Identité, sécurité et vie privée



Documents pareils
Confiance et protection de la vie privée

Protection de la vie privée : Principes et technologies

Intelligence ambiante et protection de la vie privée

Sécurité et Protection de la vie privée

Management de la sécurité des technologies de l information

Université de Caen Basse-Normandie. Thèse de doctorat par. pour obtenir le

Concilier mobilité et sécurité pour les postes nomades

Gestion des identités

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

La sécurité dans les grilles

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Intervenants. Problématiques annexes Les données personnelles dans le cadre de l administration électronique. Démonstration Questions - Réponses

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Les principes de la sécurité

La SuisseID, pas à pas

Gestion des identités et des risques

La sécurité informatique

JOSY. Paris - 4 février 2010

La Qualité, c est Nous!

et développement d applications informatiques

Signature électronique. Romain Kolb 31/10/2008

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

Tour d horizon des différents SSO disponibles

CHARTE WIFI ET INTERNET

Politique de Sage en matière de protection de la vie privée sur le site

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

: protection de la vie privée dans le contexte des services mobiles sans contact

La protection des données par affilinet

DESCRIPTION DU COMPOSANT

Société de surveillance, vie privée et libertés

CHARTE INFORMATIQUE LGL

Charte de Qualité sur l assurance vie

Sécurisation des architectures traditionnelles et des SOA

Par KENFACK Patrick MIF30 19 Mai 2009

Référentiel d authentification des acteurs de santé

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Authentification et contrôle d'accès dans les applications web

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Ordonnance sur les services de certification électronique

Identité(s) numérique(s)

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Règlement sur l utilisation et la gestion des actifs informationnels

Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

OpenTrust WhitePaper. Trusted Ecosystems ou la sécurité de proche en proche

Authentification des citoyens et des entreprises dans le cadre du gouvernement électronique. Orientations et stratégie

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du Titre 1Conditions Particulières

Administration de systèmes

! "! #! $%& '( )* &#* +,

Dossier de candidature Opérateurs en Diagnostic Immobilier

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version Auteur : Nathalie MEDA

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Installation d'un serveur RADIUS

Identité numérique et anonymat : Concepts et mise en oeuvre

4. Espace serveur et transfert de données

SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes NAF 4741Z siège social 9, square du 8 mai RENNES CONDITIONS GENERALES

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Le Dossier Médical Personnel et la sécurité

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

HEBERG-24. Table des Matières. Heberg-24

Authentification de messages et mots de passe

Bibliographie. Gestion des risques

Sécurité des Postes Clients

Protection des données et Vie privée

DÉCLARATION UNIVERSELLE DES DROITS DE L'HOMME ONU - 10 Décembre Texte intégral

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

CIMAIL SOLUTION: EASYFOLDER SAE

INF4420: Éléments de Sécurité Informatique

LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Formulaire A Évaluation des diplômes et des compétences Demande d inscription

Trusteer Pour la prévention de la fraude bancaire en ligne

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Guide pratique pour lutter contre le cyber-harcèlement entre élèves

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Principes de liberté d'expression et de respect de la vie privée

2.1 Les présentes conditions générales régissent les conditions de vente et d utilisation de Ticket Premium.

Safersurfing Sécurité sur les réseaux sociaux

DÉMATÉRIALISATION DES CEE

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Règlement pour les fournisseurs de SuisseID

Transcription:

Identité, sécurité et vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948 : " Art. 3 : Tout individu a droit à la vie, à la liberté et à la sûreté de sa personne. " Art. 12 : Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d atteintes à son honneur et sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes.

