Title: La confidentialit
1La confidentialité sur Internet
- Problématique et principes élémentaires de
protection - Benoît Girard
- Ministère des Relations avec les citoyens et de
limmigration
2Exemple 1 - WS-FTP
Internet
Disque dur local
Votre site Web
Votre site Web
WS-FTP
Copie de travail
Copie en ligne
Fichier de configuration de WS-FTP (identifiant
et mot de passe chiffrés)
3Exemple 1 - WS-FTP
Disque dur local
Internet
Votre site Web
Votre site Web
WS-FTP
WS-FTP
Copie de travail
Copie en ligne
WS-FTP installé dans le même répertoire que le
site Web
Fichier de configuration
4Exemple 2 - Hotmail
5Exemple 2 - Hotmail
http//lc2.law13.hotmail.passport.com/cgi-bin/dasp
/ hminfo_shell.asp?_langENcontentwhysignusws
id2fs1cb_lang3dENct1009473462
6Exemple 2 - Hotmail
http//lc2.law13.hotmail.passport.com/cgi-bin/dasp
/ hminfo_shell.asp?_langENcontentwhysignusws
id2fs1cb_lang3dENct1009473462
7Exemple 2 - Hotmail
_langEN contentwhysign usws id2 fs1 cb_lang
3dEN ct1009473462
8Exemple 2 - Hotmail
http//lc2.law13.hotmail.passport.com/cgi-bin/dasp
/ hminfo_shell.asp?_langENcontentwhysignusws
idBenGirardfs1cb_lang3dEN ct1009473462
9Exemple III - Le cheval de Troie
Fonctions réseau
Ordinateur
65536 ports
Port WWW
Port SMTP
Internet
Port POP3
Port FTP
10Exemple III - Le cheval de Troie
Fonctions réseau
Ordinateur
65536 ports
Port WWW
Port SMTP
Internet
Port POP3
Port associé à un logiciel pirate
Port FTP
11Exemple III - Le cheval de Troie
Partie secrète à lusage du pirate
Partie affichée publiquement, alléchante pour les
utilisateurs
Logiciel offert gratuitement sur
Internet prétendant vous rendre service
12Les vulnérabilités
- Sont des maladresses de programmation qui,
associées à la négligence humaine, laissent des
trous dans le sécurité des ordinateurs ou des
sites Web. - Pirates et administrateurs de réseaux se font la
course, les uns pour ouvrir, les autres pour
fermer laccès au ordinateurs via ces
vulnérabilités.
13Comment en sommes-nous arrivés là?
- Le dilemme
- Assurer la confidentialité des renseignements
personnels qui nous sont confiés - Tout en bénéficiant des avantages dInternet
malgré sa sécurité précaire. - Un peu de perspective
14Un peu dhistoire...
- Internet est une création de lunivers UNIX
- Ce qui a eu des implications sur la sécurité.
15UNIX est un système multiusagers
Ordinateur
Terminaux
UNIX
16UNIX doit cloisonner ses usagers
UNIX
Espaces individuels de travail
17UNIX partage ses logiciels
UNIX
Système et logiciels communs
Espaces individuels de travail
18Internet loge dans lespace protégé des logiciels
communs
Internet
UNIX
Système et logiciels communs
Espaces individuels de travail
19Donc, aucun besoin spécial de protéger les
réseaux
20Et les communications y circulent en clair .
Destination
Origine
21Linterconnexion apporte son lot de risques de
sécurité
PC
MacIntosh
22Au point de départ, un PC ou un MAC nest pas
sécurisé.
