Cybersécurité

CISSP Domaine 3 — Security Architecture and Engineering : modèles et cryptographie pas-à-pas

11 دقائق للقراءة

Article principal de la série : Décrocher la certification CISSP 2026. Ce tutoriel approfondit le domaine 3 du CBK 2024 — 13 % de l’examen. Sur le papier, c’est le plus technique : modèles de sécurité formels, cryptographie, architectures cloud et embarqué. À l’examen, ce sont les modèles et la cryptographie qui produisent le plus de questions piégeuses. Ce tutoriel déroule huit étapes ciblées.

Prérequis

  • Domaines 1 et 2 maîtrisés
  • Bases de mathématiques élémentaires (modulo, fonctions à sens unique)
  • Temps estimé : 25 à 30 heures sur trois semaines

Étape 1 — Maîtriser les modèles de sécurité formels

Quatre modèles tombent régulièrement à l’examen. Vous devez savoir quoi chacun protège (confidentialité, intégrité ou conflits d’intérêts) et reconnaître leurs règles caractéristiques.

Modèle Protège Règle simple
Bell-LaPadula Confidentialité « No read up, no write down » — un sujet ne lit pas au-dessus de son niveau, n’écrit pas en-dessous
Biba Intégrité « No read down, no write up » — un sujet n’écrit pas au-dessus de son niveau d’intégrité, ne lit pas en-dessous
Clark-Wilson Intégrité par transformations bien-formées Séparation des tâches, programmes certifiés, audit
Brewer-Nash (Chinese Wall) Conflits d’intérêts L’accès dépend de l’historique d’accès du sujet

L’erreur classique consiste à inverser Bell-LaPadula et Biba — leurs règles sont l’image miroir l’une de l’autre. Astuce mnémotechnique : Bell pour confidentialité (commence comme Basement, on ne lit pas au-dessus) ; Biba pour intégrité (la pollution monte, donc on ne lit pas en bas).

Clark-Wilson introduit des concepts utiles : Constrained Data Items (CDI, données protégées), Unconstrained Data Items (UDI, données brutes), Transformation Procedures (TP, seuls programmes autorisés à modifier les CDI), Integrity Verification Procedures (IVP, contrôles d’intégrité). Le passage UDI → CDI passe obligatoirement par une TP — c’est le principe de validation à la frontière.

Étape 2 — Comprendre TCB, reference monitor et security kernel

Trois concepts liés sur lesquels une à deux questions tombent. Le Trusted Computing Base (TCB) est l’ensemble des composants matériels, logiciels et firmwares dont la défaillance compromettrait la sécurité du système. Plus le TCB est petit, plus il est facile à vérifier — c’est le principe de minimisation de la base de confiance.

Le reference monitor est le concept abstrait qui définit comment une décision d’autorisation est prise : il intercepte tous les accès, applique la politique, et est inviolable. Le security kernel est l’implémentation concrète du reference monitor en logiciel privilégié — c’est lui qui exécute l’intercepteur. Les trois propriétés du security kernel sont : completeness (intercepte tout), isolation (inviolable), verifiability (auditable formellement).

L’examen oppose souvent reference monitor (abstraction) et security kernel (implémentation) dans une question sémantique. Si la question parle d’un concept, c’est reference monitor. Si elle parle d’un code en exécution, c’est security kernel.

Étape 3 — Connaître Common Criteria et les EAL

Le Common Criteria (ISO/IEC 15408) est le cadre d’évaluation de sécurité standardisé qui a remplacé TCSEC (Orange Book américain) et ITSEC (européen). Il évalue un produit via une Target of Evaluation (TOE), un Protection Profile (PP) générique et un Security Target (ST) spécifique. Le résultat est une note d’assurance Evaluation Assurance Level de 1 à 7.

Les niveaux EAL examinables sont au moins EAL 1 (functionally tested, peu d’assurance), EAL 4 (methodically designed, tested and reviewed — le maximum couramment atteint pour un produit commercial), et EAL 7 (formally verified design and tested — réservé aux systèmes ultra-critiques type composants pour aéronautique militaire). Retenir qu’un produit EAL 4 commercial est généralement le maximum réaliste — au-delà, le coût d’évaluation devient prohibitif.

Étape 4 — Internaliser la cryptographie symétrique

La crypto symétrique utilise la même clé pour chiffrer et déchiffrer. Algorithmes examinables : AES (Rijndael, FIPS 197) en 128/192/256 bits ; 3DES déprécié depuis 2023 ; ChaCha20 pour les environnements sans accélération matérielle AES. Le mode opératoire détermine la sécurité réelle.