Sécurité des systèmes d information et protection de la vie privée! Protection de la vie privée (PVP) = confidentialité d informations personnelles! Confidentialité : une des propriétés de la sécurité des systèmes d information (SSI) (CID = Confidentialité, Intégrité, Disponibilité)! Donc la SSI fournit les moyens de la PVP : o AAA : Authentification, Autorisation, Audit! Mais le diable se niche dans les détails!certains moyens de sécurité o Audit, collecte d éléments de preuve o Traçabilité o Authentification forte, sont des menaces pour la vie privée o Déséquilibres : " Les citoyens honnêtes sont plus observés que les criminels " Les entreprises qui collectent illégalement des données sont plus fortes que leurs victimes " Contrats léonins : ex. Facebook, Google, Apple o Autocensure --> réduction de la liberté

Notion de Privacy Pri va cy (noun) the state or condition of being free from being observed or disturbed by other people: she returned to the privacy of her own home. the state of being free from public attention : a law to restrict newspapers' freedom to invade people's privacy.! En français : o Intimité (contraire de promiscuité) o Respect de la vie privée o Protection de la vie privée 1 er Principe pour protéger la vie privée :! "Souveraineté" : garder le contrôle sur ses données personnelles -> stockage sur un dispositif personnel (carte à puce, PDA, PC ) -> si ces données sont divulguées à un tiers, imposer des obligations sur leur usage o Date de péremption o Notification en cas de transfert ou d'usage non prévu o etc.

2 ème Principe pour protéger la vie privée :! Minimisation des données personnelles ne transmettre une information qu'à ceux qui en ont besoin pour réaliser la tâche qu'on leur confie -> "Besoin d'en connaître" ("need-to-know") puis destruction/oubli! dans le "cyber-espace" comme dans le monde réel! avec des limites : certaines informations personnelles doivent pouvoir être fournies aux autorités judiciaires en cas de litige ou d'enquête (lutte contre le blanchiment d'argent sale, par exemple) "pseudonymat" plutôt qu'anonymat total! Liens : minimisation <--> finalité et proportionnalité Technologies de sécurité & PVP!AAA : Authentification, Autorisation, Audit Authentication, Authorization, Accountability o Authentification : que chaque personne soit identifiée avec certitude " Identification et vérification de l identité o Autorisation : que chaque personne ne puisse réaliser que les opérations autorisées pour lui " Gérer et vérifier les droits d accès pour chaque identité o Imputabilité : que chaque personne soit tenue responsable de ses actes " Audit : collecter les preuves des opérations par identité

Identité virtuelle!identité = représentation d une personne dans un système d information En général : o Identifiant externe correspondant à une seule personne (ex. nom de login) o Informations d authentification (ex. mot de passe, clé publique, zero-knowledge proof, référence biométrique, ) o Autres informations liées à la personne " Données : identité civile, n de carte de crédit, adresse postale, n de téléphone, @mail, " Méta-données : identifiants internes (ex. uid, gid, ), privilèges, rôles, groupes, @IP,!Remarque = une même personne peut avoir plusieurs identités virtuelles (partielles) Identification & authentification! Identification = retrouver une identité d une personne parmi toutes les personnes enregistrées o Si c est un utilisateur : il fournit son identifiant externe! Authentification = vérification que l identité correspond bien à la personne, qui doit présenter : o quelque chose qu! elle connaît (ex. mot de passe) o quelque chose qu elle possède (ex. carte à puce) o quelque chose qu elle sait faire (ex. signature manuscrite) o quelque chose qui lui est propre (ex. empreinte digitale)

À quoi sert l identité?!autorisation : associer des privilèges différents aux différents utilisateurs o Gestion des droits : " Accorder des droits aux différents utilisateurs " Permettre/interdire des actions en fonction de ces droits o Sans identité, un utilisateur n a que des droits minimaux!imputabilité : rendre chaque utilisateur responsable de ses actes o Identifier a posteriori qui a commis une action nuisible " Une identité différente pour chaque utilisateur " Enregistrer les actions sensibles tentées (réussies ou non) par chaque utilisateur (Audit) o Sans identité, il ne doit pas être possible réaliser des opérations qui pourraient être nuisibles Mais atteinte à la souveraineté et à la minimisation o S il faut présenter son identité pour exercer ses droits --> divulgation de données personnelles o Imputabilité : les informations collectées pour l audit ne doivent pas pouvoir servir à autre chose! --> finalité

