La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration.

Présentations similaires


Présentation au sujet: "La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration."— Transcription de la présentation:

1 La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration

2 Exemple 1 - WS-FTP Disque dur local Internet Votre site Web Votre site Web WS-FTP Fichier de configuration de WS-FTP (identifiant et mot de passe chiffrés) Copie de travail Copie en ligne

3 Exemple 1 - WS-FTP Disque dur local Internet Votre site Web WS-FTP Copie de travailCopie en ligne Votre site Web WS-FTP Fichier de configuration WS-FTP installé dans le même répertoire que le site Web

4 Exemple 2 - Hotmail

5 hminfo_shell.asp?_lang=EN&content=whysign&us=ws &id=2&fs=1&cb=_lang%3dEN&ct=

6 Exemple 2 - Hotmail hminfo_shell.asp?_lang=EN&content=whysign&us=ws &id=2&fs=1&cb=_lang%3dEN&ct=

7 Exemple 2 - Hotmail _lang=EN content=whysign us=ws id=2 fs=1 cb=_lang%3dEN ct=

8 Exemple 2 - Hotmail hminfo_shell.asp?_lang=EN&content=whysign&us=ws &id=BenGirard&fs=1&cb=_lang%3dEN &ct=

9 Exemple III - Le cheval de Troie Ordinateur Internet Fonctions réseau ports Port WWW Port SMTP Port POP3 Port FTP

10 Exemple III - Le cheval de Troie Ordinateur Internet Fonctions réseau ports Port WWW Port SMTP Port POP3 Port FTP Port associé à un logiciel pirate

11 Exemple III - Le cheval de Troie Partie secrète à lusage du pirate Partie affichée publiquement, alléchante pour les utilisateurs Logiciel offert gratuitement sur Internet prétendant vous rendre service

12 Les vulnérabilités n Sont des maladresses de programmation qui, associées à la négligence humaine, laissent des trous dans le sécurité des ordinateurs ou des sites Web. n Pirates et administrateurs de réseaux se font la course, les uns pour ouvrir, les autres pour fermer laccès au ordinateurs via ces vulnérabilités.

13 Comment en sommes-nous arrivés là? n Le dilemme: –Assurer la confidentialité des renseignements personnels qui nous sont confiés; –Tout en bénéficiant des avantages dInternet malgré sa sécurité précaire. n Un peu de perspective

14 Un peu dhistoire... n Internet est une création de lunivers UNIX n Ce qui a eu des implications sur la sécurité.

15 UNIX est un système « multiusagers » UNIX Terminaux Ordinateur

16 UNIX doit cloisonner ses usagers UNIX Espaces individuels de travail

17 UNIX partage ses logiciels UNIX Espaces individuels de travail Système et logiciels communs

18 Internet loge dans lespace protégé des logiciels communs UNIX Espaces individuels de travail Système et logiciels communs Internet

19 Donc, aucun besoin spécial de protéger les « réseaux » UNIX

20 Et les communications y circulent en « clair ». UNIX Origine Destination

21 Linterconnexion apporte son lot de risques de sécurité UNIX PC MacIntosh

22 Au point de départ, un PC ou un MAC nest pas sécurisé. PC MAC Réseau local relié à Internet

23 Les réseaux locaux ont faits des efforts… insuffisants Réseau local Novell MAC Réseau local AppleTalk

24 La complexité est source de « vulnérabilités » IBM Mainframe Réseau local Novell MAC UNIX Internet Réseau local AppleTalk

25 Aussi sécuritaire que le World Trade Center

26 Les différents foyers dapplication de la sécurité Internet Réseau local et/ou Intranet Données à protéger Ordinateur passerelle donnant accès à Internet

27 Les problèmes de sécurité liés à lentreposage des données Internet Réseau local et/ou Intranet Données à protéger Ordinateur passerelle donnant accès à Internet

28 Les problèmes de sécurité liés à lentreposage des données Internet Réseau local et/ou Intranet Ordinateur passerelle donnant accès à Internet Coupe-feu Données à protéger

29 Les problèmes de sécurité liés à lentreposage des données Ordinateur Internet Fonctions réseau ports Port WWW Port SMTP Port POP3 Port FTP Port associé à un logiciel pirate Coupe-feu

30 Les problèmes de sécurité liés à lentreposage des données Ordinateur Internet Fonctions réseau ports Port WWW Port SMTP Port POP3 Port FTP Coupe-feu Anti-virus

31 Les problèmes de sécurité liés à lentreposage des données Ordinateur Internet Fonctions réseau ports Port WWW Port SMTP Port POP3 Port FTP Coupe-feu Anti-virusIdentification

32 Les problèmes de sécurité liés à lentreposage des données Internet Réseau local et/ou Intranet Ordinateur passerelle donnant accès à Internet Coupe-feu Données à protéger Coupe-feu individuel

33 Les problèmes de sécurité liés à lentreposage des données Internet Réseau local et/ou Intranet Ordinateur passerelle donnant accès à Internet Coupe-feu Données à protéger Coupe-feu individuel

34 Les problèmes de sécurité liés à lentreposage des données Internet Ordinateur passerelle donnant accès à Internet Coupe-feu Données à protéger Coupe-feu individuelCopie de sûreté

35 Les problèmes de sécurité durant la communication Internet Réseau local et/ou Intranet Données à protéger Ordinateur passerelle donnant accès à Internet ???

36 Le problème de la transmission des clés HelloKedoh Hello Clé de chiffrement Internet Internet???

37 Le chiffrement à clé publique HelloKedoh Hello Internet PierreJean Clés publiques De Jean De Pierre Clés privées

38 Le problème de lauthentification des agents ?? Pierre??Jean?? Internet Garant

39 Le problème de lauthentification des agents ?? Pierre??Jean?? Internet Garants AB

40 Les garants sont dépositaires des clés publiques ?? Pierre??Jean?? Internet Garants AB

41 Un système en voie de développement mais inachevé n Les fureteurs modernes gèrent les certificats pour les sites Web de commerce électroniques; n Pour le courrier électronique, la situation est carrément chaotique; n Pour les autres applications, tout reste à faire.

42 Loffre privée n Pour le courrier électronique, de nombreuses entreprises vous offrirons des systèmes privés de chiffrement. n Cela exige que vos partenaires adoptent le même fournisseur ou un fournisseur compatible.

43 Loffre privée permet le « tunneling » Internet Réseau local et/ou Intranet Données à protéger

44 Sauf pré-arrangement, le courriel est encore peu sûr. Internet Réseau local et/ou Intranet Données à protéger Ordinateur passerelle donnant accès à Internet ???

45 Conclusion n Un rapide survol de la question;

46 Conclusion n La sécurité informatique est un domaine trop vaste et trop complexe pour un si bref exposé;

47 Conclusion n Un rapide survol de la question; n La sécurité informatique est un domaine trop vaste et trop complexe pour un si bref exposé; n Cest une affaire de spécialistes;

48 Conclusion n Un rapide survol de la question; n La sécurité informatique est un domaine trop vaste et trop complexe pour un si bref exposé; n Cest une affaire de spécialistes; n Sauf que, dans nos résidences, NOUS sommes le spécialiste.

49 Pour aller plus loin... n Le site de ressources des webmestres du gouvernement abrite un nombre grandissant de présentations comme celles-ci portant sur divers aspects de la technologie du Web, notamment une sur les « cookies »: –http://www.webmaestro.gouv.qc.ca n On peut me joindre à


Télécharger ppt "La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration."

Présentations similaires


Annonces Google