Protection de la vie privée : Principes et technologies
|
|
- Melanie Bonnet
- il y a 8 ans
- Total affichages :
Transcription
1 Protection de la vie privée : Principes et technologies Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée! Deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948 : " Art. 3 : Tout individu a droit à la vie, à la liberté et à la sûreté de sa personne. " Art. 12 : Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d atteintes à son honneur et sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes.
2 SSI et protection de la vie privée!protection de la vie privée (PVP) = confidentialité d informations personnelles!confidentialité : une des propriétés de la sécurité des systèmes d information (CID)!La SSI fournit les moyens de la PVP : o Authentification, Autorisation, Auditabilité!Mais le diable se niche dans les détails!certains moyens de sécurité o Audit, collecte d éléments de preuve o Traçabilité o Authentification forte, sont des menaces pour la vie privée o Déséquilibre : " Les citoyens honnêtes sont plus observés que les criminels " Les entreprises qui collectent illégalement des données sont plus fortes que leurs victimes " Contrats léonins : ex. Facebook, Google, Apple o Autocensure --> réduction de la liberté
3 Sommaire!Définitions!Principes de base!technologies de protection de la vie privée o Gestion des identités o Contrôle d accès et autorisation o Communications et accès anonymes o Gestion des données personnelles o Données anonymisées ou pas? o Donner confiance aux utilisateurs 1. Définitions
4 Privacy Pri va cy noun the state or condition of being free from being observed or disturbed by other people : she returned to the privacy of her own home. the state of being free from public attention : a law to restrict newspapers' freedom to invade people's privacy. Privacy : définitions! Intimité (contraire = promiscuité), respect/protection de la vie privée (PVP)! Critères Communs (ISO 15408) : une classe de fonctionnalité, 4 propriétés : o Anonymat : garantit qu un utilisateur peut utiliser une ressource ou un service sans révéler son identit d utilisateur o Pseudonymat : idem, sauf que l'utilisateur peut quand même avoir à répondre de cette utilisation o Non-chaînabilité : garantit qu un utilisateur peut utiliser plusieurs fois des ressources ou des services sans que d autres soient capables d établir un lien entre ces utilisations o Non-observabilité : garantit qu un utilisateur peut utiliser une ressource ou un service sans que d autres, en particulier des tierces parties, soient capables d observer que la ressource ou le service est en cours d utilisation Pseudonymat < anonymat < non-chaînabilité < non-observabilité
5 Législations! Internationale!: Lignes directrices de l'ocde sur la protection de la vie privée et les flux transfrontières de données de caractère personnel (3 septembre 1980), lignes directrices pour la règlementation des fichiers de données personnelles automatisés (Résolution ONU n 45/95 du 14 décembre 1990)! Européenne : Convention pour la protection des personnes à l égard du traitement automatisé des données à caractère personnel (Conseil de l Europe, ETS-108, 26/01/81) ; directives 95/46/EC (--> libre circulation) en cours de révision, 2002/58/EC (e-privacy & e-comm) ( EC sur la conservation des données)! Française : Protection des données à caractère personnel : loi "Informatique et Libertés" du 6/1/78, révisée en o Article 1er : «L informatique doit être au service de chaque citoyen [ ] Elle ne doit porter atteinte ni à l identité humaine, ni aux droits de l homme, ni à la vie privée, ni aux libertés individuelles ou publiques» CNIL (1)!Pour tout traitement de données à caractère personnel, il faut garantir : o le respect de la finalité du traitement o la pertinence des données recueillies o la conservation limitée des informations - le droit à l'oubli o la sécurité et la confidentialité o le respect du droit des personnes - obligation d'information préalable des personnes - droit d accès et de rectification - droit d opposition
6 CNIL (2)!Règles o Interdit de collecter certaines données : " Origines raciales ou ethniques " Opinion politiques, philosophiques, religieuses " Appartenance syndicale " Orientation sexuelle " Santé o sauf exceptions : " Consentement exprès " Traitement nécessaire à la santé ou à la justice " Association à caractère religieux, politique, " Données appelés à être anonymisées " Traitement justifié par l intérêt public CNIL (3)! Pour tout traitement sur des données à caractère personnel, le responsable du traitement doit : o Faire une demande d autorisation préalable " Finalité du traitement " Mode de collecte (information, consentement) " Types des données collectées et traitées " Durée de conservation " Modalités d exercice du droit d accès, de rectification o Pour certains types de traitement (ex. mailing publicitaire), régime de la simple déclaration préalable! Rôle du correspondant à la protection des données personnelles
7 2. Principes de base 1 er Principe pour protéger la vie privée :! "Souveraineté" : garder le contrôle sur ses données personnelles -> stockage sur un dispositif personnel (carte à puce, PDA, PC ) -> si ces données sont divulguées à un tiers, imposer des obligations sur leur usage o Date de péremption o Notification en cas de transfert ou d'usage non prévu o etc.
