L identité numérique. Risques, protection



Documents pareils
L3 informatique TP n o 2 : Les applications réseau

Comment utiliser mon compte alumni?

Serveur mail sécurisé

Cours 14. Crypto. 2004, Marc-André Léger

Création de votre compte de messagerie IMAP

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Configuration des logiciels de messagerie

Cisco Certified Network Associate

Réseaux. 1 Généralités. E. Jeandel

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité

Guide de configuration. Logiciel de courriel

Services Réseaux - Couche Application. TODARO Cédric

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Présentation Internet

Guide d installation. Routeur ZyWall 2 plus

Courrier électronique

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Création d un compte Exchange (Vista / Seven)

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

IceWarp Desktop Client permet de gérer à la fois les s, les calendriers, les contacts et les messages instantanés.

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Guide d installation et de configuration du serveur de messagerie MDaemon

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Utiliser un client de messagerie

C2i B6 - Échanger et communiquer à distance

Basile Couëtoux Yves Dubromelle Jean-Pierre Prunaret. Année Outils Informatique et C2I. B. Couëtoux Y. Dubromelle J-P.

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici.

OFFICE OUTLOOK QUICK START GUIDE

Guide d installation. Routeur Zyxel VMG1312

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS.

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Qu est ce qu Internet. Qu est-ce qu un réseau? Internet : à quoi ça sert? présentation des services. Exemple de configuration. Rôles des éléments

Présentation du logiciel Free-EOS Server

E.N.T. Espace Numérique de Travail

Fonctionnement du courrier électronique

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8

Outlook Présentation.

Les applications Internet

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

MailStore Server 7 Caractéristiques techniques

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

GUIDE D INSTALLATION INTERNET haute vitesse

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»

Installation et utilisation d'un certificat

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

Principe de la messagerie électronique

Généralités sur le courrier électronique

SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT

Cours CCNA 1. Exercices

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Guide pour bien débuter avec

1 LE L S S ERV R EURS Si 5

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Configurer son logiciel de mails.

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Le travail collaboratif et l'intelligence collective

Serveurs de noms Protocoles HTTP et FTP

Paramétrage de compte mail netplus sur iphone et ipad

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Guide pour la configuration d adresse

ClaraExchange 2010 Description des services

Microsoft Solution de messagerie et de travail en ligne pour les établissements

PROCÉDURE D AIDE AU PARAMÉTRAGE

Groupe Eyrolles, 2006, ISBN : X

Volet de visualisation

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

0.1 Mail & News : Thunderbird

Quel ENT pour Paris 5?

Logiciel d archivage d s et de gestion et de contrôle de la conformité

18 TCP Les protocoles de domaines d applications

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

Prérequis techniques

Devoir Surveillé de Sécurité des Réseaux

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Les services de la PLM Mathrice. Et quelques outils de web-conférence

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Guide d installation

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

Du 03 au 07 Février 2014 Tunis (Tunisie)

Serveur de messagerie sous Debian 5.0

Internet Le guide complet

Internet Découverte et premiers pas

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Présentation du ResEl

Accès à la messagerie électronique HES

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

Se protéger des Spams

Tutorial Messagerie Professionnelle : DALTA-

Présentation du Serveur SME 6000

Zimbra. S I A T. T é l : ( ) F a x : ( )

Transcription:

L identité numérique Risques, protection

Plan Communication sur l Internet Identités Traces Protection des informations

Communication numérique Messages Chaque caractère d un message «texte» est codé sur 1 octet, ou Byte (soit 8 bits), selon une table de correspondance (exemple : table ASCII) Autres messages : le codage binaire dépend de la structure du message (ou du fichier) Communication Les messages sont expédiés d un ordinateur vers un autre par l intermédiaire du réseau: Notion d adresse IP (Internet Protocol) Notion de routeurs (matériel qui orientent, routent, les messages à travers les mailles du réseau Internet

Modes de communication Communication synchrone Chat («clavardage»), messagerie instantanée Tableau blanc électronique Conférence en ligne, vidéo conférence Téléphonie (Skype), P2P (PeerToPeer) Dialogue en simultanéité Communication asynchrone Courrier électronique Liste de diffusion (abonnement à une liste) Forum et blog Sites web en général Dialogue en temps différé

Communication synchrone Serveur de messagerie instantanée Client Client Comptes d utilisateur Client Sur le poste client, un logiciel client de messagerie instantanée : ex. Windows Live Messenger Sur le poste serveur, un logiciel serveur de messagerie instantanée : ex. Microsoft Live Comm.Server Dialogues client/serveur protocole (Ouvert) (Propriétaire) Jabber, IRC, SIP AIM, ICQ, MSN Messenger

Communication asynchrone Client Sur le poste client, un logiciel client de messagerie (ex. Microsoft Outlook, Mozilla Thunderbird Ou utilisation d un webmail) Sur le poste serveur, un logiciel serveur de messagerie (ex. Microsoft Exchange Server) Boite au lettre électronique Boite au lettre électronique Serveur de courrier électronique Serveur Comptes d utilisateur Comptes d utilisateur Dialogues client/serveur protocole SMTP : Simple Mail Transfert Protocol POP : Post Office Protocol IMAP : Internet Message Access Protocol Client

Communication asynchrone Serveur FTP / Serveur Web Client Dialogues client/serveur protocole FTP : File Transfert Protocol Sur le poste client, un logiciel client de messagerie (ex. Microsoft Outlook, Mozilla Thunderbird Ou utilisation d un webmail) Sur le poste serveur, un logiciel serveur de messagerie (ex. Microsoft Exchange Server) Fichiers HTML, Images, etc. (un site Web) Comptes d utilisateur Client Client Dialogues client/serveur protocole HTTP : HyperText Transfert Protocol Sur le poste client, un logiciel client HTTP ou navigateur Web (ex. Microsoft Internet Explorer, Mozilla Firefox) Sur le poste serveur, un logiciel serveur HTTP ou serveur Web (ex. Microsoft Internet Information Server, Apache)

Pour bénéficier de ces services, il est nécessaire de s identifier...

