Title: Le processus de s
1Le processus de sécurité informatique
- Du point de vue de la protection des
renseignements personnels confiés à lÉtat - Benoît Girard, DIID, MRCI
2Introduction
- Votre mandat veiller à lapplication de la loi
sur la protection des renseignements personnels - Internet un contexte nouveau hautement
technique - Lappréciation des mesures de sécurité entourant
les renseignements personnels sur Internet.
3Notre approche
- Quelques définitions et concepts généraux
- Lunivers de la sécurité informatique
- Quelques repères pour lexercice de votre mandat
quand Internet est en cause.
4La sécurité absolue nexiste pas
- La sécurité est un concept relatif. On est plus
ou moins en sécurité quavant, plus ou moins
quailleurs, mais on ne peut jamais être sûrs
dêtre parfaitement en sécurité.
5La sécurité absolue nexiste pas
- Parce quelle dépend de la conjoncture extérieure
(lapparition de nouveaux risques) - Parce que les ressources à y consacrer sont
limitées.
6Doù la nécessité dévaluer lopportunité
dinvestir
- En fonction de limportance des données à
protéger - En fonction de la probabilité dune fuite.
7Quand linformation est-elle sensible?
- Quand de réels renseignements sont en cause
- Quand leur divulgation peut porter préjudice aux
personnes concernées, même théoriquement
8Comment évaluer la probabilité dune atteinte?
- Se méfier des effets déformants de linconnu
- Moins on a limpression dêtre en contrôle de la
situation, plus on a tendance à exagérer le
risque. - On doit donc semployer à dissiper linconnu et
à garder la tête froide.
9Dans un contexte de rareté de ressources,
prioriser selon
- Lintensité du préjudice
- La probabilité du préjudice
10Usages légitimes et abusifs
- Dans le cours normal de ses fonctions, lÉtat
doit manipuler des renseignements personnels - Notre désir de protéger ces renseignements ne
doit pas aller jusquà entraver ces manipulations
légitimes - Il faut savoir faire la distinction entre usages
légitimes et abusifs.
11Lunivers de la sécurité informatique
- La responsabilité de la sécurité et de la
confidentialité des données appartient au premier
chef à ladministrateur de réseau informatique
branché sur Internet. - Commençons par tenter de voir le monde de son
point de vue.
12La sécurité une préoccupation majeure de
ladministrateur
- Il ny a pas si longtemps, la première
préoccupation de ladministrateur de réseau était
de faire fonctionner le réseau - Aujourdhui, cette préoccupation a été remplacée
par la sécurité - Comment en sommes-nous venus à une telle
situation?
13Une perspective historique
- Internet est une création de lunivers UNIX
- Ce qui a eu des implications sur la sécurité.
14UNIX est un système multiusagers
Ordinateur
Terminaux
UNIX
15UNIX doit cloisonner ses usagers
UNIX
Espaces individuels de travail
16UNIX partage ses logiciels
UNIX
Système et logiciels communs
Espaces individuels de travail
17Internet loge dans lespace protégé des logiciels
communs
Internet
UNIX
Système et logiciels communs
Espaces individuels de travail
18Donc, aucun besoin spécial de protéger les
réseaux
19Et les communications y circulent en clair .
Destination
Origine
20Linterconnexion apporte son lot de risques de
sécurité
PC
MacIntosh
21Au point de départ, un PC ou un MAC nest pas
sécurisé.
