La confidentialité sur La confidentialité sur InternetInternet
Problématique et principes élémentaires de Problématique et principes élémentaires de protectionprotection
Benoît GirardBenoît Girard
Ministère des Relations avec les citoyens et de l’immigrationMinistère des Relations avec les citoyens et de l’immigration
Exemple 1 - WS-FTPExemple 1 - WS-FTP
Disque dur local
Internet
Votre siteWeb
Votre siteWeb
WS-FTP
Fichier de configuration de WS-FTP
(identifiant etmot de passe chiffrés)
Copie de travail
Copie en ligne
Exemple 1 - WS-FTPExemple 1 - WS-FTP
Disque dur local Internet
Votre siteWeb
WS-FTP
Copie de travail Copie en ligne
Votre siteWeb
WS-FTP
Fichier de configurationWS-FTP installé dans le mêmerépertoire que le site Web
Exemple 2 - HotmailExemple 2 - Hotmail
Exemple 2 - HotmailExemple 2 - Hotmail
http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/hminfo_shell.asp?_lang=EN&content=whysign&us=ws&id=2&fs=1&cb=_lang%3dEN&ct=1009473462
Exemple 2 - HotmailExemple 2 - Hotmail
http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/hminfo_shell.asp?_lang=EN&content=whysign&us=ws&id=2&fs=1&cb=_lang%3dEN&ct=1009473462
Exemple 2 - HotmailExemple 2 - Hotmail
_lang=EN content=whysignus=wsid=2fs=1cb=_lang%3dENct=1009473462
Exemple 2 - HotmailExemple 2 - Hotmail
http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/hminfo_shell.asp?_lang=EN&content=whysign&us=ws&id=BenGirard&fs=1&cb=_lang%3dEN&ct=1009473462
Exemple III - Exemple III - Le cheval de TroieLe cheval de Troie
Ordinateur
Internet
Fonctions réseau
65536 ports
Port WWW
Port SMTP
Port POP3
Port FTP
Exemple III - Exemple III - Le cheval de TroieLe cheval de Troie
Ordinateur
Internet
Fonctions réseau
65536 ports
Port WWW
Port SMTP
Port POP3
Port FTP
Port associéà un logiciel pirate
Exemple III - Exemple III - Le cheval de TroieLe cheval de Troie
Partie secrèteà l’usage du pirate
Partie affichée publiquement,alléchante pour les utilisateurs
Logiciel offert gratuitement sur Internetprétendant vous rendre service
Les vulnérabilitésLes vulnérabilités
Sont des maladresses de Sont des maladresses de programmation qui, associées à la programmation qui, associées à la négligence humaine, laissent des négligence humaine, laissent des trous dans le sécurité des trous dans le sécurité des ordinateurs ou des sites Web.ordinateurs ou des sites Web.
Pirates et administrateurs de Pirates et administrateurs de réseaux se font la course, les uns réseaux se font la course, les uns pour ouvrir, les autres pour fermer pour ouvrir, les autres pour fermer l’accès au ordinateurs via ces l’accès au ordinateurs via ces vulnérabilités.vulnérabilités.
Comment en sommes-Comment en sommes-nous arrivés là?nous arrivés là?
Le dilemme:Le dilemme:– Assurer la confidentialité des Assurer la confidentialité des
renseignements personnels qui nous renseignements personnels qui nous sont confiés;sont confiés;
– Tout en bénéficiant des avantages Tout en bénéficiant des avantages d’Internet malgré sa sécurité d’Internet malgré sa sécurité précaire.précaire.
Un peu de perspectiveUn peu de perspective
Un peu d’histoire...Un peu d’histoire...
Internet est une création de Internet est une création de l’univers UNIXl’univers UNIX
Ce qui a eu des implications sur la Ce qui a eu des implications sur la sécurité.sécurité.
