69
Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à l’État Benoît Girard, DIID, MRCI

Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Embed Size (px)

Citation preview

Page 1: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Le processus de sécurité informatique

Du point de vue de la protection des renseignements personnels confiés à

l’État

Benoît Girard, DIID, MRCI

Page 2: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Introduction

• Votre mandat: veiller à l’application de la loi sur la protection des renseignements personnels;

• Internet: un contexte nouveau hautement technique;

• L’appréciation des mesures de sécurité entourant les renseignements personnels sur Internet.

Page 3: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Notre approche

• Quelques définitions et concepts généraux;

• L’univers de la sécurité informatique;

• Quelques repères pour l’exercice de votre mandat quand Internet est en cause.

Page 4: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

La sécurité absolue n’existe pas

• La sécurité est un concept relatif. On est plus ou moins en sécurité qu’avant, plus ou moins qu’ailleurs, mais on ne peut jamais être sûrs d’être parfaitement en sécurité.

Page 5: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

La sécurité absolue n’existe pas

• Parce qu’elle dépend de la conjoncture extérieure (l’apparition de nouveaux risques);

• Parce que les ressources à y consacrer sont limitées.

Page 6: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

D’où la nécessité d’évaluer l’opportunité d’investir

• En fonction de l’importance des données à protéger;

• En fonction de la probabilité d’une fuite.

Page 7: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Quand l’information est-elle sensible?

• Quand de réels renseignements sont en cause;

• Quand leur divulgation peut porter préjudice aux personnes concernées, même théoriquement;

Page 8: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Comment évaluer la probabilité d’une atteinte?

• Se méfier des effets déformants de l’inconnu;

• Moins on a l’impression d’être en contrôle de la situation, plus on a tendance à exagérer le risque.

• On doit donc s’employer à dissiper l’inconnu et à garder la tête froide.

Page 9: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Dans un contexte de rareté de ressources, prioriser selon

• L’intensité du préjudice;

• La probabilité du préjudice;

Page 10: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Usages légitimes et abusifs

• Dans le cours normal de ses fonctions, l’État doit manipuler des renseignements personnels;

• Notre désir de protéger ces renseignements ne doit pas aller jusqu’à entraver ces manipulations légitimes;

• Il faut savoir faire la distinction entre usages légitimes et abusifs.

Page 11: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

L’univers de la sécurité informatique

• La responsabilité de la sécurité et de la confidentialité des données appartient au premier chef à l’administrateur de réseau informatique branché sur Internet.

• Commençons par tenter de voir le monde de son point de vue.

Page 12: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

La sécurité: une préoccupation majeure de l’administrateur

• Il n’y a pas si longtemps, la première préoccupation de l’administrateur de réseau était de faire fonctionner le réseau;

• Aujourd’hui, cette préoccupation a été remplacée par la sécurité;

• Comment en sommes-nous venus à une telle situation?

Page 13: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Une perspective historique

• Internet est une création de l’univers UNIX

• Ce qui a eu des implications sur la sécurité.

Page 14: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

UNIX est un système « multiusagers »

UNIXTerminaux

Ordinateur

Page 15: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

UNIX doit cloisonner ses usagers

UNIX

Espaces individuelsde travail

Page 16: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

UNIX partage ses logiciels

UNIX

Espaces individuelsde travail

Système et logiciels communs

Page 17: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Internet loge dans l’espace protégé des logiciels communs

UNIX

Espaces individuelsde travail

Système et logiciels communs

Internet

Page 18: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Donc, aucun besoin spécial de protéger les « réseaux »

UNIX

UNIX

UNIX

UNIX

UNIX

UNIX

UNIX

UNIX

Page 19: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Et les communications y circulent en « clair ».

UNIX

UNIX

UNIX

UNIX

UNIX

UNIX

UNIX

UNIX

Origine

Destination

Page 20: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

L’interconnexion apporte son lot de risques de sécurité

UNIX

UNIX

UNIX

UNIX

UNIX

UNIX

PC

MacIntosh

Page 21: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Au point de départ, un PC ou un MAC n’est pas sécurisé.

