• Aucun résultat trouvé

Web Security Introduction Lecture 1

N/A
N/A
Protected

Academic year: 2022

Partager "Web Security Introduction Lecture 1"

Copied!
164
0
0

Texte intégral

(1)

Web Security Introduction

Lecture 1

Pascal Lafourcade

2020-2021

(2)

6 statistiques en cybers´ ecrurit´ e en 2019

1. 92% malwares sont propag´es par email 2. 1.76 milliard donn´ees vol´ees en Janvier 2019 3. Ransomwares coˆuteront$11.5 milliards en 2019

4. Phishing par email est responsable de 91% de cyberattaques 5. Coˆut global du cybercrime 2 millions de milliards $en 2019 6. 7 entreprises sur 10 ne sont pas prˆetes face aux cyber attaques

Source : https://thebestvpn.com/cyber-security-statistics-2019

2 / 114

(3)

5 Familles de Cybercriminalit´ e

I Escroquerie I Sabotage I Ransomwares I Espionnage I Destabilisation

(4)

Escroquerie : Phishing

Voyant + Papillon

4 / 114

(5)

En 2019

(6)

Escroquerie : Fraude au pr´ esident

VIDEO

6 / 114

(7)

Sabotage

Stuxnet, 2010

Saudi Aramco 35 000 PC deleted in 2012.

(8)

Ransomwares: Wannacry et al. 12 may 2017

http://stopransomware.fr/

8 / 114

(9)
(10)

Espionnage

I Little Brother (Individuel) I Medium Brother (Entreprise) I Big Brother (Gouvernement) Edward Joseph Snowden, 6th june 2013

Citizen Four

10 / 114

(11)

Une technique d’espionnage : MICE

Monnaie

Id´eologie

Compromission

Ego

(12)

Destabilisation : Defacement

12 / 114

(13)

Destabilisation: Trojan, Botnets and Zombies

(14)

http://cybermap.kaspersky.com/

https://threatmap.fortiguard.com/

14 / 114

(15)

Pourquoi y a-t-il de plus en plus d’attaques ?

Rapide, large ´echelle, semi-automatique ...

mais faussement anonyme ! Internet a ´et´e con¸cu pour fonctionner pas pour ˆetre sˆur !

(16)

Pourquoi y a-t-il de plus en plus d’attaques ?

Rapide, large ´echelle, semi-automatique ...

mais faussement anonyme ! Internet a ´et´e con¸cu pour fonctionner pas pour ˆetre sˆur !

15 / 114

(17)

Pourquoi y a-t-il de plus en plus d’attaques ?

Rapide, large ´echelle, semi-automatique ...

mais faussement anonyme ! Internet a ´et´e con¸cu pour fonctionner pas pour ˆetre sˆur !

(18)

Pourquoi y a-t-il de plus en plus d’attaques ?

Rapide, large ´echelle, semi-automatique ...

mais faussement anonyme ! Internet a ´et´e con¸cu pour fonctionner pas pour ˆetre sˆur !

15 / 114

(19)

Pourquoi y a-t-il de plus en plus d’attaques ?

Rapide, large ´echelle, semi-automatique ...

mais faussement anonyme !

Internet a ´et´e con¸cu pour fonctionner pas pour ˆetre sˆur !

(20)

Pourquoi y a-t-il de plus en plus d’attaques ?

Rapide, large ´echelle, semi-automatique ...

mais faussement anonyme ! Internet a ´et´e con¸cu pour fonctionner pas pour ˆetre sˆur !

15 / 114

(21)

Agences pour la s´ ecurit´ e informatique

I 1919

I 1952,

I 1995, I 2002,

I 7 Juillet 2009, ANSSI

(22)

Cyberguerre est une r´ ealit´ e

$7 milliards pour les op´erations cyber en 2017 au USA et plus de

$35 milliards sur 5 ans.

I Communication est essentielle : r´evolutions en Egypte, Tunisie

I Identifier les auteurs n’est pas facile

I Strat´egies de d´efense et d’attaques sont diff´erentes

I Cyberattaques ont des cons´equences physiques

17 / 114

(23)

Cyberguerre est une r´ ealit´ e

$7 milliards pour les op´erations cyber en 2017 au USA et plus de

$35 milliards sur 5 ans.

