Comment sont protégées les communications de nos institutions gouvernementales ?

| De quoi se protège-t-on ?

Par leurs rôles dans les fonctions et instances régaliennes, les personnalités politiques de premier plan (membres du gouvernement, préfets, hauts fonctionnaires du secteur publics…) ainsi que les hauts responsables des armées ou les dirigeants de certaines administrations sensibles sont par définition des cibles de choix pour qui voudrait extraire des informations hautement sensibles.

Qu’elles soient d’ordre diplomatique, militaire, stratégique, logistique ou politique, certaines informations, si elles sont divulguées, peuvent en effet gravement nuire à la sécurité des personnes concernées, ainsi qu’aux intérêt de l’Etat voire à la défense nationale.

Pour rappel, en 2013 paraissaient les révélations d’Edward Snowden, qui ont révélé l’ampleur et l’industrialisation des systèmes d’interceptions de communications développés par le consortium « Five Eyes » (USA, Grande-Bretagne, Australie, Nouvelle-Zélande, Canada) sur les instances de nombreux pays dont la France.
Début 2015 , un scandale a également éclaté suite à la découverte d’un centre d’écoute américain caché sur le toit de l’ambassade des Etats-Unis, à quelques centaines de mètres seulement de l’Elysée, où l’on appris que 3 présidents français successifs avaient été mis sur écoute avec la participation des services allemands.
Ces 2 scandales ont ravivé la prise de conscience qu’il est nécessaire de renforcer la protection des communications régaliennes en se dotant d’outils souverains, et qu’il s’agit d’une priorité absolue en termes de sécurité nationale.

Nous allons donc voir quelles sont les mesures et technologies de sécurité mises en place pour protéger les communications (appels téléphoniques, mails, SMS, …) des hauts responsables français.

| Comment est-ce organisé ? (un peu de politique !)

 

| Comment est-ce organisé ? (un peu de politique !)

Qui décide des mesures nécessaires ?

  • Le Secrétariat Général de la Défense et de la Sécurité Nationale (SGDSN, anciennement Secrétariat Général à la Défense) est un organe du gouvernement, basé à l’hôtel des Invalides à Paris. Il dépend du premier ministre, et est chargé de l’assister dans la mise en place des mesures de sécurité et de défense nationales.
  • Entre autres responsabilités, le SGDSN est en charge des choix stratégiques en termes de sécurisation des infrastructures régaliennes, et coordonne également la politique nationale en termes de sécurité des SI, par le biais de l’ANSSI (Agence Nationale de Sécurité des Systèmes d’Information), créée dans ce but en 2009.

Comment sont mises en place ces mesures ?

La France dispose d’une unité militaire créée en 1947 : le Centre de Transmission Gouvernemental (CTG), composé aujourd’hui de 180 personnes, et chargé de protéger toutes les communications gouvernementales.

Le CTG a 3 missions principales :

  • Conception, réalisation et mise en œuvre des liaisons avec les chefs d’état étrangers
  • Exploitation des systèmes de communication de l’avion gouvernemental
  • Déploiement et mise en place de moyens sécurisés lors des déplacement et voyages présidentiels

Pour résumer, la protection des communications à ce niveau est donc réalisée conjointement par l’ANSSI et le CTG.

Par mesure de précaution et afin de tendre au maximum à la souveraineté nationale, toutes les technologies nécessaires sont conçues et développées sont effectués en France, par des entreprises, start-up et instances françaises.

| Quels outils sont utilisés ?

Voici donc une liste aussi complète que possible d’infrastructures et de technologies mis au point afin d’assurer la sécurité des communications au plus haut sommet de l’Etat.

Teorem

Le Teorem est un produit de cryptophonie (téléphonie sécurisée) développé par Thales depuis 2007, pour des communications allant jusqu’au niveau « Secret Défense », et dont le nom complet est « Téléphone cryptographique pour réseau étatique et militaire ».

Conçu et produit exclusivement en France et avec des sous-traitants français. Les algorithmes et composantes cryptographiques ont quant à eux été conçus par la DGA (Délégation Générale de l’Armement).

Il possède son propre OS, et permet de téléphoner, d’envoyer des messages ou de servir de modem de façon chiffrée. Il est compatible avec tous les réseaux civils, militaires et interministériels (dont le réseau Isis/Rimbaud, – voir plus bas), et ce en France comme à l’étranger.