S identifier pour communiquer Identité électronique/numérique Compte d utilisateur pour s identifier Identifiant ou login (numéro, nom, adresse email, etc.) Mot de passe Authentification Procédure de vérification de l identité électronique permettre l accès à certaines ressources, certains services Usurpation d identité Prendre délibérément l identité d une autre personne Délit pénal

Une personne physique, des identités numériques http://www.flickr.com/photos/fredcavazza/278973402/in/photostream/ http://www.fredcavazza.net/2006/10/22/qu-est-ce-que-l-identite-numerique/

Une personne physique, des identités numériques http://ulik.typepad.com/leafar/2006/10/ulik_unleash_id.html

Des identités une multitude de traces disséminées sur les supports de stockage... des opportunités de récupération malveillante d informations confidentielles...

Monde numérique, espace de liberté...surveillé! Chacun de nos actes virtuels laisse des traces numériques Sur notre ordinateur Sur les serveurs Pour quel usage? Repérer les habitudes de navigation de l internaute et simplifier sa vie sur l Internet Etc....

Les Cookies CLIENT ou témoin de connexion Où? Sur le poste client (votre ordinateur ou celui à partir duquel vous vous êtes connecté...) Sous quelle forme? Un fichier, avec l indication du site qui l a produit ce fichier et une date de limite de validité Quelles informations? Celles décidées par le concepteur du site web!

CLIENT Le cache du navigateur Où? Sur le poste client (votre ordinateur ou celui à partir duquel vous vous êtes connecté...) Sous quelle forme? Des fichiers temporaires, qui seront rappelés pour une accélérer la navigation Web Quelles informations? Les pages consultées sur Internet : fichiers HTML, images, etc.

Le serveur Proxy SERVEUR ou serveur mandataire Où? Sur le serveur qui vous permet de vous connecter au Web Sous quelle forme? Des fichiers temporaires, qui seront rappelés pour une accélérer la navigation Web Quelles informations? Les pages consultées sur Internet : fichiers HTML, images, etc.

Le serveur Web SERVEUR (ou autres serveurs) Où? Sur le serveur Web que vous interrogez Sur les serveurs avec lesquels vous dialoguez Sous quelle forme? Des données relatives à la configuration de votre ordinateur accessibles aux programmes du Web Fichiers d audit Quelles informations? Votre adresse IP, votre type de navigateur, le système d exploitation de votre ordinateur, etc. Les requêtes que vous effectuez...

RESEAUX Les réseaux Où? Les réseaux parcourus (des milliers de km) Vos voisin sur un réseau Wifi Votre voisin sur un réseaux local Sous quelle forme? Les messages échangés Quelles informations? Les adresses IP et autres informations transportées

Protéger sa navigation sur les réseaux...mais certaines traces sont indélébiles

Protection des informations Les informations envoyées circulent sur les réseaux à travers une multitudes de matériels avant leur arrivée à destination (routeurs, serveurs intermédiaires, etc.) Comment protéger les éléments de son identité numérique? Comment protéger les données échangées sur le réseau Internet?

Protection des informations Informations et identité Crypter/chiffrer les informations transmises sur les réseaux Certificat numérique Signature numérique Biométrie (Iris, morpholo

Cryptographie Science qui étudie les moyens de chiffrer/déchiffrer les messages Chiffrer un message Modifier le contenu d un message grâce à une clef, afin qu il soit incompréhensible, sauf à celui qui possède la clef ftp://ftp.pgpi.org/pub/pgp/6.5/docs/french/introtocrypto.pdf

Cryptographie Exemple : le chiffre de César Méthode : décaler les lettres de l alphabet d un certain nombre de lettres vers la droite ou vers la gauche Clef : le nombre de lettres et le sens Exemple : clef = 3, vers la droite ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC le texte en clair «SECRET» est crypté en «VHFUHW»

Cryptographie Problème de distribution des clefs dans le système de cryptographie symétrique (même clef pour chiffrer et déchiffrer)

Cryptographie Cryptographie à clef publique (procédé asymétrique) Clé publique pour crypter Clé privée (secrète) pour décrypter

Signature numérique MD5 : Message Digest Calcul d un chiffre à partir du contenu d un fichier Après téléchargement d un fichier, on peut récupérer le fichier MD5, recalculer le chiffre à partir du fichier télécharger pour vérifier qu aucune altération n a été faite (introduction

Signature numérique Vérifier l identité de l expéditeur Vérifier l authenticité du message Garantissent la non-répudiation (l expéditeur ne peut pas dire qu il n a pas envoyé le message) Même utilité qu une signature

Signature numérique Vous signez votre document avec votre clef privée Clef privée Clef publique Si les infos peuvent être décryptées avec votre clef publique, c est vous qui l avez signé Texte original signature vérification

Signature numérique Texte en clair Résumé de message (Message Digest) Message signé Texte en clair + signature Clef privée pour la signature

Certificat numérique Document numérique garanti par une autorité de certification Identité de l utilisateur (nom, Identifiant, etc.) Clé publique signature Date d expiration du certificat Garantissent qu une clef publique appartient bien à son détenteur présumé Les infos d identification sont liées à la clef publique