Net Rep Id

2,086 views

Published on

De la sécurité informatique à l'identité numérique(le 5 juin 2008 par Patrick Barrabe et eric Herschkorn)

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,086
On SlideShare
0
From Embeds
0
Number of Embeds
19
Actions
Shares
0
Downloads
32
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Document élaboré par Eric HERSCHKORN &Patrick BARRABE Le chainon manquant entre la sécurité informatique et l’identité numérique
  • Net Rep Id

    1. 1. De la Sécurité Informatique à l’Identité Numérique 2.0 Devoir de mémoire d’Eric Herschkorn & Patrick Barrabé de Mai 1968 à Mai 2008
    2. 2. De la Sécurité Informatique à l’Identité Numérique 2.0 Devoir de mémoire d’Eric Herschkorn & Patrick Barrabé <ul><li>De Mai 1968 à Mai 1998 </li></ul><ul><li>De 1998 à 2008 </li></ul><ul><li>Mai 2008 </li></ul>
    3. 3. La Sécurité de l'information Internet et Intranet Mai 1998 <ul><li>Prendre conscience et mesurer les risques liés à la sécurité du système d'information </li></ul><ul><li>Introduction </li></ul><ul><li>La sécurité informatique </li></ul><ul><li>Les risques </li></ul><ul><li>Les solutions </li></ul><ul><li>Le chiffrement (cryptage) </li></ul><ul><li>Démonstration / Débat </li></ul>
    4. 4. Ce qui a changé en 1998 ? <ul><li>89/90 : Le gouvernement US autorise l'usage commercial de l’Internet </li></ul><ul><li>92 : Le &quot;World Wide Web&quot; => ouverture au monde PC => ouverture au commerce électronique !? </li></ul><ul><li>Explosion des réseaux IP (97) </li></ul><ul><li>Réalité industrielle (98) </li></ul>Le phénomène Internet a fait prendre conscience aux décideurs des problèmes existants de la sécurité 1998
    5. 5. …l’utilisation évolue Publication d’information 1968 1998 Applications métiers <ul><li>Fonctionnalités </li></ul><ul><li>Amélioration de la bande passante </li></ul><ul><li>Administrabilité </li></ul><ul><li>Performance des services </li></ul><ul><li>Fonctionnalités </li></ul><ul><li>Publication facile </li></ul><ul><li>Accès simplifié à l’information </li></ul><ul><li>Contenu riche </li></ul><ul><li>Exemples </li></ul><ul><li>Marketing </li></ul><ul><li>Jeux </li></ul><ul><li>Commerce électronique </li></ul><ul><li>Téléphonie et visio </li></ul><ul><li>Exemples d’applications </li></ul><ul><li>Rapports d’activités </li></ul><ul><li>Liste de prix, catalogues </li></ul>1998 Avancée rapide des technologies Des besoins qui murissent Reconnaissance du marché
    6. 6. Pourquoi se Protéger en 1998 ? <ul><li>Protéger le SI de l’entreprise pour lutter contre le piratage informatique </li></ul><ul><li>Identifier les collaborateurs (authentification) </li></ul><ul><li>Échanges avec vos partenaires (confidentialité) </li></ul><ul><li>Virus (intégrité) </li></ul><ul><li>Messagerie (pollution des boites Email ) </li></ul><ul><li>Commerce électronique </li></ul>1998
    7. 7. Les risques par domaine <ul><li>50% des risques viennent de l’intérieur des entreprises </li></ul>1998
    8. 8. La sécurité d'accès logique <ul><li>Id : mon prénom Password : toto </li></ul>1988
    9. 9. La sécurité d'accès logique 1998
    10. 10. La sécurité des messagerie (email) 1998
    11. 11. La sécurité des messagerie en ligne (hotmail) <ul><li>Et Microsoft inventa le compte Passport </li></ul><ul><ul><li>Ma 1ere adresses de messagerie Microsoft : [email_address] </li></ul></ul>1998
    12. 12. La sécurité informatique <ul><li>Le phénomène &quot;Internet&quot; a fait ressurgir les problèmes de sécurité informatique de l’entreprise </li></ul><ul><li>Prise de conscience de la direction DG </li></ul><ul><li>Le responsable sécurité : RSSI </li></ul><ul><li>La sécurité est un problème de culture et non de technologie </li></ul>1998
    13. 13. Maîtres mots de la sécurité <ul><li>Interdire tout ce qui n’est pas explicitement autorisé </li></ul><ul><li>Réagir aux actions anormales ou hostiles </li></ul><ul><li>Journaliser toute l’activité </li></ul><ul><li>Éduquer les administrateurs et les utilisateurs </li></ul><ul><li>Nommer un responsable sécurité et lui donner les pouvoirs nécessaires </li></ul>1998