Il n’est évidemment pas possible d’installer d’applications dessus. Selon certains témoignages, les premières versions ne disposait même pas d’un répertoire pour y stocker de contacts, si bien que beaucoup d’utilisateurs conservaient les numéros sur papier !

Bien qu’extrêmement fiable, les contraintes d’usage liées à sa sécurisation (multiples couches de chiffrement, authentification mutuelle entre téléphones, …) ont dissuadé beaucoup d’utilisateurs de s’en servir.
Ceux-ci lui reprochent notamment sa lenteur (une trentaine de secondes pour établir une communication !), son poids, sa lourdeur d’utilisation (pas de pavé tactile, authentification multi-facteur, …), ou encore son manque d’ergonomie, ce qui a poussé nombre d’entre eux à délaisser leur Teorem au profit de leurs smartphones personnels, non protégés.

Les révélations de 2013 ont cependant ravivé l’intérêt d’utiliser ce type d’appareils et mis en avant son utilité.
14000 unités du Teorem auraient été originalement commandées par l’état français en 2011, dont la moitié pour l’armée, pour un montant total de 30 millions d’euros.
En 2018, 4013 de ces téléphones étaient en utilisation.

Récemment, il a été cité dans le cadre de l’affaire Alexandre Benalla, ce dernier ayant gardé et continué à utiliser son Teorem plusieurs mois après son licenciement de l’Elysée.

Horus

Moins médiatisé, Horus est un système de visio-conférence sécurisé au niveau « Confidentiel Défense », offrant une très haute qualité visuelle et phonique.

Ce système est déjà couramment utilisé entre la Présidence de la République, les services du Premier ministre et plusieurs centres opérationnels de crise dont ceux des ministères de l’Intérieur et de la Défense. Par ailleurs, il est employé au quotidien dans certaines administrations pour fluidifier les échanges sur des sujets sensibles.

Intranet Sécurisé Interministériel pour la Synergie Gouvernementale (ISIS)

Un outil stratégique

Crée en 2006 et mis en service officiellement en 2007, ISIS est le réseau de communication et de travail collaboratif réservé aux membres de l’Etat, dont le nom fait référence à la divinité égyptienne qui protège le roi souverain.

Développé en étroite collaboration avec France Telecom, il constitue l’outil de travail quotidien entre acteurs gouvernementaux (cabinets ministériels, grandes directions, préfectures, centres opérationnels) pour traiter de sujets sensibles classés jusqu’au niveau « Confidentiel défense ».
Il permet à ses utilisateurs d’accéder aux messageries électroniques, aux espaces de travail collaboratifs, à des forums d’échanges, un annuaire des correspondants du réseau, …

Outre son utilisation régulière, il est conçu afin de pouvoir assurer la continuité du travail des utilisateurs en cas de crise, d’urgence ou d’attaque informatique sur les infrastructures régulières, un ingénieur du projet a déclaré sous anonymat que « même si les Invalides étaient détruits, ISIS continuerait à fonctionner ».

ISIS est amené à remplacer progressivement le réseau Rimbaud, encore utilisé aujourd’hui pour la téléphonie fixe, et qui compterait encore 3266 terminaux connectés à son réseau.

Conception et infrastructures

Naturellement, très peu d’informations sont disponibles à son sujet, les derniers articles publics datant de son inauguration en 2007.
Ce réseau interconnecte physiquement par fibre optique les différents ministères, ainsi que l’Elysée et Matignon, il relie également près de 2500 autorités ou centres de crise partout en France, et compte plusieurs milliers d’utilisateurs.

L’authentification y est faite par carte à puce (+ code PIN associé), et ISIS garantit un chiffrement effectué indépendamment sur 3 niveaux.

Véritable bastion, son centre névralgique se situe 6 mètres sous terre sous l’hôtel des Invalides (lui aussi !). Selon les rares témoignages disponibles, on accède à ce centre après avoir passé plusieurs portes blindées, celui-ci serait par ailleurs entouré d’une cage de Faraday, mesure censée prévenir l’exploitation de données via les ondes électromagnétiques émises par les équipements informatiques.

