Principes sur l’intégrité et la non répudiation sur SWIFTNet

Cet article présente deux autres services de sécurité : l’intégrité et la non répudiation. Pour chaque service, nous donnerons une définition et ensuite indiquerons ce que cela implique pour le réseau SwiftNet.

Intégrité

Avant de parler de l’intégrité sous le prisme de la sécurité informatique, rappelons une des définitions qu’en donne le dictionnaire Larousse : État de quelque chose qui a conservé sans altération ses qualités, son état originels. On trouve cette autre définition dans un autre dictionnaire : État de ce qui est sain, intact, qui n’a subi aucune altération, aucune atteinte.

Les données intègres ne doivent donc avoir subi aucune altération ou destruction volontaire ou accidentelle pendant leur traitement, leur conservation ou leur transmission. Pour assurer l’intégrité des données, il faut que l’information transmise par l’émetteur ne puisse être modifiée ou détruite pendant son transport. Mais il faudrait également la protéger des hackers pendant sa conservation pour qu’ils ne puissent pas y accéder et surtout pas l’altérer. Enfin, et cet aspect est souvent négligée, il faut également protéger l’information des utilisateurs qui parfois, par manque de connaissance, pourraient la modifier de façon inopinée et la mettre dans un état incohérent ou inutilisable.

L’intégrité sur le réseau SwiftNet : Comme pour la confidentialité, l’intégrité nécessite le chiffrement des messages tout au long du transport entre l’émetteur et le destinataire. Une des attaques redoutées par les responsables de sécurité informatique est L’attaque de l’homme du milieu (HDM) ou man in the middle attack (MITM). Lors de cette attaque, le hacker intercepte les communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été compromis. Il peut donc modifier les messages et faire croire au destinataire qu’elle provient de l’émetteur.

Sur le réseau SWIFT, il est théoriquement impossible de réussir ce genre d’attaque. Tous les messages sont chiffrés. Leur contenu ne peut pas être lu et donc pas modifié même s’ils étaient interceptés. On se rend compte que confidentialité et intégrité ont de nombreux points communs. En fait, c’est le système PKI (Public Key Infrastructure ou Infrastructure à clés publiques en français) déployé sur le réseau SWIFT qui permet d’assurer ce service.

Integrite

 

Non répudiation

La non répudiation consiste pour un utilisateur, d’une part, à ne pas pouvoir contester les opérations qu’il a réalisées, et d’autre part, à ne pas pouvoir s’attribuer les actions d’une autre personne.

Par conséquent, la non-répudiation permet de vérifier que l’émetteur et le destinataire sont bien les parties qui disent avoir respectivement envoyé ou reçu le message. Pour l’émission, la non-répudiation établit que le message a été envoyée et qui l’a envoyé. Pour la réception, elle établit que le message a été reçue et qui l’a reçu.

La non-répudiation nécessite non seulement de conserver les preuves d’émission et de réception des messages, mais également d’avoir des éléments permettant de lier le message de façon irrévocable à l’émetteur ou au destinataire.

La non répudiation sur le réseau SwiftNet : Le système PKI (Public Key Infrastructure ou Infrastructure à clés publiques en français) permet de réaliser la non-répudiation. Eh oui ! Encore le système PKI. Ce système permet l’usage des certificats numériques, clés privés et clés publiques. Une clé privée est possédée par un utilisateur et un seul. Tout message signé et émis avec une clé privée provient forcément de l’utilisateur (unique) qui la possède. A moins que la clé ait été compromise. On comprend pourquoi la protection des clés privées revêt un enjeu primordial de sécurité pour SWIFT.

La clé privée de l’émetteur permet de prouver qu’il a émis le message, mais pas que le destinataire l’a reçu. Pour prouver de façon irrévocable que le destinataire a reçu le message, il faudrait qu’il l’ait déchiffré avec sa propre clé privée. L’émetteur devrait donc utiliser la clé publique du destinataire pour chiffrer le message. Généralement dans une transaction financière, celui qui envoie l’argent aimerait que celui qui le reçoive ne puisse nier l’avoir reçu. Celui qui envoie l’argent, utilise alors la clé publique du destinataire. Ainsi ce dernier devra déchiffrer le message avec sa clé privée que lui seul possède et ne pourra donc nier avoir reçu l’argent.

Si tout ceci peut vous semble complexe, ne vous découragez pas. Nous essaierons d’expliquer les choses de façon détaillée dans un article spécifiquement dédié au système de PKI.

 

Non-Repudiation

 Le prochain article présentera deux autres objectifs importants de la sécurité que sont le contrôle d’accès et la disponibilité.

One Response to Principes sur l’intégrité et la non répudiation sur SWIFTNet

  1. candy 31 mai 2016 at 13 h 50 min #

    salut. je travaille un projet sur le calcul de la bande passante mais je suis bloquée.
    je voulais savoir l’equivalence des operations bancaires ci- dessous en octet:

    transfert
    Dépot
    virement
    Rétrait
    Consultation de solde

    Merçi de votre disponibilité.

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.