    14. 14. Internet / Intranet / Extranet <ul><li>Intranet : ensemble des technologies de l’Internet appliquées au domaine privé de l’entreprise. (réseau local IP) </li></ul><ul><li>Internet / Intranet : à la frontière entre Internet et Intranet doit exister une machine qui met en œuvre la politique de sécurité de l’entreprise </li></ul><ul><li>Extranet : doit exister une solution qui met en œuvre l'identification des partenaires </li></ul>1998
    15. 15. Internet : la vision du public Serveur Web Banques Intermédiaires (tiers de confiance) Client Web Commerce Consommateurs POP 1998 Réseau Téléphonique ou d’Entreprise Internet
    16. 16. Intranet et Internet : La vision de l’entreprise Serveurs Web privés : Communication, Travail en groupe Client Web Collaborateur Intranet Internet Applicatifs et Bases de données existantes Serveur Web public Partenaires Accès à l’existant 1998
    17. 17. Les risques de l’Internet par service <ul><li>Messagerie (email) Virus PJ+Id </li></ul><ul><li>Consultation de pages (http) Intru+Intégrité </li></ul><ul><li>Groupes de discussion (News) Identification </li></ul><ul><li>Transfert de fichiers (FTP) Virus+$ </li></ul><ul><li>Visioconférence Authentification </li></ul><ul><li>Vidéo à la demande $ </li></ul><ul><li>Commerce électronique $ </li></ul>1998
    18. 18. Définition de l’Internet : les standards <ul><li>Un réseau de réseaux </li></ul><ul><li>Unifiés par un ensemble de protocoles et de standards </li></ul><ul><ul><li>TCP/IP (16.189.208.252), DNS, PPP, RAS, ... </li></ul></ul><ul><ul><li>NNTP, SMTP, POP, LDAP, X500, SNMP, ... </li></ul></ul><ul><ul><li>HTTP/HTML, MIME, FTP, VRML, SQL, ... </li></ul></ul><ul><ul><li>SSL, SET, CSET, EDI, … </li></ul></ul><ul><ul><li>RSA </li></ul></ul>1998
    19. 19. Solutions de Sécurité l’Internet <ul><li>Technologie des «firewalls» (murs pare-feu) </li></ul><ul><li>Serveur Proxy </li></ul><ul><li>Hébergement du serveur chez un prestataire externe </li></ul><ul><li>Gestion de la stratégie de la sécurité ( Mdp + Id ) </li></ul><ul><li>Contrôle d'accès logique : Smartcard </li></ul><ul><li>Cryptographie </li></ul><ul><li>Tiers de confiance </li></ul>1998
    20. 20. Qu’est ce qu’un Serveur de proxy ? Proxy Server Réseau de l’Entreprise ~50% De traffic en moins Connexion à l’Internet Premier browser Contenu caché Gestion optimisée du cache 1998 Deuxième browser Internet
    21. 21. Cache hiérarchique Paris Lyon Marseille 1998 Internet
    22. 22. FIRE WALL Internet Agence de l'entreprise Réseau privé LAN distant Utilisateur en accès distant SI de l'Entreprise Utilisateur en accès local 1998
    23. 23. Virtual Private Network Internet AltaVista Tunnel, ed. groupe Réseau privé LAN distant AltaVistal Tunnel, ed. personnelle AltaVista Tunnel, ed. groupe 1998
    24. 24. La carte à puce <ul><li>Une solution d’identification sur le système d’information </li></ul><ul><ul><li>La carte se substitue à l'identifiant </li></ul></ul><ul><ul><li>Le PIN code au mot de passe </li></ul></ul>1998 Single Sign-on et log-on unique pour authentifier chaque utilisateur
    25. 25. La sécurité d’accès logique par Smartcard 1998
    26. 26. Solutions de Cryptage <ul><li>Technologies </li></ul><ul><ul><li>Clef secrète ou symétrique (DES, 3DES, ...) </li></ul></ul><ul><ul><li>Clef publique / clef privée ou asymétrique (RSA) </li></ul></ul><ul><li>Le chiffrage des transmissions </li></ul><ul><ul><li>La Signature : contrôle d'accès logique ex: Mdp + Id par Smartcard &quot;CAPSUL®«  </li></ul></ul><ul><li>Transaction financière </li></ul><ul><ul><li>cryptographie via tiers de confiance délivrant des certificats </li></ul></ul>1998
    27. 27. Le Cryptage en France en 1998 <ul><li>SCSSI </li></ul><ul><ul><li>Organisme indépendant contrôlé par l'état Fr (Décret n°98-101 du 24 février 1998) </li></ul></ul><ul><ul><li>Il agrée les dépositaires candidats faisant du chiffrage de transmissions </li></ul></ul><ul><li>TCP : tiers de confiance délivrant des certificats et détenteur des clés privées </li></ul><ul><li>Signature électronique par Smartcard </li></ul><ul><ul><li>ne nécessite pas d'autorisation </li></ul></ul>1998