Infrastructure de Gestion de Clés Cryptographiques (IGC)

Afin de fournir à toutes les personnes et équipements sensibles la protection liée à l’utilisation de certificat numériques, l’Etat français a établi en 2002 une infrastructure de gestion de clé cryptographiques, on parle également d’Infrastructure à Clé Publique, ou ICP, bien que l’acronyme le plus couramment utilisé est son équivalent anglais : PKI, pour Public Key Infrastructure.

Ce type d’infrastructure permet la délivrance de certificats, équivalents à des passeports numériques tamponnés cryptographiquement, et permettant d’identifier et de s’assurer de l’authenticité d’une personne ou d’un équipement.

L’Autorité de Certification (AC) racine constitue le tampon cryptographique « suprême » à l’origine de tous les autres certificats.
La dernière AC en vigueur à l’heure actuelle (voir ci-contre) a été émise en 2011 pour une période de validité d’environ 16 ans, afin de remplacer l’ancienne autorité.
Celle-ci ne devait expirer qu’en 2018, mais ses propriétés cryptographiques ont été jugées trop faibles au vu des standards actuels, elle a donc été définitivement révoquée (déclarée comme inutilisable) le 1er juillet 2017.

Des AC intermédiaires ont été créées, ce qui permet de déléguer la délivrance opérationnelle des certificats aux ministères ou autorités compétentes. Toutes ces ACs sont publiques et consultables sur le site de l’ANSSI

A titre d’exemple, les passeports biométriques, émis sous l’autorité de l’Agence Nationale des Titres Sécurisés, sont donc des certificats provenant de cette IGC nationale.


Systèmes d’exploitation renforcés

Outre les infrastructures matérielles citées plus haut, l’ANSSI a également été missionnée pour développer des solutions logicielles de sécurité appelées à être déployées bien au-delà des périmètres régaliens pour lesquels elles étaient initialement destinése.

L’ANSSI a pour cela collaboré avec la Direction Interministérielle du Numérique et du Système d’Information et de Communication de l’État (DINSIC), chargée de la gestion des SI des administrations publiques françaises.

SecDroid

On peut ainsi mentionner le système d’exploitation (OS) SecDroid, développé par l’ANSSI, et basé sur Android, à destination des terminaux mobiles (tablettes et smartphones).
Le SGDSN, le ministère de la Justice et le ministère de l’Intérieur ont ainsi pu bénéficier en premier lieu du déploiement de cet OS sécurisé pour leurs équipements mobiles.

SecDroid a ensuite été au cœur des projet NeoGend et NeoPol (Nouvel Equipement Opérationnel, respectivement pour la GENDarmerie et la POLice), développés afin de fournir aux forces de police et de gendarmerie des smartphones et tablettes sécurisés.
Cela s’inscrit dans la volonté de numérisation des outils des forces de l’ordre : lecture optique des passeports, permis, carte d’identité, interrogations de fichier, constatations d’infractions, ….

CLIP OS

Enfin, ClipOS est un projet de système d’exploitation durci démarré en 2006 afin de répondre aux besoins de sécurisation des postes de travail dans l’administration française.

Il serait déjà utilisé sur de nombreux postes sensibles à l’ANSSI dans sa version 4.

Le principe fondamental au cœur de CLIP OS est le cloisonnement des informations de niveaux de sensibilité différents. Il dispose ainsi de deux « environnements » : l’un pour la navigation Internet et les opérations dites banales, et l’autre pour l’échange et le traitement de documents sensibles.
De même, la séquestration des droits d’administration pour les comptes utilisateurs et les droits d’accès au noyau pour les processus font partie des aspects fondamentaux régissant son développement.

Basé sur la distribution Linux Gentoo Hardened, il inclue donc une multitude de fonctionnalités de sécurisation (chiffrement des disques durs, sécurisation du boot, des allocations mémoire, …)

Comme le précise l’ANSSI sur son site «il n’existe actuellement pas de version « prête à l’emploi » de CLIP OS pour les utilisateurs. Il nécessite donc une infrastructure et une configuration particulière.

Dans le cadre du plan Open Goverment, CLIP OS a ainsi été placé en mode Open Source (licence LGPL) depuis 2018 pour le développement de sa version 5 (https://github.com/CLIPOS).
Le projet est actuellement au stade alpha selon le site du projet, et constitue le projet le plus actif parmi tous les projets Open Source développés par l’ANSSI.

L’ANSSI conserve ainsi la supervision du développement et vise à terme une homologation Critère Commun.

| Bibliographie