8 2 ème Principe pour protéger la vie privée :! Minimisation des données personnelles ne transmettre une information qu'à ceux qui en ont besoin pour réaliser la tâche qu'on leur confie -> "Besoin d'en connaître" ("need-to-know") puis destruction/oubli! dans le "cyber-espace" comme dans le monde réel! avec des limites : certaines informations personnelles doivent pouvoir être fournies aux autorités judiciaires en cas de litige ou d'enquête (lutte contre le blanchiment d'argent sale, par exemple) "pseudonymat" plutôt qu'anonymat total! Liens : minimisation <--> proportionnalité et finalités légitimes Exemple : commerce électronique (1)! Parties impliquées : un client, un marchand, un service de livraison, des banques, un émetteur de carte de crédit, un fournisseur d'accès Internet,! Le marchand n'a pas besoin (en général) de l'identité du client, mais doit être sûr de la validité du moyen de paiement.! La société de livraison n'a pas besoin de connaître l'identité de l'acheteur, ni ce qui a été acheté (sauf les caractéristiques physiques), mais doit connaître l'identité et l'adresse du destinataire.
9 Exemple : commerce électronique (2)! La banque du client ne doit pas connaître le marchand ni ce qui est acheté, seulement la référence du compte à créditer, le montant! La banque du marchand ne doit pas connaître le client! Le f.a.i. ne doit rien connaître de la transaction, sinon les caractéristiques techniques de la connexion 3. Technologies de protection de la vie privée PETs: Privacy-Enhancing Technologies
10 3.1. Identité et authentification!identité = représentation d une personne dans un système d information!authentification = vérification de l identité (contre l usurpation d identité) o Autorisation : accorder et vérifier les droits d accès o Imputabilité : chacun est responsable de ses actes! mais atteinte à la souveraineté et à la minimisation o S il faut présenter son identité pour exercer ses droits --> divulgation de données personnelles o Imputabilité vis-à-vis de la Société, pas vis-à-vis d un individu ou d une entreprise Gestion d'identités multiples! Réduire/contrôler les liens entre une personne et les données la concernant (contrôler la chaînabilité)! Règle : Accès libre : anonymat! Mais : accès personnalisés / privilégiés : pseudonymes o Préférences (ex: météo) o "Rôles" différents -> pseudonymes différents " Ex: contribuable et électeur o Durée de vie liée aux besoins de chaînabilité -> pseudonymes "jetables" o Authentification adaptée au risque d'usurpation d'identité (et à la responsabilité)! Identités virtuelles multiples vs. "single-sign-on" Liberty Alliance < vs. Microsoft Passport
11 3.2 Autorisation et contrôle d accès! Aujourd'hui sur Internet : client-serveur le serveur accorde ou refuse des privilèges au client en fonction de son identité déclarée (éventuellement vérifiée par des mécanismes d'authentification)! Le serveur doit enregistrer des données personnelles : preuves en cas de litige! Ces données peuvent être utilisées à d'autres fins (profilage des clients, marketing direct, revente de fichiers clients, chantage ) Ce schéma est dépassé!les transactions sur Internet mettent en jeu généralement plus de deux parties (ex : commerce électronique)!ces parties ont des intérêts différents (voire opposés) : suspicion mutuelle!nocif pour la vie privée : opposé au "besoin d'en connaître"
12 Preuves d'autorisation: credentials!credential = garantie, accréditation!exemples : o cartes d'abonnement, de membre d'association, o permis de conduire, carte d identité, d électeur, Accréditations anonymes?!certificats multiples : ex: SPKI : certificats d'attributs/d'autorisation!certificats restreints : o "Partial Revelation of Certified Identity" Fabrice Boudot, CARDIS 2000 Anonymous Credentials (Idemix)
