Cartographie de la sécurité et de la vie privée

Embed Size (px)

Citation preview

  • 1. CARTOGRAPHIEdes enjeux de scuritet de protection de la vie priveAndr Faivre [email protected] OpenOffice.org 3.3 - Impress Club Linux Atomic17 mai 2012? > 1 heure

2. P LAN Introduction : un point de vue personnel Expos Facteurs humains La stratgie : celui dcide de se protger, ses choix Les outils : son rapport avec les outils Facteurs logiciels Facteurs matriels 3. INTRODUCTIONun point de vue personnel Cartographie gnrale encyclopdique. Plan de cours > cours lui-mme. Voyageur (ce qui se scurise) et voyage (lexprience de se scuriser) gographe(connaissances prcises de tous les outils). Retrait de Nolan : dynamique chamboule, contenant > contenu, interactionncessaire pour complter mais limite par le format (temps) Mon exprience : 1 ordi personnel (W) et 2 serveur (L) Moi et la scurit De la rue au Web, du territoire (biens et personnes) aux machines donnes (personnes) Homme > machine : les attitudes prcdent les comportement (un regard andragogique), les comportements (utilisation) prcdent les outils Mon second diaporama, premire avec Impress Mthode : noter les zones risque, les enjeux non scuriss, nommer des outils 4. CONCLUSIONS La scurit est un ensemble dlments et defacteurs humains, logiciels et matriels. Cest dabord une attitude et un systme Se fier aux outils (logiciels) est une illusion Se fier est une illusion Une arme feuLaquelle ? Savoir sen servir ? Pratique, exprience? Situation relle (toi) situation exceptionnelle? Charge, remise, entretenue ? 5. De la rue . . . au Web Cest exactement la mme chose ! De la rue . . . Scurit publique : territoire et personnes (SAVHA? Tandem), ennemis et allis, modles lgauxet illgaux. Scurit dvnements : dfils, manifestations, salles, moto, huis clos Scurit des valeurs : recettes et MQ Quelques formations: SPCUM, certificats, agences Construction dune attitude, comprhension des facteurs au Web Pour soi (ordi personnel) : anonymat et vie prive, donnes (AF - MQ) Pour les autres (serveurs) : Les mmes choses (ordi personnel) protger La responsabilit, le service Malgr eux ! Les facteurs humains ! Pas technicien, gestionnaire (point de vue stratgique) et propritaire (cartographie > encyclopdie) 6. Les facteurs humains LES ATTITUDES et LES COMPORTEMENTS Peur ou prudence ? Conscience des risques : inconscience, indiffrence, ngligence Connaissance des risques, des hostiles Protger quoi ? Valeur, importance, rparation, remplacement, cots Protger de qui ? Concurrents, opposants, curieux, Big Brothers, nuisibles,etc. Pourquoi protger ? Enjeux et consquences : pertes, effractions, diffusion Couler avec son armure ? Lassurance qui tue : savoir et quipement La citadelle : le mur, la porte, la faille, le guet, la tour, le souterrain, lessoldats, les armes, les vivres, etc. Dfense passive, dfense active (pro-active) 7. Questions et rponses stratgiquespour un meilleur choix des outils Connaissance des risques : pertes, vols, manipulation,exploitation, destruction Protger de qui ? Concurrents, opposants, curieux, BigBrothers, nuisibles, etc. La citadelle : le mur, la porte, la faille, le guet, la tour, lesouterrain, les soldats, les armes, les vivres, etc. Dfense passive (minimale !) : pare-feu, antivirus, etc. active, pro-active et prventive : mises jour, navigation prive,NoScript, rpertoires protgs, conteneurs chiffrs, etc. 8. LHomme et ses outils (1/5)Les 5 U LHomme et lOutil Le singe tait devenu un homme en prenant en main son premier outil. Depuis ce temps, singeries et grimaces dans le domaine des outils. Confusion prix = rsultats : impulsion et imitation. Identification ses outils : avoir = tre, possder = savoir faire. Aussi puissant, efficace et performant que son outil ? Outil compense manque dhabilets ou un dfaut (attitude comportement). Plus gros, plus cher, prestigieux, renomm, dernier cri, gadget, etc. = plus efficace ? Sans analyser besoins, habilets et contraintes. Gadget, bta (cobayes) : consquences. . . . Le pcheur de ville et le pcheur des champs. . . . Le golfeur au gros sac et le ptit jeune avec le sac de papy 9. LHomme