Le processus de sécurité informatique Du point de vue de la protection des renseignements...

Post on 04-Apr-2015

102 views 0 download

Transcript of Le processus de sécurité informatique Du point de vue de la protection des renseignements...

Le processus de sécurité informatique

Du point de vue de la protection des renseignements personnels confiés à

l’État

Benoît Girard, DIID, MRCI

Introduction

• Votre mandat: veiller à l’application de la loi sur la protection des renseignements personnels;

• Internet: un contexte nouveau hautement technique;

• L’appréciation des mesures de sécurité entourant les renseignements personnels sur Internet.

Notre approche

• Quelques définitions et concepts généraux;

• L’univers de la sécurité informatique;

• Quelques repères pour l’exercice de votre mandat quand Internet est en cause.

La sécurité absolue n’existe pas

• La sécurité est un concept relatif. On est plus ou moins en sécurité qu’avant, plus ou moins qu’ailleurs, mais on ne peut jamais être sûrs d’être parfaitement en sécurité.

La sécurité absolue n’existe pas

• Parce qu’elle dépend de la conjoncture extérieure (l’apparition de nouveaux risques);

• Parce que les ressources à y consacrer sont limitées.

D’où la nécessité d’évaluer l’opportunité d’investir

• En fonction de l’importance des données à protéger;

• En fonction de la probabilité d’une fuite.

Quand l’information est-elle sensible?

• Quand de réels renseignements sont en cause;

• Quand leur divulgation peut porter préjudice aux personnes concernées, même théoriquement;

Comment évaluer la probabilité d’une atteinte?

• Se méfier des effets déformants de l’inconnu;

• Moins on a l’impression d’être en contrôle de la situation, plus on a tendance à exagérer le risque.

• On doit donc s’employer à dissiper l’inconnu et à garder la tête froide.

Dans un contexte de rareté de ressources, prioriser selon

• L’intensité du préjudice;

• La probabilité du préjudice;

Usages légitimes et abusifs

• Dans le cours normal de ses fonctions, l’État doit manipuler des renseignements personnels;

• Notre désir de protéger ces renseignements ne doit pas aller jusqu’à entraver ces manipulations légitimes;

• Il faut savoir faire la distinction entre usages légitimes et abusifs.

L’univers de la sécurité informatique

• La responsabilité de la sécurité et de la confidentialité des données appartient au premier chef à l’administrateur de réseau informatique branché sur Internet.

• Commençons par tenter de voir le monde de son point de vue.

La sécurité: une préoccupation majeure de l’administrateur

• Il n’y a pas si longtemps, la première préoccupation de l’administrateur de réseau était de faire fonctionner le réseau;

• Aujourd’hui, cette préoccupation a été remplacée par la sécurité;

• Comment en sommes-nous venus à une telle situation?

Une perspective historique

• Internet est une création de l’univers UNIX

• Ce qui a eu des implications sur la sécurité.

UNIX est un système « multiusagers »

UNIXTerminaux

Ordinateur

UNIX doit cloisonner ses usagers

UNIX

Espaces individuelsde travail

UNIX partage ses logiciels

UNIX

Espaces individuelsde travail

Système et logiciels communs

Internet loge dans l’espace protégé des logiciels communs

UNIX

Espaces individuelsde travail

Système et logiciels communs

Internet

Donc, aucun besoin spécial de protéger les « réseaux »

UNIX

UNIX

UNIX

UNIX

UNIX

UNIX

UNIX

UNIX

Et les communications y circulent en « clair ».

UNIX

UNIX

UNIX

UNIX

UNIX

UNIX

UNIX

UNIX

Origine

Destination

L’interconnexion apporte son lot de risques de sécurité

UNIX

UNIX

UNIX

UNIX

UNIX

UNIX

PC

MacIntosh

Au point de départ, un PC ou un MAC n’est pas sécurisé.