I Communication est essentielle : r´evolutions en Egypte, Tunisie

I Identifier les auteurs n’est pas facile

I Strat´egies de d´efense et d’attaques sont diff´erentes

I Cyberattaques ont des cons´equences physiques

(24)

Cyberguerre est une r´ ealit´ e

$7 milliards pour les op´erations cyber en 2017 au USA et plus de

$35 milliards sur 5 ans.

I Communication est essentielle : r´evolutions en Egypte, Tunisie

I Identifier les auteurs n’est pas facile

I Strat´egies de d´efense et d’attaques sont diff´erentes

I Cyberattaques ont des cons´equences physiques

17 / 114

(25)

Cyberguerre est une r´ ealit´ e

$7 milliards pour les op´erations cyber en 2017 au USA et plus de

$35 milliards sur 5 ans.

I Communication est essentielle : r´evolutions en Egypte, Tunisie

I Identifier les auteurs n’est pas facile

I Strat´egies de d´efense et d’attaques sont diff´erentes

I Cyberattaques ont des cons´equences physiques

(26)

Cyberguerre est une r´ ealit´ e

$7 milliards pour les op´erations cyber en 2017 au USA et plus de

$35 milliards sur 5 ans.

I Communication est essentielle : r´evolutions en Egypte, Tunisie

I Identifier les auteurs n’est pas facile

I Strat´egies de d´efense et d’attaques sont diff´erentes

I Cyberattaques ont des cons´equences physiques

17 / 114

(27)

Outline

Introduction

Fonctionnement du Web Cadre juridique

RGPD Apr`es le 25 mai 2018 Histoire de la cryptographie Introduction `a la cryptographie Conclusion

(28)

Internet vs Web

The web

I one of the services that can run over the internet I using the HTTP/HTML protocol family

The internet

I provides networking between computers I using the IP protocol family over UDP or TCP

19 / 114

(29)

Web Applications

I Shopping (Amazon) I Eauction (Ebay) I Gambling (Betfair)

I Social Network (Facebook) I Web search (Goolge) I Email (Gmail)

I Information (Wikipedia) I Video (Youtube)

Browsers

Safari, Firefox, Chrome, Brave, Opera, Links, lynks, w3m, IE ... Protocols

http / https, ftp / sftp, mail, ... Langages

Html, Php, Java, Ruby, Python, SQL, javascript, ASP.net, JavaScript, css, Forms, HTML, XML, Ajax, Json, flash ...

(30)

Web Applications

I Shopping (Amazon) I Eauction (Ebay) I Gambling (Betfair)

I Social Network (Facebook) I Web search (Goolge) I Email (Gmail)

I Information (Wikipedia) I Video (Youtube) Browsers

Safari, Firefox, Chrome, Brave, Opera, Links, lynks, w3m, IE ...

Protocols

http / https, ftp / sftp, mail, ...

Langages

Html, Php, Java, Ruby, Python, SQL, javascript, ASP.net, JavaScript, css, Forms, HTML, XML, Ajax, Json, flash ...

20 / 114

(31)

URL : Uniform Resource Locator (RFC 39863) 2005

URL follows Uniform Resource Identifier (URI) syntax URI Syntax

URI = scheme:[//authority]path[?query][#fragment]

I scheme= http, https, ftp, mailto, file, data, irc I authority = [userinfo@]host[:port]

http://Toto:lA8In@www.exemple.com:8888/chemin.php?q=req&q2=req2#signet

Uniform Resource Name (URN), RFC 1737 (1994) Examples :

I urn:isbn:0451450523 I urn:ietf:rfc:2648 I urn:ISSN:0167-6423

I urn:isan:0000-0000-2CEA-0000-1-0000-0000-Y

(32)

URL : Uniform Resource Locator (RFC 39863) 2005

URL follows Uniform Resource Identifier (URI) syntax URI Syntax

URI = scheme:[//authority]path[?query][#fragment]

I scheme= http, https, ftp, mailto, file, data, irc I authority = [userinfo@]host[:port]

http://Toto:lA8In@www.exemple.com:8888/chemin.php?q=req&q2=req2#signet

Uniform Resource Name (URN), RFC 1737 (1994) Examples :

I urn:isbn:0451450523 I urn:ietf:rfc:2648 I urn:ISSN:0167-6423

I urn:isan:0000-0000-2CEA-0000-1-0000-0000-Y

21 / 114

(33)

curl

A tool to transfer data from or to a server, using :

DICT, FILE, FTP, FTPS, GOPHER, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMB, SMBS, SMTP, SMTPS, TELNET and TFTP.

