CARTOGRAPHIE    des enjeux de sécuritéet de protection de la vie privée          André Faivre   katalinux@anonymnet.net   ...
P LAN●   Introduction : un point de vue personnel●   Exposé    ●   Facteurs humains         – La stratégie : celui décide ...
INTRODUCTION                      un point de vue personnel●   Cartographie générale ≠ encyclopédique. Plan de cours > cou...
CONCLUSIONS●   La sécurité est un ensemble déléments et de    facteurs humains, logiciels et matériels.●   Cest dabord une...
De la rue . . . au Web               « Cest exactement la même chose ! »●    De la rue . . .    ●   Sécurité publique : te...
Les facteurs humains           LES ATTITUDES et LES COMPORTEMENTS●   Peur ou prudence ?●   Conscience des risques : incons...
Questions et réponses                         stratégiques                pour un meilleur choix des outils●   Connaissanc...
LHomme et ses outils                                             (1/5)                                        Les 5 « U »●...
LHomme et ses outils                                                (2/5)                                          Les 5 «...
LHomme et ses outils                                         (3/5)                                             Les 5 « U »...
LHomme et ses outils                                                        (4/5)                                         ...
LHomme et ses outils                              (5/5)                                        Les 5 « U »●   Usufruit    ...
Les facteurs logiciels et matériels                                                    1/3                    WEB         ...
Les facteurs logiciels et matériels                                                     2/3                    WEB        ...
Les facteurs logiciels et matériels                                        3/3       COMPORTEMENTS                   ANONY...
Prochain SlideShare
Chargement dans…5
×

Cartographie de la sécurité et de la vie privée

522 vues

Publié le

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
522
Sur SlideShare
0
Issues des intégrations
0
Intégrations
44
Actions
Partages
0
Téléchargements
8
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Cartographie de la sécurité et de la vie privée