PC

MAC

Réseau local relié à Internet

Les réseaux locaux ont faits des efforts… insuffisants

Réseau local Novell

MAC

Réseau local AppleTalk

La complexité est source de « vulnérabilités »

IBM Mainframe

Réseau local Novell

MACUNIX

InternetRéseau local AppleTalk

Aussi sécuritaire que le World Trade Center

Exemple 1 - WS-FTP

Disque dur local

Internet

Votre siteWeb

Votre siteWeb

WS-FTP

Fichier de configuration de WS-FTP

(identifiant etmot de passe chiffrés)

Copie de travail

Copie en ligne

Exemple 1 - WS-FTP

Disque dur local Internet

Votre siteWeb

WS-FTP

Copie de travail Copie en ligne

Votre siteWeb

WS-FTP

Fichier de configurationWS-FTP installé dans le mêmerépertoire que le site Web

Exemple 2 - Hotmail

Exemple 2 - Hotmail

http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/hminfo_shell.asp?_lang=EN&content=whysign&us=ws&id=2&fs=1&cb=_lang%3dEN&ct=1009473462

Exemple 2 - Hotmail

http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/hminfo_shell.asp?_lang=EN&content=whysign&us=ws&id=2&fs=1&cb=_lang%3dEN&ct=1009473462

Exemple 2 - Hotmail

_lang=EN content=whysignus=wsid=2fs=1cb=_lang%3dENct=1009473462

Exemple 2 - Hotmail

http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/hminfo_shell.asp?_lang=EN&content=whysign&us=ws&id=BenGirard&fs=1&cb=_lang%3dEN&ct=1009473462

Exemple III - Le cheval de Troie

Ordinateur

Internet

Fonctions réseau

65536 ports

Port WWW

Port SMTP

Port POP3

Port FTP

Exemple III - Le cheval de Troie

Ordinateur

Internet

Fonctions réseau

65536 ports

Port WWW

Port SMTP

Port POP3

Port FTP

Port associéà un logiciel pirate

Exemple III - Le cheval de Troie

Partie secrèteà l’usage du pirate

Partie affichée publiquement,alléchante pour les utilisateurs

Logiciel offert gratuitement sur Internetprétendant vous rendre service

Les vulnérabilités

• Sont des maladresses de programmation qui, associées à la négligence humaine, laissent des trous dans le sécurité des ordinateurs ou des sites Web.

• Pirates et administrateurs de réseaux se font la course, les uns pour ouvrir, les autres pour fermer l’accès aux ordinateurs via ces vulnérabilités.

La situation n’est pas si désespérée qu’elle semble

• Rassurez-vous, les administrateurs de réseau ne restent pas les bras croisés en attendant les problèmes.

• Regardons maintenant les choses du point de vue « défensif ».

En quoi consistela sécurité informatique?

• Authenticité;

• Irrépudiabilité;

• Intégrité;

• Confidentialité;

• Accessibilité.

Authenticité

• Les documents doivent être préservés dans l’état voulu par leurs auteurs et leurs propriétaires.

Irrépudiabilité

• L’identité des auteurs de documents ou de gestes consignés de même que celles des signataires des engagements pris doit être confirmée et correctement consignée de façon à empêcher la répudiation ultérieure.

Intégrité

• Les documents doivent être conservés dans leur état original– À l’abri de la destruction;– À l’abri des modifications non-autorisées.

