You are on page 1of 69

Le processus de sécurité

informatique
Du point de vue de la protection des
renseignements personnels confiés à
l’État

Benoît Girard, DIID, MRCI


Introduction
• Votre mandat: veiller à l’application de la loi
sur la protection des renseignements
personnels;
• Internet: un contexte nouveau hautement
technique;
• L’appréciation des mesures de sécurité
entourant les renseignements personnels sur
Internet.
Notre approche
• Quelques définitions et concepts généraux;
• L’univers de la sécurité informatique;
• Quelques repères pour l’exercice de votre
mandat quand Internet est en cause.
La sécurité absolue n’existe pas
• La sécurité est un concept relatif. On est
plus ou moins en sécurité qu’avant, plus ou
moins qu’ailleurs, mais on ne peut jamais
être sûrs d’être parfaitement en sécurité.
La sécurité absolue n’existe pas
• Parce qu’elle dépend de la conjoncture
extérieure (l’apparition de nouveaux
risques);
• Parce que les ressources à y consacrer sont
limitées.
D’où la nécessité d’évaluer
l’opportunité d’investir
• En fonction de l’importance des données à
protéger;
• En fonction de la probabilité d’une fuite.
Quand l’information est-elle
sensible?
• Quand de réels renseignements sont en cause;
• Quand leur divulgation peut porter préjudice
aux personnes concernées, même
théoriquement;
Comment évaluer la probabilité
d’une atteinte?
• Se méfier des effets déformants de
l’inconnu;
• Moins on a l’impression d’être en contrôle
de la situation, plus on a tendance à
exagérer le risque.
• On doit donc s’employer à dissiper
l’inconnu et à garder la tête froide.
Dans un contexte de rareté de
ressources, prioriser selon
• L’intensité du préjudice;
• La probabilité du préjudice;
Usages légitimes et abusifs
• Dans le cours normal de ses fonctions, l’État
doit manipuler des renseignements
personnels;
• Notre désir de protéger ces renseignements
ne doit pas aller jusqu’à entraver ces
manipulations légitimes;
• Il faut savoir faire la distinction entre usages
légitimes et abusifs.
L’univers de la sécurité
informatique
• La responsabilité de la sécurité et de la
confidentialité des données appartient au
premier chef à l’administrateur de réseau
informatique branché sur Internet.
• Commençons par tenter de voir le monde de
son point de vue.
La sécurité: une préoccupation
majeure de l’administrateur
• Il n’y a pas si longtemps, la première
préoccupation de l’administrateur de réseau
était de faire fonctionner le réseau;
• Aujourd’hui, cette préoccupation a été
remplacée par la sécurité;
• Comment en sommes-nous venus à une
telle situation?
Une perspective historique
• Internet est une création de l’univers UNIX
• Ce qui a eu des implications sur la sécurité.
UNIX est un système
« multiusagers » Ordinateur

Terminaux
UNIX
UNIX doit cloisonner ses usagers

UNIX

Espaces individuels
de travail
UNIX partage ses logiciels

UNIX
Système et
logiciels communs

Espaces individuels
de travail
Internet loge dans l’espace
protégé des logiciels communs
Internet UNIX
Système et
logiciels communs

Espaces individuels
de travail
Donc, aucun besoin spécial de
protéger les « réseaux »
UNIX

UNIX

UNIX

UNIX
UNIX

UNIX

UNIX

UNIX
Et les communications y
circulent en « clair ».
UNIX
UNIX
UNIX

Destination

UNIX
UNIX

Origine UNIX

UNIX

UNIX
L’interconnexion apporte son lot
de risques de sécurité
UNIX

PC
UNIX

UNIX

MacIntosh

UNIX

UNIX

UNIX
Au point de départ, un PC ou un
MAC n’est pas sécurisé.