UNIX est un système UNIX est un système « multiusagers »« multiusagers »
UNIXTerminaux
Ordinateur
UNIX doit cloisonner ses UNIX doit cloisonner ses usagersusagers
UNIX
Espaces individuelsde travail
UNIX partage ses logicielsUNIX partage ses logiciels
UNIX
Espaces individuelsde travail
Système et logiciels communs
Internet loge dans Internet loge dans l’espace protégé des l’espace protégé des logiciels communslogiciels communs
UNIX
Espaces individuelsde travail
Système et logiciels communs
Internet
Donc, aucun besoin Donc, aucun besoin spécial de protéger les spécial de protéger les
« réseaux »« réseaux »
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
Et les communications y Et les communications y circulent en « clair ».circulent en « clair ».
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
Origine
Destination
L’interconnexion apporte L’interconnexion apporte son lot de risques de son lot de risques de
sécurité sécurité
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
PC
MacIntosh
Au point de départ, un PC Au point de départ, un PC ou un MAC n’est pas ou un MAC n’est pas
sécurisé.sécurisé.
PC
MAC
Réseau local relié à Internet
Les réseaux locaux ont Les réseaux locaux ont faits des efforts… faits des efforts…
insuffisantsinsuffisantsRéseau local Novell
MAC
Réseau local AppleTalk
La complexité est source La complexité est source de « vulnérabilités »de « vulnérabilités »
IBM Mainframe
Réseau local Novell
MACUNIX
InternetRéseau local AppleTalk
Aussi sécuritaire que le Aussi sécuritaire que le World Trade CenterWorld Trade Center
Les différents foyers Les différents foyers d’application de la d’application de la
sécuritésécurité
Internet
Réseau local et/ouIntranet
Données àprotéger
Ordinateur passerelledonnant accès à Internet
Les problèmes de sécurité Les problèmes de sécurité liés à l’entreposage des liés à l’entreposage des
donnéesdonnées
Internet
Réseau local et/ouIntranet
Données àprotéger
Ordinateur passerelledonnant accès à Internet
Les problèmes de sécurité Les problèmes de sécurité liés à l’entreposage des liés à l’entreposage des
donnéesdonnées
Internet
Réseau local et/ouIntranet
Ordinateur passerelledonnant accès à Internet
Coupe-feu
Données àprotéger
Les problèmes de sécurité Les problèmes de sécurité liés à l’entreposage des liés à l’entreposage des
donnéesdonnées
Ordinateur
Internet
Fonctions réseau
65536 ports
Port WWW
Port SMTP
Port POP3
Port FTP
Port associéà un logiciel pirate
Coupe-feu
Les problèmes de sécurité Les problèmes de sécurité liés à l’entreposage des liés à l’entreposage des
donnéesdonnées
Ordinateur
Internet
Fonctions réseau
65536 ports
Port WWW
Port SMTP
Port POP3
Port FTPCoupe-feu
Anti-virus
Les problèmes de sécurité Les problèmes de sécurité liés à l’entreposage des liés à l’entreposage des
donnéesdonnées
Ordinateur
Internet
Fonctions réseau
65536 ports
Port WWW
Port SMTP
Port POP3
Port FTPCoupe-feu
Anti-virusIdentification
Les problèmes de sécurité Les problèmes de sécurité liés à l’entreposage des liés à l’entreposage des
donnéesdonnées
Internet
Réseau local et/ouIntranet
Ordinateur passerelledonnant accès à Internet
Coupe-feu
Données àprotéger
Coupe-feu individuel
Les problèmes de sécurité Les problèmes de sécurité liés à l’entreposage des liés à l’entreposage des
donnéesdonnées
Internet
Réseau local et/ouIntranet
Ordinateur passerelledonnant accès à Internet
Coupe-feu
Données àprotéger
Coupe-feu individuel
Les problèmes de sécurité Les problèmes de sécurité liés à l’entreposage des liés à l’entreposage des
donnéesdonnées
Internet
Ordinateur passerelledonnant accès à Internet
Coupe-feu
Données àprotéger
Coupe-feu individuelCopie de sûreté
Les problèmes de sécurité Les problèmes de sécurité durant la communicationdurant la communication
Internet
Réseau local et/ouIntranet
Données àprotéger
Ordinateur passerelledonnant accès à Internet
???
