Le processus de sécurité informatique Du point de vue de la protection des renseignements...
-
Upload
gervaise-pottier -
Category
Documents
-
view
102 -
download
0
Transcript of Le processus de sécurité informatique Du point de vue de la protection des renseignements...
Le processus de sécurité informatique
Du point de vue de la protection des renseignements personnels confiés à
l’État
Benoît Girard, DIID, MRCI
Introduction
• Votre mandat: veiller à l’application de la loi sur la protection des renseignements personnels;
• Internet: un contexte nouveau hautement technique;
• L’appréciation des mesures de sécurité entourant les renseignements personnels sur Internet.
Notre approche
• Quelques définitions et concepts généraux;
• L’univers de la sécurité informatique;
• Quelques repères pour l’exercice de votre mandat quand Internet est en cause.
La sécurité absolue n’existe pas
• La sécurité est un concept relatif. On est plus ou moins en sécurité qu’avant, plus ou moins qu’ailleurs, mais on ne peut jamais être sûrs d’être parfaitement en sécurité.
La sécurité absolue n’existe pas
• Parce qu’elle dépend de la conjoncture extérieure (l’apparition de nouveaux risques);
• Parce que les ressources à y consacrer sont limitées.
D’où la nécessité d’évaluer l’opportunité d’investir
• En fonction de l’importance des données à protéger;
• En fonction de la probabilité d’une fuite.
Quand l’information est-elle sensible?
• Quand de réels renseignements sont en cause;
• Quand leur divulgation peut porter préjudice aux personnes concernées, même théoriquement;
Comment évaluer la probabilité d’une atteinte?
• Se méfier des effets déformants de l’inconnu;
• Moins on a l’impression d’être en contrôle de la situation, plus on a tendance à exagérer le risque.
• On doit donc s’employer à dissiper l’inconnu et à garder la tête froide.
Dans un contexte de rareté de ressources, prioriser selon
• L’intensité du préjudice;
• La probabilité du préjudice;
Usages légitimes et abusifs
• Dans le cours normal de ses fonctions, l’État doit manipuler des renseignements personnels;
• Notre désir de protéger ces renseignements ne doit pas aller jusqu’à entraver ces manipulations légitimes;
• Il faut savoir faire la distinction entre usages légitimes et abusifs.
L’univers de la sécurité informatique
• La responsabilité de la sécurité et de la confidentialité des données appartient au premier chef à l’administrateur de réseau informatique branché sur Internet.
• Commençons par tenter de voir le monde de son point de vue.
La sécurité: une préoccupation majeure de l’administrateur
• Il n’y a pas si longtemps, la première préoccupation de l’administrateur de réseau était de faire fonctionner le réseau;
• Aujourd’hui, cette préoccupation a été remplacée par la sécurité;
• Comment en sommes-nous venus à une telle situation?
Une perspective historique
• Internet est une création de l’univers UNIX
• Ce qui a eu des implications sur la sécurité.
UNIX est un système « multiusagers »
UNIXTerminaux
Ordinateur
UNIX doit cloisonner ses usagers
UNIX
Espaces individuelsde travail
UNIX partage ses logiciels
UNIX
Espaces individuelsde travail
Système et logiciels communs
Internet loge dans l’espace protégé des logiciels communs
UNIX
Espaces individuelsde travail
Système et logiciels communs
Internet
Donc, aucun besoin spécial de protéger les « réseaux »
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
Et les communications y circulent en « clair ».
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
Origine
Destination
L’interconnexion apporte son lot de risques de sécurité
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
PC
MacIntosh
Au point de départ, un PC ou un MAC n’est pas sécurisé.
