techniques.

Cours 1: Sécurité utilisable

Sujets principaux:

  • Interaction Homme-Machine (HCI);
  • Méthodologie de conception et prototypage;
  • A/B testing, évaluation quantitative et qualitative;
  • Conception d'interactions sécurisées;
  • Biométrie, authentification à deux facteurs (2FA);
  • Paramètres de confidentialité, inférence de données.

Cours 2: Sécurité logicielle

Sujets principaux:

  • Sécurité de bas niveau: attaques et exploits;
  • Se défendre contre les exploits de bas niveau;
  • Sécurité web: attaques et défenses;
  • Concevoir et créer des logiciels sécurisés;
  • Analyse statique de programme;
  • Tests d'intrusion et fuzzing.

Cours 3: Cryptographie

Sujets principaux:

  • Secret informatique et cryptographie moderne;
  • Cryptage à clé privée;
  • Codes d'authentification des messages;
  • Théorie du nombre;
  • Échange de clés et cryptage à clé publique;
  • Signatures numériques.

Cours 4: Sécurité matérielle

Sujets principaux:

  • Conception de système numérique: fondamentaux et vulnérabilités;
  • Concevoir la protection de propriété intellectuelle;
  • Attaques physiques et exponentiation modulaire;
  • Attaques par canal auxiliaire et contre-mesures;
  • Détection de cheval de Troie matériel;
  • Circuit intégré de confiance;
  • Bonnes pratiques et technologies émergentes.

Références

Formation

Usable security (Sécurité utilisable, certificat de cours)
Software security (Sécurité logicielle, certificat de cours)
Cryptography (Cryptographie, certificat de cours)
Hardware security (Sécurité matérielle, certificat de cours)

Articles associés

Les essentiels de la blockchain (formation Cognitive Class)
Technologies Bitcoin et cryptomonnaie (formation Coursera)

En savoir plus

Portefeuille d'identité numérique

Portefeuille d’identité numérique

Projet Zetes @Bruxelles, Belgique (2022). Pendant de nombreuses années, les services transactionnels et en ligne ont reposé sur des utilisateurs finaux utilisant des appareils tels que des ordinateurs de bureau et des ordinateurs portables. C'est pourquoi des solutions de vérification d'identité à distance et de signature numérique ont été conçues en fonction des caractéristiques de tels dispositifs. Cependant, ces appareils sont de plus en plus remplacés par des appareils mobiles comme les tablettes et les smartphones, ce qui pose de nouveaux défis.

Par exemple, les cartes à puce et les tokens, qui sont généralement connectés aux ordinateurs de bureau et aux ordinateurs portables à l'aide de périphériques USB, ne peuvent pas être facilement connectés aux smartphones, voire pas du tout. De plus, compte tenu des développements du cloud computing, des solutions sont apparues ces dernières années où le processus de création de signature numérique se fait de manière distribuée par plusieurs systèmes qui peuvent être contrôlés par plusieurs acteurs.

C’est pour cela que des normes récentes ont introduit le concept d'identité mobile (p.ex. le permis de conduire associé à un appareil mobile) et de signature électronique créée à l'aide d'un appareil de création de signature à distance (l'appareil de signature électronique est remplacé par des services sur le cloud offerts et gérés par un prestataire de services de confiance), qui peuvent être mis tous deux à disposition de l'utilisateur sur un portefeuille d'identité numérique via une application pour smartphone.

Les normes associées sont:

  • ISO/IEC 18013-5:2021 - Personal identification, ISO-compliant driving licence, Part 5: Mobile driving licence (mDL) application;
  • ETSI TS 119 432 - Electronic Signatures and Infrastructures (ESI), Protocols for remote digital signature creation;
  • CSC standard - Architectures and protocols for remote signature applications.

Dans ce projet, mes tâches sont d'abord liées à l'analyse de ces normes afin d'étudier leur mise en œuvre dans la pratique et leur impact sur la portée du projet. Ensuite, mes tâches sont liées à l'analyse des besoins (qu'ils soient internes ou du client), à l'implémentation (p.ex. versions logicielles et documentation) et à la gestion de projet (ex. coordination du projet avec le client).

Références

PKI pour les documents d'identité

PKI pour les documents d’identité

Projet Zetes @Bruxelles, Belgique (2021). Une infrastructure à clés publiques (PKI) est un ensemble de composants physiques (p.ex. ordinateurs et hardware), procédures humaines (p.ex. contrôles et validation) et logiciels (p.ex. système et applications) destinés à gérer les clés publiques des utilisateurs d'un système. L'objectif est le transfert électronique sécurisé d'information pour une gamme d'activités en ligne, telles que le commerce électronique et l'identification électronique (eID).