13 Signature de groupe Ks(1) Kv 1 clé publique de vérification Ks(n) n clés secrètes de signature Défi = nb aléatoire [! ] Kv =? = Défi! = {Défi} Ks(i) e-cash (1)!Propriétés attendues pour un e-billet de banque : o Anonymat : l e-billet n identifie pas la personne pour qui il a été émis o Infalsifiabilité : seule une banque autorisée peut émettre un e- billet, un e-billet ne peut être modifié o Unicité d encaissement : empêcher une double dépense o Transmissibilité : un e-billet est échangeable entre personnes o Liquidité : un e-billet peut être divisé en plus petites coupures ou agrégé en plus grosses
14 e-cash (2) : Blind Signature (David Chaum 1982)! Alice génère un nombre aléatoire R, le multiplie par un facteur secret S, affecte une valeur, et l envoie (signé) à la banque : A->B: [R*S, valeur] A! La banque débite le compte d Alice de la valeur, signe le billet et le renvoie à Alice: B->A: [R*S, valeur] B! Alice désaveugle le billet : [R, valeur] B et le dépense chez un marchand! Le marchand M encaisse le billet à sa banque : M->B: [R, valeur] B! La banque vérifie la signature, enregistre le billet R comme encaissé, crédite le compte du marchand de la valeur, puis notifie le marchand, qui donne un reçu à Alice.! Si Alice tente de redépenser le billet (ou si le marchand tente de le ré-encaisser), la banque identifiera le billet comme déjà encaissé. 3.3 Communications & accès anonymes!pb : les communications utilisent des métadonnées à caractère personnel : MAC, identification de session, type de navigateur, d OS,!Ces métadonnées permettent le chaînage des accès
15 Adresse IP= "donnée identifiante" Exemple : Return-Path: <Yves.Deswarte@laas.fr> Received: from laas.laas.fr ( ) by mail.libertysurf.net ( ) id 3D518DEF00116A4D for yves.deswarte@libertysurf.fr; Tue, 13 Aug :44: Received: from [ ] (tsfyd [ ]) by laas.laas.fr (8.12.5/8.12.5) with ESMTP id g7dbid1d for <yves.deswarte@libertysurf.fr>; Tue, 13 Aug :44: (CEST) User-Agent: Microsoft-Entourage/ Date: Tue, 13 Aug :44: Subject: test From: Yves Deswarte <Yves.Deswarte@laas.fr> To: <yves.deswarte@libertysurf.fr> Message-ID: <B97EBDC6.2052%Yves.Deswarte@laas.fr> Mime-version: 1.0 Content-type: text/plain; charset="us-ascii" Content-transfer-encoding: 7bit Adresse IP= "info sensible" Exemple :
16 Adresse IP= localisation
17 IP V6, réseaux ad hoc,! Demain : IP partout (pervasive/ubiquitous computing, intelligence ambiante, sensor networks, RFID, convergence 4G )! chaque "machin" aura une adresse IP implicite unique et permanente (basée sur un numéro de fabrication)! chaque personne aura plusieurs machins! qui se connecteront aux machins proches (réseaux ad hoc)! qui s'identifieront, routeront leurs communications, fourniront des infos contextuelles, etc. Communications anonymes Supprimer le lien utilisateur - adresse IP :!affectation dynamique des adresses IP (DHCP, PPP, NAT, )!Routeurs d'anonymat : MIX (David Chaum 81) Onion Routing (TOR) Crowds (P2P) Routeur
18 MIX: Comment ça marche?! bourrage MIX Rejeu ou bourrage? Non Déchiffrement Message Oui tampon Ordre aléatoire MIX / Onion Routing / Tor K 1 (R 1,K 2 (R 2,K Y (R 0,M),A Y ),A 2 ),A 1 X MIX 1 MIX 2 K Y (R 0,M),A Y Y K 2 (R 2,K Y (R 0,M),A Y ),A 2 $ & # %
19 Crowds/Hords: pair-à-pair! Chaque membre est un MIX pour les autres! Probabilité p d envoyer le message à sa destination (1-p) de l envoyer à un autre membre choisi au hasard Alice PKa Bob PKb Charlie PKc David PKd Eve PKe Internet Liste de membres Inconvénients des MIX! Coût (nb de messages, chiffrement, latence, )! OK pour le mail, Web, pas pour VoIP,! Vulnérable à la collusion entre MIXes --> indépendance entre MIXes?! Vulnérable à un observateur global (analyse statistique) --> distribution sur Internet?! Interactivité : canal de retour + anonymat de relation! Inefficace sur LANs
