Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parVérène Gomes Modifié depuis plus de 10 années
1
La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration
2
Exemple 1 - WS-FTP Disque dur local Internet Votre site Web Votre site Web WS-FTP Fichier de configuration de WS-FTP (identifiant et mot de passe chiffrés) Copie de travail Copie en ligne
3
Exemple 1 - WS-FTP Disque dur local Internet Votre site Web WS-FTP Copie de travailCopie en ligne Votre site Web WS-FTP Fichier de configuration WS-FTP installé dans le même répertoire que le site Web
4
Exemple 2 - Hotmail
5
http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/ hminfo_shell.asp?_lang=EN&content=whysign&us=ws &id=2&fs=1&cb=_lang%3dEN&ct=1009473462
6
Exemple 2 - Hotmail http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/ hminfo_shell.asp?_lang=EN&content=whysign&us=ws &id=2&fs=1&cb=_lang%3dEN&ct=1009473462
7
Exemple 2 - Hotmail _lang=EN content=whysign us=ws id=2 fs=1 cb=_lang%3dEN ct=1009473462
8
Exemple 2 - Hotmail http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/ hminfo_shell.asp?_lang=EN&content=whysign&us=ws &id=BenGirard&fs=1&cb=_lang%3dEN &ct=1009473462
9
Exemple III - Le cheval de Troie Ordinateur Internet Fonctions réseau 65536 ports Port WWW Port SMTP Port POP3 Port FTP
10
Exemple III - Le cheval de Troie Ordinateur Internet Fonctions réseau 65536 ports Port WWW Port SMTP Port POP3 Port FTP Port associé à un logiciel pirate
11
Exemple III - Le cheval de Troie Partie secrète à lusage du pirate Partie affichée publiquement, alléchante pour les utilisateurs Logiciel offert gratuitement sur Internet prétendant vous rendre service
12
Les vulnérabilités n Sont des maladresses de programmation qui, associées à la négligence humaine, laissent des trous dans le sécurité des ordinateurs ou des sites Web. n Pirates et administrateurs de réseaux se font la course, les uns pour ouvrir, les autres pour fermer laccès au ordinateurs via ces vulnérabilités.
13
Comment en sommes-nous arrivés là? n Le dilemme: –Assurer la confidentialité des renseignements personnels qui nous sont confiés; –Tout en bénéficiant des avantages dInternet malgré sa sécurité précaire. n Un peu de perspective
14
Un peu dhistoire... n Internet est une création de lunivers UNIX n Ce qui a eu des implications sur la sécurité.
15
UNIX est un système « multiusagers » UNIX Terminaux Ordinateur
16
UNIX doit cloisonner ses usagers UNIX Espaces individuels de travail
17
UNIX partage ses logiciels UNIX Espaces individuels de travail Système et logiciels communs
18
Internet loge dans lespace protégé des logiciels communs UNIX Espaces individuels de travail Système et logiciels communs Internet
19
Donc, aucun besoin spécial de protéger les « réseaux » UNIX
20
Et les communications y circulent en « clair ». UNIX Origine Destination
21
Linterconnexion apporte son lot de risques de sécurité UNIX PC MacIntosh
22
Au point de départ, un PC ou un MAC nest pas sécurisé. PC MAC Réseau local relié à Internet
23
Les réseaux locaux ont faits des efforts… insuffisants Réseau local Novell MAC Réseau local AppleTalk
24
La complexité est source de « vulnérabilités » IBM Mainframe Réseau local Novell MAC UNIX Internet Réseau local AppleTalk
25
Aussi sécuritaire que le World Trade Center
26
Les différents foyers dapplication de la sécurité Internet Réseau local et/ou Intranet Données à protéger Ordinateur passerelle donnant accès à Internet
27
Les problèmes de sécurité liés à lentreposage des données Internet Réseau local et/ou Intranet Données à protéger Ordinateur passerelle donnant accès à Internet
28
Les problèmes de sécurité liés à lentreposage des données Internet Réseau local et/ou Intranet Ordinateur passerelle donnant accès à Internet Coupe-feu Données à protéger
29
Les problèmes de sécurité liés à lentreposage des données Ordinateur Internet Fonctions réseau 65536 ports Port WWW Port SMTP Port POP3 Port FTP Port associé à un logiciel pirate Coupe-feu
30
Les problèmes de sécurité liés à lentreposage des données Ordinateur Internet Fonctions réseau 65536 ports Port WWW Port SMTP Port POP3 Port FTP Coupe-feu Anti-virus
31
Les problèmes de sécurité liés à lentreposage des données Ordinateur Internet Fonctions réseau 65536 ports Port WWW Port SMTP Port POP3 Port FTP Coupe-feu Anti-virusIdentification
32
Les problèmes de sécurité liés à lentreposage des données Internet Réseau local et/ou Intranet Ordinateur passerelle donnant accès à Internet Coupe-feu Données à protéger Coupe-feu individuel
33
Les problèmes de sécurité liés à lentreposage des données Internet Réseau local et/ou Intranet Ordinateur passerelle donnant accès à Internet Coupe-feu Données à protéger Coupe-feu individuel
34
Les problèmes de sécurité liés à lentreposage des données Internet Ordinateur passerelle donnant accès à Internet Coupe-feu Données à protéger Coupe-feu individuelCopie de sûreté
35
Les problèmes de sécurité durant la communication Internet Réseau local et/ou Intranet Données à protéger Ordinateur passerelle donnant accès à Internet ???
36
Le problème de la transmission des clés HelloKedoh Hello Clé de chiffrement Internet Internet???
37
Le chiffrement à clé publique HelloKedoh Hello Internet PierreJean Clés publiques De Jean De Pierre Clés privées
38
Le problème de lauthentification des agents ?? Pierre??Jean?? Internet Garant
39
Le problème de lauthentification des agents ?? Pierre??Jean?? Internet Garants AB
40
Les garants sont dépositaires des clés publiques ?? Pierre??Jean?? Internet Garants AB
41
Un système en voie de développement mais inachevé n Les fureteurs modernes gèrent les certificats pour les sites Web de commerce électroniques; n Pour le courrier électronique, la situation est carrément chaotique; n Pour les autres applications, tout reste à faire.
42
Loffre privée n Pour le courrier électronique, de nombreuses entreprises vous offrirons des systèmes privés de chiffrement. n Cela exige que vos partenaires adoptent le même fournisseur ou un fournisseur compatible.
43
Loffre privée permet le « tunneling » Internet Réseau local et/ou Intranet Données à protéger
44
Sauf pré-arrangement, le courriel est encore peu sûr. Internet Réseau local et/ou Intranet Données à protéger Ordinateur passerelle donnant accès à Internet ???
45
Conclusion n Un rapide survol de la question;
46
Conclusion n La sécurité informatique est un domaine trop vaste et trop complexe pour un si bref exposé;
47
Conclusion n Un rapide survol de la question; n La sécurité informatique est un domaine trop vaste et trop complexe pour un si bref exposé; n Cest une affaire de spécialistes;
48
Conclusion n Un rapide survol de la question; n La sécurité informatique est un domaine trop vaste et trop complexe pour un si bref exposé; n Cest une affaire de spécialistes; n Sauf que, dans nos résidences, NOUS sommes le spécialiste.
49
Pour aller plus loin... n Le site de ressources des webmestres du gouvernement abrite un nombre grandissant de présentations comme celles-ci portant sur divers aspects de la technologie du Web, notamment une sur les « cookies »: –http://www.webmaestro.gouv.qc.ca n On peut me joindre à –benoit.girard@gouv.qc.ca
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.