The command is designed to work without user interaction.

(34)

Example: curl

curl -d ’{"user":"Alice", "permission":"admin"}’

-H "Content-Type: application/json"

-X POST http://example.com/data

Example Domain

This domain is for use in illustrative examples in documents. You may use this domain in literature without prior coordination or asking for permission.

More information...

https://www.iana.org/domains/reserved

23 / 114

(35)

Example: curl

curl -d ’{"user":"Alice", "permission":"admin"}’

-H "Content-Type: application/json"

-X POST http://example.com/data Example Domain

This domain is for use in illustrative examples in documents. You may use this domain in literature without prior coordination or asking for permission.

More information...

https://www.iana.org/domains/reserved

(36)

IANA: Internet Assigned Number Authority

Role

The global coordination of the DNS Root, IP addressing, and other Internet protocol resources.

Particularities

As described in RFC 2606 and RFC 6761, a number of domains such asexample.comandexample.orgare maintained for documentation purposes. These domains may be used as

illustrative examples in documents without prior coordination with us. They are not available for registration or transfer.

24 / 114

(37)

HTML: HyperText Markup Language

World Wide Web Consortium (W3C) develops open standards to ensure the long-term growth of the Web.

HTML Historic

1991, Berners-Lee HTML, 1995 HTML 2.0 RFC 1866, 1997 HTML 3.0, 1997 HTML 4.0, 2014 HTML5

Synchronous Interactions

1. Static hypertext: http requests & respones 2. Dynamic Hypertext: Dynamic server response

3. Dynamic Web: Execution of server on the client browser Asynchronously interactinons

I Ajax (AsynchronousJavascript andXML)

(38)

Example: Static HTML

<!DOCTYPE html PUBLIC "-//IETF//DTD HTML 2.0//EN">

<html>

<head>

<title>

Exemple de HTML

</title>

</head>

<body>

Ceci est une phrase avec un <a href="cible.html">hyperlien</a>.

<p>

Ceci est un paragraphe avec un image <img="photo.png">.

<script>

var x = ’ string // a JavaScript program

</script>

</p>

</body>

</html>

26 / 114

(39)

Several ways to do it.

I Full URL:

<a href=’https://sancy.iut-clermont.uca.fr/~lafourcade/enseignement.html’>Cours</a>

I Relative URL: <a href=’enseignement.html>Cours</a>

I Absolute URL: <a href=’/events’>Events</a>

I Fragment URL:

<a href=’#section3’>Jump to Section 3</a>

Scrolls to<a name=’section3’ /> within page

Same as http://www.example.org/events#section3

(40)

HTTP : Hypertext Transfer Protocol

Client Server

HTTP HTTP

TCP TCP

IP IP

Link Link

| |

|_______ Physical______|

28 / 114

(41)
(42)

HTTP supports many methods

GET for information retrieval

I Body usually empty, parameters are encoded in the URL I Can be cached, bookmarked

I End up in browser history

I Should not be used for sensitive data!

I Have a maximum length

POST for submitting information

I Body contains the submitted information I Are never cached, cannot be bookmarked I Do not end up in browser history

I Have no restrictions on length XMLhttpRequest

I For AJAX

30 / 114

(43)

HTTP supports many methods

GET for information retrieval

I Body usually empty, parameters are encoded in the URL I Can be cached, bookmarked

I End up in browser history

I Should not be used for sensitive data!

I Have a maximum length POST for submitting information

I Body contains the submitted information I Are never cached, cannot be bookmarked I Do not end up in browser history

I Have no restrictions on length

XMLhttpRequest I For AJAX

(44)

HTTP supports many methods

GET for information retrieval

I Body usually empty, parameters are encoded in the URL I Can be cached, bookmarked

I End up in browser history

I Should not be used for sensitive data!