  1. 1. CARTOGRAPHIE des enjeux de sécuritéet de protection de la vie privée André Faivre katalinux@anonymnet.net OpenOffice.org 3.3 - Impress Club Linux Atomic 17 mai 2012 ? > 1 heure
  2. 2. P LAN● Introduction : un point de vue personnel● Exposé ● Facteurs humains – La stratégie : celui décide de se protéger, ses choix – Les outils : son rapport avec les outils ● Facteurs logiciels ● Facteurs matériels
  3. 3. INTRODUCTION un point de vue personnel● Cartographie générale ≠ encyclopédique. Plan de cours > cours lui-même.● Voyageur (ce qui se sécurise) et voyage (lexpérience de se sécuriser) ≠ géographe (connaissances précises de tous les outils).● Retrait de Nolan : dynamique chamboulée, contenant > contenu, interaction nécessaire pour compléter mais limitée par le format (temps)● Mon expérience : 1° ordi personnel (W) et 2° serveur (L)● Moi et la sécurité ● De la rue au Web, du territoire (biens et personnes) aux machines – données (personnes) ● Homme > machine : les attitudes précèdent les comportement (un regard andragogique), les comportements (utilisation) précèdent les outils● Mon second diaporama, première avec Impress● Méthode : noter les zones à risque, les enjeux non sécurisés, nommer des outils
  4. 4. CONCLUSIONS● La sécurité est un ensemble déléments et de facteurs humains, logiciels et matériels.● Cest dabord une attitude et un système● Se fier aux outils (logiciels) est une illusion● Se fier est une illusion Une arme à feuLaquelle ? Savoir sen servir ? Pratique, expérience? Situation réelle (toi) situation exceptionnelle? Chargée, remisée, entretenue ?
  5. 5. De la rue . . . au Web « Cest exactement la même chose ! »● De la rue . . . ● Sécurité publique : territoire et personnes (SAVHA? Tandem), ennemis et alliés, modèles légaux et illégaux. ● Sécurité dévénements : défilés, manifestations, salles, moto, huis clos ● Sécurité des valeurs : recettes et MQ ● Quelques formations: SPCUM, certificats, agences ● Construction dune attitude, compréhension des facteurs● au Web ● Pour soi (ordi personnel) : anonymat et vie privée, données (AF - MQ) ● Pour les autres (serveurs) : – Les mêmes choses (ordi personnel) à protéger – La responsabilité, le service – Malgré eux ! Les facteurs humains ! – Pas technicien, gestionnaire (point de vue stratégique) et propriétaire (cartographie > encyclopédie)
  6. 6. Les facteurs humains LES ATTITUDES et LES COMPORTEMENTS● Peur ou prudence ?● Conscience des risques : inconscience, indifférence, négligence● Connaissance des risques, des « hostiles »● Protéger quoi ? Valeur, importance, réparation, remplacement, coûts● Protéger de qui ? Concurrents, opposants, curieux, Big Brothers, nuisibles, etc.● Pourquoi protéger ? Enjeux et conséquences : pertes, effractions, diffusion● Couler avec son armure ? Lassurance qui tue : savoir et équipement● La citadelle : le mur, la porte, la faille, le guet, la tour, le souterrain, les soldats, les armes, les vivres, etc.● Défense passive, défense active (pro-active)
  7. 7. Questions et réponses stratégiques pour un meilleur choix des outils● Connaissance des risques : pertes, vols, manipulation, exploitation, destruction● Protéger de qui ? Concurrents, opposants, curieux, Big Brothers, nuisibles, etc.● La citadelle : le mur, la porte, la faille, le guet, la tour, le souterrain, les soldats, les armes, les vivres, etc.● Défense ● passive (minimale !) : pare-feu, antivirus, etc. ● active, pro-active et préventive : mises à jour, navigation privée, NoScript, répertoires protégés, conteneurs chiffrés, etc.
  8. 8. LHomme et ses outils (1/5) Les 5 « U »● LHomme et lOutil ● Le singe était devenu un homme en prenant en main son premier outil. ● Depuis ce temps, singeries et grimaces dans le domaine des outils. ● Confusion prix = résultats : impulsion et imitation. ● Identification à ses outils : avoir = être, posséder = savoir faire. ● Aussi puissant, efficace et performant que son outil ? ● Outil compense manque d’habiletés ou un défaut (attitude – comportement). ● Plus gros, plus cher, prestigieux, renommé, dernier cri, gadget, etc. = plus efficace ? ● Sans analyser besoins, habiletés et contraintes. ● Gadget, bêta (cobayes) : conséquences. . . . ● Le pêcheur de ville et le pêcheur des champs. . . . ● Le golfeur au gros sac et le p’tit jeune avec le sac de papy
