![Page 1: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/1.jpg)
Le processus de sécurité informatique
Du point de vue de la protection des renseignements personnels confiés à
l’État
Benoît Girard, DIID, MRCI
![Page 2: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/2.jpg)
Introduction
• Votre mandat: veiller à l’application de la loi sur la protection des renseignements personnels;
• Internet: un contexte nouveau hautement technique;
• L’appréciation des mesures de sécurité entourant les renseignements personnels sur Internet.
![Page 3: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/3.jpg)
Notre approche
• Quelques définitions et concepts généraux;
• L’univers de la sécurité informatique;
• Quelques repères pour l’exercice de votre mandat quand Internet est en cause.
![Page 4: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/4.jpg)
La sécurité absolue n’existe pas
• La sécurité est un concept relatif. On est plus ou moins en sécurité qu’avant, plus ou moins qu’ailleurs, mais on ne peut jamais être sûrs d’être parfaitement en sécurité.
![Page 5: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/5.jpg)
La sécurité absolue n’existe pas
• Parce qu’elle dépend de la conjoncture extérieure (l’apparition de nouveaux risques);
• Parce que les ressources à y consacrer sont limitées.
![Page 6: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/6.jpg)
D’où la nécessité d’évaluer l’opportunité d’investir
• En fonction de l’importance des données à protéger;
• En fonction de la probabilité d’une fuite.
![Page 7: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/7.jpg)
Quand l’information est-elle sensible?
• Quand de réels renseignements sont en cause;
• Quand leur divulgation peut porter préjudice aux personnes concernées, même théoriquement;
![Page 8: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/8.jpg)
Comment évaluer la probabilité d’une atteinte?
• Se méfier des effets déformants de l’inconnu;
• Moins on a l’impression d’être en contrôle de la situation, plus on a tendance à exagérer le risque.
• On doit donc s’employer à dissiper l’inconnu et à garder la tête froide.
![Page 9: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/9.jpg)
Dans un contexte de rareté de ressources, prioriser selon
• L’intensité du préjudice;
• La probabilité du préjudice;
![Page 10: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/10.jpg)
Usages légitimes et abusifs
• Dans le cours normal de ses fonctions, l’État doit manipuler des renseignements personnels;
• Notre désir de protéger ces renseignements ne doit pas aller jusqu’à entraver ces manipulations légitimes;
• Il faut savoir faire la distinction entre usages légitimes et abusifs.
![Page 11: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/11.jpg)
L’univers de la sécurité informatique
• La responsabilité de la sécurité et de la confidentialité des données appartient au premier chef à l’administrateur de réseau informatique branché sur Internet.
• Commençons par tenter de voir le monde de son point de vue.
![Page 12: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/12.jpg)
La sécurité: une préoccupation majeure de l’administrateur
• Il n’y a pas si longtemps, la première préoccupation de l’administrateur de réseau était de faire fonctionner le réseau;
• Aujourd’hui, cette préoccupation a été remplacée par la sécurité;
• Comment en sommes-nous venus à une telle situation?
![Page 13: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/13.jpg)
Une perspective historique
• Internet est une création de l’univers UNIX
• Ce qui a eu des implications sur la sécurité.
![Page 14: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/14.jpg)
UNIX est un système « multiusagers »
UNIXTerminaux
Ordinateur
![Page 15: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/15.jpg)
UNIX doit cloisonner ses usagers
UNIX
Espaces individuelsde travail
![Page 16: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/16.jpg)
UNIX partage ses logiciels
UNIX
Espaces individuelsde travail
Système et logiciels communs
![Page 17: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/17.jpg)
Internet loge dans l’espace protégé des logiciels communs
UNIX
Espaces individuelsde travail
Système et logiciels communs
Internet
![Page 18: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/18.jpg)
Donc, aucun besoin spécial de protéger les « réseaux »
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
![Page 19: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/19.jpg)
Et les communications y circulent en « clair ».
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
Origine
Destination
![Page 20: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/20.jpg)
L’interconnexion apporte son lot de risques de sécurité
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
PC
MacIntosh
![Page 21: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/21.jpg)
Au point de départ, un PC ou un MAC n’est pas sécurisé.
