Dans cet entretien, il nous décrit les dangers liés à la protection de données face à la « cloudification » du monde. Devant ce constat préoccupant, il propose des solutions innovantes et fiables. Vous prendrez bien une masterclass de cryptologie ?
Quels sont les dangers liés à la non-protection des données dans l’industrie du broadcast ?
Jean-Luc Morizur : Il y a actuellement une épidémie de vol de données. Par exemple, des gens s’introduisent dans les systèmes et récupèrent des listes d’utilisateurs qu’ils revendent par la suite. On pourrait citer les sites de VOD qui ont des catalogues d’abonnés contenant l’historique des navigations. Cela pose toutes sortes de problèmes, dont l’atteinte à la vie privée.
Dans le broadcast, il est risqué de conserver en clair (c’est-à-dire sans cryptage) des interviews d’hommes politiques, des informations sur des enquêtes judiciaires ou autres sujets sensibles, les notes qui sont prises, les rushes, etc. Autre exemple : il faut savoir que lorsqu’une régie publicitaire dépose des contrats ou des conditions générales de vente sur Google Drive, c’est du domaine public et un concurrent bien équipé peut récupérer ces informations. Aussi la sécurité des données peut avoir un impact sur la relation avec les distributeurs qui livrent en dernière minute aux diffuseurs pour réduire la fenêtre pendant laquelle une fuite pourrait se produire. Or, si les contenus sont cryptés, ils peuvent être livrés bien avant et cela permet d’identifier d’éventuels problèmes et d’avoir le temps de les réparer plus en amont.
Beaucoup d’applications que nous utilisons quotidiennement sont annoncées comme sécurisées. Qu’en est-il vraiment ?
Énormément de gens du broadcast utilisent WeTransfer. Ce service n’est absolument pas sécurisé. Il n’y a pas de chiffrement, tout est transféré et stocké en clair. L’application WhatsApp signale que les discussions sont sécurisées de bout en bout. Cependant, lorsque WhatsApp vous propose d’archiver le contenu des discussions dans le cloud, cet archivage n’est pas chiffré par défaut. C’est à vous d’aller dans un sous-menu pour activer le chiffrement des archives. Idem pour l’application Telegram : par défaut la messagerie n’est pas cryptée, l’utilisateur doit activer le chiffrement pour chaque fil de discussion dans les réglages de l’application. De plus, nous ne savons pas si tous ces dispositifs sont aussi hermétiques qu’on veut bien le dire…
Peut-on faire confiance à la qualité du cryptage annoncé par les logiciels grand public ?
La plupart des logiciels accessibles au grand public sont des logiciels qui se cassent facilement en utilisant la force brute. Le Common Scrambling, qui est l’algorithme standard utilisé pour crypter les flux vidéo en DVB, se casse en deux minutes avec un simple ordinateur équipé d’une carte graphique. Aussi, énormément de solutions sont proposées par des éditeurs chinois et dans la plupart des cas, des « backdoors » sont présentes. La « backdoor » est une « porte secrète » qui permet de transférer l’information – qui est censé être protégée – en clair, vers un organisme tiers. Enfin, rien ne garantit que les calculateurs mobilisés soient hébergés de façon conforme avec le cloud souverain.
Qu’est-ce que le cloud souverain ?
Le cloud souverain signifie – pour la France – que les machines doivent être hébergées en France, que nous ayons la maîtrise de l’implantation physique des machines et que les algorithmes mis en œuvre aient été développés par des équipes françaises, pour éviter de tomber dans les travers du Patriot Act. Il suffit qu’une donnée sur une machine soit hébergée dans un environnement anglosaxon pour que le Patriot Act américain s’applique. L’administration américaine peut demander à avoir accès aux informations dès lors qu’une infrastructure anglo-saxonne est utilisée. Il est à peu près certain que tout est analysé, aspiré et dupliqué.
