Chiffrement Post-Quantique

Informations détaillées sur les quatre normes de chiffrage post-quantique :

  1. CRYSTALS-Kyber :
    • CRYSTALS-Kyber est un algorithme de chiffrement à clé publique basé sur des réseaux de treillis.
    • Il a été conçu pour des applications générales de chiffrement, notamment la sécurisation des communications en ligne et la création de sites Web sécurisés.
    • La norme FIPS 203 couvre CRYSTALS-Kyber et fournit des spécifications pour son utilisation.
  2. CRYSTALS-Dilithium :
    • CRYSTALS-Dilithium est un schéma de signature numérique.
    • Son objectif principal est de protéger les signatures numériques utilisées lors de la signature de documents à distance.
    • La norme FIPS 204 définit les spécifications pour CRYSTALS-Dilithium.
  3. SPHINCS+ :
    • SPHINCS+ est un autre schéma de signature numérique.
    • Il est également conçu pour les applications de signature numérique.
    • La norme FIPS 205 couvre SPHINCS+ et fournit des directives pour son utilisation.
  4. FALCON :
    • FALCON est un schéma de signature numérique qui devrait recevoir son propre projet de norme FIPS en 2024.
    • Comme les autres schémas de signature, il sera utilisé pour vérifier l’identité lors de transactions numériques.
    • Nous attendons avec impatience les spécifications détaillées dans le futur projet de norme FIPS pour FALCON.

l’IGC (Infrastructure à clés publiques) :

L’Infrastructure à Clés Publiques (IGC) est un ensemble de technologies, de politiques et de procédures qui permettent la gestion des clés cryptographiques utilisées pour sécuriser les communications électroniques et les transactions sur internet. L’IGC repose sur le principe de la cryptographie à clé publique, où chaque utilisateur dispose d’une paire de clés : une clé publique, qui peut être partagée librement, et une clé privée, qui doit être gardée secrète.

Les composants principaux d’une infrastructure à clés publiques incluent :

  1. Autorité de Certification (AC) : C’est une entité de confiance qui est responsable de délivrer, de révoquer et de gérer les certificats numériques. Les certificats numériques lient une identité (par exemple, le nom d’un site web ou d’un utilisateur) à une clé publique, ce qui permet de vérifier l’authenticité des entités en ligne.
  2. Autorité d’Enregistrement (AE) : Cette entité est chargée de vérifier l’identité des demandeurs de certificats avant de transmettre leurs demandes à l’Autorité de Certification. Elle joue un rôle crucial dans le processus de vérification des identités pour garantir l’intégrité de l’IGC.
  3. Répertoire : Le répertoire est une base de données centrale ou distribuée qui stocke les informations sur les certificats numériques émis par l’Autorité de Certification. Il permet aux utilisateurs de rechercher et de récupérer les certificats nécessaires pour établir des connexions sécurisées.
  4. Politiques de Sécurité : Les politiques de sécurité définissent les règles et les procédures qui régissent l’utilisation de l’IGC. Elles couvrent des aspects tels que la durée de validité des certificats, les mécanismes de révocation, la gestion des clés, et les processus de vérification des identités.

L’IGC est largement utilisée pour sécuriser diverses applications et protocoles de communication sur internet, tels que HTTPS pour les sites web sécurisés, S/MIME pour le chiffrement des emails, et IPsec pour les réseaux privés virtuels (VPN). En fournissant un cadre robuste pour la gestion des clés cryptographiques, l’IGC contribue à renforcer la confidentialité, l’intégrité et l’authenticité des données échangées en ligne.

Center for Internet Security Benchmarks

Guides de bonnes pratiques de sécurité informatique développés par le Center for Internet Security (CIS). Une organisation à but non lucratif. Center for Internet Security Benchmarks sont des guides de bonnes pratiques de sécurité informatique développés par le Center for Internet Security (CIS), une organisation à but non lucratif. Ces benchmarks fournissent des recommandations spécifiques pour sécuriser divers systèmes informatiques, applications et plates-formes, allant des systèmes d’exploitation comme Windows et Linux aux applications et services cloud. Chaque benchmark CIS est le résultat d’une collaboration entre des experts en sécurité, des fournisseurs de technologie, des organismes gouvernementaux et des organisations de sécurité informatique. Ils sont conçus pour aider les organisations à renforcer leur posture de sécurité en fournissant des directives claires et concrètes.

Les benchmarks CIS sont généralement structurés de la manière suivante :

  1. Introduction : Une vue d’ensemble du benchmark, y compris des informations sur le système ou l’application couverte et l’objectif global de sécurisation.
  2. Objectifs de sécurité : Une liste des objectifs de sécurité spécifiques que le benchmark vise à atteindre. Ces objectifs sont généralement basés sur les meilleures pratiques de sécurité et les normes de l’industrie.
  3. Recommandations de configuration : Des recommandations détaillées sur la configuration et la gestion des paramètres de sécurité pour atteindre les objectifs spécifiés. Ces recommandations peuvent inclure des ajustements de configuration, des désactivations de fonctionnalités potentiellement risquées et d’autres mesures de sécurité.
  4. Évaluation de la conformité : Des procédures pour évaluer la conformité d’un système ou d’une application avec les recommandations du benchmark. Cela peut inclure des listes de contrôle, des scripts automatisés ou d’autres outils.
  5. Références : Des liens vers des ressources supplémentaires, telles que des guides d’implémentation détaillés, des outils de sécurité et des références aux normes de l’industrie.

Les CIS Benchmarks sont largement reconnus comme une ressource précieuse pour les professionnels de la sécurité informatique et les organisations cherchant à améliorer leur posture de sécurité. En suivant les recommandations des benchmarks CIS, les organisations peuvent réduire leur surface d’attaque et renforcer leur résilience aux cybermenaces.

https://www.cisecurity.org/cis-benchmarks