MAC
Réseau local relié à Internet
22Les réseaux locaux ont faits des efforts
insuffisants
Réseau local Novell
Réseau local AppleTalk
MAC
23La complexité est source de vulnérabilités
Réseau local Novell
Réseau local AppleTalk
Internet
IBM Mainframe
MAC
24Aussi sécuritaire que le World Trade Center
25Exemple 1 - WS-FTP
Internet
Disque dur local
Votre site Web
Votre site Web
WS-FTP
Copie de travail
Copie en ligne
Fichier de configuration de WS-FTP (identifiant
et mot de passe chiffrés)
26Exemple 1 - WS-FTP
Disque dur local
Internet
Votre site Web
Votre site Web
WS-FTP
WS-FTP
Copie de travail
Copie en ligne
WS-FTP installé dans le même répertoire que le
site Web
Fichier de configuration
27Exemple 2 - Hotmail
28Exemple 2 - Hotmail
http//lc2.law13.hotmail.passport.com/cgi-bin/dasp
/ hminfo_shell.asp?_langENcontentwhysignusws
id2fs1cb_lang3dENct1009473462
29Exemple 2 - Hotmail
http//lc2.law13.hotmail.passport.com/cgi-bin/dasp
/ hminfo_shell.asp?_langENcontentwhysignusws
id2fs1cb_lang3dENct1009473462
30Exemple 2 - Hotmail
_langEN contentwhysign usws id2 fs1 cb_lang
3dEN ct1009473462
31Exemple 2 - Hotmail
http//lc2.law13.hotmail.passport.com/cgi-bin/dasp
/ hminfo_shell.asp?_langENcontentwhysignusws
idBenGirardfs1cb_lang3dEN ct1009473462
32Exemple III - Le cheval de Troie
Fonctions réseau
Ordinateur
65536 ports
Port WWW
Port SMTP
Internet
Port POP3
Port FTP
33Exemple III - Le cheval de Troie
Fonctions réseau
Ordinateur
65536 ports
Port WWW
Port SMTP
Internet
Port POP3
Port associé à un logiciel pirate
Port FTP
34Exemple III - Le cheval de Troie
Partie secrète à lusage du pirate
Partie affichée publiquement, alléchante pour les
utilisateurs
Logiciel offert gratuitement sur
Internet prétendant vous rendre service
35Les vulnérabilités
- Sont des maladresses de programmation qui,
associées à la négligence humaine, laissent des
trous dans le sécurité des ordinateurs ou des
sites Web. - Pirates et administrateurs de réseaux se font la
course, les uns pour ouvrir, les autres pour
fermer laccès aux ordinateurs via ces
vulnérabilités.
36La situation nest pas si désespérée quelle
semble
- Rassurez-vous, les administrateurs de réseau ne
restent pas les bras croisés en attendant les
problèmes. - Regardons maintenant les choses du point de vue
défensif .
37En quoi consistela sécurité informatique?
- Authenticité
- Irrépudiabilité
- Intégrité
- Confidentialité
- Accessibilité.
38Authenticité
- Les documents doivent être préservés dans létat
voulu par leurs auteurs et leurs propriétaires.
39Irrépudiabilité
- Lidentité des auteurs de documents ou de gestes
consignés de même que celles des signataires des
engagements pris doit être confirmée et
correctement consignée de façon à empêcher la
répudiation ultérieure.
40Intégrité
- Les documents doivent être conservés dans leur
état original - À labri de la destruction
- À labri des modifications non-autorisées.