Le problème de la Le problème de la transmission des cléstransmission des clés
Hello Kedoh Kedoh Hello
Clé de chiffrement
Internet
Internet???
Le chiffrement à clé Le chiffrement à clé publiquepublique
Hello Kedoh Kedoh HelloInternet
Pierre Jean
Clés publiques
De JeanDe Pierre
Clés privées
Le problème de Le problème de l’authentification des l’authentification des
agentsagents
? ?
Pierre?? Jean??
Internet
Garant
Le problème de Le problème de l’authentification des l’authentification des
agentsagents
? ?
Pierre?? Jean??
Internet
Garants
A B
Les garants sont Les garants sont dépositaires des clés dépositaires des clés
publiquespubliques
? ?
Pierre?? Jean??
Internet
Garants
A B
Un système en voie de Un système en voie de développement mais développement mais
inachevéinachevé
Les fureteurs modernes gèrent les Les fureteurs modernes gèrent les certificats pour les sites Web de certificats pour les sites Web de commerce électroniques;commerce électroniques;
Pour le courrier électronique, la Pour le courrier électronique, la situation est carrément chaotique;situation est carrément chaotique;
Pour les autres applications, tout Pour les autres applications, tout reste à faire.reste à faire.
L’offre privéeL’offre privée
Pour le courrier électronique, de Pour le courrier électronique, de nombreuses entreprises vous nombreuses entreprises vous offrirons des systèmes privés de offrirons des systèmes privés de chiffrement.chiffrement.
Cela exige que vos partenaires Cela exige que vos partenaires adoptent le même fournisseur ou adoptent le même fournisseur ou un fournisseur compatible.un fournisseur compatible.
L’offre privée permet le L’offre privée permet le « tunneling »« tunneling »
Internet
Réseau local et/ouIntranet
Données àprotéger
Sauf pré-arrangement, le Sauf pré-arrangement, le courriel est encore peu courriel est encore peu
sûr.sûr.
Internet
Réseau local et/ouIntranet
Données àprotéger
Ordinateur passerelledonnant accès à Internet
???
ConclusionConclusion
Un rapide survol de la question;Un rapide survol de la question;
ConclusionConclusion
Un rapide survol de la question;Un rapide survol de la question; La sécurité informatique est un La sécurité informatique est un
domaine trop vaste et trop domaine trop vaste et trop complexe pour un si bref exposé;complexe pour un si bref exposé;
ConclusionConclusion
Un rapide survol de la question;Un rapide survol de la question; La sécurité informatique est un La sécurité informatique est un
domaine trop vaste et trop domaine trop vaste et trop complexe pour un si bref exposé;complexe pour un si bref exposé;
C’est une affaire de spécialistes;C’est une affaire de spécialistes;
ConclusionConclusion
Un rapide survol de la question;Un rapide survol de la question; La sécurité informatique est un La sécurité informatique est un
domaine trop vaste et trop domaine trop vaste et trop complexe pour un si bref exposé;complexe pour un si bref exposé;
C’est une affaire de spécialistes;C’est une affaire de spécialistes; Sauf que, dans nos résidences, Sauf que, dans nos résidences,
NOUS sommes le spécialiste.NOUS sommes le spécialiste.
Pour aller plus loin...Pour aller plus loin...
Le site de ressources des Le site de ressources des webmestres du gouvernement abrite webmestres du gouvernement abrite un nombre grandissant de un nombre grandissant de présentations comme celles-ci présentations comme celles-ci portant sur divers aspects de la portant sur divers aspects de la technologie du Web, notamment une technologie du Web, notamment une sur les « cookies »:sur les « cookies »:– http://www.webmaestro.gouv.qc.cahttp://www.webmaestro.gouv.qc.ca
On peut me joindre àOn peut me joindre à– [email protected]@gouv.qc.ca
Top Related