Ethique

Transcription

Ethique
Certification Informatique et
Internet (C2i)
Amel Guetat
[email protected]
Faculté de Chirurgie Dentaire
Promo 2011
Sources:
●
http://www.c2imes.org/
Partie 3
Éthique
Plan
Identité numérique
Traçabilité
Sécurité
Cryptage
Propriété intellectuelle
Chartes
Identité numérique
●
●
Moyens (logiciels ou matériels) qui
permettent d'identifier de manière fiable et
unique une personne.
–
Identifiant
–
mot de passe.
Accès à un service:
–
Webmail,
–
espace de travail collaboratif...
Identité numérique
●
Adresse mail
●
Login/mot de passe
●
Navigation sécurisée
Traçabilité
●
Adresse IP
●
Les cookies
●
Spyware (Espiogiciels)
●
Archive mail
●
Caches de navigation
●
Auteurs du documents
●
Application:
http://www.cnil.fr/vos-libertes/vos-traces
Malware
●
Logiciel malveillant
Backdoor (Porte derobee)
Trojan (Cheval de Troie)
Clicker (Reoriente le navigateur)
DDoS Program (Deni de service)
Downloader
Dropper (Extraction de malwares)
Spammer (envoi de courriers)
Exploit (Faille de securite)
File infector (Infecteur de fichier)
Flooder (inondation de connexion)
Keylogger (interception des saisies)
Notifier (Notifications d'informations)
Nuker (plantage a distance)
Password Stealer (Vol de mot de
passe)
Registry Modifier (modification du
registre)
Sniffer (ecout du trafic reseau)
Sécurité
●
Danger internet:
–
Virus
●
●
Un programme qui effectue certaines actions
(affichage images, suppression fichiers, effacement
disque dur...)
et, en général, cherche à se
reproduire
perturbe ± gravement
l'ordinateur infecté.
le
fonctionnement
de
Vers
●
Virus capables de se propager à travers un
réseau informatique (type internet) entre
plusieurs ordinateurs
Vers
Vers
Vers
Hoax
●
Canular
http://www.hoaxbuster.com/
Cheval de troie
●
●
un programme qui effectue une tâche spécifique à l'insu
de l'utilisateur.
Ne se reproduit pas
Phishing
●
Envoyer un courriel en se faisant passer
pour une organisation avec laquelle vous
êtes en relation
Piratage informatique
●
●
●
Objectifs:
–
Obtention d'informations confidentielles ;
–
Utilisation des machines pour compromettre d'autres actes illicites,
–
Destruction ou altération d'informations (comptes en banque...).
Hacker
–
White hats
–
Black hats
–
Grey hats
Cracker: personne cherchant par tous les moyens à percer les systèmes
de sécurité d'un logiciel ou d'un réseau.
Notions de sécurité
●
Authentification: mot de passe
–
Longueur (au minimum 8 caractères).
–
Pas de signification.
–
Pas de référence à votre vie privée
–
Un mot de passe doit contenir tous les caractères possibles
–
Régulièrement modifié
–
Jamais écrit
–
Ne faites pas mémoriser vos mots de passe par vos logiciels.
–
Ne révélez jamais votre mot de passe à qui que ce soit.
–
Utilisez un écran de veille muni d'un mot de passe.
Notions de sécurité
●
●
●
Antivirus
–
Protège
–
Analyse
–
Désinfecte
–
Mise à jour fréquente
Pare-feu (firewall): Dispositif empêchant les
individus extérieurs d’accéder à un réseau
ou groupe de réseaux
Sauvegardes régulières
Protection des données
confidentielles
●
●
CNIL: Commission Nationale Informatique
et Libertés
http://www.cnil.fr/
–
recenser et contrôler les fichiers
–
réglementer
–
garantir le droit d'accès
–
instruire les plaintes
–
informer
Protection des données
confidentielles
●
●
LCEN: Loi sur la confiance dans l'économie
numérique
http://www.legifrance.gouv.fr/
–
Responsabilité des hébergeurs
–
Lutte contre le spam
–
Cryptographie
Cryptographie
●
Les militaires
–
Jules César
●
–
●
Enigma, Alan Turing
Les scientifiques
–
●
http://www.bibmath.net/crypto/substi/cesar.php3
Nombres premiers
Nous
–
Clé publique/privée
–
Signature électronique et Certificat numérique
Cryptographie
●
La confidentialité d’informations sensibles
–
●
Historiquement la première utilisation
Intégrité
Authentification
L’authenticité
–
S’assurer de l’identité d’un individu ou
d’une
Non-Répudiation
application distante
●
Le contrôle d’intégrité
–
●
Confidentialité
Détecter toute altération d’information (stockée ou transmise)
La non-répudiation
–
Empêcher un expéditeur de pouvoir nier son envoi
TERMINOLOGIE
●
Cryptographie :
Conception de formules mathématiques permettant de
transformé un message clair en un message chiffré
Message
en clair
Chiffrement
Message
chiffré
Déchiffrement
Algorithme (formule)
Algorithme (formule)
+ clé (secret)
+ clé (secret)

