La confidentialit - PowerPoint PPT Presentation

1 / 49
About This Presentation
Title:

La confidentialit

Description:

Minist re des Relations avec les citoyens et de l'immigration ... Cela exige que vos partenaires adoptent le m me fournisseur ou un fournisseur compatible. ... – PowerPoint PPT presentation

Number of Views:29
Avg rating:3.0/5.0
Slides: 50
Provided by: benotg2
Category:

less

Transcript and Presenter's Notes

Title: La confidentialit


1
La confidentialité sur Internet
  • Problématique et principes élémentaires de
    protection
  • Benoît Girard
  • Ministère des Relations avec les citoyens et de
    limmigration

2
Exemple 1 - WS-FTP
Internet
Disque dur local
Votre site Web
Votre site Web
WS-FTP
Copie de travail
Copie en ligne
Fichier de configuration de WS-FTP (identifiant
et mot de passe chiffrés)
3
Exemple 1 - WS-FTP
Disque dur local
Internet
Votre site Web
Votre site Web
WS-FTP
WS-FTP
Copie de travail
Copie en ligne
WS-FTP installé dans le même répertoire que le
site Web
Fichier de configuration
4
Exemple 2 - Hotmail
5
Exemple 2 - Hotmail
http//lc2.law13.hotmail.passport.com/cgi-bin/dasp
/ hminfo_shell.asp?_langENcontentwhysignusws
id2fs1cb_lang3dENct1009473462
6
Exemple 2 - Hotmail
http//lc2.law13.hotmail.passport.com/cgi-bin/dasp
/ hminfo_shell.asp?_langENcontentwhysignusws
id2fs1cb_lang3dENct1009473462
7
Exemple 2 - Hotmail
_langEN contentwhysign usws id2 fs1 cb_lang
3dEN ct1009473462
8
Exemple 2 - Hotmail

http//lc2.law13.hotmail.passport.com/cgi-bin/dasp
/ hminfo_shell.asp?_langENcontentwhysignusws
idBenGirardfs1cb_lang3dEN ct1009473462
9
Exemple III - Le cheval de Troie
Fonctions réseau
Ordinateur
65536 ports
Port WWW
Port SMTP
Internet
Port POP3
Port FTP
10
Exemple III - Le cheval de Troie
Fonctions réseau
Ordinateur
65536 ports
Port WWW
Port SMTP
Internet
Port POP3
Port associé à un logiciel pirate
Port FTP
11
Exemple III - Le cheval de Troie
Partie secrète à lusage du pirate
Partie affichée publiquement, alléchante pour les
utilisateurs
Logiciel offert gratuitement sur
Internet prétendant vous rendre service
12
Les vulnérabilités
  • Sont des maladresses de programmation qui,
    associées à la négligence humaine, laissent des
    trous dans le sécurité des ordinateurs ou des
    sites Web.
  • Pirates et administrateurs de réseaux se font la
    course, les uns pour ouvrir, les autres pour
    fermer laccès au ordinateurs via ces
    vulnérabilités.

13
Comment en sommes-nous arrivés là?
  • Le dilemme
  • Assurer la confidentialité des renseignements
    personnels qui nous sont confiés
  • Tout en bénéficiant des avantages dInternet
    malgré sa sécurité précaire.
  • Un peu de perspective