Il existe un dispositif de surveillance et d’enregistrement à grande échelle de l’ensemble du monde numérique qui s’appelle Echelon. Une division de l’armée fait ce qu’on appelle de l’écoute électronique. Au niveau hertzien, c’est assez simple, les données brutes sont enregistrées, puis des robots déchiffrent lorsque c’est chiffré, et détectent des mots clés. Lorsqu’un mot clé est repéré dans une transaction ou dans un fichier, il y a une alerte qui regroupe des analyses complémentaires.
En Suisse, il y a peu, un scandale a éclaté où une société était en charge du chiffrement pour des États. En fait, il s’est avéré que cette société était la propriété de la CIA et par conséquent l’administration américaine avait mis la plupart des clients sur écoute.
La cryptologie est une arme à usage à la fois militaire et civil. Pour pouvoir commercialiser cette arme il faut l’autorisation de l’ANSSI, la direction générale de l’armement. Ça n’est pas anodin ! Pour les solutions que nous proposons, nous avons dû faire ces démarches et avons obtenu des autorisations pour certains pays, cependant nous ne pouvons pas commercialiser sur l’ensemble de la planète.
Quelles sont les solutions pour garantir la protection des données et des transferts ?
Il faut comprendre que le modèle sur lequel tout le monde s’appuie est le modèle OSI qui veut dire « Open Systems Interconnection ». C’est un système ouvert qui reste ouvert quel que soit le firewall ou le système de protection. Il y a un moment ou quelqu’un pourra toujours s’y introduire.
À partir de ce constat, il y a deux solutions. La première est de développer un système propriétaire pour garantir l’étanchéité du système. Les militaires ont les moyens de le faire et c’est d’ailleurs ce qu’a fait le département de la défense américain, en finançant le développement d’un réseau « IP incompatible » dès lors que les premiers réseaux IP ont été rendus publics. La deuxième solution, si vous n’avez pas les moyens de vous offrir un réseau propriétaire, c’est de protéger ces données en les chiffrant. C’est la solution que nous proposons chez JLME.
Quelle est cette solution développée par JLME ?
Nous avons voulu développer un système de protection qui résiste à la force brute et aux mécanismes de déchiffrement s’appuyant sur des méthodes statistiques. Plutôt que de repartir, sur des études faites au niveau universitaire, et de reprendre des standards comme le l’AES 256 [ndlr : Advanced Encryption Standard utilisant une clé de 256 bits, standard de chiffrement pour le gouvernement US], nous avons préféré repartir des fondamentaux, à savoir générer des clés de chiffrement. Les clés sont des chiffres résultant d’opérations entre nombres premiers. Nous devions être capables de générer des clés de très grande taille avec des nombres premiers ayant de très grandes valeurs, et de garantir que le chiffrement soit le plus pertinent possible. Nous sommes repartis de ce que beaucoup de gens ont fait, notamment les travaux de Bernhard Riemann sur la distribution de nombres premiers, et nous nous sommes inspirés de l’école allemande de mathématique à Göttingen en 1850 puisque c’est à ce moment-là que Riemann a passé son doctorat d’État sur la distribution des nombres premiers. Pour la petite histoire, son maître de thèse était Carl Friedrich Gauss, célèbre pour sa courbe de Gauss.
Partant de là, nous avons conçu et développé la technologie INES : Intelligent Network Encryption System. C’est un algorithme de chiffrement agile que l’on retrouve dans les solutions que nous essayons de démocratiser. Parmi notre gamme de produits : Protect Push vous permet de sécuriser les échanges sur le Web et Protect Box permet de chiffrer votre espace de travail sur un PC un Mac ou un serveur. Toutes les données chiffrées peuvent ensuite être placées sur un cloud comme Google Drive en toute sécurité.
La seule chose à faire par l’utilisateur est de mettre un dongle sur sa machine. Il n’y a aucun logiciel à installer. Il faut identifier les fichiers à protéger et le chiffrement va se mettre en place.

En quoi l’algorithme INES est-il plus efficace que d’autres algorithmes standards comme le RSA ?
