La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration.

Slides:



Advertisements
Présentations similaires
Protection notice / Copyright notice Copyright © Siemens Enterprise Communications GmbH & Co KG Tous droits réservés. HiPath 3000/5000 V7.0 HiPath.
Advertisements

Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseillère professionnelle en TI Microsoft Canada
Botnet, défense en profondeur
Protection de Exchange Server 2003
1re STG INTERNET Patrick DUPRE.
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
Sécurité du Réseau Informatique du Département de l’Équipement
Introduction aux réseaux informatiques
Présentation de l’Internet
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
CORRECTION DU DEVOIR DE SYNTHESE N° 2
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Vue d'ensemble Implémentation de la sécurité IPSec
La politique de Sécurité
Les réseaux informatiques
Les virus informatiques
Le ministère des Relations avec les citoyens et de lImmigration et LIMPLANTATION DE LA MODERNISATION Présentation de Michèle LaSanté, Sous-ministre adjointe.
Présentation La société VFCS, offre un éventail très large de services couvrant vos besoins liés aux technologies actuelles de l'informatique. Du développement,
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Présentation destinée aux élèves de la 4 e à la 6 e année viepriveedesjeunes.ca Comment protéger vos renseignements personnels sur Internet.
1 Modèles de lEconomie Numérique Michel de Rougemont University Paris II.
Le réseau des webmestres du gouvernement du Québec Une communauté virtuelle novatrice et efficace Benoît Girard Ministère des Relations avec les citoyens.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Le bonheur de partager et de stocker
INTRANET au service du système d’information
Les relations clients - serveurs
Développement dapplications web Authentification, session.
Le processus de sécurité informatique
Module 10 Le site Web du Curateur public. 2 Regroupe quatre sections principales : Protection des majeurs inaptes Tutelle des biens du mineur Le Curateur.
Délégation interministérielle à la réforme de l ’État
Commerce électronique Internet – Intranet et Extranet COME 2001 Janvier 2007.
Les guides de formation WS-FTP Comment télécharger un site web sur le serveur de lÉcole.
Cycle de conférences WebÉducation no. 5 Les formulaires électroniques Benoît Girard Ministère des relations avec les citoyens et de lImmigration
Lintranet gouvernemental En route vers la modernisation... Sous-secrétariat à linforoute gouvernementale et aux ressources informationnelles.
LA MOBILITÉ : LES VPN Les VPN (Virtual Private Network)
1 Micro Informatique au Cellier Joseph HOHN vidéogramme séance 3 du 29 février 2012 deuxième partie principe de fonctionnement de lInternet.
Les NAC Network Access Control
Les dangers d'Internet (virus et autres)
La philosophie de Nouvelle Demeure me rejoint au plus haut point. Leur désir de prioriser le côté humain en mettant la qualité du service au premier.
Etude et mise en place d’un Serveur de messagerie Postfix
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Expose sur « logiciel teamviewer »
Introduction à la Sécurité Informatique
Les réseaux - Internet Historique Réseau local Internet Les protocoles
Jean-Luc Archimbaud CNRS/UREC
Préparé par Jean-Paul Bassellier, 1998 Objectifs - Séance TI-5 n Familiarisation aux concepts d'Internet, intranet et extranet n Aperçu de ce qui peut.
La nouvelle version du site WebMaestro Benoît Girard, responsable du soutien au spécialistes du Web, MSG Denis Boudreau, premier associé, WebConforme WebÉducation.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Développement d’application Web.  Internet  WWW  Client/Serveur  HTTP.
Le Club informatique Réunion du 17 janvier 2008 Le plan est de Jean-Robert Derome; Les ajouts sont de Jacques Boucher (JB)
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
COMPARAISON ENTRE GNUTELLA ET FREENET
Sécurité et Internet Formation.
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Les fils RSS Utilisation élémentaire et avancée Benoît Girard, conseiller stratégique au réseau des webmestres DAPC, MSG WebÉducation – 18 mars 2010.
3.3 Communication et réseaux informatiques
Installation et gestion d'un site Web avec Linux et Apache
V- Identification des ordinateurs sur le réseau
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
Notre vie numérique exige chaque jour des capacités de stockage supplémentaires et nos disques durs vont désormais devenir trop petits. Le cloud computing.
Sécurité des Web Services
Internet Le Réseau des Réseaux Découverte & utilisation.
Veille technologique : La sécurité informatique
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Xavier DASPRE Directeur Technique France Chambre du Commerce et de l’Industrie Versailles le 23 mai 2006.
Travailler dans un environnement numérique évolutif Domaine D1.
CLUSIF / CLUSIR Rha La Cybercriminalité Page 0 Yannick bouchet.
Transcription de la présentation:

