Confiance et protection de la vie privée



Documents pareils
Intelligence ambiante et protection de la vie privée

Sécurité et Protection de la vie privée

Identité, sécurité et vie privée

Protection de la vie privée : Principes et technologies

Chapitre 2 Rôles et fonctionnalités

Fiche de l'awt La sécurité informatique

Intervenants. Problématiques annexes Les données personnelles dans le cadre de l administration électronique. Démonstration Questions - Réponses

Identité numérique et anonymat : Concepts et mise en oeuvre

Sécurité des réseaux sans fil

OpenTrust WhitePaper. Trusted Ecosystems ou la sécurité de proche en proche

Gestion des identités

FORMATION WS0801. Centre de formation agréé

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Cours 14. Crypto. 2004, Marc-André Léger

Sécurisation des architectures traditionnelles et des SOA

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

HP ProtectTools Manuel de l utilisateur

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

Rapport de certification PP/0101

Management de la sécurité des technologies de l information

Manuel d'utilisation du client VPN Édition 1

Gestion des utilisateurs et Entreprise Etendue

Implémentation libre de Liberty Alliance. Frédéric Péters

La sécurité dans les grilles

Menaces et sécurité préventive

IDENTITÉ DIGITALE FÉDÉRÉE

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos


Sécurisation d une application ASP.NET

Fiche de l'awt Labellisation des sites Web

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

La gestion de l'identité en ligne

SuisseID Mon «moi numérique»

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran Paris T : F : info@efidem.

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Sécurité des Postes Clients

Module de confiance de plate-forme. Attaque; réparation; vérification

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

Le Dossier Médical Personnel et la sécurité

Formation SSO / Fédération

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

SOLUTIONS DE MESSAGERIE SÉCURISÉE POUR L'ENTREPRISE

: protection de la vie privée dans le contexte des services mobiles sans contact

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Séminaire EOLE Dijon 23/24 novembre Architecture Envole/EoleSSO

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE

Cahier des charges de mise en concurrence. Virtualisation des serveurs. I. Contexte. II. Objectifs

Accès réseau Banque-Carrefour par l Internet Version /06/2005

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Signature électronique. Romain Kolb 31/10/2008

Conditions Générales d'utilisation du compte V lille

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

st etienne.fr

Déploiement, administration et configuration

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Public Key Infrastructure (PKI)

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Business et contrôle d'accès Web

L identité numérique. Risques, protection

HP ProtectTools Manuel de l'utilisateur

Table des matières. Préface Mathieu JEANDRON

Conditions générale de vente au 25/03/2014

Achat V9.7 Dématérialisation des Achats et des Marchés Publics

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Demande de Modification d abonnement

Guide de bonnes pratiques de sécurisation du système d information des cliniques

! "! #! $%& '( )* &#* +,

il chiffrer les flux d'authentification et les flux de données il n'y a pas de soucis d'ouverture de ports avec des modes actif/passif à gérer

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

Modèles et politiques de sécurité pour les infrastructures critiques

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Gestion des certificats digitaux et méthodes alternatives de chiffrement

EFIDEM easy messaging systems

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

2.1 Les présentes conditions générales régissent les conditions de vente et d utilisation de Ticket Premium.

Tableau Online Sécurité dans le cloud

Les profils d'intégration du domaine ITI

Transcription:

Confiance et protection de la vie privée Yves Deswarte deswarte@laas.fr LAAS-CNRS, Toulouse

Sécurité & protection de la vie privée "Privacy" confidentialité de données (et méta-données) personnelles PII : Personally Identifiable Information = sous-ensemble de "sécurité" (CIA) Mais

"the devil is in the details " Garder les justificatifs, en cas de litige Traçabilité des actions Authentification forte danger pour la vie privée!!!

1 er Principe pour protéger la vie privée : "Besoin d'en connaître" ("need-to-know") ne transmettre une information qu'à ceux qui en ont besoin pour réaliser la tâche qu'on leur confie -> Minimisation des données personnelles puis destruction/oubli sur Internet comme dans le monde réel avec des limites : certaines informations personnelles doivent pouvoir être fournies aux autorités judiciaires en cas de litige ou d'enquête (lutte contre le blanchiment d'argent sale, par exemple) : "pseudonymat" plutôt qu'anonymat total

Exemple : commerce électronique (1) Parties impliquées : un client, un marchand, un service de livraison, des banques, un émetteur de carte de crédit, un fournisseur d'accès Internet, Le marchand n'a pas besoin (en général) de l'identité du client, mais doit être sûr de la validité du moyen de paiement. La société de livraison n'a pas besoin de connaître l'identité de l'acheteur, ni ce qui a été acheté (sauf les caractéristiques physiques), mais doit connaître l'identité et l'adresse du destinataire.

Exemple : commerce électronique (2) La banque du client ne doit pas connaître le marchand ni ce qui est acheté, seulement la référence du compte à créditer, le montant La banque du marchand ne doit pas connaître le client Le f.a.i. ne doit rien connaître de la transaction, sinon les caractéristiques techniques de la connexion

2 ème Principe pour protéger la vie privée : "Auto-détermination" : garder le contrôle sur ses [méta-] données personnelles -> stockage sur un dispositif personnel (carte à puce, PDA, PC ) -> si ces données sont divulguées à un tiers, imposer des obligations sur leur usage o Date de péremption o Notification en cas de transfert ou d'usage non prévu o etc

PETs : Privacy-Enhancing Technologies Protéger les adresses IP : MIX Gestion d'identités multiples o Accès anonyme à des services o Autorisation respectant la vie privée Gestion des données personnelles

