Objectif : Mettre en place une première défense par la segmentation du réseau, puis comprendre les quatre exigences d’une communication sécurisée (confidentialité, intégrité, authentification, non-répudiation) et les principaux mécanismes cryptographiques.

1. Segmentation du réseau : première barrière

Avant de chiffrer le moindre octet, une bonne pratique de sécurité consiste à segmenter le réseau en plusieurs zones : par exemple une zone « usagers », une zone « serveurs sensibles », une DMZ, etc. En cas de compromission d’une machine, l’attaquant ne peut pas circuler librement partout.

Techniquement, la segmentation repose souvent sur :

Schéma d’un réseau segmenté en plusieurs zones avec un pare-feu
Exemple de réseau segmenté en plusieurs zones (usagers, serveurs, DMZ) protégées par un pare-feu.

1.1. Consacrer 1 bit de l’adresse IP à la « zone »

Idée simple : réserver 1 bit de la partie « hôte » de l’adresse IP pour indiquer si la machine se trouve dans une zone « standard » ou dans une zone « sécurisée ».

Exemple : réseau privé 192.168.10.0/24 (256 adresses possibles).
On emprunte 1 bit dans la partie hôte pour distinguer deux sous-réseaux :

Sous-réseau Adresse réseau Intervalle d’adresses utilisables Bit « zone » Usage (exemple)
Zone 0 192.168.10.0/25 192.168.10.1 à 192.168.10.126 0 Postes « classiques »
Zone 1 192.168.10.128/25 192.168.10.129 à 192.168.10.254 1 Serveurs / machines sensibles

À retenir : emprunter 1 bit à la partie hôte revient à couper le réseau initial en deux sous-réseaux de même taille. Chaque sous-réseau a donc le même nombre de machines adressables (ici : 128 adresses au total, soit 126 hôtes utilisables par sous-réseau).

En binaire, seul un bit change entre les deux zones :

Zone 0 : 192.168.10.0xxxxxxx   (bit zone = 0)
Zone 1 : 192.168.10.1xxxxxxx   (bit zone = 1)
Représentation binaire de la découpe d’un /24 en deux /25
Représentation binaire de la découpe d’un /24 en deux /25 avec un bit « zone ».

Un pare-feu peut alors appliquer des règles différentes selon la valeur de ce bit (interdire les flux « zone 0 → zone 1 » par défaut, n’autoriser que certains protocoles, etc.). La segmentation ne remplace pas le chiffrement, mais elle limite l’impact d’une attaque.

1.2. Combien de sous-réseaux si l’on réserve 1, 2, 3 bits… ?

Dans une adresse IPv4, la partie hôte peut être « empruntée » pour créer plusieurs sous-réseaux. Si l’on réserve n bits pour la partie « sous-réseau », alors le nombre total de sous-réseaux possibles est :

Nombre de sous-réseaux possibles = 2ⁿ

Chaque bit supplémentaire double le nombre de sous-réseaux disponibles. En contrepartie, la capacité de chaque sous-réseau diminue : on découpe l’espace d’adressage en parts égales. Autrement dit, si l’on emprunte 1 bit, on coupe le réseau en 2 sous-réseaux identiques (même nombre de machines) ; si l’on emprunte 2 bits, on obtient 4 sous-réseaux identiques, etc. Voici un tableau récapitulatif si l’on part d’un réseau /24 (comme 192.168.10.0/24) :

Bits réservés (n) Nombre de sous-réseaux Type de sous-réseaux Capacité par sous-réseau (≈ hôtes)
1 bit 2 2 sous-réseaux en /25 ~126 hôtes (2 sous-réseaux de même taille)
2 bits 4 4 sous-réseaux en /26 ~62 hôtes (4 sous-réseaux de même taille)
3 bits 8 8 sous-réseaux en /27 ~30 hôtes (8 sous-réseaux de même taille)
4 bits 16 16 sous-réseaux en /28 ~14 hôtes (16 sous-réseaux de même taille)
5 bits 32 32 sous-réseaux en /29 ~6 hôtes (32 sous-réseaux de même taille)
6 bits 64 64 sous-réseaux en /30 ~2 hôtes (64 sous-réseaux de même taille)

Plus on réserve de bits, plus on crée de sous-réseaux… mais plus chaque sous-réseau contient moins d’adresses. Segmentation et capacité se compensent toujours.

1.3. Lien avec la sécurisation des communications

Même bien segmenté, un réseau reste vulnérable : les messages peuvent être interceptés sur un lien Wi-Fi, sur Internet, ou par une machine déjà compromise.

D’où la deuxième couche de protection : rendre les messages illisibles et vérifiables grâce à la cryptographie.