I Have a maximum length POST for submitting information

I Body contains the submitted information I Are never cached, cannot be bookmarked I Do not end up in browser history

I Have no restrictions on length XMLhttpRequest

I For AJAX 30 / 114

(45)

Error codes

I 1xx : Informational, request received, continuing process I 2xx : Successful, request received, understood, and accepted I 3xx : Redirection, further action needed for the request I 4xx : Client Error, request bad syntax or cannot be fulfilled I 5xx : Server Error, server failed to fulfill an valid request

(46)

HTTP Success Codes

I 200 OK - Request succeeded

I 206 Partial Content - Request for specific byte range succeeded

32 / 114

(47)

HTTP Redirection Codes

I 301 Moved Permanently - Resource has a new permanent URL I 302 Found - Resource temporarily resides at a different URL I 304 Not Modified - Resource has not been modified since last

cachedError codes

(48)

HTTP Client Error Codes

I 400 Bad Request - Malformed request

I 401 Unauthorized - Resource is protected, need to authorize I 403 Forbidden - Resource is protected, denying access I 404 Not Found - Ya’ll know this one

I 429 Too Many Requests

34 / 114

(49)

HTTP Server Error Codes

I 500 Internal Server Error - Generic server error

I 502 Bad Gateway - Server is a proxy; backend server is unreachable

I 503 Service Unavailable - Server is overloaded or down for maintenance

I 504 Gateway Timeout - Server is a proxy; backend server responded too slowly

(50)

HTTP proxy servers

+---+ Request +---+ Request +---+

| | ---> | | ---> | |

| Client | Answer | Proxy | Answer | Server |

| | <--- | | <--- | |

+---+ +---+ +---+

I Can cache content

I Can block content (e.g. malware, adult content) I Can modify content

I Can sit in front of many servers (”reverse proxy”)

36 / 114

(51)

Domain Name System

+---+ +---+

| | -- sancy.iut-clermont.uca.fr ? --> | |

| Client | | DNS Server |

| | <--- 193.49.118.205 --- | |

+---+ +---+

DNS Recursive Resolver:

Root namesever .fr⇒ “.fr” NameServer⇒ “uca.fr” Nameserver

(52)

Browser Engines

38 / 114

(53)

Browsers Evolution

(54)

Web Attack Surface

Complex and rapidly evolving I Network issues

I Browser weaknesses I Language issues

I Old/New protocols, old/new code and old/new libraries, I Multipleversions and Custom APIs

I Mistakes in design and implementation I Web forms

I Files from outside

I Security code: cryptography, authentication, authorization (access control) and session management

Widely used ⇒ interesting to attack !

40 / 114

(55)

Web Attack Surface

Complex and rapidly evolving I Network issues

I Browser weaknesses I Language issues

I Old/New protocols, old/new code and old/new libraries, I Multipleversions and Custom APIs

I Mistakes in design and implementation I Web forms

I Files from outside

I Security code: cryptography, authentication, authorization (access control) and session management

(56)

Demo Qualys

https://www.ssllabs.com

41 / 114

(57)

Plan

Introduction

Fonctionnement du Web Cadre juridique

RGPD Apr`es le 25 mai 2018 Histoire de la cryptographie Introduction `a la cryptographie Conclusion

(58)

CNIL cr´ e´ e en 1978

Commission nationale de l’informatique et des libert´es BUT

Prot´eger les donn´ees personnelles, accompagner l’innovation, pr´eserver les libert´es individuelles

ANSSI cr´e´ee le 7 juillet 2009.

43 / 114

(59)

STAD

Syst`eme de Traitement Automatis´e de Donn´ees

“Tout ensemble compos´e d’une ou plusieurs unit´es de traitement, de m´emoire, de logiciel, de donn´ees, d’organes d’entr´ees-sorties et de liaisons, qui concourent `a un r´esultat d´etermin´e, cet ensemble

´etant prot´eg´e par des dispositifs de s´ecurit´e”.

Aucune d´efinition pr´ecise dans la loi Dans les faits c’est presque tout :

(60)

3 acteurs

Utilisateur Responsable Pirate

45 / 114

(61)

L’utilisateur

Droits

I D’acc`es : demander directement au responsable d’un fichier s’il d´etient l’int´egralit´e de ces donn´ees

I De rectification

I D’opposition dˆetre dans un fichier

I D´er´ef´erencement sur le web par rapport au nom et pr´enom

(62)

Le responsable

Et le sous-traitant via le contrat.

Devoirs

I D´eclarer les traitements de donn´ees personnelles 5 ans & 300 000

I Prendre toutes pr´ecautions pour la s´ecurit´e des donn´ees selon I la nature des donn´ees

I les risques pr´esent´es par le traitement 5 ans & 300 000

Lois informatique et libert´es : Article 22 et Article 34.