Dans le cas des documents d'identité électronique, comme la carte d’identité, une PKI permet de lier des clés publiques à l’identité des citoyens, dont les informations personnelles sont non seulement imprimées sur la carte d'identité, mais également stockées dans la puce de la carte d'identité. Ce système permet non seulement aux citoyens d'utiliser leur carte pour s'identifier en ligne (authentification), mais également de signer des documents numériques à l'aide d'une signature électronique qualifiée (QES).

Une PKI peut également être utilisée dans un système international, par exemple pour la vérification des passeports aux frontières des pays. Dans ce cas, un pays émet des passeports pour ses citoyens et met également en place une PKI pour permettre à d'autres pays de vérifier ces passeports. Cela signifie que, lorsqu'un citoyen présente un passeport au contrôle frontalier, le système d'inspection vérifie les informations d'identité à la fois imprimées sur le passeport et stockées dans la puce du passeport.

En tant qu'Analyste Fonctionnel et Product Owner au sein de l'équipe de développement de Zetes People ID, mes tâches sont liées à l'analyse des besoins logiciels PKI, qu'ils soient internes ou venant du client (p.ex. collecte des besoins et présentation du produit), l’implémentation du logiciel PKI (p.ex. software releases et documentation) et la gestion de projet (ex. coordination du projet lors des demandes de changement).

Références

Article associé

En savoir plus

Technologies Bitcoin et cryptomonnaie

Technologies Bitcoin et cryptomonnaie

Formation Coursera, MOOC (2019). Cette formation, donnée en ligne par Princeton University (US), explique le fonctionnement technique de Bitcoin ainsi que d'autres cryptomonnaies, et fournit les bases nécessaires à la conception de logiciels sécurisés qui interagissent avec le réseau Bitcoin. Parmi les autres sujets abordés, citons le niveau de sécurité des Bitcoins, l'anonymité des utilisateurs et la possibilité, ou non, de réglementer les cryptomonnaies.

Semaine 1: Introduction à la crypto et aux cryptomonnaies

Sujets principaux:

  • Fonctions de hachage cryptographique;
  • Pointeurs de hachage et structures de données;
  • Signatures numériques;
  • Clés publiques en tant qu'identités.

Semaine 2: Comment Bitcoin réalise la décentralisation

Sujets principaux:

  • Centralisation vs décentralisation;
  • Consensus distribué;
  • Consensus sans identité: la blockchain;
  • Avantages et preuve de travail.

Semaine 3: Mécaniques de Bitcoin

Sujets principaux:

  • Transactions Bitcoin;
  • Scripts Bitcoin;
  • Blocs Bitcoin;
  • Réseau Bitcoin.

Semaine 4: Comment stocker et utiliser les Bitcoins

Sujets principaux:

  • Portefeuilles et échanges en ligne;
  • Services de paiement;
  • Frais de transaction;
  • Marchés de change.

Semaine 5: Minage Bitcoin

Sujets principaux:

  • Matériel de minage;
  • Consommation d'énergie et écologie;
  • Piscines de minage;
  • Avantages et stratégies de minage.

Semaine 6: Bitcoin et anonymat

Sujets principaux:

  • Comment dé-anonymiser Bitcoin;
  • Mélange décentralisé;
  • Zerocoin et Zerocash;
  • Tor et Silk Road.

Semaine 7: Communauté, politique et régulation

Sujets principaux:

  • Consensus en Bitcoin;
  • Logiciel de base de Bitcoin;
  • Les gouvernements remarquent Bitcoin;
  • Lutte contre le blanchiment d'argent.

Semaine 8: Puzzles de minage alternatifs

Sujets principaux:

  • Puzzles résistants aux ASIC;
  • Preuve de travail utile;
  • Puzzles non-externalisables;
  • Minage virtuel.

Semaine 9: Bitcoin comme plateforme

Sujets principaux:

  • Bitcoin sous forme de journal avec ajout uniquement;
  • Bitcoin en tant que propriété intelligente;
  • Loteries multi-parties en Bitcoin;
  • Bitcoin en tant que source aléatoire.

Semaine 10: Altcoins et l'écosystème de cryptomonnaie

Sujets principaux:

  • Petite histoire des Altcoins;
  • Interaction entre Bitcoin et Altcoins;
  • Cycle de vie d'un Altcoin;
  • Sidechains.

Semaine 11: L'avenir de Bitcoin

Sujets principaux:

  • La blockchain comme moyen de décentralisation;
  • Intégration de la blockchain;
  • Que pouvons-nous décentraliser?
  • Quand est-ce que la décentralisation est une bonne idée?

Références

Articles associés

Spécialisation en cybersécurité (formation Coursera)
Les essentiels de la blockchain (formation Cognitive Class)

En savoir plus