Décryptage : retrouver le message en clair sans la clé

Cryptanalyse : l’art du décryptage
Message
en clair
Cryptographie symétrique
Clé
01010000111
Clé
01010000111
Texte clair
Cryptage
Voici le
numéro
de ma
carte de
crédit
111111,
Internet
Décryptage
Voici le
numéro
de ma
carte de
crédit
111111,
☺☼♀☻
♠♣▼╫◊
♫◙◘€£
¥₪Ω‫٭‬
Texte crypté
Emetteur

Problème de la confidentialité de l’échange des
clés
Texte clair
Récepteur
Cryptographie asymétrique
●
Une clé pour chiffrer, une autre clé pour déchiffrer
Clé C1 publique
Hello
world

Chiffrement
Clé C2 privée
f}ÊOð;6tÊb
ØÃÉm\u000
Déchiffrement
Utilisation asymétrique des clés

Chiffrement avec C1  déchiffrement avec C2

Chiffrement avec C2  déchiffrement avec C1
Hello
world
Clé privée / Clé publique
●
●
Quand Bernard veut envoyer à Alice un message
crypté, il procède de la manière suivante :
–
Bernard demande à Alice sa clé publique.
–
Alice la lui envoie par courrier électronique.
–
Bernard chiffre son message à l'aide de la clé publique
d'Alice.
–
Bernard envoie son message chiffré à Alice.
–
Alice utilise la clé privée pour déchiffrer le message de
Bernard.
Avec ce système, ni l'un ni l'autre n'a dû envoyer une
clé privée.
Cryptage des fichiers
●
PGP (Pretty Good Privacy)
http://www.openpgp.fr.st/
Mot de passe (fichiers Office Microsoft)
–
●
Signature électronique
●
●
Dispositif cryptographique qui permet de
s'assurer de l'identité de la personne qui
signe le courrier.
Comment fait-on en pratique pour signer
numériquement un courrier électronique ?
●
Certificat numérique
●
Autorité de certification (CA)
●
Certinomis: http://www.certinomis.com/
Signature numérique
●
●
Quand vous avez votre certificat numérique
en poche, vous pouvez alors signer
électroniquement les courriers que vous
envoyez.
A vous de jouer:
–
http://www.securite-informatique.gouv.fr/autoformations/signature_elec/co/mod01_chap01_1.html
Spam
●
●
●
Ne pas répondre aux spams
Ne pas laisser son adresse sur des forums,
des sites, …
Filtrez les spams (anti-spam)
Propriété intellectuelle
●
●
Droit d'auteur
–
Oeuvres (livre, musique, choregraphie,
peinture, ...)
–
Logiciel (brevet)
Droit moral (paternité, intégrité) + droits
d'exploitation
Chartes
●
Règles de fonctionnement
●
Règlement intérieur
●
Recueil de bonnes pratiques
→ accord moral bilatéral
●
Exemple: Renater (université), Netiquette

Documents pareils