[PDF] On the security of instante messaging: towards solutions for multi





Previous PDF Next PDF



STRATÉGIES LIÉES À LUTILISATION DE WHATSAPP POUR L

Whatsapp permet à l'apprenant d'étudier partout et à tout moment vu de lire des messages que d'écouter un fichier audio ou regarder une vidéo à cause de ...



INTEGRITY IN SPORT WEEKLY MEDIA RECAP

22-Feb-2022 En effet sans même ... être vu comme une circonstance atténuante. ... did not have offices in SA



RECUEIL DE TÉMOIGNAGES SUR LEXPÉRIENCE DU

mal le fait qu'elles puissent vivre sans crainte tirée d'un livre religieux : “ Ne pas tuer un être ... En 2015



CLASS X FRENCH SAMPLE QUESTION PAPER - 2019 TIME: 3

On comprend bien que certains fruits et légumes risquent d'être endommagés CBSE Solved Sample Papers are Available by whatsapp also from whatsapp No +91 ...





Leçon No 1 I. Répondez aux questions suivantes en phrases

En automne le ciel (être) gris. Le dictionnaire est (aussi/ plus / moins) lourd que le livre. ... La mère part aux Etats-Unis sans ses filles.



On the security of instante messaging: towards solutions for multi

01-Mar-2022 Whatsapp pouvaient potentiellement lire leurs messages. ... Alice et Bob



Guide de sécurité pour les journalistes

WhatsApp propose un chiffrement de bout en bout par défaut pour tous les messages que vous envoyez et les appels que vous passez. Grâce au chiffrement de 



Décision contraignante durgence 01/2021 relative à la demande

vu l'article 66 du règlement (UE) 2016/679 du Parlement européen et du information que WhatsApp partage sur cette base ne peut être utilisée pour les ...



SMART.4

25-Jun-2022 Les logiciels des produits emporia sont sans cesse améliorés. ... Pour les lire appuyez sur un nouveau message dans Messages.

Comment lire un message WhatsApp sans être vu ?

Profitez de l'écran de notification est une bonne technique afin de lire un message WhatsApp sans être vu. Toutefois, vous devez savoir que si les messages envoyés sont trop longs, il est possible que vous ne puissiez pas voir le message dans son intégralité. Cette technique est parfaite pour lire les messages courts.

Comment lire les messages de WhatsApp sur iPhone ?

Faites glisser vers le bas le message WhatsApp pour le lire complètement. Dans le cas des IOS, vous aurez juste à faire glisser vers le bas pour faire apparaître l'écran de prévisualisation sur lequel vous pourrez voir tous les messages reçus de WhatsApp.

Comment lire et répondre à des messages WhatsApp sans ouvrir l’application ?

Sur smartphone, la plupart des applications disposent de leurs propres widgets. Ces petites fenêtres qui apparaissent sur l’écran d’accueil de votre téléphone mobile vous permettent de lire et répondre à des messages WhatsApp sans ouvrir l’application. Et donc sans envoyer de notification de lecture à votre expéditeur.

Comment ne pas apparaître en ligne sur WhatsApp ?

Découvrez comment ne pas apparaître en ligne sur WhatsApp. Profitez de l'écran de notification est une bonne technique afin de lire un message WhatsApp sans être vu. Toutefois, vous devez savoir que si les messages envoyés sont trop longs, il est possible que vous ne puissiez pas voir le message dans son intégralité.

THÈSE DE DOCTORAT DE

L"UNIVERSITÉ DE RENNES 1

ÉCOLEDOCTORALENO601

Mathématiques et Sciences et Technologies

de l"Information et de la Communication

Spécialité :Informatique

Par

Céline DUGUEY

On the Security of Instant Messaging

Towards solutions for multi-device and group applications Thèse présentée et soutenue à Rennes, le 14 décembre 2021

Unité de recherche : IRISA - UMR 6074

Rapporteurs avant soutenance :

Benjamin NGUYEN Professeur, INSA Centre Val de Loire Damien VERGNAUD Professeur, Sorbonne Université

Composition du Jury :

Examinateurs : Céline CHEVALIER Maître de conférence, Université Panthéon-Assas Paris2

Sylvain DUQUESNE Professeur, Université de Rennes 1 Benjamin NGUYEN Professeur, INSA Centre Val de Loire Olivier SANDERS Ingénieur de recherche, Orange Labs Damien VERGNAUD Professeur, Sorbonne Université Dir. de thèse : Pierre-Alain FOUQUE Professeur, Université de Rennes 1