20 Idée?!Un serveur unique avec : o Envoi inobservable " Bourrage chiffré " DC-net / envoi superposé o Réception inobservable " Diffusion (avec adressage implicite) " Private Information Retrieval Dining cryptographers (David Chaum 88)!Comment savoir si quelqu un a payé, sans savoir qui a payé? DC-network Protocole : à chaque tour : o Chaque cryptographe i émet : (un message M i ou 0) XOR un brouillage B i o Chaque cryptographe XOR toutes les émissions o Les brouillages sont tels qu ils s annulent par XOR --> résultat = XOR(émissions) " Si aucune information : résultat = 0 " Si un message : tous les participants reçoivent le message M i (en clair) " Si plusieurs messages : collision --> ré-essai (à la aloha)
21 Envoi superposé Brouillage s auto-annulant! i, j {cryptographes}, i et j partagent une chaîne de bits aléatoires secrète : S i,j = S j,i!au tour k : " Si i n a pas de message à envoyer, il diffuse : B i = XOR i! j (S i,j ) " Si i veut envoyer le message M i, il diffuse : M i XOR B i o XOR i=1..n (B i ) = 0 résultat = M i (si un seul message)
22 Private Information Retrieval (PIR)! Exemple : PIR parfaitement sûr o Base de données répliquée sur deux serveurs o Composée de N éléments de taille fixe o 2 requêtes : " 1 chaîne S de N bits aléatoires -> serveur 1 " La même chaîne S sauf inversion du k ième bit -> serveur 2 o Réponse de chaque serveur = XOR de tous les éléments i t.q. S i = 1 o Resultat = XOR des deux réponses = k ième élément! Avec des méthodes cryptographiques (chiffrement homomorphe {a + b} = {a}+{b}, résidus quadratiques, ), on peut réaliser des PIRs calculatoirement sûrs sans réplication! PIR = Cas particulier de l oblivious transfer Un serveur de com. inobservable!thèse de Carlos Aguilar (LAAS, 2006) Émission Réception Bourrage chiffré Diffusion EBBS PIR pmix Envoi superposé DC-Net Server pdc-net
23 Connexion nomade anonyme Roaming : Laptop, PDA, téléphone mobile 1. On génère aléatoire 2. On obtient temporaire 3. Tunnel vers un TTP de roaming 4. Qui génère une 5. Authentification par le F.A.I. Accès anonyme à des services! Relais d'anonymat (anonymity proxy) : unidirectionnels ou bidirectionnels o , news (Usenet) " anon.penet.fi ( utilisateurs en 1996!) " Cypherpunks o ftp o Web : ex: proxify.com o! Serveur de pseudonymes : o o Identités multiples fournies par des f.a.i. (adresses mél)
24 3.4 Gestion des données personnelles! Négociation entre l'individu et l'entreprise consentement éclairé ex: coupons de réduction en échange d'une publicité ciblée! Souveraineté : celui qui fournit des informations sur lui-même doit pouvoir contraindre l'usage qui pourrait en être fait --> Obligations ex: à effacer dans 48 h.! Minimisation des données personnelles -> répartition : séparation des pouvoirs, fragmentation des données -> anonymisation + appauvrissement ex: remplacer le code postal par l'identifiant de la région -> Private Information Retrieval (PIR) Ex. de séparation des pouvoirs! Service basé sur la localisation : ex. pharmacie la + proche requête de service Connaît le mandataire, l abonné et sa localisation, mais pas le serveur ni la requête opérateur appel de service Client résultats Mandataire Connaît le serveur et l abonné, mais pas sa localisation ni la requête Connaît le mandataire, la localisation et la requête, mais pas le client serveur
25 Accès aux données! Principe du moindre privilège : un individu ne doit avoir que les droits minimaux nécessaires à sa tâche! Politique de sécurité et mécanismes de protection : le détenteur d'une information en est responsable (art 34 de la loi «!informatique et libertés!») --> Conserver le minimum de données personnelles!!! Ex. Facebook piraté : Ces données peuvent être très sensibles : ex: dossiers médicaux o Disponibilité : temps de réponse (urgence), pérennité o Intégrité : nécessaire à la confiance, éléments de preuve o Confidentialité : vie privée <-> intérêts économiques! Privacy = contrôle d'accès + obligations 3.5 Données anonymisées ou pas! 2006 : 20 M requêtes AOL