PC
MAC
Réseau local relié à Internet
![Page 22: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/22.jpg)
Les réseaux locaux ont faits des efforts… insuffisants
Réseau local Novell
MAC
Réseau local AppleTalk
![Page 23: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/23.jpg)
La complexité est source de « vulnérabilités »
IBM Mainframe
Réseau local Novell
MACUNIX
InternetRéseau local AppleTalk
![Page 24: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/24.jpg)
Aussi sécuritaire que le World Trade Center
![Page 25: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/25.jpg)
Exemple 1 - WS-FTP
Disque dur local
Internet
Votre siteWeb
Votre siteWeb
WS-FTP
Fichier de configuration de WS-FTP
(identifiant etmot de passe chiffrés)
Copie de travail
Copie en ligne
![Page 26: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/26.jpg)
Exemple 1 - WS-FTP
Disque dur local Internet
Votre siteWeb
WS-FTP
Copie de travail Copie en ligne
Votre siteWeb
WS-FTP
Fichier de configurationWS-FTP installé dans le mêmerépertoire que le site Web
![Page 27: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/27.jpg)
Exemple 2 - Hotmail
![Page 28: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/28.jpg)
Exemple 2 - Hotmail
http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/hminfo_shell.asp?_lang=EN&content=whysign&us=ws&id=2&fs=1&cb=_lang%3dEN&ct=1009473462
![Page 29: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/29.jpg)
Exemple 2 - Hotmail
http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/hminfo_shell.asp?_lang=EN&content=whysign&us=ws&id=2&fs=1&cb=_lang%3dEN&ct=1009473462
![Page 30: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/30.jpg)
Exemple 2 - Hotmail
_lang=EN content=whysignus=wsid=2fs=1cb=_lang%3dENct=1009473462
![Page 31: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/31.jpg)
Exemple 2 - Hotmail
http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/hminfo_shell.asp?_lang=EN&content=whysign&us=ws&id=BenGirard&fs=1&cb=_lang%3dEN&ct=1009473462
![Page 32: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/32.jpg)
Exemple III - Le cheval de Troie
Ordinateur
Internet
Fonctions réseau
65536 ports
Port WWW
Port SMTP
Port POP3
Port FTP
![Page 33: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/33.jpg)
Exemple III - Le cheval de Troie
Ordinateur
Internet
Fonctions réseau
65536 ports
Port WWW
Port SMTP
Port POP3
Port FTP
Port associéà un logiciel pirate
![Page 34: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/34.jpg)
Exemple III - Le cheval de Troie
Partie secrèteà l’usage du pirate
Partie affichée publiquement,alléchante pour les utilisateurs
Logiciel offert gratuitement sur Internetprétendant vous rendre service
![Page 35: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/35.jpg)
Les vulnérabilités
• Sont des maladresses de programmation qui, associées à la négligence humaine, laissent des trous dans le sécurité des ordinateurs ou des sites Web.
• Pirates et administrateurs de réseaux se font la course, les uns pour ouvrir, les autres pour fermer l’accès aux ordinateurs via ces vulnérabilités.
![Page 36: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/36.jpg)
La situation n’est pas si désespérée qu’elle semble
• Rassurez-vous, les administrateurs de réseau ne restent pas les bras croisés en attendant les problèmes.
• Regardons maintenant les choses du point de vue « défensif ».
![Page 37: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/37.jpg)
En quoi consistela sécurité informatique?
• Authenticité;
• Irrépudiabilité;
• Intégrité;
• Confidentialité;
• Accessibilité.
![Page 38: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/38.jpg)
Authenticité
• Les documents doivent être préservés dans l’état voulu par leurs auteurs et leurs propriétaires.
![Page 39: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/39.jpg)
Irrépudiabilité
• L’identité des auteurs de documents ou de gestes consignés de même que celles des signataires des engagements pris doit être confirmée et correctement consignée de façon à empêcher la répudiation ultérieure.
![Page 40: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/40.jpg)
Intégrité
• Les documents doivent être conservés dans leur état original– À l’abri de la destruction;– À l’abri des modifications non-autorisées.
