INTERPOL & GLACY+ webinaires techniques: Crypto pour les autorités de la justice pénale
WEBINAIRE 1 - Essentiels du hachage et cryptographie
Intervenants
- Belhassen ZOUARI, Professor University of Carthage
Date et heure
- Lundi, 15 Février 2021| 13:00 UTC | heure locale
Durée et langue de l'atelier
- 1h 30 min | Français seulement
Groupe cible
- Fonctionnaires représentant les autorités de la justice pénale (agents de police, procureurs, juges et autres professionnels, formateurs d'institutions gouvernementales responsables de la formation sur le même sujet).
Programme
WEBINAIRE 2 - Cryptographie symétrique
Intervenants
- Belhassen ZOUARI, Professor University of Carthage
Date et heure
- Mercredi, 17 Février 2021 | 13:00 UTC | heure locale
Durée et langue de l'atelier
- 1h 30 min | Français seulement
Groupe cible
- Fonctionnaires représentant les autorités de la justice pénale (agents de police, procureurs, juges et autres professionnels, formateurs d'institutions gouvernementales responsables de la formation sur le même sujet).
Programme
WEBINAIRE 3 - Cryptographie asymétrique
Intervenants
- Belhassen ZOUARI, Professor University of Carthage
Date et heure
- Lundi, 22 Février 2021 | 13:00 UTC | heure locale
Durée et langue de l'atelier
- 1h 30 min | Français seulement
Groupe cible
- Fonctionnaires représentant les autorités de la justice pénale (agents de police, procureurs, juges et autres professionnels, formateurs d'institutions gouvernementales responsables de la formation sur le même sujet).
Programme
WEBINAIRE 4 - Confiance en Internet: certificats numériques
Intervenants
- Belhassen ZOUARI, Professor University of Carthage
- Yazid AKANHO, ICANN
Date et heure
- Mercredi, 24 Février 2021 | 13:00 UTC | heure locale
Durée et langue de l'atelier
- 1h 30 min | Français seulement
Groupe cible
- Fonctionnaires représentant les autorités de la justice pénale (agents de police, procureurs, juges et autres professionnels, formateurs d'institutions gouvernementales responsables de la formation sur le même sujet).
Programme
WEBINAIRE 5 - Confiance en Internet: certificats numériques
Intervenants
- Belhassen ZOUARI, Professor University of Carthage
Date et heure
- Jeudi, 25 Février 2021 | 13:00 UTC | heure locale
Durée et langue de l'atelier
- 1h 30 min | Français seulement
Groupe cible
- Fonctionnaires représentant les autorités de la justice pénale (agents de police, procureurs, juges et autres professionnels, formateurs d'institutions gouvernementales responsables de la formation sur le même sujet).
Programme
Contexte
Dès que les sociétés ont de plus en plus recours aux technologies de l'information, les attaques informatiques et l’exploitation des systèmes informatiques sont aussi devenus plus nombreux. Par conséquent, les infractions impliquant les ordinateurs ont évolué rapidement en nombre et en sophistication, tandis que les autorités de la justice pénale doivent faire face à un nombre toujours croissant de défis afin d’assurer une prestation efficace pendant l’enquête et la poursuite de telles infractions. Ces dernières années, de nombreux pays ont mené des efforts pour créer des unités spécialisées au sein des autorités policières, ainsi que des unités d'informatique légale (digital forensics).
La cryptographie est un outil habilitant essentiel permettant à la technologie de l’information d’être si largement accueillie par le public. Sans cet outil, la faible confiance en Internet aurait empêché le développement considérable du réseau. Cependant, le domaine de la cryptographie n’a pas été traité suffisamment pendant la formation des policiers. Dans le cadre du projet GLACY+ ce thème avait été lancé à titre pilote en septembre 2020, dans le contexte de la formation pour les premiers intervenants, organisée par le Groupe européen pour la formation et l'enseignement dans la cybercriminalité (ECTEG) et INTERPOL, en tant que composante du paquet E-First.
Objectifs
Webinaire 1 – le premier atelier de la série traite les caractéristiques des fonctions de hachage et pourquoi elles sont utiles en matière de sécurité des informations et de preuve électronique. La discussion portera sur les concepts de base de la cryptographie ancienne et de la cryptanalyse qui serviront de guide pour la cryptographie moderne à être traité dans les suivants webinaires.
Webinaire 2 – la cryptographie moderne s’explique par l’automatisation; pendant la session on explore comment l’information est tenue confidentielle, ainsi que la sécurité des clés secrètes. Ensuite, on aborde la question difficile de comment deux parties d’une communication peuvent partager une clé de sécurité commune sans se rencontrer avant la communication.
Webinaire 3 – le nombre de clés augmente de manière exponentielle suite à la croissance du nombre de nouveaux utilisateurs d’Internet. Cette session aborde le processus de création de clés réutilisables et la modalité dans laquelle le cryptage à clé publique facilite cette nouvelle capacité de vérification des entités.
Webinaire 4 – l’une des applications de la cryptographie c’est le cadenas vert affiché sur la barre d’adresse de quelques navigateurs modernes. Cela donne aux utilisateurs un sentiment de sécurité. Durant cet atelier on traite le fonctionnement du HTTPS et la confiance qu’on peut faire à ceux cadenas.
Webinaire 5 – le hachage et le cryptage à clé publique favorisent les monnaies virtuelles et le dark net. On présente brièvement les technologies de cryptographie utilisées pour celtes applications.
Résultats prévus
La formation vise à fournir des connaissances et une compréhension conceptuelle de la cryptographie nécessaire aux responsables de l'autorité de justice pénale, notamment:
Première partie - concepts de la crypto
- Caractéristiques et capacités d’une bonne fonctionnalité de hachage cryptographique ;
- Comment les mots de passe sont stockés et volés ;
- Orientation conceptuelle des algorithmes dans le contexte de la cryptographie ancienne ;
- La cryptographie symétrique par blocs modernes et les capacités qu’elle fournit ;
- Comment deux parties peuvent partager une clé secrète en présence d'un espion/intercepteur (Internet) ;
- Pourquoi les clés publiques réutilisables sont utiles pour un réseau avec beaucoup de participants ;
- Comment le concept de clé publique a été réalisé (exemple de RSA) ;
- Capacités de non-répudiation du chiffrement à clé publique.
Deuxième partie - cryptographie appliquée
- Comment le cryptage à clé publique a été appliqué pour devenir l'icône de cadenas (HTTPS) dans la barre d'adresse du navigateur Web ;
- Quel degré de confiance pouvons-nous accorder aux certificats, et pourquoi (HTTPS : qui vérifie l'entité et comment?) ;
- Comment le hachage et le cryptage à clé publique sont appliqués dans les transactions de Blockchain et de crypto-monnaie dans Bitcoin.
Ressources
- Conseil de l'Europe, la Convention de Budapest et les normes connexes
- Conseil de l'Europe, Procédures standards d'opérations pour l'obtention, la conservation et l'analyse de la preuve électronique (disponible sur demande)
- Conseil de l'Europe, Guide de la preuve électronique (disponible sur demande)
- Conseil de l'Europe, Le laboratoire judiciaire