Mode Caractéristique Quand l’utiliser
ECB Bloc indépendant, motifs visibles Jamais en production — toujours faux à l’examen
CBC Chaînage avec IV Acceptable mais sans authentification intégrée
CTR Chiffrement en flux Bon pour le streaming, sans authentification
GCM CTR + GMAC (chiffrement authentifié AEAD) Standard recommandé en 2026 (TLS 1.3, IPsec)
XTS Mode disque, deux clés Chiffrement de volume (BitLocker, LUKS)

À l’examen, ECB est toujours faux dès qu’on a plus d’un bloc de données — l’image classique du pingouin Linux chiffré en ECB illustre la faille. GCM est la bonne réponse moderne dès qu’on parle de chiffrement avec intégrité intégrée.

Étape 5 — Internaliser la cryptographie asymétrique et le hash

La crypto asymétrique utilise une paire clé publique / clé privée. Algorithmes : RSA (depuis 1977, 2048 bits minimum recommandé, 3072 préféré en 2026), ECC (courbes elliptiques, P-256 / P-384 / Curve25519), Diffie-Hellman et son équivalent elliptique ECDH pour l’échange de clés, DSA et ECDSA pour la signature, EdDSA avec Ed25519 pour la signature moderne.

Le principe à retenir : on chiffre avec la clé publique du destinataire, on signe avec sa propre clé privée. Vérification d’une signature : avec la clé publique de l’émetteur. Un destinataire qui veut prouver que c’est bien lui qui a reçu utilise une réponse signée avec sa clé privée — confidentialité plus non-répudiation.

Les hash cryptographiques produisent un condensé de taille fixe. Algorithmes : SHA-2 (SHA-256, SHA-384, SHA-512 — FIPS 180-4) toujours sûrs en 2026 ; SHA-3 (Keccak, FIPS 202) alternative basée sur sponge construction ; BLAKE2/3 moderne et rapide. MD5 et SHA-1 sont cryptographiquement cassés (collisions) — réponse fausse à l’examen pour tout usage de sécurité, même si MD5 reste valide pour des checksums non-sécurité.

Étape 6 — Maîtriser PKI, certificats X.509 et révocation

La PKI (Public Key Infrastructure) résout le problème de confiance dans les clés publiques. L’autorité de certification (CA) signe des certificats X.509 qui lient une clé publique à une identité, avec validité limitée. Une hiérarchie classique compte une Root CA hors-ligne, des Intermediate CAs en ligne, et des certificats finaux émis aux serveurs et utilisateurs.

Le format X.509 contient les champs suivants à reconnaître : version, serial number, signature algorithm, issuer, validity (notBefore, notAfter), subject, subject public key info, extensions (Key Usage, Extended Key Usage, Subject Alternative Name, CRL Distribution Points). Pour TLS, les extensions critiques sont Key Usage (digitalSignature, keyEncipherment) et SAN qui a remplacé le CN pour identifier le serveur.

La révocation se gère via CRL (Certificate Revocation List, liste téléchargée périodiquement) ou OCSP (Online Certificate Status Protocol, requête en temps réel). L’OCSP stapling permet au serveur de joindre lui-même la réponse OCSP signée, évitant au client une requête supplémentaire à la CA — c’est un gain de confidentialité et de performance.

Étape 7 — Connaître les attaques cryptographiques

Quelques attaques sont examinables à titre conceptuel. Known plaintext : l’attaquant connaît des paires plaintext-ciphertext. Chosen plaintext : il peut chiffrer les plaintexts de son choix. Chosen ciphertext : il peut faire déchiffrer des ciphertexts choisis. Side-channel : il exploite des fuites physiques (temps, consommation, électromagnétisme). Brute force : il essaie toutes les clés. Birthday attack : il exploite la probabilité de collision sur les hash (la racine carrée de l’espace).

Les attaques classiques sur RSA non protégé incluent Bleichenbacher (oracle de padding PKCS#1 v1.5), résolu par OAEP. Sur TLS antérieur à 1.3, POODLE (SSLv3), BEAST (TLS 1.0 CBC), CRIME (compression) sont des attaques historiques que vous devez reconnaître au moins de nom. TLS 1.3 (RFC 8446) supprime les modes vulnérables — c’est pourquoi il est imposé en 2026.

La cryptographie post-quantique est un sujet d’actualité examinable. NIST a publié en août 2024 les premiers standards finalisés : FIPS 203 (ML-KEM, anciennement Kyber, pour l’échange de clés), FIPS 204 (ML-DSA, anciennement Dilithium, pour la signature) et FIPS 205 (SLH-DSA, anciennement SPHINCS+, signature basée sur hash). Un candidat doit savoir que la transition vers ces algorithmes est planifiée pour les architectures sensibles, dans une logique crypto-agility.