![Page 41: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/41.jpg)
Confidentialité
• Les documents doivent être à l’abri des regards indiscrets
![Page 42: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/42.jpg)
Accessibilité
• Les documents doivent malgré tout être accessibles aux usagers autorisés
![Page 43: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/43.jpg)
Les flux d’information
État
Citoyens et entreprises
![Page 44: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/44.jpg)
Les flux d’information
État
Internet
![Page 45: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/45.jpg)
Les flux d’information
État
Internet
![Page 46: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/46.jpg)
Les trois foyers d’application de la sécurité
État
Internet
Entrées et sorties extérieures
Circulation interne
Protection des lieux de conservation
![Page 47: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/47.jpg)
Les problèmes de sécurité liés à l’entreposage des données
Internet
Données àprotéger
Ordinateur passerelledonnant accès à Internet
Réseau local
![Page 48: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/48.jpg)
Les problèmes de sécurité liés à l’entreposage des données
Internet
Réseau local et/ouIntranet
Ordinateur passerelledonnant accès à Internet
Barrières
Données àprotéger
![Page 49: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/49.jpg)
Les problèmes de sécurité liés à l’entreposage des données
Ordinateur
Internet
Fonctions réseau
65536 ports
Port WWW
Port SMTP
Port POP3
Port FTP
Identification
![Page 50: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/50.jpg)
Les problèmes de sécurité liés à l’entreposage des données
Ordinateur
Internet
Fonctions réseau
65536 ports
Port WWW
Port SMTP
Port POP3
Port FTP
Port associéà un logiciel pirate
Coupe-feu
Identification
![Page 51: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/51.jpg)
Les problèmes de sécurité liés à l’entreposage des données
Ordinateur
Internet
Fonctions réseau
65536 ports
Port WWW
Port SMTP
Port POP3
Port FTPCoupe-feu
Anti-virusIdentification
![Page 52: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/52.jpg)
Les problèmes de sécurité liés à l’entreposage des données
Internet
Réseau local et/ouIntranet
Ordinateur passerelledonnant accès à Internet
Coupe-feu
Données àprotéger
Coupe-feu individuel
![Page 53: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/53.jpg)
Les problèmes de sécurité liés à l’entreposage des données
Internet
Réseau local et/ouIntranet
Ordinateur passerelledonnant accès à Internet
Coupe-feu
Données àprotéger
Coupe-feu individuel
![Page 54: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/54.jpg)
Les problèmes de sécurité liés à l’entreposage des données
Internet
Ordinateur passerelledonnant accès à Internet
Coupe-feu
Données àprotéger
Coupe-feu individuelCopie de sûreté
![Page 55: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/55.jpg)
Les problèmes de sécurité durant la communication
Internet
Réseau local et/ouIntranet
Données àprotéger
Ordinateur passerelledonnant accès à Internet
???
![Page 56: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/56.jpg)
Le problème de la transmission des clés
Hello Kedoh Kedoh Hello
Clé de chiffrement
Internet
Internet???
![Page 57: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/57.jpg)
Le chiffrement à clé publique
Hello Kedoh Kedoh HelloInternet
Pierre Jean
Clés publiques
De JeanDe Pierre
Clés privées
![Page 58: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/58.jpg)
Le problème de l’authentification des agents
? ?
Pierre?? Jean??
Internet
Garant
![Page 59: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/59.jpg)
Le problème de l’authentification des agents
? ?
Pierre?? Jean??
Internet
Garants
A B
![Page 60: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/60.jpg)
Les garants sont dépositaires des clés publiques
? ?
Pierre?? Jean??
Internet
Garants
A B
![Page 61: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/61.jpg)
Un système en voie de développement mais inachevé
• Les fureteurs modernes gèrent les certificats pour les sites Web de commerce électronique;
• Pour le courrier électronique, la situation est carrément chaotique;
• Pour les autres applications, tout reste à faire.
![Page 62: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/62.jpg)
Pour le courrier électronique...
• Il n’y a pas encore de standard unique et inter-opérable;
• De nombreuses entreprises vous offriront des systèmes privés de chiffrement;
• Cela exige que vos partenaires adoptent le même fournisseur ou un fournisseur compatible.
![Page 63: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/63.jpg)
L’offre privée permet le « tunneling »
Internet
Données àprotéger
![Page 64: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/64.jpg)
Une stratégie d’intervention
• Prendre les choses à l’échelle du réseau local;– Identifiant et mot de passe à tous les niveaux?– Coupe-feu?– Anti-virus?– Chiffrement des fichiers?– Copies de sûreté?– Mises-à-jour régulières?
![Page 65: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/65.jpg)
Une stratégie d’intervention
• Prendre les choses à l’échelle du réseau local;
• La circulation interne des données;– Le réseau local est-il indépendant d’Internet?– Les copies accessoires sont-elles éliminées?– Y a-t-il une politique dissuasive contre les
indiscrétions?
![Page 66: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/66.jpg)
Une stratégie d’intervention
• Prendre les choses à l’échelle du réseau local;
• La circulation interne des données;
• La circulation externe;– Avec des partenaires réguliers;– Avec des correspondants ponctuels ou
occasionnels;
![Page 67: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/67.jpg)
Une stratégie d’intervention
• Prendre les choses à l’échelle du réseau local;
• La circulation interne des données;
• La circulation externe;
• Faut-il enquêter?
![Page 68: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/68.jpg)
Une stratégie d’intervention
Coûts $
% desécurité
![Page 69: Le processus de sécurité informatique Du point de vue de la protection des renseignements personnels confiés à lÉtat Benoît Girard, DIID, MRCI](https://reader035.vdocuments.site/reader035/viewer/2022070309/551d9db5497959293b8da780/html5/thumbnails/69.jpg)
Conclusion
• Nous avons fait un rapide tour d’horizon du domaine de la sécurité informatique;
• Il reste bien des choses à dire, évidemment;
• Nous espérons qu’il vous aidera dans l’exercice de vos responsabilités;
• Nous travaillons ensemble pour le bien des citoyens.