Confidentialité

• Les documents doivent être à l’abri des regards indiscrets

Accessibilité

• Les documents doivent malgré tout être accessibles aux usagers autorisés

Les flux d’information

État

Citoyens et entreprises

Les flux d’information

État

Internet

Les flux d’information

État

Internet

Les trois foyers d’application de la sécurité

État

Internet

Entrées et sorties extérieures

Circulation interne

Protection des lieux de conservation

Les problèmes de sécurité liés à l’entreposage des données

Internet

Données àprotéger

Ordinateur passerelledonnant accès à Internet

Réseau local

Les problèmes de sécurité liés à l’entreposage des données

Internet

Réseau local et/ouIntranet

Ordinateur passerelledonnant accès à Internet

Barrières

Données àprotéger

Les problèmes de sécurité liés à l’entreposage des données

Ordinateur

Internet

Fonctions réseau

65536 ports

Port WWW

Port SMTP

Port POP3

Port FTP

Identification

Les problèmes de sécurité liés à l’entreposage des données

Ordinateur

Internet

Fonctions réseau

65536 ports

Port WWW

Port SMTP

Port POP3

Port FTP

Port associéà un logiciel pirate

Coupe-feu

Identification

Les problèmes de sécurité liés à l’entreposage des données

Ordinateur

Internet

Fonctions réseau

65536 ports

Port WWW

Port SMTP

Port POP3

Port FTPCoupe-feu

Anti-virusIdentification

Les problèmes de sécurité liés à l’entreposage des données

Internet

Réseau local et/ouIntranet

Ordinateur passerelledonnant accès à Internet

Coupe-feu

Données àprotéger

Coupe-feu individuel

Les problèmes de sécurité liés à l’entreposage des données

Internet

Réseau local et/ouIntranet

Ordinateur passerelledonnant accès à Internet

Coupe-feu

Données àprotéger

Coupe-feu individuel

Les problèmes de sécurité liés à l’entreposage des données

Internet

Ordinateur passerelledonnant accès à Internet

Coupe-feu

Données àprotéger

Coupe-feu individuelCopie de sûreté

Les problèmes de sécurité durant la communication

Internet

Réseau local et/ouIntranet

Données àprotéger

Ordinateur passerelledonnant accès à Internet

???

Le problème de la transmission des clés

Hello Kedoh Kedoh Hello

Clé de chiffrement

Internet

Internet???

Le chiffrement à clé publique

Hello Kedoh Kedoh HelloInternet

Pierre Jean

Clés publiques

De JeanDe Pierre

Clés privées

Le problème de l’authentification des agents

? ?

Pierre?? Jean??

Internet

Garant

Le problème de l’authentification des agents

? ?

Pierre?? Jean??

Internet

Garants

A B

Les garants sont dépositaires des clés publiques

? ?

Pierre?? Jean??

Internet

Garants

A B

Un système en voie de développement mais inachevé

• Les fureteurs modernes gèrent les certificats pour les sites Web de commerce électronique;

• Pour le courrier électronique, la situation est carrément chaotique;

• Pour les autres applications, tout reste à faire.

Pour le courrier électronique...

• Il n’y a pas encore de standard unique et inter-opérable;

• De nombreuses entreprises vous offriront des systèmes privés de chiffrement;

• Cela exige que vos partenaires adoptent le même fournisseur ou un fournisseur compatible.

L’offre privée permet le « tunneling »

Internet

Données àprotéger

Une stratégie d’intervention

• Prendre les choses à l’échelle du réseau local;– Identifiant et mot de passe à tous les niveaux?– Coupe-feu?– Anti-virus?– Chiffrement des fichiers?– Copies de sûreté?– Mises-à-jour régulières?

Une stratégie d’intervention

• Prendre les choses à l’échelle du réseau local;

• La circulation interne des données;– Le réseau local est-il indépendant d’Internet?– Les copies accessoires sont-elles éliminées?– Y a-t-il une politique dissuasive contre les

indiscrétions?

Une stratégie d’intervention

• Prendre les choses à l’échelle du réseau local;

• La circulation interne des données;

• La circulation externe;– Avec des partenaires réguliers;– Avec des correspondants ponctuels ou

occasionnels;

Une stratégie d’intervention

• Prendre les choses à l’échelle du réseau local;

• La circulation interne des données;

• La circulation externe;

• Faut-il enquêter?

Une stratégie d’intervention

Coûts $

% desécurité

Conclusion

• Nous avons fait un rapide tour d’horizon du domaine de la sécurité informatique;

• Il reste bien des choses à dire, évidemment;

• Nous espérons qu’il vous aidera dans l’exercice de vos responsabilités;

• Nous travaillons ensemble pour le bien des citoyens.