Le système RSA [ndlr : du nom de ses inventeurs : Rivest, Shamir et Adleman], très utilisé pour les transactions cryptées sur Internet ou le commerce électronique, est un chiffrement asymétrique. Notre technologie INES utilise un chiffrement symétrique qui lui n’a pas besoin d’un tiers de confiance et qui est complètement autonome pour pouvoir faire de la protection.
Le chiffrement est une affaire de nombres premiers qui sont utilisés pour générer des clés, puisque seuls les nombres premiers vont garantir la réversibilité des opérations qui sont réalisées. Énormément d’algorithmes de chiffrement se contentent de générer une clé (privée ou publique). Dans notre algorithme, nous nous appuyons sur des ensembles de nombres premiers. Dans ces ensembles, les nombres premiers sont distribués de façon aléatoire et les ensembles eux-mêmes sont distribués de façon aléatoire les uns par rapport aux autres. Avec ça, nous arrivons à générer des clés de très grandes tailles pouvant aller jusqu’à 131 000 bits. Aussi la plupart des algorithmes sont monomorphes, c’est-à-dire que lorsqu’on donne un contexte cryptographique, il est appliqué sur l’intégralité du fichier ou de la transaction.
Notre algorithme INES est polymorphe, c’est-à-dire qu’il va se regénérer dynamiquement et aléatoirement à chaque paquet (par exemple pour des paquets h264 encapsulés Transport Stream) et les chiffrer chacun différemment de façon aléatoire. Pour chaque paquet est générée une clé différente parmi une collection de clés dont la distribution est aléatoire. C’est comme si on avait une machine Enigma dont les rotors tournaient dynamiquement entre chaque message et de façon aléatoire. Aussi nous autorisons l’extension de la cardinalité. Lorsque la cardinalité est respectée, un octet de 8 bits après encodage fait toujours 8 bits. En étendant la cardinalité, on s’autorise à coder 8 bits sur 64 bits ou 256 bits. Il est alors très compliqué pour la personne qui veut décrypter de connaître la cardinalité d’origine. Enfin, une permutation permet de mélanger les octets, de les déplacer de façon aléatoire. À l’arrivée le premier octet n’est plus le premier octet, le deuxième n’est plus le deuxième, etc.
Quel est l’impact du chiffrement sur la CPU ou le stockage ?
Nous avons fait des tests de chiffrement en temps réel de flux vidéo, cela consomme 1 % de la CPU. Aussi nous estimons que le chiffrement fait augmenter la taille du contenu de 1 % seulement.
En complément du chiffrement standard, nous sommes capables d’appliquer plusieurs couches en série ou en parallèle pour encore augmenter le niveau de complexité. L’intérêt d’avoir une capacité à faire du chiffrement en parallèle – que l’on appelle du grid computing – est de pouvoir accélérer le temps de traitement pour des fichiers vidéo de très grande taille. Chaque nœud va traiter une image. Si on lance seize nœuds, alors seize images peuvent être traitées en parallèle.
Pour finir, quelle sont les dernières réalisations de JLME ?
En dehors du développement et de la commercialisation de solutions de protection de données, nous avons une activité de bureau d’étude et nous travaillons sur le déploiement de la radio numérique terrestre au standard DAB+. Pour le compte du multiplex M1 (NRJ, RTL, Fun Radio, Radio Classique…), nous avons assumé la maîtrise d’ouvrage du déploiement sur l’axe Paris-Marseille. Nous avons porté ce projet A à Z sur l’ensemble de ses aspects : tête de réseau, contribution par satellite, étude de couverture… Nous avons également beaucoup travaillé sur la mise en œuvre de la reconnaissance vocale pour faire du sous-titrage pour sourds et malentendants. D’après les premiers retours, notre solution indique un gain de productivité considérable.
Pour en savoir plus : https://www.jlmorizur.com
Article paru pour la première fois dans Mediakwest #48 p. 104-106