Guide de la CNIL : La s´ecurit´e des donn´ees personnelles

47 / 114

(63)

Conservation des logs

LCEN 2004

•1 an pour les logs (jurisprudence de la BNP Paribas)

•D´ecret 2011-219 du 25 f´evrier 2011 relatif `a la conservation et `a la communication des donn´ees permettant d’identifier toute personne ayant contribu´e `a la cr´eation d’un contenu mis en ligne:

I ip, url, protocole, date heure, nature de l’op´eration I ´eventuellement les donn´ees utilisateurs

I ´eventuellement donn´ees bancaires I acc´ed´ees dans le cadre d’une r´equisition I conserv´ees un an

I donn´ees utilisateurs pendant un an apr`es la clˆoture Article 226-20 : les logs ont une date de p´eremption

(64)

Le pirate

Risques (STAD (Article 323-1))

I acc`es frauduleux ou maintien frauduleux de l’acc`es 2 ans & 60 000

I suppression ou modification des donn´ees3 ans & 100 000 I si donn´ees `a caract`ere personnel 5 ans & 150 000

I alt´eration du fonctionnement5 ans et de 75 000 I si donn´ees `a caract`ere personnel 7 ans & 100 000

49 / 114

(65)

Risques encourus

En pratique

I Atteintes aux int´erˆets fondamentaux de la nation (S´ecurit´e nationale) Article 410-1 `a 411-6

I Secret des communication pour l’autorit´e publique et FAI3 ans et 45 000Article 432-9

I Usurpation d’identit´e 5 ans et de 75 000Article 434-23 I Importer, d´etenir, offrir ou mettre `a disposition un moyen de

commettre une infraction est puni

(66)

Sauf si

Pas de condamnation si I aucune protection

I aucune mention de confidentialit´e

I accessible via les outils de navigation grand public I mˆeme en cas de donn´ees nominatives

Il est donc important de prot´eger ces donn´ees

51 / 114

(67)

Sauf si

Pas de condamnation si I aucune protection

I aucune mention de confidentialit´e

I accessible via les outils de navigation grand public I mˆeme en cas de donn´ees nominatives

Il est donc important de prot´eger ces donn´ees

(68)

Plan

Introduction

Fonctionnement du Web Cadre juridique

RGPD Apr`es le 25 mai 2018 Histoire de la cryptographie Introduction `a la cryptographie Conclusion

52 / 114

(69)
(70)

53 / 114

(71)
(72)

Sanctions

20 millions

ou 4 %

En France la CNIL devient autorit´e de contrˆole

54 / 114

(73)

R`eglement G´en´eral sur la Protection des Donn´ees GDPR : General Data Protection Regulation

(74)

Qui est touch´ e ?

TOUT LE MONDE !

56 / 114

(75)

5 types de donn´ ees

1. neutres 2. personnelles 3. sensibles 4. pseudonymis´ees 5. anonymis´ees

(76)

Qu’est-ce qu’une donn´ ee personnelle ?

Toutes informations relatives `a une personne physique qui peuvent

´etre utilis´ees pour re-indentifier la personne.

58 / 114

(77)

Qu’est-ce qu’une donn´ ee personnelle ?

Information qui permet d’identifier une personne physique, directement ou indirectement.

I un nom,

I une photographie, I une adresse IP,

I un num´ero de t´el´ephone,

I un identifiant de connexion informatique, I une adresse postale,

I une empreinte,

I un enregistrement vocal, I un num´ero de s´ecurit´e sociale, I un mail, etc.

(78)

Qu’est-ce qu’une donn´ ee personnelle sensible?

Collecte sans consentement pr´ealable ´ecrit, clair et explicite

60 / 114

(79)

Safe Harbor: 07 octobre 2015

I Invalidation par la Cour de Justice de l’Union europ´eenne I Une d´ecision cl´e pour la protection des donn´ees,

I Quel niveau de protection des donn´ees personnelles transf´er´ees aux Etats-Unis ?

R`eglement G´en´eral sur la Protection des Donn´ees (RGPD) R`eglement no 2016/679 adopt´e le 27 avril 2016.

Mise en application le 25 mai 2018.

(80)

Safe Harbor: 07 octobre 2015

I Invalidation par la Cour de Justice de l’Union europ´eenne I Une d´ecision cl´e pour la protection des donn´ees,

I Quel niveau de protection des donn´ees personnelles transf´er´ees aux Etats-Unis ?

R`eglement G´en´eral sur la Protection des Donn´ees (RGPD) R`eglement no 2016/679 adopt´e le 27 avril 2016.