41Confidentialité
- Les documents doivent être à labri des regards
indiscrets
42Accessibilité
- Les documents doivent malgré tout être
accessibles aux usagers autorisés
43Les flux dinformation
Citoyens et entreprises
État
44Les flux dinformation
Internet
État
45Les flux dinformation
Internet
État
46Les trois foyers dapplication de la sécurité
Protection des lieux de conservation
Entrées et sorties extérieures
Internet
État
Circulation interne
47Les problèmes de sécurité liés à lentreposage
des données
Réseau local
Ordinateur passerelle donnant accès à Internet
Données à protéger
Internet
48Les problèmes de sécurité liés à lentreposage
des données
Réseau local et/ou Intranet
Ordinateur passerelle donnant accès à Internet
Barrières
Données à protéger
Internet
49Les problèmes de sécurité liés à lentreposage
des données
Fonctions réseau
Ordinateur
65536 ports
Port WWW
Port SMTP
Internet
Port POP3
Port FTP
Identification
50Les problèmes de sécurité liés à lentreposage
des données
Fonctions réseau
Ordinateur
65536 ports
Port WWW
Port SMTP
Internet
Port POP3
Port associé à un logiciel pirate
Coupe-feu
Port FTP
Identification
51Les problèmes de sécurité liés à lentreposage
des données
Fonctions réseau
Ordinateur
65536 ports
Port WWW
Port SMTP
Internet
Port POP3
Coupe-feu
Port FTP
Anti-virus
Identification
52Les problèmes de sécurité liés à lentreposage
des données
Réseau local et/ou Intranet
Coupe-feu individuel
Ordinateur passerelle donnant accès à Internet
Coupe-feu
Données à protéger
Internet
53Les problèmes de sécurité liés à lentreposage
des données
Réseau local et/ou Intranet
Coupe-feu individuel
Ordinateur passerelle donnant accès à Internet
Coupe-feu
Données à protéger
Internet
54Les problèmes de sécurité liés à lentreposage
des données
Coupe-feu individuel
Copie de sûreté
Ordinateur passerelle donnant accès à Internet
Coupe-feu
Données à protéger
Internet
55Les problèmes de sécurité durant la communication
Réseau local et/ou Intranet
Ordinateur passerelle donnant accès à Internet
???
Données à protéger
Internet
56Le problème de la transmission des clés
Clé de chiffrement
Hello
Kedoh
Kedoh
Hello
Internet
Internet???
57Le chiffrement à clé publique
Clés publiques
De Pierre
De Jean
Hello
Kedoh
Kedoh
Hello
Internet
Pierre
Jean
Clés privées
58Le problème de lauthentification des agents
Garant
?
?
Internet
Pierre??
Jean??
59Le problème de lauthentification des agents
A
B
Garants
?
?
Internet
Pierre??
Jean??
60Les garants sont dépositaires des clés publiques
A
B
Garants
?
?
Internet
Pierre??
Jean??
61Un système en voie de développement mais inachevé
- Les fureteurs modernes gèrent les certificats
pour les sites Web de commerce électronique - Pour le courrier électronique, la situation est
carrément chaotique - Pour les autres applications, tout reste à faire.
62Pour le courrier électronique...
- Il ny a pas encore de standard unique et
inter-opérable - De nombreuses entreprises vous offriront des
systèmes privés de chiffrement - Cela exige que vos partenaires adoptent le même
fournisseur ou un fournisseur compatible.
63Loffre privée permet le tunneling
Données à protéger
Internet
64Une stratégie dintervention
- Prendre les choses à léchelle du réseau local
- Identifiant et mot de passe à tous les niveaux?
- Coupe-feu?
- Anti-virus?
- Chiffrement des fichiers?
- Copies de sûreté?
- Mises-à-jour régulières?
65Une stratégie dintervention
- Prendre les choses à léchelle du réseau local
- La circulation interne des données
- Le réseau local est-il indépendant dInternet?
- Les copies accessoires sont-elles éliminées?
- Y a-t-il une politique dissuasive contre les
indiscrétions?
66Une stratégie dintervention
- Prendre les choses à léchelle du réseau local
- La circulation interne des données
- La circulation externe
- Avec des partenaires réguliers
- Avec des correspondants ponctuels ou occasionnels
67Une stratégie dintervention
- Prendre les choses à léchelle du réseau local
- La circulation interne des données
- La circulation externe
- Faut-il enquêter?
68Une stratégie dintervention
de sécurité
Coûts
69Conclusion
- Nous avons fait un rapide tour dhorizon du
domaine de la sécurité informatique - Il reste bien des choses à dire, évidemment
- Nous espérons quil vous aidera dans lexercice
de vos responsabilités - Nous travaillons ensemble pour le bien des
citoyens.