La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration

Exemple 1 - WS-FTP Disque dur local Internet Votre site Web Votre site Web WS-FTP Fichier de configuration de WS-FTP (identifiant et mot de passe chiffrés) Copie de travail Copie en ligne

Exemple 1 - WS-FTP Disque dur local Internet Votre site Web WS-FTP Copie de travailCopie en ligne Votre site Web WS-FTP Fichier de configuration WS-FTP installé dans le même répertoire que le site Web

Exemple 2 - Hotmail

hminfo_shell.asp?_lang=EN&content=whysign&us=ws &id=2&fs=1&cb=_lang%3dEN&ct=

Exemple 2 - Hotmail hminfo_shell.asp?_lang=EN&content=whysign&us=ws &id=2&fs=1&cb=_lang%3dEN&ct=

Exemple 2 - Hotmail _lang=EN content=whysign us=ws id=2 fs=1 cb=_lang%3dEN ct=

Exemple 2 - Hotmail hminfo_shell.asp?_lang=EN&content=whysign&us=ws &id=BenGirard&fs=1&cb=_lang%3dEN &ct=

Exemple III - Le cheval de Troie Ordinateur Internet Fonctions réseau ports Port WWW Port SMTP Port POP3 Port FTP

Exemple III - Le cheval de Troie Ordinateur Internet Fonctions réseau ports Port WWW Port SMTP Port POP3 Port FTP Port associé à un logiciel pirate

Exemple III - Le cheval de Troie Partie secrète à lusage du pirate Partie affichée publiquement, alléchante pour les utilisateurs Logiciel offert gratuitement sur Internet prétendant vous rendre service

Les vulnérabilités n Sont des maladresses de programmation qui, associées à la négligence humaine, laissent des trous dans le sécurité des ordinateurs ou des sites Web. n Pirates et administrateurs de réseaux se font la course, les uns pour ouvrir, les autres pour fermer laccès au ordinateurs via ces vulnérabilités.

Comment en sommes-nous arrivés là? n Le dilemme: –Assurer la confidentialité des renseignements personnels qui nous sont confiés; –Tout en bénéficiant des avantages dInternet malgré sa sécurité précaire. n Un peu de perspective

Un peu dhistoire... n Internet est une création de lunivers UNIX n Ce qui a eu des implications sur la sécurité.

UNIX est un système « multiusagers » UNIX Terminaux Ordinateur

UNIX doit cloisonner ses usagers UNIX Espaces individuels de travail

UNIX partage ses logiciels UNIX Espaces individuels de travail Système et logiciels communs

Internet loge dans lespace protégé des logiciels communs UNIX Espaces individuels de travail Système et logiciels communs Internet

Donc, aucun besoin spécial de protéger les « réseaux » UNIX

Et les communications y circulent en « clair ». UNIX Origine Destination

Linterconnexion apporte son lot de risques de sécurité UNIX PC MacIntosh

Au point de départ, un PC ou un MAC nest pas sécurisé. PC MAC Réseau local relié à Internet

Les réseaux locaux ont faits des efforts… insuffisants Réseau local Novell MAC Réseau local AppleTalk

La complexité est source de « vulnérabilités » IBM Mainframe Réseau local Novell MAC UNIX Internet Réseau local AppleTalk