Invité :

Julien DEVIGNE Ingénieur en cryptologie, DGA-MI

On the Security of Instant Messaging

Towards solutions for multi-device and group applications

Céline DUGUEY

Supervisor: Pierre-Alain FOUQUE

RemerciementsCes quatre années de travail ont été rendues possibles grâce la con?ance que beaucoup m"ont

accordée. Ainsi, je tiens tout d"abord à exprimer ma gratitude à Pierre-Alain Fouque, qui a pris

le temps de me recevoir dès 2016 et qui a accepté d"encadrer cette thèse pendant quatre ans. Nos

discussions ont aiguillé mon travail tout en m"accompagnant vers plus d"autonomie. Julien Devigne

a co-encadré ce travail côté DGA et m"a supportée comme co-bureau : merci de ta disponibilité

lorsque j"interrompais inopinément tes autres activités pour te poser la question urgente du moment

ou te faire part de mes doutes. J"adresse mes remerciements chaleureux à Benjamin Nguyen et Damien Vergnaud qui m"ont fait

l"honneur d"endosser le rôle de rapporteur, ainsi qu"à Céline Chevalier, Olivier Sanders et Sylvain

Duquesne d"avoir accepté de faire partie de mon jury.

Merci à Sébastien Campion de sa disponibilité lors de nos travaux d"implémentation. Je garde un

souvenir réjouissant de nos mercredis après-midi à tracer notre chemin dans le code de Signal.

J"ai pu mener mes travaux tout en ayant un poste à DGA-MI grâce à la con?ance initiale de Raphaël

Bost et Laurent Malaquin, ainsi qu"à la bienveillance de Yannick Landré et à la compréhension

de Clément Gomez et Antoine Dallon, qui m"ont aidé à trouver un équilibre (parfois instable je

le concède !) entre ces deux activités. J"ai également grandement béné?cié du soutien moral de

l"ensemble de mes collègues de SCY grâce à l"ambiance toujours chaleureuse, positive et riche en

sucre (et en beurre) de l"équipe : un grand merci à vous.

Mes mercredis (et/ou vendredis) à l"Irisa sont une parenthèse dédiée à la recherche toujours plaisante

et je remercie l"ensemble des membres d"Emsec (Capsule/Spicy) de m"avoir intégrée malgré ma

présence partielle. J"ai un souvenir particulièrement agréable et fructueux du groupe de travail mené

avec Angèle Bossuat, Adina Nedelcu et Xavier Bultel. Le collectif était bienvenu pour oser approcher

ces modèles de sécurité impressionnants à première vue. Je souhaite également remercier Katharina

Boudgoust d"avoir accepté de partager avec moi le stress des derniers préparatifs techniques (*6)

et Solène Moreau, car nos discussions en pauses café furent une véritable source d"apaisement

personnel. Je suis reconnaissante au Melting Note Orchestra et au projet Kolectiva de m"avoir apporté des

respirations musicales bienfaisantes et d"avoir démontré la force du collectif, surtout en temps de

con?nement.

Merci à mes parents de leur soutien depuis le tout début. Merci à Sophie, Anna, Marie et Laurine :

votre amitié indéfectible est un bien extrêmement précieux.

Julien, ta con?ance en moi continuera toujours de m"étonner ! Merci de faire que tout soit possible

si simplement. Elouen, Aénor, grâce à vous je peux mesurer l"ampleur de ce travail en centimètres

(respectivement27et37). À vos côtés j"apprends l"essentiel.

Résumé en Français

L "histoire de la cryptographies"est principalement bâtie sur des guerres et des batailles

de pouvoir. La science du secret a servi généraux et intrigants sur des générations : César et

le code (élémentaire) qui porte désormais son nom, ou encore Marie Stuart, reine d"Écosse

au milieu duXVIesiècle, qui chi?rait ses messages pour fomenter le meurtre de sa rivale, Elizabeth

journal des sciences militaires, par Kerckho?s (1883). Et lorsque la cryptographie est immortalisée au

cinéma, c"est avec la machine Enigma, et son rôle pendant la seconde guerre mondiale. Une histoire

- et à sa contrepartie, la cryptanalyse - par curiosité ou, en tout cas, avec des desseins moins guerriers.