MAC
Réseau local relié à Internet
23Les réseaux locaux ont faits des efforts
insuffisants
Réseau local Novell
Réseau local AppleTalk
MAC
24La complexité est source de vulnérabilités
Réseau local Novell
Réseau local AppleTalk
Internet
IBM Mainframe
MAC
25Aussi sécuritaire que le World Trade Center
26Les différents foyers dapplication de la sécurité
Réseau local et/ou Intranet
Ordinateur passerelle donnant accès à Internet
Données à protéger
Internet
27Les problèmes de sécurité liés à lentreposage
des données
Réseau local et/ou Intranet
Ordinateur passerelle donnant accès à Internet
Données à protéger
Internet
28Les problèmes de sécurité liés à lentreposage
des données
Réseau local et/ou Intranet
Ordinateur passerelle donnant accès à Internet
Coupe-feu
Données à protéger
Internet
29Les problèmes de sécurité liés à lentreposage
des données
Fonctions réseau
Ordinateur
65536 ports
Port WWW
Port SMTP
Internet
Port POP3
Port associé à un logiciel pirate
Coupe-feu
Port FTP
30Les problèmes de sécurité liés à lentreposage
des données
Fonctions réseau
Ordinateur
65536 ports
Port WWW
Port SMTP
Internet
Port POP3
Coupe-feu
Port FTP
Anti-virus
31Les problèmes de sécurité liés à lentreposage
des données
Fonctions réseau
Ordinateur
65536 ports
Port WWW
Port SMTP
Internet
Port POP3
Coupe-feu
Port FTP
Anti-virus
Identification
32Les problèmes de sécurité liés à lentreposage
des données
Réseau local et/ou Intranet
Coupe-feu individuel
Ordinateur passerelle donnant accès à Internet
Coupe-feu
Données à protéger
Internet
33Les problèmes de sécurité liés à lentreposage
des données
Réseau local et/ou Intranet
Coupe-feu individuel
Ordinateur passerelle donnant accès à Internet
Coupe-feu
Données à protéger
Internet
34Les problèmes de sécurité liés à lentreposage
des données
Coupe-feu individuel
Copie de sûreté
Ordinateur passerelle donnant accès à Internet
Coupe-feu
Données à protéger
Internet
35Les problèmes de sécurité durant la communication
Réseau local et/ou Intranet
Ordinateur passerelle donnant accès à Internet
???
Données à protéger
Internet
36Le problème de la transmission des clés
Clé de chiffrement
Hello
Kedoh
Kedoh
Hello
Internet
Internet???
37Le chiffrement à clé publique
Clés publiques
De Pierre
De Jean
Hello
Kedoh
Kedoh
Hello
Internet
Pierre
Jean
Clés privées
38Le problème de lauthentification des agents
Garant
?
?
Internet
Pierre??
Jean??
39Le problème de lauthentification des agents
A
B
Garants
?
?
Internet
Pierre??
Jean??
40Les garants sont dépositaires des clés publiques
A
B
Garants
?
?
Internet
Pierre??
Jean??
41Un système en voie de développement mais inachevé
- Les fureteurs modernes gèrent les certificats
pour les sites Web de commerce électroniques - Pour le courrier électronique, la situation est
carrément chaotique - Pour les autres applications, tout reste à faire.
42Loffre privée
- Pour le courrier électronique, de nombreuses
entreprises vous offrirons des systèmes privés de
chiffrement. - Cela exige que vos partenaires adoptent le même
fournisseur ou un fournisseur compatible.
43Loffre privée permet le tunneling
Réseau local et/ou Intranet
Données à protéger
Internet
44Sauf pré-arrangement, le courriel est encore peu
sûr.
Réseau local et/ou Intranet
Ordinateur passerelle donnant accès à Internet
???
Données à protéger
Internet
45Conclusion
- Un rapide survol de la question
46Conclusion
- Un rapide survol de la question
- La sécurité informatique est un domaine trop
vaste et trop complexe pour un si bref exposé
47Conclusion
- Un rapide survol de la question
- La sécurité informatique est un domaine trop
vaste et trop complexe pour un si bref exposé - Cest une affaire de spécialistes
48Conclusion
- Un rapide survol de la question
- La sécurité informatique est un domaine trop
vaste et trop complexe pour un si bref exposé - Cest une affaire de spécialistes
- Sauf que, dans nos résidences, NOUS sommes le
spécialiste.
49Pour aller plus loin...
- Le site de ressources des webmestres du
gouvernement abrite un nombre grandissant de
présentations comme celles-ci portant sur divers
aspects de la technologie du Web, notamment une
sur les cookies - http//www.webmaestro.gouv.qc.ca
- On peut me joindre à
- benoit.girard_at_gouv.qc.ca