2. Les quatre exigences d’une communication sécurisée

Une communication « sécurisée » ne se résume pas au chiffrement. On distingue quatre propriétés fondamentales :

  1. Confidentialité : seuls les utilisateurs autorisés doivent pouvoir lire le message.
  2. Intégrité : le message ne doit pas pouvoir être modifié à votre insu.
  3. Authentification : être sûr de l’identité de l’expéditeur (et parfois du destinataire).
  4. Non-répudiation : l’expéditeur ne doit pas pouvoir nier avoir envoyé le message.
Schéma CIA : confidentialité, intégrité, disponibilité, complété par authentification et non-répudiation
Schéma des grandes propriétés de sécurité : confidentialité, intégrité, authentification, non-répudiation.

2.1. Confidentialité

On parle de confidentialité lorsque, même si un intrus intercepte le trafic, il ne peut pas déchiffrer le contenu dans un délai raisonnable. On utilise pour cela des algorithmes de chiffrement (symétriques ou asymétriques).

2.2. Authentification de l’origine

L’authentification garantit que le message provient bien de l’expéditeur prétendu (pas d’usurpation d’identité). Elle repose souvent sur des clés publiques et sur des mécanismes comme les HMAC (codes d’authentification de message basés sur un hachage).

2.3. Non-répudiation

La non-répudiation empêche, a posteriori, un expéditeur de nier être à l’origine d’un message qu’il a réellement envoyé. Elle s’appuie sur des signatures numériques et sur la possession exclusive d’une clé privée.

2.4. Contrôle d’intégrité

Le contrôle d’intégrité permet de détecter toute modification du message (erreur ou attaque). Il est assuré par des fonctions de hachage cryptographique comme SHA-2 ou SHA-3. L’algorithme MD5, longtemps utilisé, est désormais considéré comme non sécurisé et doit être évité.

Schéma de calcul d’un résumé de message avec une fonction de hachage
Une fonction de hachage associe à chaque message un « résumé » (empreinte) de taille fixe.

3. Cryptographie : l’art de rendre un message inintelligible

La cryptographie étudie les méthodes qui transforment un texte en clair P en un texte chiffré C, de sorte que seule une personne connaissant un certain secret (la clé) puisse retrouver le texte initial. L’étude des attaques sur ces méthodes s’appelle la cryptanalyse. L’ensemble forme la cryptologie.

Schéma général de chiffrement et de déchiffrement

3.1. Chiffrement symétrique

En chiffrement symétrique, la même clé sert à chiffrer et à déchiffrer. Cette clé doit être partagée à l’avance entre les deux parties (clé « pré-partagée »). Les algorithmes sont rapides et conviennent pour chiffrer de grandes quantités de données (VPN, disques, etc.).
Exemple : AES.

Schéma de chiffrement symétrique avec une clé partagée
Chiffrement symétrique : la même clé est utilisée des deux côtés (Alice et Bob).

3.2. Chiffrement asymétrique (clé publique / clé privée)

En chiffrement asymétrique, on utilise deux clés différentes :

La clé privée ne doit pas pouvoir être retrouvée à partir de la clé publique dans un délai raisonnable. Les clés sont longues (au moins 2048 bits aujourd’hui) et les algorithmes sont plus lents que les algos symétriques (ex. RSA). On les utilise donc surtout pour :

Schéma de chiffrement asymétrique avec clé publique et clé privée
Chiffrement asymétrique : tout le monde peut chiffrer avec la clé publique, seul le détenteur de la clé privée peut déchiffrer.

3.3. Signatures numériques

Une signature numérique combine fonctions de hachage et clé privée. Elle apporte à la fois :

Schéma de génération et de vérification d’une signature numérique
Signature numérique : hachage du message puis chiffrement de l’empreinte avec la clé privée.

4. Sécurité Internet : TLS et HTTPS

Sur le Web, la plupart des sites sécurisés utilisent le protocole TLS (Transport Layer Security), successeur de SSL. C’est le « S » de HTTPS et le cadenas affiché dans la barre d’adresse du navigateur.

4.1. Principe simplifié d’une connexion HTTPS

  1. Le client se connecte au serveur en HTTPS et demande la page.
  2. Le serveur envoie son certificat numérique (contenant sa clé publique).
  3. Le client vérifie la validité de ce certificat auprès d’une autorité de certification (CA) de confiance.
  4. Le client génère une clé de session symétrique aléatoire.
  5. Il chiffre cette clé de session avec la clé publique du serveur et l’envoie au serveur.
  6. Désormais, client et serveur utilisent cette clé de session pour chiffrer toutes les données de la session (rapide car symétrique).
Schéma simplifié du handshake TLS entre client et serveur
Handshake TLS simplifié : échange de certificat, vérification, génération et échange de la clé de session.

Le chiffrement asymétrique sert donc surtout au démarrage de la connexion (échange de clés), tandis que le gros du trafic est chiffré avec un algorithme symétrique.

4.2. Segmentation + chiffrement : défense en profondeur

Dans un réseau réel, on combine plusieurs couches de défense :

Cette approche est appelée défense en profondeur : on ne se repose jamais sur un seul mécanisme.