PC

MAC

Réseau local relié à Internet


Les réseaux locaux ont faits des
efforts… insuffisants
Réseau local Novell
Réseau local AppleTalk

MAC
La complexité est source de
« vulnérabilités »
Réseau local Novell
Réseau local AppleTalk Internet

UNIX

MAC
IBM
Mainframe
Aussi sécuritaire que le
World Trade Center
Exemple 1 - WS-FTP
Internet

Disque dur local

Votre
site Votre
Web WS-FTP site
Copie de travail Web
Copie en ligne
Fichier de configuration
de WS-FTP
(identifiant et
mot de passe chiffrés)
Exemple 1 - WS-FTP

Disque dur local Internet

Votre Votre
site site
Web Web
WS-FTP WS-FTP

Copie de travail Copie en ligne

WS-FTP installé dans le même


répertoire que le site Web Fichier de configuration
Exemple 2 - Hotmail
Exemple 2 - Hotmail

http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/
hminfo_shell.asp?_lang=EN&content=whysign&us=ws
&id=2&fs=1&cb=_lang%3dEN&ct=1009473462
Exemple 2 - Hotmail

http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/
hminfo_shell.asp?_lang=EN&content=whysign&us=ws
&id=2&fs=1&cb=_lang%3dEN&ct=1009473462
Exemple 2 - Hotmail

_lang=EN
content=whysign
us=ws
id=2
fs=1
cb=_lang%3dEN
ct=1009473462
Exemple 2 - Hotmail

http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/
hminfo_shell.asp?_lang=EN&content=whysign&us=ws
&id=BenGirard&fs=1&cb=_lang%3dEN
&ct=1009473462
Exemple III -
Le cheval de Troie
Fonctions réseau
Ordinateur 65536 ports

Port WWW

Port SMTP

Internet
Port POP3

Port FTP
Exemple III -
Le cheval de Troie
Fonctions réseau
Ordinateur 65536 ports

Port WWW

Port SMTP

Port POP3 Internet


Port associé
à un logiciel pirate
Port FTP
Exemple III -
Le cheval de Troie

Partie affichée publiquement, Partie secrète


alléchante pour les utilisateurs à l’usage du pirate

Logiciel offert gratuitement sur Internet


prétendant vous rendre service
Les vulnérabilités
• Sont des maladresses de programmation
qui, associées à la négligence humaine,
laissent des trous dans le sécurité des
ordinateurs ou des sites Web.
• Pirates et administrateurs de réseaux se font
la course, les uns pour ouvrir, les autres
pour fermer l’accès aux ordinateurs via ces
vulnérabilités.
La situation n’est pas si
désespérée qu’elle semble
• Rassurez-vous, les administrateurs de
réseau ne restent pas les bras croisés en
attendant les problèmes.
• Regardons maintenant les choses du point
de vue « défensif ».
En quoi consiste
la sécurité informatique?
• Authenticité;
• Irrépudiabilité;
• Intégrité;
• Confidentialité;
• Accessibilité.
Authenticité
• Les documents doivent être préservés dans
l’état voulu par leurs auteurs et leurs
propriétaires.
Irrépudiabilité
• L’identité des auteurs de documents ou de
gestes consignés de même que celles des
signataires des engagements pris doit être
confirmée et correctement consignée de
façon à empêcher la répudiation ultérieure.
Intégrité
• Les documents doivent être conservés dans
leur état original
– À l’abri de la destruction;
– À l’abri des modifications non-autorisées.
Confidentialité
• Les documents doivent être à l’abri des
regards indiscrets
Accessibilité
• Les documents doivent malgré tout être
accessibles aux usagers autorisés
Les flux d’information
Citoyens et entreprises

État
Les flux d’information

État

Internet
Les flux d’information

État

Internet
Les trois foyers d’application de
la sécurité
Protection des Entrées et sorties extérieures
lieux de conservation

État

Internet

Circulation interne
Les problèmes de sécurité liés à
l’entreposage des données
Réseau local

Ordinateur passerelle
donnant accès à Internet

Données à
protéger
Internet
Les problèmes de sécurité liés à
l’entreposage des données
Réseau local et/ou
Intranet
Ordinateur passerelle
donnant accès à Internet

Barrières

Données à
protéger
Internet
Les problèmes de sécurité liés à
l’entreposage des données
Fonctions réseau
Ordinateur 65536 ports

