La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration
Exemple 1 - WS-FTP Disque dur local Internet Votre site Web Votre site Web WS-FTP Fichier de configuration de WS-FTP (identifiant et mot de passe chiffrés) Copie de travail Copie en ligne
Exemple 1 - WS-FTP Disque dur local Internet Votre site Web WS-FTP Copie de travailCopie en ligne Votre site Web WS-FTP Fichier de configuration WS-FTP installé dans le même répertoire que le site Web
Exemple 2 - Hotmail
hminfo_shell.asp?_lang=EN&content=whysign&us=ws &id=2&fs=1&cb=_lang%3dEN&ct=
Exemple 2 - Hotmail hminfo_shell.asp?_lang=EN&content=whysign&us=ws &id=2&fs=1&cb=_lang%3dEN&ct=
Exemple 2 - Hotmail _lang=EN content=whysign us=ws id=2 fs=1 cb=_lang%3dEN ct=
Exemple 2 - Hotmail hminfo_shell.asp?_lang=EN&content=whysign&us=ws &id=BenGirard&fs=1&cb=_lang%3dEN &ct=
Exemple III - Le cheval de Troie Ordinateur Internet Fonctions réseau ports Port WWW Port SMTP Port POP3 Port FTP
Exemple III - Le cheval de Troie Ordinateur Internet Fonctions réseau ports Port WWW Port SMTP Port POP3 Port FTP Port associé à un logiciel pirate
Exemple III - Le cheval de Troie Partie secrète à lusage du pirate Partie affichée publiquement, alléchante pour les utilisateurs Logiciel offert gratuitement sur Internet prétendant vous rendre service
Les vulnérabilités n Sont des maladresses de programmation qui, associées à la négligence humaine, laissent des trous dans le sécurité des ordinateurs ou des sites Web. n Pirates et administrateurs de réseaux se font la course, les uns pour ouvrir, les autres pour fermer laccès au ordinateurs via ces vulnérabilités.
Comment en sommes-nous arrivés là? n Le dilemme: –Assurer la confidentialité des renseignements personnels qui nous sont confiés; –Tout en bénéficiant des avantages dInternet malgré sa sécurité précaire. n Un peu de perspective
Un peu dhistoire... n Internet est une création de lunivers UNIX n Ce qui a eu des implications sur la sécurité.
UNIX est un système « multiusagers » UNIX Terminaux Ordinateur
UNIX doit cloisonner ses usagers UNIX Espaces individuels de travail
UNIX partage ses logiciels UNIX Espaces individuels de travail Système et logiciels communs
Internet loge dans lespace protégé des logiciels communs UNIX Espaces individuels de travail Système et logiciels communs Internet
Donc, aucun besoin spécial de protéger les « réseaux » UNIX
Et les communications y circulent en « clair ». UNIX Origine Destination
Linterconnexion apporte son lot de risques de sécurité UNIX PC MacIntosh
Au point de départ, un PC ou un MAC nest pas sécurisé. PC MAC Réseau local relié à Internet
Les réseaux locaux ont faits des efforts… insuffisants Réseau local Novell MAC Réseau local AppleTalk
La complexité est source de « vulnérabilités » IBM Mainframe Réseau local Novell MAC UNIX Internet Réseau local AppleTalk
Aussi sécuritaire que le World Trade Center
Les différents foyers dapplication de la sécurité Internet Réseau local et/ou Intranet Données à protéger Ordinateur passerelle donnant accès à Internet
Les problèmes de sécurité liés à lentreposage des données Internet Réseau local et/ou Intranet Données à protéger Ordinateur passerelle donnant accès à Internet
Les problèmes de sécurité liés à lentreposage des données Internet Réseau local et/ou Intranet Ordinateur passerelle donnant accès à Internet Coupe-feu Données à protéger
Les problèmes de sécurité liés à lentreposage des données Ordinateur Internet Fonctions réseau ports Port WWW Port SMTP Port POP3 Port FTP Port associé à un logiciel pirate Coupe-feu
Les problèmes de sécurité liés à lentreposage des données Ordinateur Internet Fonctions réseau ports Port WWW Port SMTP Port POP3 Port FTP Coupe-feu Anti-virus
Les problèmes de sécurité liés à lentreposage des données Ordinateur Internet Fonctions réseau ports Port WWW Port SMTP Port POP3 Port FTP Coupe-feu Anti-virusIdentification
Les problèmes de sécurité liés à lentreposage des données Internet Réseau local et/ou Intranet Ordinateur passerelle donnant accès à Internet Coupe-feu Données à protéger Coupe-feu individuel
Les problèmes de sécurité liés à lentreposage des données Internet Réseau local et/ou Intranet Ordinateur passerelle donnant accès à Internet Coupe-feu Données à protéger Coupe-feu individuel
Les problèmes de sécurité liés à lentreposage des données Internet Ordinateur passerelle donnant accès à Internet Coupe-feu Données à protéger Coupe-feu individuelCopie de sûreté
Les problèmes de sécurité durant la communication Internet Réseau local et/ou Intranet Données à protéger Ordinateur passerelle donnant accès à Internet ???
Le problème de la transmission des clés HelloKedoh Hello Clé de chiffrement Internet Internet???
Le chiffrement à clé publique HelloKedoh Hello Internet PierreJean Clés publiques De Jean De Pierre Clés privées
Le problème de lauthentification des agents ?? Pierre??Jean?? Internet Garant
Le problème de lauthentification des agents ?? Pierre??Jean?? Internet Garants AB
Les garants sont dépositaires des clés publiques ?? Pierre??Jean?? Internet Garants AB
Un système en voie de développement mais inachevé n Les fureteurs modernes gèrent les certificats pour les sites Web de commerce électroniques; n Pour le courrier électronique, la situation est carrément chaotique; n Pour les autres applications, tout reste à faire.
Loffre privée n Pour le courrier électronique, de nombreuses entreprises vous offrirons des systèmes privés de chiffrement. n Cela exige que vos partenaires adoptent le même fournisseur ou un fournisseur compatible.
Loffre privée permet le « tunneling » Internet Réseau local et/ou Intranet Données à protéger
Sauf pré-arrangement, le courriel est encore peu sûr. Internet Réseau local et/ou Intranet Données à protéger Ordinateur passerelle donnant accès à Internet ???
Conclusion n Un rapide survol de la question;
Conclusion n La sécurité informatique est un domaine trop vaste et trop complexe pour un si bref exposé;
Conclusion n Un rapide survol de la question; n La sécurité informatique est un domaine trop vaste et trop complexe pour un si bref exposé; n Cest une affaire de spécialistes;
Conclusion n Un rapide survol de la question; n La sécurité informatique est un domaine trop vaste et trop complexe pour un si bref exposé; n Cest une affaire de spécialistes; n Sauf que, dans nos résidences, NOUS sommes le spécialiste.
Pour aller plus loin... n Le site de ressources des webmestres du gouvernement abrite un nombre grandissant de présentations comme celles-ci portant sur divers aspects de la technologie du Web, notamment une sur les « cookies »: – n On peut me joindre à