Ceux là ne sont pas passés à la postérité. Mais l"avènement de l"informatique, d"Internet, et plus

récemment encore des smartphones a totalement bouleversé l"usage de la cryptographie. Petit à

petit, elle s"est introduite dans la vie civile, d"abord pour sécuriser des domaines considérés comme

sensibles (les opérations bancaires par exemple). Puis elle est devenue accessible à tous ceux qui le

souhaitent, via des applications comme Pretty Goog Privacy (PGP), non pas parce qu"ils ont quelque

chose à cacher, mais sur le principe que, dans l"espace immensément ouvert que représente Internet,

chacun a le droit à une vie privée. Les applications de messageries sécurisées, petites icônes sur

nos smartphones, représentent l"apogée de cette ouverture au grand public, puisqu"elles mettent la

cryptographie à disposition de tout un chacun, (presque) sans e?ort.

ivRésumé en FrançaisPourquoi utilise-t-on Whatsapp?L"être humain est un animal social. Il a de tout temps éprouvé le besoin de communiquer. Il n"y a rien

de surprenant, dès lors, que l"avènement d"un réseau mondial comme Internet ait vu l"émergence de

nombreuses applications de communication : mail, chat, et plus récemment, grâce à la révolution

des smartphones, messageries instantanées asynchrones. Whatsapp, FacebookMessenger, Telegram,

Signal, Threema, Treebal, ..., ces applications sont utilisées chaque jour par des milliards de gens

sur l"ensemble de la planète. Tout comme les premiers chats sur ordinateur, elles sont libérées des

latences que l"on retrouve dans les applications de mail et permettent de tenir des conversations

presque en direct. Et contrairement aux premiers chats, la conversation ne s"arrête pas si l"un des

protagonistes n"est plus en ligne. L"autre peut toujours continuer à déposer ses messages, qui seront

vus plus tard.

De façon informelle, les messageries instantanées peuvent être vues comme un endroit où discuter

avec ses amis, comme on le ferait dans la rue ou dans un café (avec ce béné?ce supplémentaire

de n"être pas obligé d"être présent en même temps!). Assis à votre table, avec vos amis, vous

n"apprécieriez que moyennement de sentir que les tables d"à côté ne perdent pas une miette de votre

conversation. Vous choisiriez peut-être de partir, ou bien vous penseriez que " la prochaine fois,

décidément, on choisira un autre endroit!» Les messageries instantanées devraient suivre les mêmes

règles, puisqu"on y tient les mêmes conversations. C"est l"objectif des messageries instantanées

sécurisées (SIM), qui assurent une protection de bout en bout de nos conversations. Chaque message

est chi?ré sur le téléphone de l"émetteur, envoyé à qui de droit et ne peut être déchi?ré que par le

destinataire. Personne ne doit pouvoir s"immiscer dans la conversation, d"une quelconque façon.

La démarche est vertueuse, mais il est intéressant de regarder de plus près si les utilisateurs sont

vraiment sensibles à cet e?ort. Autrement dit, si l"endroit est sympa, sont-ils prêts à marcher plus

longtemps pour trouver un café plus tranquille?

Un cobaye nommé Johnny

La première personne qui peut nous aider à mieux comprendre l"intérêt du public pour la sécurité des

messageries s"appelle Johnny. Il est le héros malgré lui d"une série d"articles traitant de l"ergonomie

Johnny ne parvient-il pas à chi?rer? » [

WT99 ]. L"objectif de l"étude était d"identi?er, dans le design

d"une application de sécurité, les obstacles qui pouvaient empêcher un utilisateur - Johnny - de

faire bon usage de l"application, voire le décourager de l"utiliser. Le postulat étant qu"une mauvaise

utilisation d"une application censée apporter de la sécurité peut être plus dommageable qu"une

dans le commerce, qui permettait à l"époque de chi?rer et de signer ses mails1. Le choix des auteurs

n"est pas anodin : l"application est ouvertement destinée au grand public, puisque ses créateurs

a?rment qu"" avoir amélioré l"interface graphique côté utilisateur rend la cryptographie et ses

mathématiques accessibles à un utilisateur d"ordinateur débutant.» L"idée est donc qu"il n"est pas

nécessaire de comprendre les ressorts techniques pour utiliser le produit. Certes le logiciel PGP 5.0 semble aujourd"hui un peu désuet. De plus, une di?érence majeure

entre PGP et les messageries instantanées sécurisées (Secure Instant Messaging en anglais, SIM)

est que le premier est installé par l"utilisateur dans le but de sécuriser ses communications, tandis

que la cryptographie fait partie par défaut, par dé?nition même, des messageries sécurisées. Ainsi

certaines questions posées par l"étude, par exemple savoir si un utilisateur peut comprendre les bases1

L"application en est aujourd"hui à sa onzième version.