Identité et vie privée! Identité = toute représentation d une personne dans un système d information (pas seulement les utilisateurs!!!) o Patients, personnel, clients,! L identité est une information personnelle o qui doit donc rester sous le contrôle de la personne! o à minimiser! # Pas d identification à l insu de la personne o empreinte digitale, ADN, vidéo-surveillance, RFID o adresse IP, numéro de téléphone, Gestion d'identités virtuelles multiples! Réduire/contrôler les liens entre la personne et les données la concernant (contrôler la chaînabilité)! Règle : si accès libre : anonymat! Mais : accès personnalisés / privilégiés : pseudonymes o Préférences (ex: météo) o "Rôles" différents -> pseudonymes différents " Ex: contribuable et électeur o Durée de vie liée aux besoins de chaînabilité -> pseudonymes "jetables" o Authentification adaptée au risque d'usurpation d'identité (et à la responsabilité)! Identités virtuelles multiples gérées par l utilisateur vs. "single-sign-on (serveur de gestion d identité) Ex : IdNum, Liberty Alliance, OpenID

Autorisation! Aujourd'hui sur Internet : client-serveur le serveur accorde ou refuse des privilèges au client en fonction de son identité déclarée (éventuellement vérifiée par des mécanismes d'authentification)! Le serveur doit enregistrer des données personnelles : preuves en cas de litige! Ces données peuvent être utilisées à d'autres fins (profilage des clients, marketing direct, revente de fichiers clients, chantage ) Ce schéma est dépassé!les transactions sur Internet mettent en jeu généralement plus de deux parties (ex : commerce électronique)!ces parties ont des intérêts différents (voire opposés) : suspicion mutuelle!nocif pour la vie privée : opposé au "besoin d'en connaître"

Autorisation sans identité?! Prouver qu on possède des droits, sans divulguer son identité :! Exemples accréditations anonymes (anonymous credentials) o cartes d'abonnement, de membre d'association, o permis de conduire, carte d identité, d électeur,!certificats multiples? ex: SPKI : certificats d'attributs/d'autorisation mais chaînabilité : clé publique! Exemple : Idemix

Un nouveau schéma d AAA!Séparer authentification et vérification de droits o Autorité : authentification + octroi des droits --> accréditation anonyme o Serveur : vérification des droits = vérifie la validité de l accréditation anonyme!séparer collecte de preuves et imputabilité o Serveur : audit des actions --> log d accréditations o Autorité : désanonymisation de l accréditation --> l accréditation ne doit pas être transférable (traçable ou non, ça se discute ) Signature de groupe Ks(1) Kv 1 clé publique de vérification Ks(n) n clés secrètes de signature Défi = nb aléatoire [! ] Kv =? = Défi! = {Défi} Ks(i)

Imputabilité!L autorité garde un annuaire : utilisateurs authentifiés, clés de signature!le serveur peut enregistrer les signatures -> log d audit!l autorité peut reconnaître le signataire -> désanonymisation Non transférable?!idée : objet personnel (carte à puce) + reconnaissance biométrique

Conclusion!Il est possible de renforcer à la fois la sécurité et le respect de la vie privée : On peut : o Prouver ses droits sans avoir à dévoiler son identité o Développer des technologies de protection de la vie privée qui ne fournissent pas l impunité aux criminels o Développer des technologies de sécurité qui ne menacent pas la vie privée Recommandations! Analyser les impacts sur la vie privée dès la conception de nouvelles technologies : Privacy by Design, sinon : Privacy by disaster! Profiter de la mise en place de nouveaux services pour fournir des moyens de protéger la vie privée ex. carte d identité électronique --> pseudonymes certifiés! Respecter les principes de souveraineté et de minimisation des données personnelles! Développer des nouveaux objets personnels pour faciliter la protection de la vie privée!: ex. stockage de données personnelles, gestion des identités, e-cash, o Ex. carte d identité blanche

Droits futurs?!droit à l oubli!droit au mensonge : ex. contre les abus vis-à-vis de la minimisation des données!droit à la répudiation --> authentification la plus faible possible