Gestion d'identités multiples Réduire les liens entre une personne, les actions qu'elle réalise, et les données la concernant (contrôler la chaînabilité) o Communications et accès anonymes Mais : accès personnalisés / privilégiés : pseudonymes o Préférences (ex: météo) o "Rôles" différents -> pseudonymes différents Ex: contribuable et électeur o Authentification adaptée au risque d'usurpation d'identité (et à la responsabilité) o Durée de vie liée aux besoins de chaînabilité -> pseudonymes "jetables" Identités virtuelles multiples vs. "single-sign-on" Liberty Alliance <http://www.projectliberty.org> vs. Microsoft Passport

Accès anonyme à des services Relais d'anonymat (anonymity proxy) : unidirectionnels (ou bidirectionnels?) o e-mail, news (Usenet) anon.penet.fi (700 000 utilisateurs en 1996!) Cypherpunks o ftp o Web : ex: proxify.com o Serveur de pseudonymes : o e-mail o Identités multiples fournies par des f.a.i. (adresses mél)

Autorisation sur Internet Aujourd'hui : client-serveur le serveur accorde ou refuse des privilèges au client en fonction de son identité déclarée (éventuellement vérifiée par des mécanismes d'authentification) Le serveur doit enregistrer des données personnelles : preuves en cas de litige Ces données peuvent être utilisées à d'autres fins (profilage des clients, marketing direct, revente de fichiers clients, chantage ) Action P3P (W3C) : Platform for Privacy Preferences Project vérification automatique de compatibilité entre les politiques de sécurité/privacy "déclarées"

Ce schéma est dépassé Les transactions sur Internet mettent en jeu généralement plus de deux parties (ex : commerce électronique) Ces parties ont des intérêts différents (voire opposés) : suspicion mutuelle Nocif pour la vie privée : opposé au "besoin d'en connaître"

Preuves d'autorisation: credentials Certificats multiples : ex: SPKI : certificats d'attributs/d'autorisation o cartes d'abonnement, de membre d'association, o permis de conduire, carte d'électeur Problèmes: chaînabilité (une seule clé publique pour plusieurs certificats?), gestion des certificats/clés, authentification, préservation des preuves, révocation, Certificats restreints : o "Partial Revelation of Certified Identity" Fabrice Boudot, CARDIS 2000

Anonymous Credentials (Idemix)

Gestion des données personnelles Négociation entre l'individu et l'entreprise ex: coupons de réduction en échange d'une publicité ciblée Auto-détermination : celui qui fournit des informations sur lui-même doit pouvoir contraindre l'usage qui pourrait en être fait --> Obligations ex: à effacer dans 48 h. Minimisation des données personnelles -> répartition : séparation des pouvoirs, fragmentation des données -> anonymisation + appauvrissement ex: remplacer le code postal par l'identifiant de la région -> Private Information Retrieval (PIR)

Accès aux données personnelles Principe du moindre privilège : un individu ne doit avoir que les droits minimaux nécessaires à sa tâche Politique de sécurité et mécanismes de protection : le détenteur d'une information en est responsable (art 34 de la loi «informatique et libertés») Ces données peuvent être très critiques : ex: dossiers médicaux o Disponibilité : temps de réponse (urgence), pérennité o Intégrité : nécessaire à la confiance, éléments de preuve o Confidentialité : vie privée <-> intérêts économiques Privacy = contrôle d'accès + obligations

Donner confiance aux utilisateurs que leurs données personnelles sont bien protégées? Certification & labellisation Approche Trusted Computing Group (TCG) o Support matériel : TPM o Bootstrap sûr o Vérification sceau S/W avant chargement o Vérifiable à distance, sans dévoiler d'identité (DAA)

Protection des données personnelles même contre des personnes malveillantes? Contrôle d'accès renforcés, contrôle de flux (y compris contre des utilisateurs privilégiés) Obligations "incontournables" Chiffrement : Identity-based encryption, policybased encryption, sticky policies, Tolérance aux intrusions (ex. fragmentation-dissémination)

(03/2004-02/2008) http://www.prime-project.eu.org/ Privacy and Identity Management for Europe o Aspects juridico-socio-économiques o PET Côté utilisateur (dévelopt, utilisabilité) o PET Côté système, réseau, serveur o Applications réelles 20 Partenaires, 16 M, subvention : ~10 M o Fournisseurs (IBM, HP, ) o Labos (KUL, U. Dresde, U. Milan, Eurécom, LAAS ) o Utilisateurs (Lufthansa, T-Mobile, Swisscom, HSR)

Principe : Identités différentes selon les besoins

Exemple d'architecture Fragments of personal data User's Policy Request Authorization Distributed Server User User's Credentials User-side Services-side

Trust Management (HP Bristol) Vérification capacités plateforme : TPM Vérification label (procédures, audit) Vérification du respect des obligations o Test par TTP o Mécanismes de réputation

Bibliographie Simone Fischer-Hübner, IT-Security & Privacy, LNCS 1958, Springer, 2001. Stefan A. Brands, Rethinking Public Key Infrastructures and Digital Certificates, MIT Press, 2000. Sécurité des systèmes d information V.2, dir. Ludovic Mé & Yves Deswarte, Traité IC2, série Réseaux et télécommunications, Hermès, ISBN 2-7462-1259-5, 372 pp., juin 2006. <http://www.lavoisier.fr/fr/livres/index.asp?texte=2746212590&select=isbn&from=hermes> Yves Deswarte, Carlos Aguilar-Melchor, "Current and Future Privacy Enhancing Technologies for the Internet", Annales des Télécommunications, vol. 61 n 3-4, mars-avril 2006, pp. 399-417. Yves Deswarte, Carlos Aguilar-Melchor, Vincent Nicomette, Matthieu Roy, "Protection de la vie privée sur Internet", à paraître dans Revue de l'électricité et de l'électronique (REE), 2006.