1 / 69

Le processus de sécurité informatique

Le processus de sécurité informatique. Du point de vue de la protection des renseignements personnels confiés à l’État Benoît Girard, DIID, MRCI. Introduction. Votre mandat: veiller à l’application de la loi sur la protection des renseignements personnels;

wentworth
Télécharger la présentation

Le processus de sécurité informatique

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à l’État Benoît Girard, DIID, MRCI

  2. Introduction • Votre mandat: veiller à l’application de la loi sur la protection des renseignements personnels; • Internet: un contexte nouveau hautement technique; • L’appréciation des mesures de sécurité entourant les renseignements personnels sur Internet.

  3. Notre approche • Quelques définitions et concepts généraux; • L’univers de la sécurité informatique; • Quelques repères pour l’exercice de votre mandat quand Internet est en cause.

  4. La sécurité absolue n’existe pas • La sécurité est un concept relatif. On est plus ou moins en sécurité qu’avant, plus ou moins qu’ailleurs, mais on ne peut jamais être sûrs d’être parfaitement en sécurité.

  5. La sécurité absolue n’existe pas • Parce qu’elle dépend de la conjoncture extérieure (l’apparition de nouveaux risques); • Parce que les ressources à y consacrer sont limitées.

  6. D’où la nécessité d’évaluer l’opportunité d’investir • En fonction de l’importance des données à protéger; • En fonction de la probabilité d’une fuite.

  7. Quand l’information est-elle sensible? • Quand de réels renseignements sont en cause; • Quand leur divulgation peut porter préjudice aux personnes concernées, même théoriquement;

  8. Comment évaluer la probabilité d’une atteinte? • Se méfier des effets déformants de l’inconnu; • Moins on a l’impression d’être en contrôle de la situation, plus on a tendance à exagérer le risque. • On doit donc s’employer à dissiper l’inconnu et à garder la tête froide.

  9. Dans un contexte de rareté de ressources, prioriser selon • L’intensité du préjudice; • La probabilité du préjudice;

  10. Usages légitimes et abusifs • Dans le cours normal de ses fonctions, l’État doit manipuler des renseignements personnels; • Notre désir de protéger ces renseignements ne doit pas aller jusqu’à entraver ces manipulations légitimes; • Il faut savoir faire la distinction entre usages légitimes et abusifs.

  11. L’univers de la sécurité informatique • La responsabilité de la sécurité et de la confidentialité des données appartient au premier chef à l’administrateur de réseau informatique branché sur Internet. • Commençons par tenter de voir le monde de son point de vue.

  12. La sécurité: une préoccupation majeure de l’administrateur • Il n’y a pas si longtemps, la première préoccupation de l’administrateur de réseau était de faire fonctionner le réseau; • Aujourd’hui, cette préoccupation a été remplacée par la sécurité; • Comment en sommes-nous venus à une telle situation?

  13. Une perspective historique • Internet est une création de l’univers UNIX • Ce qui a eu des implications sur la sécurité.

  14. UNIX est un système « multiusagers » Ordinateur Terminaux UNIX

  15. UNIX doit cloisonner ses usagers UNIX Espaces individuels de travail

  16. UNIX partage ses logiciels UNIX Système et logiciels communs Espaces individuels de travail

  17. Internet loge dans l’espace protégé des logiciels communs Internet UNIX Système et logiciels communs Espaces individuels de travail

  18. UNIX UNIX UNIX UNIX UNIX UNIX UNIX UNIX Donc, aucun besoin spécial de protéger les « réseaux »

  19. UNIX UNIX UNIX UNIX UNIX UNIX UNIX UNIX Et les communications y circulent en « clair ». Destination Origine

  20. UNIX UNIX UNIX UNIX UNIX UNIX L’interconnexion apporte son lot de risques de sécurité PC MacIntosh

  21. PC Au point de départ, un PC ou un MAC n’est pas sécurisé. MAC Réseau local relié à Internet

  22. Les réseaux locaux ont faits des efforts… insuffisants Réseau local Novell Réseau local AppleTalk MAC

  23. UNIX La complexité est source de « vulnérabilités » Réseau local Novell Réseau local AppleTalk Internet IBM Mainframe MAC