26 3.5 Données anonymisées ou pas! 2006 : 20 M requêtes AOL! 2008 : 100 M profils Facebook 3.5 Données anonymisées ou pas! 2006 : 20 M requêtes AOL! 2008 : 100 M profils Facebook! 2010 : Malte Spitz : données GSM
27 3.5 Données anonymisées ou pas! 2006 : 20 M requêtes AOL! 2008 : 100 M profils Facebook! 2010 : Malte Spitz : données GSM! 2011 : Traces iphone/android 3.5 Données anonymisées ou pas! 2006 : 20 M requêtes AOL! 2008 : 100 M profils Facebook! 2010 : Malte Spitz : données GSM! 2011 : Traces iphone/android! 2011 : 70 M comptes Sony PSN
28 3.5 Données anonymisées ou pas! 2006 : 20 M requêtes AOL! 2008 : 100 M profils Facebook! 2010 : Malte Spitz : données GSM! 2011 : Traces iphone/android! 2011 : 70 M comptes Sony PSN! 2012 : Google achète la vie privée 3.6 Donner confiance aux utilisateurs que leur vie privée est protégée! Certification & labellisation!approche Trusted Computing Group (TCG) o Support matériel : TPM o Bootstrap sûr o Vérification sceau S/W au chargement o Vérifiable à distance, sans dévoiler d'identité (DAA)
29 Conclusion Il est possible de renforcer à la fois la sécurité et le respect de la vie privée On peut prouver ses droits sans avoir à dévoiler son identité Développer des technologies de protection de la vie privée qui ne fournissent pas l impunité aux criminels Développer des technologies de sécurité qui ne menacent pas la vie privée Recommandations Analyser les impacts sur la vie privée dès la conception de nouvelles technologies : Privacy by Design, sinon : Privacy by disaster Respecter les principes de souveraineté et de minimisation des données personnelles Développer des nouveaux objets personnels pour faciliter la protection de la vie privée!: ex. stockage de données personnelles, gestion des identités, e-cash, Ex. carte d identité blanche
30 Droits futurs?!droit à l oubli!droit au mensonge : ex. contre les abus vis-à-vis de la minimisation des données!droit à la répudiation --> authentification la plus faible possible Bibliographie! Simone Fischer-Hübner, IT-Security & Privacy, LNCS 1958, Springer, 2001.! Stefan A. Brands, Rethinking Public Key Infrastructures and Digital Certificates, MIT Press, 2000.! Privacy and Identity Management for Europe (PRIME), Jan Camenisch, Ronald Leenes & Dieter Sommer (Eds.), Springer, LNCS 6545, 2011
Identité, sécurité et vie privée
Identité, sécurité et vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948
Plus en détailConfiance et protection de la vie privée
Confiance et protection de la vie privée Yves Deswarte deswarte@laas.fr LAAS-CNRS, Toulouse Sécurité & protection de la vie privée "Privacy" confidentialité de données (et méta-données) personnelles PII
Plus en détailIntelligence ambiante et protection de la vie privée
Intelligence ambiante et protection de la vie privée Yves Deswarte deswarte@laas.fr LAAS-CNRS, Toulouse Intelligence ambiante!développement de nouvelles technologies, utiles et/ou pratiques!marché créé/développé
Plus en détailSécurité et Protection de la vie privée
Sécurité et Protection de la vie privée Yves Deswarte deswarte@laas.fr LAAS-CNRS La sécurité des réseaux s améliore Législation (mars 2000) sur les signatures électroniques -> IGC (PKI) IP-Sec -> IPv6
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailIntervenants. Problématiques annexes Les données personnelles dans le cadre de l administration électronique. Démonstration Questions - Réponses
Protection des données d entreprise, patrimoine informationnel d une société Identification de l information à valeur ajoutée Un patrimoine d information à protéger impérativement Traitement des données
Plus en détailXi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?
Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion
Plus en détailCHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015
CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015 1. Préambule Notre Charte de protection de la vie privée (la «Charte») fixe la manière dont nous traitons l'information que nous recueillons à
Plus en détailIdentité numérique et anonymat : Concepts et mise en oeuvre
Identité numérique et anonymat : Concepts et mise en oeuvre El Hassan Bezzazi IREENAT, Université de Lille 2 Introduction Le travail interdisciplinaire mené dans le programme de recherche Asphalès a été
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détail: protection de la vie privée dans le contexte des services mobiles sans contact
: protection de la vie privée dans le contexte des services mobiles sans contact Journées thématiques LYRICS Consortium Lyrics 27 mai 2015 Sommaire Présentation synthétique du projet Problématique et verrous
Plus en détailFICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)
Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailCommission nationale de l informatique et des libertés
1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailMécanismes de configuration automatique d une interface réseau, aspects sécurité
Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année
Plus en détailUn Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université
Déclaration de Presse Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université Protection de la vie privée et
Plus en détailCONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailDéploiement sécuritaire de la téléphonie IP
Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:simon.perreault@viagenie.ca http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie
Plus en détailPolitique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com
Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com 1. A propos de cette politique 1.1 Ce document résume la politique de Sage en matière de protection des données
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailProtocoles d authentification
Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailPOLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES
1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailTable des matières. Préface... 15 Mathieu JEANDRON
Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension
Plus en détailLa protection des données par affilinet
La protection des données par affilinet Rev. 04/03/2014 La protection des données par affilinet Contenu La protection des données par affilineta 1 1. Collecte et traitement des données personnelles et
Plus en détailRèglement d INTERPOL sur le traitement des données
BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détail2.1 Les présentes conditions générales régissent les conditions de vente et d utilisation de Ticket Premium.
Conditions générales d utilisation de Ticket Premium Octobre 2012 1. Définitions Les mots et expressions utilisés dans les présentes conditions générales avec des majuscules ont le sens qui leur est donné
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détailAnnexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières
Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant
Plus en détailet développement d applications informatiques
Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailCODE PROFESSIONNEL. déontologie
déontologie Code de déontologie des professionnels du marketing direct vis-à-vis de la protection des données à caractère personnel 1 Code de déontologie des professionnels du marketing direct vis-à-vis
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailMaîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes
Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailTutoriel d'introduction à TOR. v 1.0
Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)
Plus en détailDELIBERATION N 2014-61 DU 12 MARS 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE À LA MISE EN ŒUVRE
DELIBERATION N 2014-61 DU 12 MARS 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détailLe Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014
Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailCadre juridique de la Protection des Données à caractère Personnel
Cadre juridique de la Protection des Données à caractère Personnel Souad El Kohen-Sbata Membre de la CNDP de développement -CGEM- Cadre Juridique de la protection des données personnelles au Maroc: Plan
Plus en détailGestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe
Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailDivers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol
IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard
Plus en détailE-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique
TABLE Preface iii Préface iii Tutorial Tips xv Avant de commencer v New Perspectives on E-Commerce Tutorials EC 1.01 E-Commerce Tutoriels Read This Before You Begin EC 1.02 Tutoriel 1 EC 1.01 Qu est-ce
Plus en détailSécurité des applications Retour d'expérience
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailDéclaration des droits sur Internet
Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.
Plus en détailProtocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos
Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailIMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailConditions Générales d'utilisation du compte V lille
Conditions Générales d'utilisation du compte V lille Les présentes Conditions Générales d Utilisation du service en ligne «Mon compte V Lille» (ci-après dénommé«compte V Lille») régissent les relations
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailecrm: Collecter et exploiter les données prospects et clients en toute légalité en France
ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France Cabestan Livre Blanc Introduction La communication comportementale est une source essentielle de revenus pour un
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailGlossaire. Acces Denied
Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse
Plus en détailOpenTrust WhitePaper. Trusted Ecosystems ou la sécurité de proche en proche
OpenTrust WhitePaper Trusted Ecosystems ou la sécurité de proche en proche Sherley Brothier, Directeur du département Recherche et Développement d'opentrust Paris, 15 mai 2008 SOMMAIRE 1 De nouveaux défis
Plus en détailSécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Plus en détailSARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES
CONDITIONS GENERALES D UTILISATION DES SERVICES e.coodentist gestion de cabinets dentaires en mode SAAS PREAMBULE L utilisation de l ensemble du site et des fonctionnalités du progiciel e.coodentist (ci-après
Plus en détailCrédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly.
Mentions légales Le site www.sofiproteol.com est la propriété de SOFIPROTEOL SA SOFIPROTEOL SA Société Anonyme au capital de 212.087.000 euros 804 808 095 RCS PARIS SIRET : 804 808 095 00017 CODE APE (en
Plus en détailÊtre plus proche, mais pas à n importe quel prix
TABLE RONDE N 4 Être plus proche, mais pas à n importe quel prix 1 TABLE RONDE N 4 Johanna CARVAIS Direction des affaires internationales et de l expertise CNIL 2 1) Bref rappel des notions contenues dans
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailLe spam introduction. Sommaire
Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction
Plus en détail