PC
MAC
Réseau local relié à Internet
Les réseaux locaux ont faits des efforts… insuffisants
Réseau local Novell
MAC
Réseau local AppleTalk
La complexité est source de « vulnérabilités »
IBM Mainframe
Réseau local Novell
MACUNIX
InternetRéseau local AppleTalk
Aussi sécuritaire que le World Trade Center
Exemple 1 - WS-FTP
Disque dur local
Internet
Votre siteWeb
Votre siteWeb
WS-FTP
Fichier de configuration de WS-FTP
(identifiant etmot de passe chiffrés)
Copie de travail
Copie en ligne
Exemple 1 - WS-FTP
Disque dur local Internet
Votre siteWeb
WS-FTP
Copie de travail Copie en ligne
Votre siteWeb
WS-FTP
Fichier de configurationWS-FTP installé dans le mêmerépertoire que le site Web
Exemple 2 - Hotmail
Exemple 2 - Hotmail
http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/hminfo_shell.asp?_lang=EN&content=whysign&us=ws&id=2&fs=1&cb=_lang%3dEN&ct=1009473462
Exemple 2 - Hotmail
http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/hminfo_shell.asp?_lang=EN&content=whysign&us=ws&id=2&fs=1&cb=_lang%3dEN&ct=1009473462
Exemple 2 - Hotmail
_lang=EN content=whysignus=wsid=2fs=1cb=_lang%3dENct=1009473462
Exemple 2 - Hotmail
http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/hminfo_shell.asp?_lang=EN&content=whysign&us=ws&id=BenGirard&fs=1&cb=_lang%3dEN&ct=1009473462
Exemple III - Le cheval de Troie
Ordinateur
Internet
Fonctions réseau
65536 ports
Port WWW
Port SMTP
Port POP3
Port FTP
Exemple III - Le cheval de Troie
Ordinateur
Internet
Fonctions réseau
65536 ports
Port WWW
Port SMTP
Port POP3
Port FTP
Port associéà un logiciel pirate
Exemple III - Le cheval de Troie
Partie secrèteà l’usage du pirate
Partie affichée publiquement,alléchante pour les utilisateurs
Logiciel offert gratuitement sur Internetprétendant vous rendre service
Les vulnérabilités
• Sont des maladresses de programmation qui, associées à la négligence humaine, laissent des trous dans le sécurité des ordinateurs ou des sites Web.
• Pirates et administrateurs de réseaux se font la course, les uns pour ouvrir, les autres pour fermer l’accès aux ordinateurs via ces vulnérabilités.
La situation n’est pas si désespérée qu’elle semble
• Rassurez-vous, les administrateurs de réseau ne restent pas les bras croisés en attendant les problèmes.
• Regardons maintenant les choses du point de vue « défensif ».
En quoi consistela sécurité informatique?
• Authenticité;
• Irrépudiabilité;
• Intégrité;
• Confidentialité;
• Accessibilité.
Authenticité
• Les documents doivent être préservés dans l’état voulu par leurs auteurs et leurs propriétaires.
Irrépudiabilité
• L’identité des auteurs de documents ou de gestes consignés de même que celles des signataires des engagements pris doit être confirmée et correctement consignée de façon à empêcher la répudiation ultérieure.
Intégrité
• Les documents doivent être conservés dans leur état original– À l’abri de la destruction;– À l’abri des modifications non-autorisées.