Première Sectionvde l"authenti?cation et du chi?rement, ou s"il peut utiliser correctement le logiciel après quelques

heures d"e?orts relatifs, ne sont pas applicables aux SIM. En e?et, même si le public a montré un

intérêt croissant pour la sécurité de ses communications, nous verrons un peu plus tard que ce n"est

pas ce qui motive principalement le choix d"une application. Reste que certains constats obtenus

d"une part par l"observation méticuleuse de l"interface graphique du logiciel, d"autre part via un test

e?ectué auprès de douze "Johnny» en chair et en os, sont toujours pertinents. Par exemple, il est

illusoire de penser que l"utilisateur lambda sera motivé pour se lancer dans la lecture de manuels ou

même suivre des tutoriels, avant d"accéder à l"application. Mais l"enquête révèle également que le

design ne peut pas suivre les règles habituelles. Dans le cas présent, PGP a beau être plutôt attractif

(pour l"époque), avec des opérations simples (chi?rer, signer) accessibles par des boutons à cliquer

clairement identi?és, seul quatre participants, pourtant tous habitués à envoyer des mails, a réussi à

utiliser PGP 5.0 pour signer et chi?rer un message en une heure et demie. Par ailleurs, trois d"entre

eux ont envoyé par mégarde le secret qu"ils étaient censés protéger. Aussi joli soit-il, un gros bouton

"chi?rer» ne sert à rien si l"utilisateur ne comprend pas ce que signi?e chi?rer. "Concevoir des

applications de sécurité faciles d"usage pour des personnes qui ne comprennent pas vraiment la sécurité nécessite quelque chose en plus».

Johnny a poursuivi sa carrière de cobaye dans d"autres travaux, mais nous le laissons là et, fort de

nos premiers constats, nous allons nous intéresser de plus près au cas des messageries instantanées

sécurisées.

Petite balade dans la tête d"un utilisateur

Depuis 1999 et le premier épisode de la saga Johnny, le scandale provoqué par la révélation en 2013

de programmes de surveillance de masse de la part des États-Unis ou encore du Royaume-Uni a eu

un impact sur la perception qu"a le public des outils de communication numériques. C"est sûrement

l"un des facteurs qui a permis l"émergence de nombreuses applications de messageries sécurisées,

qui, pour la plupart, sont plus ergonomiques que leurs ancêtres. C"est ainsi qu"Ungeret al.ont proposé, en 2015 ([

UDB+15

]), une revue d"une vingtaine de solutions existantes, en les comparant à

la fois en terme de sécurité et d"ergonomie. On pourrait croire que, puisque les utilisateurs semblent

de plus en plus sensibles à la sécurité de leurs communications et que, d"un autre côté, leur sont

proposées de plus en plus d"applications de messagerie sécurisée ne demandant presque aucun

e?ort, tous les problèmes sont résolus. Une étude récente, publiée par Dechandet al.([DNDS19])

a?rme au contraire que les choses ne sont pas si simples. Ces travaux montrent que l"ergonomie n"est pas l"unique obstacle auquel les concepteurs doivent faire face. Il semble qu"il faille aussi

s"intéresser à ce qui se passe dans la tête de l"utilisateur : comment perçoit-il les risques liés à la

sécurité? Comment apprécie-t-il les solutions techniques apportées par la cryptographie, comme le

quotesdbs_dbs7.pdfusesText_5
[PDF] comment obtenir des autres tout ce que vous désirez pdf

[PDF] principia mathematica newton pdf

[PDF] faites l'amour pas des goss lille

[PDF] faites l'amour film

[PDF] principia mathematica russell pdf français

[PDF] principia newton

[PDF] règlement service de garde en milieu scolaire

[PDF] faite l'amour youtube

[PDF] quels philosophes ont codirigé l'encyclopédie

[PDF] faites l'amour pas des goss bordeaux

[PDF] service de garde en milieu scolaire tarif

[PDF] principia mathematica pdf english

[PDF] faite l'amour pour la premiere fois

[PDF] service de garde en milieu scolaire activité

[PDF] comédie bastille 5 rue nicolas appert