et ses outils(2/5)Les 5 U Bien faire avec un minimum doutils choisis avec soin, grce une bonne connaissance de leurutilit, de leur usage et de leur utilisation en fonction de la rivire, du temps, de lheure et dupoisson. Acheter, acqurir ce qui semble familier, ce qui ressemble au connu Peur de la nouveaut, rsistance au changement. Technophages : nouveauts, gadget, modes : nouveau = meilleur ? Rumeur publique = le rhume de lheure. Dpendant du vendeur, de lexpert. Bon pour le voisin = bon pour moi ? Culture de la fentre : le lavage du lundi, le bourdonnement des tondeuses. Facilit et sans effort ? pas besoin dtre spcialiste , la porte de tous , clef enmain , dballez-branchez-allumez . Loutil instructeur ? Manuel facultatif, intuition magique Loutil qui travaille notre place ? 10. LHomme et ses outils (3/5) Les 5 U Loutil qui rend comptent ? Tout a est-ce bien scuritaire ? Analyse rationnelle des besoins, des habilets, des contraintes. Loutil na jamais effectu louvrage. Loutil ne produit ni talent ni chef duvre Bonne connaissance pralable de son mode demploi ; savoir comment bien les utiliser Capable de choisir le bon outil Savoir dans quelle squence les utiliser Savoir entretenir Connatre la dure de vie (usure) et anticiper le remplacement 11. LHomme et ses outils(4/5)Les 5 U Les 5 U Utilit Quelle est lutilit de cet outil ? En quoi, pourquoi et comment cet outil sera utile pour scuriser? Usage Quelle est la manire habituelle dutiliser cet outil, quel est son meilleur usage ? Lensemble des ajustements ncessaires : la bonne configuration mais aussi une vue claire des rsultats viss. Plusieurs usages = caractristiques diffrentes : usage personnel, usage professionnel, usage commercial, usage institutionnel et usage industriel. Choix : dure, rsistance, capacit adquates et appropries. Utilisation Laction que lon pose en se servant dun outil = ses effets sur lordi, les autres logiciels, le serveur, louvrage + la capacit de lordi/serveur et de ses logiciels de recevoir et de fonctionner avec cet outil. 12. LHomme et ses outils(5/5)Les 5 U Usufruit Le plaisir, le bnfice, le rsultat dsir. Attentes = satisfaction. Attentes = motivation apprendre sen servir. Usure Anticiper la mise jour ou le remplacement. Nouvel outil ? Modle diffrent ? Nouveaux apprentissages, nouvel environnement ? 13. Les facteurs logiciels et matriels1/3WEB CONNEXIONMACHINESCOMMUNICATIONS ORDI PERSO SERVEURNAVIGATIONNavigateurPages-Web ORDI PERSO FAICourrielCookies Balises METALogiciels utiliss Connexions : cable Mots de passeRglagesno follow ParefeuDSL, soliditAdd-onno archiveAntivirusWiFi renouvellementNavigateurs : no indexCCleaner - ModemgnrateurFireFox, IE, Chrome Mot de passe :nettoyeurIP stockageOpera .htaccess,DchiqueteursRouteurWeb-Mail,Javascript.htgroup, .htpasswd Les donnes quiVPNThunderBird,PHP demeurent sur la ProxyOutlookRAM mme aprs laAnomysersfermeture de laDNSmachineOrdiTrue Crypt,ServeurBestCryptCertificatCellulairesTSL/SSLSkypeFonctions-UsageSSHPiddginsAutorit de certification AndrodTORPtoPFaux certificatsMSNMan in the middle TablettesCertificat PatrolHTTPS Smart Card 14. Les facteurs logiciels et matriels 2/3WEBCONNEXIONMACHINES COMMUNICATIONS ORDI PERSOSERVEURNAVIGATIONAttaques Attaques Attaques AttaquesPhishing KeylogingProxiesPhishingVirus Trojan VersDoSDoSVirus Trojan VersTraceurs Zombiesarp poisonning TraceursCookiesKeylogingKeylogingZombiesProxiesSPAMarp poisonningXSS crossscriptingFacebookFichiers rpertoires SERVEURTwitter Scuriser un fichier Fichiers rpertoiresGoogle et autresMot de passe Scuriser un fichiermoteurs .htaccess, Mot de passe.htgroup, .htpasswd.htaccess, .htgroup,encryption .htpasswdPermissions x-w-rencryptionRoot utilisateursPermissions xwrDroits daccs Root utilisateursrobot.txtDroits daccs robot.txt PHP XSS crossscripting 15. Les facteurs logiciels et matriels3/3 COMPORTEMENTS ANONYMAT MOTS DE PASSEMots de passe IP TypesCompartimenterMACSoliditConfiance Donnes personnelles : qui y a RenouvellementCachetteaccs, dure de stockage GnrateursVol de matriel Log (qui logue)StockageAccs au matriel TracesAccs au poste de travail CookiesTraceursDialers