Aussi sécuritaire que le World Trade Center

Les différents foyers dapplication de la sécurité Internet Réseau local et/ou Intranet Données à protéger Ordinateur passerelle donnant accès à Internet

Les problèmes de sécurité liés à lentreposage des données Internet Réseau local et/ou Intranet Données à protéger Ordinateur passerelle donnant accès à Internet

Les problèmes de sécurité liés à lentreposage des données Internet Réseau local et/ou Intranet Ordinateur passerelle donnant accès à Internet Coupe-feu Données à protéger

Les problèmes de sécurité liés à lentreposage des données Ordinateur Internet Fonctions réseau ports Port WWW Port SMTP Port POP3 Port FTP Port associé à un logiciel pirate Coupe-feu

Les problèmes de sécurité liés à lentreposage des données Ordinateur Internet Fonctions réseau ports Port WWW Port SMTP Port POP3 Port FTP Coupe-feu Anti-virus

Les problèmes de sécurité liés à lentreposage des données Ordinateur Internet Fonctions réseau ports Port WWW Port SMTP Port POP3 Port FTP Coupe-feu Anti-virusIdentification

Les problèmes de sécurité liés à lentreposage des données Internet Réseau local et/ou Intranet Ordinateur passerelle donnant accès à Internet Coupe-feu Données à protéger Coupe-feu individuel

Les problèmes de sécurité liés à lentreposage des données Internet Réseau local et/ou Intranet Ordinateur passerelle donnant accès à Internet Coupe-feu Données à protéger Coupe-feu individuel

Les problèmes de sécurité liés à lentreposage des données Internet Ordinateur passerelle donnant accès à Internet Coupe-feu Données à protéger Coupe-feu individuelCopie de sûreté

Les problèmes de sécurité durant la communication Internet Réseau local et/ou Intranet Données à protéger Ordinateur passerelle donnant accès à Internet ???

Le problème de la transmission des clés HelloKedoh Hello Clé de chiffrement Internet Internet???

Le chiffrement à clé publique HelloKedoh Hello Internet PierreJean Clés publiques De Jean De Pierre Clés privées

Le problème de lauthentification des agents ?? Pierre??Jean?? Internet Garant

Le problème de lauthentification des agents ?? Pierre??Jean?? Internet Garants AB

Les garants sont dépositaires des clés publiques ?? Pierre??Jean?? Internet Garants AB

Un système en voie de développement mais inachevé n Les fureteurs modernes gèrent les certificats pour les sites Web de commerce électroniques; n Pour le courrier électronique, la situation est carrément chaotique; n Pour les autres applications, tout reste à faire.

Loffre privée n Pour le courrier électronique, de nombreuses entreprises vous offrirons des systèmes privés de chiffrement. n Cela exige que vos partenaires adoptent le même fournisseur ou un fournisseur compatible.

Loffre privée permet le « tunneling » Internet Réseau local et/ou Intranet Données à protéger

Sauf pré-arrangement, le courriel est encore peu sûr. Internet Réseau local et/ou Intranet Données à protéger Ordinateur passerelle donnant accès à Internet ???

Conclusion n Un rapide survol de la question;

Conclusion n La sécurité informatique est un domaine trop vaste et trop complexe pour un si bref exposé;

Conclusion n Un rapide survol de la question; n La sécurité informatique est un domaine trop vaste et trop complexe pour un si bref exposé; n Cest une affaire de spécialistes;

Conclusion n Un rapide survol de la question; n La sécurité informatique est un domaine trop vaste et trop complexe pour un si bref exposé; n Cest une affaire de spécialistes; n Sauf que, dans nos résidences, NOUS sommes le spécialiste.

Pour aller plus loin... n Le site de ressources des webmestres du gouvernement abrite un nombre grandissant de présentations comme celles-ci portant sur divers aspects de la technologie du Web, notamment une sur les « cookies »: – n On peut me joindre à