PC

MAC

Réseau local relié à Internet

Page 22: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Les réseaux locaux ont faits des efforts… insuffisants

Réseau local Novell

MAC

Réseau local AppleTalk

Page 23: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

La complexité est source de « vulnérabilités »

IBM Mainframe

Réseau local Novell

MACUNIX

InternetRéseau local AppleTalk

Page 24: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Aussi sécuritaire que le World Trade Center

Page 25: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Exemple 1 - WS-FTP

Disque dur local

Internet

Votre siteWeb

Votre siteWeb

WS-FTP

Fichier de configuration de WS-FTP

(identifiant etmot de passe chiffrés)

Copie de travail

Copie en ligne

Page 26: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Exemple 1 - WS-FTP

Disque dur local Internet

Votre siteWeb

WS-FTP

Copie de travail Copie en ligne

Votre siteWeb

WS-FTP

Fichier de configurationWS-FTP installé dans le mêmerépertoire que le site Web

Page 27: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Exemple 2 - Hotmail

Page 28: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Exemple 2 - Hotmail

http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/hminfo_shell.asp?_lang=EN&content=whysign&us=ws&id=2&fs=1&cb=_lang%3dEN&ct=1009473462

Page 29: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Exemple 2 - Hotmail

http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/hminfo_shell.asp?_lang=EN&content=whysign&us=ws&id=2&fs=1&cb=_lang%3dEN&ct=1009473462

Page 30: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Exemple 2 - Hotmail

_lang=EN content=whysignus=wsid=2fs=1cb=_lang%3dENct=1009473462

Page 31: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Exemple 2 - Hotmail

http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/hminfo_shell.asp?_lang=EN&content=whysign&us=ws&id=BenGirard&fs=1&cb=_lang%3dEN&ct=1009473462

Page 32: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Exemple III - Le cheval de Troie

Ordinateur

Internet

Fonctions réseau

65536 ports

Port WWW

Port SMTP

Port POP3

Port FTP

Page 33: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Exemple III - Le cheval de Troie

Ordinateur

Internet

Fonctions réseau

65536 ports

Port WWW

Port SMTP

Port POP3

Port FTP

Port associéà un logiciel pirate

Page 34: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Exemple III - Le cheval de Troie

Partie secrèteà l’usage du pirate

Partie affichée publiquement,alléchante pour les utilisateurs

Logiciel offert gratuitement sur Internetprétendant vous rendre service

Page 35: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Les vulnérabilités

• Sont des maladresses de programmation qui, associées à la négligence humaine, laissent des trous dans le sécurité des ordinateurs ou des sites Web.

• Pirates et administrateurs de réseaux se font la course, les uns pour ouvrir, les autres pour fermer l’accès aux ordinateurs via ces vulnérabilités.

Page 36: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

La situation n’est pas si désespérée qu’elle semble

• Rassurez-vous, les administrateurs de réseau ne restent pas les bras croisés en attendant les problèmes.

• Regardons maintenant les choses du point de vue « défensif ».

Page 37: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

En quoi consistela sécurité informatique?

• Authenticité;

• Irrépudiabilité;

• Intégrité;

• Confidentialité;

• Accessibilité.

Page 38: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Authenticité

• Les documents doivent être préservés dans l’état voulu par leurs auteurs et leurs propriétaires.

Page 39: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Irrépudiabilité

• L’identité des auteurs de documents ou de gestes consignés de même que celles des signataires des engagements pris doit être confirmée et correctement consignée de façon à empêcher la répudiation ultérieure.

Page 40: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Intégrité

• Les documents doivent être conservés dans leur état original– À l’abri de la destruction;– À l’abri des modifications non-autorisées.

Page 41: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Confidentialité

• Les documents doivent être à l’abri des regards indiscrets

Page 42: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Accessibilité

• Les documents doivent malgré tout être accessibles aux usagers autorisés

Page 43: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Les flux d’information

État

Citoyens et entreprises

Page 44: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Les flux d’information

État

Internet

Page 45: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Les flux d’information

État

Internet

Page 46: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Les trois foyers d’application de la sécurité

État

Internet

Entrées et sorties extérieures

Circulation interne

Protection des lieux de conservation

Page 47: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Les problèmes de sécurité liés à l’entreposage des données

Internet

Données àprotéger

Ordinateur passerelledonnant accès à Internet

Réseau local

Page 48: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Les problèmes de sécurité liés à l’entreposage des données

Internet

Réseau local et/ouIntranet

Ordinateur passerelledonnant accès à Internet

Barrières

Données àprotéger

Page 49: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Les problèmes de sécurité liés à l’entreposage des données