Étape 8 — Architectures cloud, embarqué et ICS

Le CBK 2024 a renforcé la portion cloud et embarqué. Pour le cloud, retenir les modèles de responsabilité partagée selon IaaS, PaaS, SaaS et les services gérés. Le client est toujours responsable de ses données et de la classification, même en SaaS. La responsabilité du chiffrement varie : en IaaS il est de la responsabilité client, en SaaS il est mutualisé avec contractualisation.

Pour l’embarqué et l’IoT, retenir les contraintes spécifiques : ressources limitées (CPU, RAM, batterie), absence de mise à jour OTA dans certains équipements anciens, surface d’attaque physique. Le NIST IR 8259 et les profils IoT Cybersecurity Improvement sont les références fédérales US.

Pour les systèmes industriels (ICS, SCADA), la référence est l’IEC 62443 et le modèle de Purdue à six niveaux qui sépare la zone bureautique (niveaux 4-5) de la zone manufacturing (niveaux 0-3) avec une DMZ industrielle (niveau 3.5). L’examen attend que vous sachiez que les protocoles ICS historiques (Modbus, DNP3, OPC) ne sont pas chiffrés et que la défense passe par la segmentation et le monitoring passif.

Étape 8 bis — Gestion des clés et HSM

La gestion des clés est l’angle mort de beaucoup de candidats. Une crypto solide avec une gestion de clés laxiste ne protège rien. Les principes examinables sont la séparation des rôles (l’opérateur n’est pas celui qui a accès à la clé maître), la rotation (renouvellement périodique, déclenché par durée ou par volume chiffré), le split knowledge (la clé maître est reconstituée par n parts dont k suffisent — schéma de Shamir), et la destruction sécurisée (la clé n’est pas seulement supprimée mais surchargée puis attestée).

Les HSM (Hardware Security Modules) sont des équipements matériels résistants à l’extraction. Ils sont évalués par FIPS 140-3 (approuvé par le NIST en mars 2019, obligatoire pour les nouvelles certifications depuis 2022 ; les certificats FIPS 140-2 existants seront archivés sur la historical list le 21 septembre 2026) sur quatre niveaux croissants. Niveau 1 : exigences basiques, peu de protection physique. Niveau 2 : preuve d’effraction visible. Niveau 3 : résistance à l’extraction. Niveau 4 : protection environnementale et inviolabilité avancée. Un HSM commercial pour services financiers vise typiquement FIPS 140-3 niveau 3.

Le passage en cloud rajoute une couche : les services Key Management Service (AWS KMS, Azure Key Vault, GCP Cloud KMS) hébergent les clés dans des HSM mutualisés ou dédiés. Pour les exigences réglementaires fortes (PCI DSS, HIPAA, données souveraines), on opte pour les variantes dedicated tenancy ou CloudHSM qui isolent matériellement le module client.

Erreurs fréquentes

Erreur Cause Solution
Inverser Bell-LaPadula et Biba Règles miroir Bell = confidentialité ; Biba = intégrité
Choisir ECB comme mode acceptable Confusion avec CTR ou CBC ECB est toujours faux à l’examen
Confondre RSA et Diffie-Hellman Tous deux asymétriques RSA chiffre et signe ; DH échange une clé
Penser que MD5 est encore acceptable Habitude héritée des checksums MD5 et SHA-1 sont cassés pour la sécurité
Ignorer les nouveaux standards post-quantique Préparation antérieure à août 2024 Mémoriser FIPS 203, 204, 205

Tutoriels frères

Ressources et références

Foire aux questions

Faut-il savoir programmer AES pour l’examen ?

Non. L’examen demande de connaître les caractéristiques (taille de bloc 128 bits, taille de clé 128/192/256 bits, structure de Feistel non), les modes opératoires et les usages. L’implémentation est hors périmètre.

Quel niveau EAL exiger pour un firewall d’entreprise ?

EAL 4 est l’attente raisonnable pour un firewall commercial. Au-delà, le surcoût d’évaluation ne se justifie que pour les usages gouvernementaux classifiés.

Quand basculer en cryptographie post-quantique ?

Les standards sont publiés depuis août 2024. La bonne pratique en 2026 est l’hybridation — combiner un échange classique (ECDH P-256) et post-quantique (ML-KEM-768) pour mutualiser la robustesse pendant la transition. Migration complète attendue d’ici la fin de la décennie pour les architectures sensibles.

Une PKI interne suffit-elle pour le grand public ?

Non. Les navigateurs n’embarquent que les Root CA publiques approuvées (Mozilla CA Program, Microsoft Trusted Root Program). Une PKI interne est invisible au grand public — utilisez Let’s Encrypt ou une CA publique pour les services exposés à Internet.

Sponsoriser ce contenu

Cet emplacement est à vous

Position premium en fin d'article — c'est l'instant où les lecteurs sont le plus engagés. Réservez cet espace pour votre marque, votre formation ou votre offre.

Recevoir nos tarifs
Publicité