14
Un peu dhistoire...
  • Internet est une création de lunivers UNIX
  • Ce qui a eu des implications sur la sécurité.

15
UNIX est un système  multiusagers 
Ordinateur
Terminaux
UNIX
16
UNIX doit cloisonner ses usagers
UNIX
Espaces individuels de travail
17
UNIX partage ses logiciels
UNIX
Système et logiciels communs
Espaces individuels de travail
18
Internet loge dans lespace protégé des logiciels
communs
Internet
UNIX
Système et logiciels communs
Espaces individuels de travail
19
Donc, aucun besoin spécial de protéger les
 réseaux 
20
Et les communications y circulent en  clair .
Destination
Origine
21
Linterconnexion apporte son lot de risques de
sécurité
PC
MacIntosh
22
Au point de départ, un PC ou un MAC nest pas
sécurisé.
MAC
Réseau local relié à Internet
23
Les réseaux locaux ont faits des efforts
insuffisants
Réseau local Novell
Réseau local AppleTalk
MAC
24
La complexité est source de  vulnérabilités 
Réseau local Novell
Réseau local AppleTalk
Internet
IBM Mainframe
MAC
25
Aussi sécuritaire que le World Trade Center
26
Les différents foyers dapplication de la sécurité
Réseau local et/ou Intranet
Ordinateur passerelle donnant accès à Internet
Données à protéger
Internet
27
Les problèmes de sécurité liés à lentreposage
des données
Réseau local et/ou Intranet
Ordinateur passerelle donnant accès à Internet
Données à protéger
Internet
28
Les problèmes de sécurité liés à lentreposage
des données
Réseau local et/ou Intranet
Ordinateur passerelle donnant accès à Internet
Coupe-feu
Données à protéger
Internet
29
Les problèmes de sécurité liés à lentreposage
des données
Fonctions réseau
Ordinateur
65536 ports
Port WWW
Port SMTP
Internet
Port POP3
Port associé à un logiciel pirate
Coupe-feu
Port FTP
30
Les problèmes de sécurité liés à lentreposage
des données
Fonctions réseau
Ordinateur
65536 ports
Port WWW
Port SMTP
Internet
Port POP3
Coupe-feu
Port FTP
Anti-virus
31
Les problèmes de sécurité liés à lentreposage
des données
Fonctions réseau
Ordinateur
65536 ports
Port WWW
Port SMTP
Internet
Port POP3
Coupe-feu
Port FTP
Anti-virus
Identification
32
Les problèmes de sécurité liés à lentreposage
des données
Réseau local et/ou Intranet
Coupe-feu individuel
Ordinateur passerelle donnant accès à Internet
Coupe-feu
Données à protéger
Internet
33
Les problèmes de sécurité liés à lentreposage
des données
Réseau local et/ou Intranet
Coupe-feu individuel
Ordinateur passerelle donnant accès à Internet
Coupe-feu
Données à protéger
Internet
34
Les problèmes de sécurité liés à lentreposage
des données
Coupe-feu individuel
Copie de sûreté
Ordinateur passerelle donnant accès à Internet
Coupe-feu
Données à protéger
Internet
35
Les problèmes de sécurité durant la communication
Réseau local et/ou Intranet
Ordinateur passerelle donnant accès à Internet
???
Données à protéger
Internet
36
Le problème de la transmission des clés
Clé de chiffrement
Hello
Kedoh
Kedoh
Hello
Internet
Internet???
37
Le chiffrement à clé publique
Clés publiques
De Pierre
De Jean
Hello
Kedoh
Kedoh
Hello
Internet
Pierre
Jean
Clés privées
38
Le problème de lauthentification des agents
Garant
?
?
Internet
Pierre??
Jean??
39
Le problème de lauthentification des agents
A
B
Garants
?
?
Internet
Pierre??
Jean??
40
Les garants sont dépositaires des clés publiques
A
B
Garants
?
?
Internet
Pierre??
Jean??
41
Un système en voie de développement mais inachevé
  • Les fureteurs modernes gèrent les certificats
    pour les sites Web de commerce électroniques
  • Pour le courrier électronique, la situation est
    carrément chaotique
  • Pour les autres applications, tout reste à faire.

42
Loffre privée
  • Pour le courrier électronique, de nombreuses
    entreprises vous offrirons des systèmes privés de
    chiffrement.
  • Cela exige que vos partenaires adoptent le même
    fournisseur ou un fournisseur compatible.

43
Loffre privée permet le  tunneling 
Réseau local et/ou Intranet
Données à protéger
Internet
44
Sauf pré-arrangement, le courriel est encore peu
sûr.
Réseau local et/ou Intranet
Ordinateur passerelle donnant accès à Internet
???
Données à protéger
Internet
45
Conclusion
  • Un rapide survol de la question

46
Conclusion
  • Un rapide survol de la question
  • La sécurité informatique est un domaine trop
    vaste et trop complexe pour un si bref exposé

47
Conclusion
  • Un rapide survol de la question
  • La sécurité informatique est un domaine trop
    vaste et trop complexe pour un si bref exposé
  • Cest une affaire de spécialistes

48
Conclusion
  • Un rapide survol de la question
  • La sécurité informatique est un domaine trop
    vaste et trop complexe pour un si bref exposé
  • Cest une affaire de spécialistes
  • Sauf que, dans nos résidences, NOUS sommes le
    spécialiste.

49
Pour aller plus loin...
  • Le site de ressources des webmestres du
    gouvernement abrite un nombre grandissant de
    présentations comme celles-ci portant sur divers
    aspects de la technologie du Web, notamment une
    sur les  cookies 
  • http//www.webmaestro.gouv.qc.ca
  • On peut me joindre à
  • benoit.girard_at_gouv.qc.ca
Write a Comment
User Comments (0)
About PowerShow.com