Port WWW

Port SMTP

Port POP3 Internet

Port FTP

Identification
Les problèmes de sécurité liés à
l’entreposage des données
Fonctions réseau
Ordinateur 65536 ports

Port WWW

Port SMTP

Port POP3 Internet


Port associé
à un logiciel pirate
Coupe-feu
Port FTP

Identification
Les problèmes de sécurité liés à
l’entreposage des données
Fonctions réseau
Ordinateur 65536 ports

Port WWW

Port SMTP

Port POP3 Internet

Coupe-feu
Port FTP

Identification Anti-virus
Les problèmes de sécurité liés à
l’entreposage des données
Réseau local et/ou Coupe-feu individuel
Intranet
Ordinateur passerelle
donnant accès à Internet

Coupe-feu

Données à
protéger
Internet
Les problèmes de sécurité liés à
l’entreposage des données
Réseau local et/ou Coupe-feu individuel
Intranet
Ordinateur passerelle
donnant accès à Internet

Coupe-feu

Données à
protéger
Internet
Les problèmes de sécurité liés à
l’entreposage des données
Copie de sûreté Coupe-feu individuel

Ordinateur passerelle
donnant accès à Internet

Coupe-feu

Données à
protéger
Internet
Les problèmes de sécurité durant
la communication
Réseau local et/ou
Intranet
Ordinateur passerelle
donnant accès à Internet

Données à
???
protéger
Internet
Le problème de la transmission
des clés

Clé de
chiffrement

Internet
Hello Kedoh Kedoh Hello

Internet???
Le chiffrement à clé publique
Clés publiques

De Pierre De Jean

Internet
Hello Kedoh Kedoh Hello

Pierre Clés privées


Jean
Le problème de l’authentification
des agents

Garant

Internet
? ?

Pierre?? Jean??
Le problème de l’authentification
des agents

A B

Garants

Internet
? ?

Pierre?? Jean??
Les garants sont dépositaires des
clés publiques

A B

Garants

Internet
? ?

Pierre?? Jean??
Un système en voie de
développement mais inachevé
• Les fureteurs modernes gèrent les certificats
pour les sites Web de commerce
électronique;
• Pour le courrier électronique, la situation est
carrément chaotique;
• Pour les autres applications, tout reste à
faire.
Pour le courrier électronique...
• Il n’y a pas encore de standard unique et
inter-opérable;
• De nombreuses entreprises vous offriront
des systèmes privés de chiffrement;
• Cela exige que vos partenaires adoptent le
même fournisseur ou un fournisseur
compatible.
L’offre privée permet le
« tunneling »

Données à
protéger

Internet
Une stratégie d’intervention
• Prendre les choses à l’échelle du réseau
local;
– Identifiant et mot de passe à tous les niveaux?
– Coupe-feu?
– Anti-virus?
– Chiffrement des fichiers?
– Copies de sûreté?
– Mises-à-jour régulières?
Une stratégie d’intervention
• Prendre les choses à l’échelle du réseau
local;
• La circulation interne des données;
– Le réseau local est-il indépendant d’Internet?
– Les copies accessoires sont-elles éliminées?
– Y a-t-il une politique dissuasive contre les
indiscrétions?
Une stratégie d’intervention
• Prendre les choses à l’échelle du réseau
local;
• La circulation interne des données;
• La circulation externe;
– Avec des partenaires réguliers;
– Avec des correspondants ponctuels ou
occasionnels;
Une stratégie d’intervention
• Prendre les choses à l’échelle du réseau
local;
• La circulation interne des données;
• La circulation externe;
• Faut-il enquêter?
Une stratégie d’intervention

% de
sécurité

Coûts $
Conclusion
• Nous avons fait un rapide tour d’horizon du
domaine de la sécurité informatique;
• Il reste bien des choses à dire, évidemment;
• Nous espérons qu’il vous aidera dans
l’exercice de vos responsabilités;
• Nous travaillons ensemble pour le bien des
citoyens.

You might also like