Ethique
Transcription
Ethique
Certification Informatique et Internet (C2i) Amel Guetat [email protected] Faculté de Chirurgie Dentaire Promo 2011 Sources: ● http://www.c2imes.org/ Partie 3 Éthique Plan Identité numérique Traçabilité Sécurité Cryptage Propriété intellectuelle Chartes Identité numérique ● ● Moyens (logiciels ou matériels) qui permettent d'identifier de manière fiable et unique une personne. – Identifiant – mot de passe. Accès à un service: – Webmail, – espace de travail collaboratif... Identité numérique ● Adresse mail ● Login/mot de passe ● Navigation sécurisée Traçabilité ● Adresse IP ● Les cookies ● Spyware (Espiogiciels) ● Archive mail ● Caches de navigation ● Auteurs du documents ● Application: http://www.cnil.fr/vos-libertes/vos-traces Malware ● Logiciel malveillant Backdoor (Porte derobee) Trojan (Cheval de Troie) Clicker (Reoriente le navigateur) DDoS Program (Deni de service) Downloader Dropper (Extraction de malwares) Spammer (envoi de courriers) Exploit (Faille de securite) File infector (Infecteur de fichier) Flooder (inondation de connexion) Keylogger (interception des saisies) Notifier (Notifications d'informations) Nuker (plantage a distance) Password Stealer (Vol de mot de passe) Registry Modifier (modification du registre) Sniffer (ecout du trafic reseau) Sécurité ● Danger internet: – Virus ● ● Un programme qui effectue certaines actions (affichage images, suppression fichiers, effacement disque dur...) et, en général, cherche à se reproduire perturbe ± gravement l'ordinateur infecté. le fonctionnement de Vers ● Virus capables de se propager à travers un réseau informatique (type internet) entre plusieurs ordinateurs Vers Vers Vers Hoax ● Canular http://www.hoaxbuster.com/ Cheval de troie ● ● un programme qui effectue une tâche spécifique à l'insu de l'utilisateur. Ne se reproduit pas Phishing ● Envoyer un courriel en se faisant passer pour une organisation avec laquelle vous êtes en relation Piratage informatique ● ● ● Objectifs: – Obtention d'informations confidentielles ; – Utilisation des machines pour compromettre d'autres actes illicites, – Destruction ou altération d'informations (comptes en banque...). Hacker – White hats – Black hats – Grey hats Cracker: personne cherchant par tous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. Notions de sécurité ● Authentification: mot de passe – Longueur (au minimum 8 caractères). – Pas de signification. – Pas de référence à votre vie privée – Un mot de passe doit contenir tous les caractères possibles – Régulièrement modifié – Jamais écrit – Ne faites pas mémoriser vos mots de passe par vos logiciels. – Ne révélez jamais votre mot de passe à qui que ce soit. – Utilisez un écran de veille muni d'un mot de passe. Notions de sécurité ● ● ● Antivirus – Protège – Analyse – Désinfecte – Mise à jour fréquente Pare-feu (firewall): Dispositif empêchant les individus extérieurs d’accéder à un réseau ou groupe de réseaux Sauvegardes régulières Protection des données confidentielles ● ● CNIL: Commission Nationale Informatique et Libertés http://www.cnil.fr/ – recenser et contrôler les fichiers – réglementer – garantir le droit d'accès – instruire les plaintes – informer Protection des données confidentielles ● ● LCEN: Loi sur la confiance dans l'économie numérique http://www.legifrance.gouv.fr/ – Responsabilité des hébergeurs – Lutte contre le spam – Cryptographie Cryptographie ● Les militaires – Jules César ● – ● Enigma, Alan Turing Les scientifiques – ● http://www.bibmath.net/crypto/substi/cesar.php3 Nombres premiers Nous – Clé publique/privée – Signature électronique et Certificat numérique Cryptographie ● La confidentialité d’informations sensibles – ● Historiquement la première utilisation Intégrité Authentification L’authenticité – S’assurer de l’identité d’un individu ou d’une Non-Répudiation application distante ● Le contrôle d’intégrité – ● Confidentialité Détecter toute altération d’information (stockée ou transmise) La non-répudiation – Empêcher un expéditeur de pouvoir nier son envoi TERMINOLOGIE ● Cryptographie : Conception de formules mathématiques permettant de transformé un message clair en un message chiffré Message en clair Chiffrement Message chiffré Déchiffrement Algorithme (formule) Algorithme (formule) + clé (secret) + clé (secret) Décryptage : retrouver le message en clair sans la clé Cryptanalyse : l’art du décryptage Message en clair Cryptographie symétrique Clé 01010000111 Clé 01010000111 Texte clair Cryptage Voici le numéro de ma carte de crédit 111111, Internet Décryptage Voici le numéro de ma carte de crédit 111111, ☺☼♀☻ ♠♣▼╫◊ ♫◙◘€£ ¥₪Ω٭ Texte crypté Emetteur Problème de la confidentialité de l’échange des clés Texte clair Récepteur Cryptographie asymétrique ● Une clé pour chiffrer, une autre clé pour déchiffrer Clé C1 publique Hello world Chiffrement Clé C2 privée f}ÊOð;6tÊb ØÃÉm\u000 Déchiffrement Utilisation asymétrique des clés Chiffrement avec C1 déchiffrement avec C2 Chiffrement avec C2 déchiffrement avec C1 Hello world Clé privée / Clé publique ● ● Quand Bernard veut envoyer à Alice un message crypté, il procède de la manière suivante : – Bernard demande à Alice sa clé publique. – Alice la lui envoie par courrier électronique. – Bernard chiffre son message à l'aide de la clé publique d'Alice. – Bernard envoie son message chiffré à Alice. – Alice utilise la clé privée pour déchiffrer le message de Bernard. Avec ce système, ni l'un ni l'autre n'a dû envoyer une clé privée. Cryptage des fichiers ● PGP (Pretty Good Privacy) http://www.openpgp.fr.st/ Mot de passe (fichiers Office Microsoft) – ● Signature électronique ● ● Dispositif cryptographique qui permet de s'assurer de l'identité de la personne qui signe le courrier. Comment fait-on en pratique pour signer numériquement un courrier électronique ? ● Certificat numérique ● Autorité de certification (CA) ● Certinomis: http://www.certinomis.com/ Signature numérique ● ● Quand vous avez votre certificat numérique en poche, vous pouvez alors signer électroniquement les courriers que vous envoyez. A vous de jouer: – http://www.securite-informatique.gouv.fr/autoformations/signature_elec/co/mod01_chap01_1.html Spam ● ● ● Ne pas répondre aux spams Ne pas laisser son adresse sur des forums, des sites, … Filtrez les spams (anti-spam) Propriété intellectuelle ● ● Droit d'auteur – Oeuvres (livre, musique, choregraphie, peinture, ...) – Logiciel (brevet) Droit moral (paternité, intégrité) + droits d'exploitation Chartes ● Règles de fonctionnement ● Règlement intérieur ● Recueil de bonnes pratiques → accord moral bilatéral ● Exemple: Renater (université), Netiquette