700 likes | 891 Views
Le processus de sécurité informatique. Du point de vue de la protection des renseignements personnels confiés à l’État Benoît Girard, DIID, MRCI. Introduction. Votre mandat: veiller à l’application de la loi sur la protection des renseignements personnels;
E N D
Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à l’État Benoît Girard, DIID, MRCI
Introduction • Votre mandat: veiller à l’application de la loi sur la protection des renseignements personnels; • Internet: un contexte nouveau hautement technique; • L’appréciation des mesures de sécurité entourant les renseignements personnels sur Internet.
Notre approche • Quelques définitions et concepts généraux; • L’univers de la sécurité informatique; • Quelques repères pour l’exercice de votre mandat quand Internet est en cause.
La sécurité absolue n’existe pas • La sécurité est un concept relatif. On est plus ou moins en sécurité qu’avant, plus ou moins qu’ailleurs, mais on ne peut jamais être sûrs d’être parfaitement en sécurité.
La sécurité absolue n’existe pas • Parce qu’elle dépend de la conjoncture extérieure (l’apparition de nouveaux risques); • Parce que les ressources à y consacrer sont limitées.
D’où la nécessité d’évaluer l’opportunité d’investir • En fonction de l’importance des données à protéger; • En fonction de la probabilité d’une fuite.
Quand l’information est-elle sensible? • Quand de réels renseignements sont en cause; • Quand leur divulgation peut porter préjudice aux personnes concernées, même théoriquement;
Comment évaluer la probabilité d’une atteinte? • Se méfier des effets déformants de l’inconnu; • Moins on a l’impression d’être en contrôle de la situation, plus on a tendance à exagérer le risque. • On doit donc s’employer à dissiper l’inconnu et à garder la tête froide.
Dans un contexte de rareté de ressources, prioriser selon • L’intensité du préjudice; • La probabilité du préjudice;
Usages légitimes et abusifs • Dans le cours normal de ses fonctions, l’État doit manipuler des renseignements personnels; • Notre désir de protéger ces renseignements ne doit pas aller jusqu’à entraver ces manipulations légitimes; • Il faut savoir faire la distinction entre usages légitimes et abusifs.
L’univers de la sécurité informatique • La responsabilité de la sécurité et de la confidentialité des données appartient au premier chef à l’administrateur de réseau informatique branché sur Internet. • Commençons par tenter de voir le monde de son point de vue.
La sécurité: une préoccupation majeure de l’administrateur • Il n’y a pas si longtemps, la première préoccupation de l’administrateur de réseau était de faire fonctionner le réseau; • Aujourd’hui, cette préoccupation a été remplacée par la sécurité; • Comment en sommes-nous venus à une telle situation?
Une perspective historique • Internet est une création de l’univers UNIX • Ce qui a eu des implications sur la sécurité.
