Professional Documents
Culture Documents
informatique
Du point de vue de la protection des
renseignements personnels confiés à
l’État
Terminaux
UNIX
UNIX doit cloisonner ses usagers
UNIX
Espaces individuels
de travail
UNIX partage ses logiciels
UNIX
Système et
logiciels communs
Espaces individuels
de travail
Internet loge dans l’espace
protégé des logiciels communs
Internet UNIX
Système et
logiciels communs
Espaces individuels
de travail
Donc, aucun besoin spécial de
protéger les « réseaux »
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
Et les communications y
circulent en « clair ».
UNIX
UNIX
UNIX
Destination
UNIX
UNIX
Origine UNIX
UNIX
UNIX
L’interconnexion apporte son lot
de risques de sécurité
UNIX
PC
UNIX
UNIX
MacIntosh
UNIX
UNIX
UNIX
Au point de départ, un PC ou un
MAC n’est pas sécurisé.
PC
MAC
MAC
La complexité est source de
« vulnérabilités »
Réseau local Novell
Réseau local AppleTalk Internet
UNIX
MAC
IBM
Mainframe
Aussi sécuritaire que le
World Trade Center
Exemple 1 - WS-FTP
Internet
Votre
site Votre
Web WS-FTP site
Copie de travail Web
Copie en ligne
Fichier de configuration
de WS-FTP
(identifiant et
mot de passe chiffrés)
Exemple 1 - WS-FTP
Votre Votre
site site
Web Web
WS-FTP WS-FTP
http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/
hminfo_shell.asp?_lang=EN&content=whysign&us=ws
&id=2&fs=1&cb=_lang%3dEN&ct=1009473462
Exemple 2 - Hotmail
http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/
hminfo_shell.asp?_lang=EN&content=whysign&us=ws
&id=2&fs=1&cb=_lang%3dEN&ct=1009473462
Exemple 2 - Hotmail
_lang=EN
content=whysign
us=ws
id=2
fs=1
cb=_lang%3dEN
ct=1009473462
Exemple 2 - Hotmail
http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/
hminfo_shell.asp?_lang=EN&content=whysign&us=ws
&id=BenGirard&fs=1&cb=_lang%3dEN
&ct=1009473462
Exemple III -
Le cheval de Troie
Fonctions réseau
Ordinateur 65536 ports
Port WWW
Port SMTP
Internet
Port POP3
Port FTP
Exemple III -
Le cheval de Troie
Fonctions réseau
Ordinateur 65536 ports
Port WWW
Port SMTP
État
Les flux d’information
État
Internet
Les flux d’information
État
Internet
Les trois foyers d’application de
la sécurité
Protection des Entrées et sorties extérieures
lieux de conservation
État
Internet
Circulation interne
Les problèmes de sécurité liés à
l’entreposage des données
Réseau local
Ordinateur passerelle
donnant accès à Internet
Données à
protéger
Internet
Les problèmes de sécurité liés à
l’entreposage des données
Réseau local et/ou
Intranet
Ordinateur passerelle
donnant accès à Internet
Barrières
Données à
protéger
Internet
Les problèmes de sécurité liés à
l’entreposage des données
Fonctions réseau
Ordinateur 65536 ports
Port WWW
Port SMTP
Port FTP
Identification
Les problèmes de sécurité liés à
l’entreposage des données
Fonctions réseau
Ordinateur 65536 ports
Port WWW
Port SMTP
Identification
Les problèmes de sécurité liés à
l’entreposage des données
Fonctions réseau
Ordinateur 65536 ports
Port WWW
Port SMTP
Coupe-feu
Port FTP
Identification Anti-virus
Les problèmes de sécurité liés à
l’entreposage des données
Réseau local et/ou Coupe-feu individuel
Intranet
Ordinateur passerelle
donnant accès à Internet
Coupe-feu
Données à
protéger
Internet
Les problèmes de sécurité liés à
l’entreposage des données
Réseau local et/ou Coupe-feu individuel
Intranet
Ordinateur passerelle
donnant accès à Internet
Coupe-feu
Données à
protéger
Internet
Les problèmes de sécurité liés à
l’entreposage des données
Copie de sûreté Coupe-feu individuel
Ordinateur passerelle
donnant accès à Internet
Coupe-feu
Données à
protéger
Internet
Les problèmes de sécurité durant
la communication
Réseau local et/ou
Intranet
Ordinateur passerelle
donnant accès à Internet
Données à
???
protéger
Internet
Le problème de la transmission
des clés
Clé de
chiffrement
Internet
Hello Kedoh Kedoh Hello
Internet???
Le chiffrement à clé publique
Clés publiques
De Pierre De Jean
Internet
Hello Kedoh Kedoh Hello
Garant
Internet
? ?
Pierre?? Jean??
Le problème de l’authentification
des agents
A B
Garants
Internet
? ?
Pierre?? Jean??
Les garants sont dépositaires des
clés publiques
A B
Garants
Internet
? ?
Pierre?? Jean??
Un système en voie de
développement mais inachevé
• Les fureteurs modernes gèrent les certificats
pour les sites Web de commerce
électronique;
• Pour le courrier électronique, la situation est
carrément chaotique;
• Pour les autres applications, tout reste à
faire.
Pour le courrier électronique...
• Il n’y a pas encore de standard unique et
inter-opérable;
• De nombreuses entreprises vous offriront
des systèmes privés de chiffrement;
• Cela exige que vos partenaires adoptent le
même fournisseur ou un fournisseur
compatible.
L’offre privée permet le
« tunneling »
Données à
protéger
Internet
Une stratégie d’intervention
• Prendre les choses à l’échelle du réseau
local;
– Identifiant et mot de passe à tous les niveaux?
– Coupe-feu?
– Anti-virus?
– Chiffrement des fichiers?
– Copies de sûreté?
– Mises-à-jour régulières?
Une stratégie d’intervention
• Prendre les choses à l’échelle du réseau
local;
• La circulation interne des données;
– Le réseau local est-il indépendant d’Internet?
– Les copies accessoires sont-elles éliminées?
– Y a-t-il une politique dissuasive contre les
indiscrétions?
Une stratégie d’intervention
• Prendre les choses à l’échelle du réseau
local;
• La circulation interne des données;
• La circulation externe;
– Avec des partenaires réguliers;
– Avec des correspondants ponctuels ou
occasionnels;
Une stratégie d’intervention
• Prendre les choses à l’échelle du réseau
local;
• La circulation interne des données;
• La circulation externe;
• Faut-il enquêter?
Une stratégie d’intervention
% de
sécurité
Coûts $
Conclusion
• Nous avons fait un rapide tour d’horizon du
domaine de la sécurité informatique;
• Il reste bien des choses à dire, évidemment;
• Nous espérons qu’il vous aidera dans
l’exercice de vos responsabilités;
• Nous travaillons ensemble pour le bien des
citoyens.