    28. 28. Cryptographie à clef symétrique A <ul><li>A crée un message et le chiffre avec la clef connue de lui et de B </li></ul><ul><li>A envoi le message sur le réseau à B </li></ul><ul><li>B reçoit le message chiffre et le déchiffre avec la clef </li></ul>Message Message B 1998
    29. 29. Cryptographie à clef Asymétrique Cle publique de A <ul><li>B crée 2 clés : 1 privée et 1 publique qu'il diffuse </li></ul><ul><li>A crée un message et le chiffre avec la clef publique de B </li></ul><ul><li>A envoi le message sur le réseau à B </li></ul><ul><li>B reçoit le message chiffré et le déchiffre avec sa clef privée </li></ul><ul><li>Si B veut répondre, il utilisera la clé publique de A </li></ul>Message   Message Cle privée de B RSA 1998
    30. 30. Positionnement des mode de chiffrement Asymetrique Symetrique Richesse Moins Plus La clef est unique pas de certificat Rapide Lent robuste 1998
    31. 31. Commerce électronique <ul><li>Le commerce électronique a besoin de sécurité </li></ul><ul><ul><li>(accès, transport, transactions) </li></ul></ul><ul><li>Les technologies correspondantes sont connues et disponibles, mais contrôlées par le gouvernement </li></ul><ul><ul><li>Le SCSSI impose un tiers de confiance </li></ul></ul><ul><li>Leur déploiement sur l’Internet est en cours </li></ul><ul><ul><li>SSL (Netscape), https </li></ul></ul><ul><ul><li>SET,CSET (Microsoft, Netscape, IBM, Visa, Mastercard) </li></ul></ul><ul><ul><ul><li>( signature et chiffrement ) </li></ul></ul></ul>1998
    32. 32. Connexion à Internet en mode paiement sécurisé Modem RTC, RNIS, câble Client équipé d'un lecteur de carte INTERNET Tiers de confiance délivrant des certificats Fournisseur de services Architecture commerce électronique en 1998 1998
    33. 33. 1998 / 2008 What’s up
    34. 34. Bienvenue dans l’économie numérique! <ul><ul><li>« L’Entreprise 2.0 désigne l’usage de plateformes collaboratives et sociales au sein d’une entreprise ou de plusieurs entreprises et ses partenaires et clients » (Collaborative Attitude par Fred Cavazza) </li></ul></ul><ul><ul><li>« Donner de la vitesse aux Entreprises 2.0 qui possèdent de la valeur sur un modèle de PRM» (Run your Network par Eric Herschkorn) </li></ul></ul>Le véritable patrimoine est informationnel et identitaire (marques, usages, compétences) le nouvel axe stratégique de la sécurité en entreprise
    35. 35. Nouvelles spheres d’influence <ul><li>Identik </li></ul>
    36. 36. S’inscrire, pour avoir une identité numérique !
    37. 37. Identité: 2.0 ? La part de l’entreprise Personnelle Professionnelle Publique Privée ID contrôle fonction - rôle statut liberté
    38. 38. Viralité 2.0 et NetRep: maîtrise de son identité numérique Source Viadéo Celle de l’entreprise Celle des dirigeants Celle des salariés
    39. 39. Un risque pour la maîtrise de l’identité! <ul><li>Des services et des usages 2.0 </li></ul><ul><ul><li>Chat on line </li></ul></ul><ul><ul><li>Gestion de Contact </li></ul></ul><ul><ul><li>Courrier électronique </li></ul></ul><ul><ul><li>Courrier mensuel (newsletter) </li></ul></ul><ul><ul><li>Applications </li></ul></ul><ul><li>Portabilité des services multi réseaux </li></ul>
    40. 40. Identité numérique & NetRep <ul><li>De nouvelles failles de sécurité informatique ? </li></ul><ul><li>Qu’est-ce que la sécurité dans ce nouvel environnement d’usages? </li></ul>
    41. 41. Second Life identité ? <ul><li>Une identité physique = des identités numérique </li></ul>
    42. 42. Identité numérique & NetRep <ul><li>Une simple réponse dans un blog ! avec usurpation d’identité </li></ul><ul><ul><li>Mais vous n’avez jamais répondu !!! </li></ul></ul><ul><li>Quelle confiance dans ce nouvel environnement d’usages? </li></ul>
    43. 43. Besoin d’identité, mais pour quelles sites ? B2B B2C Business Loisirs RSP Media Alumni Rencontres Cadran Magic RSP 2.0 by Sparinc –mars 2008
    44. 44. Googlez l’identité des auteurs sur le web <ul><li>Eric HERSCHKORN Patrick BARRABE </li></ul><ul><li>What else ? </li></ul>

    ×