Confidentialité
• Les documents doivent être à l’abri des regards indiscrets
Accessibilité
• Les documents doivent malgré tout être accessibles aux usagers autorisés
Les flux d’information
État
Citoyens et entreprises
Les flux d’information
État
Internet
Les flux d’information
État
Internet
Les trois foyers d’application de la sécurité
État
Internet
Entrées et sorties extérieures
Circulation interne
Protection des lieux de conservation
Les problèmes de sécurité liés à l’entreposage des données
Internet
Données àprotéger
Ordinateur passerelledonnant accès à Internet
Réseau local
Les problèmes de sécurité liés à l’entreposage des données
Internet
Réseau local et/ouIntranet
Ordinateur passerelledonnant accès à Internet
Barrières
Données àprotéger
Les problèmes de sécurité liés à l’entreposage des données
Ordinateur
Internet
Fonctions réseau
65536 ports
Port WWW
Port SMTP
Port POP3
Port FTP
Identification
Les problèmes de sécurité liés à l’entreposage des données
Ordinateur
Internet
Fonctions réseau
65536 ports
Port WWW
Port SMTP
Port POP3
Port FTP
Port associéà un logiciel pirate
Coupe-feu
Identification
Les problèmes de sécurité liés à l’entreposage des données
Ordinateur
Internet
Fonctions réseau
65536 ports
Port WWW
Port SMTP
Port POP3
Port FTPCoupe-feu
Anti-virusIdentification
Les problèmes de sécurité liés à l’entreposage des données
Internet
Réseau local et/ouIntranet
Ordinateur passerelledonnant accès à Internet
Coupe-feu
Données àprotéger
Coupe-feu individuel
Les problèmes de sécurité liés à l’entreposage des données
Internet
Réseau local et/ouIntranet
Ordinateur passerelledonnant accès à Internet
Coupe-feu
Données àprotéger
Coupe-feu individuel
Les problèmes de sécurité liés à l’entreposage des données
Internet
Ordinateur passerelledonnant accès à Internet
Coupe-feu
Données àprotéger
Coupe-feu individuelCopie de sûreté
Les problèmes de sécurité durant la communication
Internet
Réseau local et/ouIntranet
Données àprotéger
Ordinateur passerelledonnant accès à Internet
???
Le problème de la transmission des clés
Hello Kedoh Kedoh Hello
Clé de chiffrement
Internet
Internet???
Le chiffrement à clé publique
Hello Kedoh Kedoh HelloInternet
Pierre Jean
Clés publiques
De JeanDe Pierre
Clés privées
Le problème de l’authentification des agents
? ?
Pierre?? Jean??
Internet
Garant
Le problème de l’authentification des agents
? ?
Pierre?? Jean??
Internet
Garants
A B
Les garants sont dépositaires des clés publiques
? ?
Pierre?? Jean??
Internet
Garants
A B
Un système en voie de développement mais inachevé
• Les fureteurs modernes gèrent les certificats pour les sites Web de commerce électronique;
• Pour le courrier électronique, la situation est carrément chaotique;
• Pour les autres applications, tout reste à faire.
Pour le courrier électronique...
• Il n’y a pas encore de standard unique et inter-opérable;
• De nombreuses entreprises vous offriront des systèmes privés de chiffrement;
• Cela exige que vos partenaires adoptent le même fournisseur ou un fournisseur compatible.
L’offre privée permet le « tunneling »
Internet
Données àprotéger
Une stratégie d’intervention
• Prendre les choses à l’échelle du réseau local;– Identifiant et mot de passe à tous les niveaux?– Coupe-feu?– Anti-virus?– Chiffrement des fichiers?– Copies de sûreté?– Mises-à-jour régulières?
Une stratégie d’intervention
• Prendre les choses à l’échelle du réseau local;
• La circulation interne des données;– Le réseau local est-il indépendant d’Internet?– Les copies accessoires sont-elles éliminées?– Y a-t-il une politique dissuasive contre les
indiscrétions?
Une stratégie d’intervention
• Prendre les choses à l’échelle du réseau local;
• La circulation interne des données;
• La circulation externe;– Avec des partenaires réguliers;– Avec des correspondants ponctuels ou
occasionnels;
Une stratégie d’intervention
• Prendre les choses à l’échelle du réseau local;
• La circulation interne des données;
• La circulation externe;
• Faut-il enquêter?
Une stratégie d’intervention
Coûts $
% desécurité
Conclusion
• Nous avons fait un rapide tour d’horizon du domaine de la sécurité informatique;
• Il reste bien des choses à dire, évidemment;
• Nous espérons qu’il vous aidera dans l’exercice de vos responsabilités;
• Nous travaillons ensemble pour le bien des citoyens.