  9. 9. LHomme et ses outils (2/5) Les 5 « U »● Bien faire avec un minimum d’outils choisis avec soin, grâce à une bonne connaissance de leur utilité, de leur usage et de leur utilisation en fonction de … la rivière, du temps, de l’heure et du poisson.● Acheter, acquérir ce qui semble familier, ce qui ressemble au connu● Peur de la nouveauté, résistance au changement.● Technophages : nouveautés, gadget, modes : nouveau = meilleur ?● Rumeur publique = le rhume de l’heure.● Dépendant du vendeur, de l’expert.● Bon pour le voisin = bon pour moi ?● Culture de la fenêtre : le lavage du lundi, le bourdonnement des tondeuses.● Facilité et sans effort ? « pas besoin d’être spécialiste », « à la portée de tous », « clef en main », « déballez-branchez-allumez ».● L’outil instructeur ? Manuel facultatif, intuition magique● L’outil qui travaille … à notre place ?
  10. 10. LHomme et ses outils (3/5) Les 5 « U »● L’outil qui rend compétent ?● Tout ça est-ce bien sécuritaire ?● Analyse rationnelle des besoins, des habiletés, des contraintes.● L’outil n’a jamais effectué l’ouvrage.● L’outil ne produit ni talent ni chef d’œuvre● Bonne connaissance préalable de son mode d’emploi ; savoir comment bien les utiliser● Capable de choisir le bon outil● Savoir dans quelle séquence les utiliser● Savoir entretenir● Connaître la durée de vie (usure) et anticiper le remplacement
  11. 11. LHomme et ses outils (4/5) Les 5 « U »● Les 5 « U » ● Utilité – Qu’elle est l’utilité de cet outil ? En quoi, pourquoi et comment cet outil sera utile pour sécuriser? ● Usage – Quelle est la manière habituelle d’utiliser cet outil, quel est son meilleur usage ? L’ensemble des ajustements nécessaires : la bonne configuration mais aussi une vue claire des résultats visés. – Plusieurs usages = caractéristiques différentes : usage personnel, usage professionnel, usage commercial, usage institutionnel et usage industriel. Choix : durée, résistance, capacité adéquates et appropriées. ● Utilisation – L’action que l’on pose en se servant d’un outil = ses effets sur l’ordi, les autres logiciels, le serveur, l’ouvrage + la capacité de lordi/serveur et de ses logiciels de recevoir et de fonctionner avec cet outil.
  12. 12. LHomme et ses outils (5/5) Les 5 « U »● Usufruit – Le plaisir, le bénéfice, le résultat désiré. – Attentes = satisfaction. – Attentes = motivation à apprendre à s’en servir.● Usure – Anticiper la mise à jour ou le remplacement. – Nouvel outil ? Modèle différent ? – Nouveaux apprentissages, nouvel environnement ?
  13. 13. Les facteurs logiciels et matériels 1/3 WEB CONNEXION MACHINES COMMUNICATIONS ORDI PERSO SERVEUR NAVIGATIONNavigateur Pages-Web ORDI PERSO FAI CourrielCookies Balises META Logiciels utilisés Connexions : cable Mots de passeRèglages no follow Parefeu DSL, soliditéAdd-on no archive Antivirus WiFi renouvellementNavigateurs : no index CCleaner - Modem générateurFireFox, IE, Chrome Mot de passe : nettoyeur IP stockageOpera .htaccess, Déchiqueteurs Routeur Web-Mail,Javascript .htgroup, .htpasswd Les données qui VPN ThunderBird, PHP demeurent sur la Proxy Outlook RAM même après la Anomysers fermeture de la DNS machine Ordi True Crypt, Serveur BestCryptCertificat Cellulaires TSL/SSL SkypeFonctions-Usage SSH PiddginsAutorité de certification Androïd TOR PtoPFaux certificats MSNMan in the middle TablettesCertificat PatrolHTTPS Smart Card
  14. 14. Les facteurs logiciels et matériels 2/3 WEB CONNEXION MACHINES COMMUNICATIONS ORDI PERSO SERVEUR NAVIGATIONAttaques Attaques Attaques AttaquesPhishing Keyloging Proxies PhishingVirus – Trojan – Vers DoS DoS Virus – Trojan – VersTraceurs Zombies arp poisonning TraceursCookies KeylogingKeyloging ZombiesProxies SPAMarp poisonningXSS – crossscriptingFacebook Fichiers ‑ répertoires SERVEURTwitter Sécuriser un fichier Fichiers ‑ répertoiresGoogle et autres Mot de passe Sécuriser un fichiermoteurs .htaccess, Mot de passe .htgroup, .htpasswd .htaccess, .htgroup, encryption .htpasswd Permissions x-w-r encryption Root – utilisateurs Permissions xwr Droits d’accès Root – utilisateurs robot.txt Droits d’accès robot.txt PHP XSS – crossscripting
  15. 15. Les facteurs logiciels et matériels 3/3 COMPORTEMENTS ANONYMAT MOTS DE PASSEMots de passe IP TypesCompartimenter MAC SoliditéConfiance Données personnelles : qui y a RenouvellementCachette accès, durée de stockage GénérateursVol de matériel Log (qui logue) StockageAccès au matériel TracesAccès au poste de travail Cookies Traceurs Dialers

×