Ordinateur

Internet

Fonctions réseau

65536 ports

Port WWW

Port SMTP

Port POP3

Port FTP

Identification

Page 50: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Les problèmes de sécurité liés à l’entreposage des données

Ordinateur

Internet

Fonctions réseau

65536 ports

Port WWW

Port SMTP

Port POP3

Port FTP

Port associéà un logiciel pirate

Coupe-feu

Identification

Page 51: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Les problèmes de sécurité liés à l’entreposage des données

Ordinateur

Internet

Fonctions réseau

65536 ports

Port WWW

Port SMTP

Port POP3

Port FTPCoupe-feu

Anti-virusIdentification

Page 52: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Les problèmes de sécurité liés à l’entreposage des données

Internet

Réseau local et/ouIntranet

Ordinateur passerelledonnant accès à Internet

Coupe-feu

Données àprotéger

Coupe-feu individuel

Page 53: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Les problèmes de sécurité liés à l’entreposage des données

Internet

Réseau local et/ouIntranet

Ordinateur passerelledonnant accès à Internet

Coupe-feu

Données àprotéger

Coupe-feu individuel

Page 54: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Les problèmes de sécurité liés à l’entreposage des données

Internet

Ordinateur passerelledonnant accès à Internet

Coupe-feu

Données àprotéger

Coupe-feu individuelCopie de sûreté

Page 55: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Les problèmes de sécurité durant la communication

Internet

Réseau local et/ouIntranet

Données àprotéger

Ordinateur passerelledonnant accès à Internet

???

Page 56: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Le problème de la transmission des clés

Hello Kedoh Kedoh Hello

Clé de chiffrement

Internet

Internet???

Page 57: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Le chiffrement à clé publique

Hello Kedoh Kedoh HelloInternet

Pierre Jean

Clés publiques

De JeanDe Pierre

Clés privées

Page 58: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Le problème de l’authentification des agents

? ?

Pierre?? Jean??

Internet

Garant

Page 59: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Le problème de l’authentification des agents

? ?

Pierre?? Jean??

Internet

Garants

A B

Page 60: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Les garants sont dépositaires des clés publiques

? ?

Pierre?? Jean??

Internet

Garants

A B

Page 61: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Un système en voie de développement mais inachevé

• Les fureteurs modernes gèrent les certificats pour les sites Web de commerce électronique;

• Pour le courrier électronique, la situation est carrément chaotique;

• Pour les autres applications, tout reste à faire.

Page 62: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Pour le courrier électronique...

• Il n’y a pas encore de standard unique et inter-opérable;

• De nombreuses entreprises vous offriront des systèmes privés de chiffrement;

• Cela exige que vos partenaires adoptent le même fournisseur ou un fournisseur compatible.

Page 63: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

L’offre privée permet le « tunneling »

Internet

Données àprotéger

Page 64: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Une stratégie d’intervention

• Prendre les choses à l’échelle du réseau local;– Identifiant et mot de passe à tous les niveaux?– Coupe-feu?– Anti-virus?– Chiffrement des fichiers?– Copies de sûreté?– Mises-à-jour régulières?

Page 65: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Une stratégie d’intervention

• Prendre les choses à l’échelle du réseau local;

• La circulation interne des données;– Le réseau local est-il indépendant d’Internet?– Les copies accessoires sont-elles éliminées?– Y a-t-il une politique dissuasive contre les

indiscrétions?

Page 66: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Une stratégie d’intervention

• Prendre les choses à l’échelle du réseau local;

• La circulation interne des données;

• La circulation externe;– Avec des partenaires réguliers;– Avec des correspondants ponctuels ou

occasionnels;

Page 67: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Une stratégie d’intervention

• Prendre les choses à l’échelle du réseau local;

• La circulation interne des données;

• La circulation externe;

• Faut-il enquêter?

Page 68: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Une stratégie d’intervention

Coûts $

% desécurité

Page 69: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI

Conclusion

• Nous avons fait un rapide tour d’horizon du domaine de la sécurité informatique;

• Il reste bien des choses à dire, évidemment;

• Nous espérons qu’il vous aidera dans l’exercice de vos responsabilités;

• Nous travaillons ensemble pour le bien des citoyens.