UNIX est un système « multiusagers » Ordinateur Terminaux UNIX
UNIX doit cloisonner ses usagers UNIX Espaces individuels de travail
UNIX partage ses logiciels UNIX Système et logiciels communs Espaces individuels de travail
Internet loge dans l’espace protégé des logiciels communs Internet UNIX Système et logiciels communs Espaces individuels de travail
UNIX UNIX UNIX UNIX UNIX UNIX UNIX UNIX Donc, aucun besoin spécial de protéger les « réseaux »
UNIX UNIX UNIX UNIX UNIX UNIX UNIX UNIX Et les communications y circulent en « clair ». Destination Origine
UNIX UNIX UNIX UNIX UNIX UNIX L’interconnexion apporte son lot de risques de sécurité PC MacIntosh
PC Au point de départ, un PC ou un MAC n’est pas sécurisé. MAC Réseau local relié à Internet
Les réseaux locaux ont faits des efforts… insuffisants Réseau local Novell Réseau local AppleTalk MAC
UNIX La complexité est source de « vulnérabilités » Réseau local Novell Réseau local AppleTalk Internet IBM Mainframe MAC
Exemple 1 - WS-FTP Internet Disque dur local Votre site Web Votre site Web WS-FTP Copie de travail Copie en ligne Fichier de configuration de WS-FTP (identifiant et mot de passe chiffrés)
Exemple 1 - WS-FTP Disque dur local Internet Votre site Web Votre site Web WS-FTP WS-FTP Copie de travail Copie en ligne WS-FTP installé dans le même répertoire que le site Web Fichier de configuration
Exemple 2 - Hotmail http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/ hminfo_shell.asp?_lang=EN&content=whysign&us=ws &id=2&fs=1&cb=_lang%3dEN&ct=1009473462
Exemple 2 - Hotmail http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/ hminfo_shell.asp?_lang=EN&content=whysign&us=ws &id=2&fs=1&cb=_lang%3dEN&ct=1009473462
Exemple 2 - Hotmail _lang=EN content=whysign us=ws id=2 fs=1 cb=_lang%3dEN ct=1009473462
Exemple 2 - Hotmail http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/ hminfo_shell.asp?_lang=EN&content=whysign&us=ws &id=BenGirard&fs=1&cb=_lang%3dEN &ct=1009473462
Exemple III - Le cheval de Troie Fonctions réseau Ordinateur 65536 ports Port WWW Port SMTP Internet Port POP3 Port FTP
Exemple III - Le cheval de Troie Fonctions réseau Ordinateur 65536 ports Port WWW Port SMTP Internet Port POP3 Port associé à un logiciel pirate Port FTP
Exemple III - Le cheval de Troie Partie secrète à l’usage du pirate Partie affichée publiquement, alléchante pour les utilisateurs Logiciel offert gratuitement sur Internet prétendant vous rendre service
Les vulnérabilités • Sont des maladresses de programmation qui, associées à la négligence humaine, laissent des trous dans le sécurité des ordinateurs ou des sites Web. • Pirates et administrateurs de réseaux se font la course, les uns pour ouvrir, les autres pour fermer l’accès aux ordinateurs via ces vulnérabilités.
La situation n’est pas si désespérée qu’elle semble • Rassurez-vous, les administrateurs de réseau ne restent pas les bras croisés en attendant les problèmes. • Regardons maintenant les choses du point de vue « défensif ».
En quoi consistela sécurité informatique? • Authenticité; • Irrépudiabilité; • Intégrité; • Confidentialité; • Accessibilité.
Authenticité • Les documents doivent être préservés dans l’état voulu par leurs auteurs et leurs propriétaires.
Irrépudiabilité • L’identité des auteurs de documents ou de gestes consignés de même que celles des signataires des engagements pris doit être confirmée et correctement consignée de façon à empêcher la répudiation ultérieure.
Intégrité • Les documents doivent être conservés dans leur état original • À l’abri de la destruction; • À l’abri des modifications non-autorisées.
Confidentialité • Les documents doivent être à l’abri des regards indiscrets
Accessibilité • Les documents doivent malgré tout être accessibles aux usagers autorisés
Les flux d’information Citoyens et entreprises État
Les flux d’information Internet État
Les flux d’information Internet État
Les trois foyers d’application de la sécurité Protection des lieux de conservation Entrées et sorties extérieures Internet État Circulation interne
Les problèmes de sécurité liés à l’entreposage des données Réseau local Ordinateur passerelle donnant accès à Internet Données à protéger Internet
Les problèmes de sécurité liés à l’entreposage des données Réseau local et/ou Intranet Ordinateur passerelle donnant accès à Internet Barrières Données à protéger Internet
Les problèmes de sécurité liés à l’entreposage des données Fonctions réseau Ordinateur 65536 ports Port WWW Port SMTP Internet Port POP3 Port FTP Identification
Les problèmes de sécurité liés à l’entreposage des données Fonctions réseau Ordinateur 65536 ports Port WWW Port SMTP Internet Port POP3 Port associé à un logiciel pirate Coupe-feu Port FTP Identification