  24. Aussi sécuritaire que le World Trade Center

  25. Exemple 1 - WS-FTP Internet Disque dur local Votre site Web Votre site Web WS-FTP Copie de travail Copie en ligne Fichier de configuration de WS-FTP (identifiant et mot de passe chiffrés)

  26. Exemple 1 - WS-FTP Disque dur local Internet Votre site Web Votre site Web WS-FTP WS-FTP Copie de travail Copie en ligne WS-FTP installé dans le même répertoire que le site Web Fichier de configuration

  27. Exemple 2 - Hotmail

  28. Exemple 2 - Hotmail http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/ hminfo_shell.asp?_lang=EN&content=whysign&us=ws &id=2&fs=1&cb=_lang%3dEN&ct=1009473462

  29. Exemple 2 - Hotmail http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/ hminfo_shell.asp?_lang=EN&content=whysign&us=ws &id=2&fs=1&cb=_lang%3dEN&ct=1009473462

  30. Exemple 2 - Hotmail _lang=EN content=whysign us=ws id=2 fs=1 cb=_lang%3dEN ct=1009473462

  31. Exemple 2 - Hotmail http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/ hminfo_shell.asp?_lang=EN&content=whysign&us=ws &id=BenGirard&fs=1&cb=_lang%3dEN &ct=1009473462

  32. Exemple III - Le cheval de Troie Fonctions réseau Ordinateur 65536 ports Port WWW Port SMTP Internet Port POP3 Port FTP

  33. Exemple III - Le cheval de Troie Fonctions réseau Ordinateur 65536 ports Port WWW Port SMTP Internet Port POP3 Port associé à un logiciel pirate Port FTP

  34. Exemple III - Le cheval de Troie Partie secrète à l’usage du pirate Partie affichée publiquement, alléchante pour les utilisateurs Logiciel offert gratuitement sur Internet prétendant vous rendre service

  35. Les vulnérabilités • Sont des maladresses de programmation qui, associées à la négligence humaine, laissent des trous dans le sécurité des ordinateurs ou des sites Web. • Pirates et administrateurs de réseaux se font la course, les uns pour ouvrir, les autres pour fermer l’accès aux ordinateurs via ces vulnérabilités.

  36. La situation n’est pas si désespérée qu’elle semble • Rassurez-vous, les administrateurs de réseau ne restent pas les bras croisés en attendant les problèmes. • Regardons maintenant les choses du point de vue « défensif ».

  37. En quoi consistela sécurité informatique? • Authenticité; • Irrépudiabilité; • Intégrité; • Confidentialité; • Accessibilité.

  38. Authenticité • Les documents doivent être préservés dans l’état voulu par leurs auteurs et leurs propriétaires.

  39. Irrépudiabilité • L’identité des auteurs de documents ou de gestes consignés de même que celles des signataires des engagements pris doit être confirmée et correctement consignée de façon à empêcher la répudiation ultérieure.

  40. Intégrité • Les documents doivent être conservés dans leur état original • À l’abri de la destruction; • À l’abri des modifications non-autorisées.

  41. Confidentialité • Les documents doivent être à l’abri des regards indiscrets

  42. Accessibilité • Les documents doivent malgré tout être accessibles aux usagers autorisés

  43. Les flux d’information Citoyens et entreprises État

  44. Les flux d’information Internet État

  45. Les flux d’information Internet État

  46. Les trois foyers d’application de la sécurité Protection des lieux de conservation Entrées et sorties extérieures Internet État Circulation interne

  47. Les problèmes de sécurité liés à l’entreposage des données Réseau local Ordinateur passerelle donnant accès à Internet Données à protéger Internet

  48. Les problèmes de sécurité liés à l’entreposage des données Réseau local et/ou Intranet Ordinateur passerelle donnant accès à Internet Barrières Données à protéger Internet

  49. Les problèmes de sécurité liés à l’entreposage des données Fonctions réseau Ordinateur 65536 ports Port WWW Port SMTP Internet Port POP3 Port FTP Identification

  50. Les problèmes de sécurité liés à l’entreposage des données Fonctions réseau Ordinateur 65536 ports Port WWW Port SMTP Internet Port POP3 Port associé à un logiciel pirate Coupe-feu Port FTP Identification

More Related