Mise en application le 25 mai 2018.

61 / 114

(81)

Plus de droits pour vos donn´ ees !

Sanction Plus de transparence Droit `a l’oubli

Guichet unique Protection des mineurs Portabilit´e

(82)

Objectifs?

Renforcer la transparence:

I Quelles donn´ees sont collect´ees?

I Dans quels buts?

I Pour combien de temps?

Faciliter l’exercice des droits I droit `a la rectification

I droit `a la portabilit´e : r´ecup´eration et communication `a un autre traitement

I droit `a l’oubli : suppression de donn´ees personnelles I d`es qu’elles ne sont plus n´ecessaires au traitement I d`es que le consentement de l’utilisateur a ´et´e retir´e I d`es que la personne s’y oppose

63 / 114

(83)

RPGD : en 6 ´ etapes @CNIL

1. D´esigner un pilote 2. Cartographier 3. Prioriser

4. G´erer les risques 5. Organiser 6. Documenter

(84)

Etape 1 : D´ ´ esigner un pilote

D´el´egu´e `a la protection des donn´ees

Mission d’information, de conseil et de contrˆole en interne.

Conformit´e au RGPD.

65 / 114

(85)

Etape 2 : Cartographier ´

Tenir une documentation interne compl`ete sur leurs traitements de donn´ees personnelles

I Cat´egories les donn´ees trait´ees

I Recenser pr´ecisement vos traitements de donn´ees personnelles (Registre des traitements)

I Lister les objectifs I Identifier les acteurs

I Identifier les flux des donn´ees

But: Assurer que ces traitements respectent bien le r`eglement.

(86)

Etape 3 : Prioriser ´

1. Collecter et traiter que les donn´ees n´ecessaires.

2. Base juridique du traitement : consentement de la personne, contrat, obligation l´egale ...

3. R´evisez vosmentions d’information : articles 12, 13 et 14:

droits de la personne concern´ee : Transparence, Information et Transitivit´e

4. V´erifier vossous-traitants et clause des contrats

5. Pr´evoyez les modalit´es d’exercice des droits des personnes concern´ees : droit d’acc`es, de rectification, droit `a la

portabilit´e, retrait du consentement...

6. V´erifiez lesmesures de s´ecurit´e mises en place.

67 / 114

(87)

Etape 3 : VIGILANCE, des ´ types de donn´ ees

I origine pr´etendument raciale ou ethnique, les opinions politiques, philosophiques ou religieuses, l’appartenance syndicale,

I lasant´e ou l’orientation sexuelle, I g´en´etiques oubiom´etriques,

I infraction ou de condamnation p´enale, I sur les mineurs.

(88)

Etape 3 : VIGILANCE, votre traitement ´

I la surveillance syst´ematique`a grande ´echelle d’une zone accessible au public

I l’´evaluation syst´ematiqueet approfondie d’aspects

personnels, y compris le profilage, sur la base de laquelle vous prenez des d´ecisions produisant des effets juridiques `a l’´egard d’une personne physique ou l’affectant de mani`ere

significative.

69 / 114

(89)

Etape 3 : VIGILANCE ´ transfert des donn´ ees hors UE

I V´erifiez que le pays vers lequel vous transf´erez les donn´ees est reconnu comme ad´equat par la Commission europ´eenne ; I Dans le cas contraire, encadrez vos transferts.

(90)

Etape 4 : G´ ´ erer les risques

Privacy Impact Assessment (PIA) Data protection impact assessment

I Principes et droits fondamentaux, non n´egociables, de la loi I Gestion des risques sur la vie priv´eedes personnes

concern´ees, pour d´eterminer les mesures techniques et d’organisation pour prot´eger les donn´ees personnelles.

Un PIA contient :

I Une descriptiondu traitement ´etudi´e et de ses finalit´es.

I Une´evaluation de la n´ecessit´e et de la proportionnalit´e des op´erations de traitement au regard des finalit´es

I Une´evaluation des risquespour les droits et libert´es des personnes, les mesures envisag´ees pour faire face aux risques.

71 / 114

(91)

Etape 4 : Qui participe au PIA? ´

I Le responsable de traitement: valide et applique le PIA.

I Le d´el´egu´e `a la protection des donn´ees: ´elabore le plan d’action et se charge de v´erifier son ex´ecution ;

I Le(s) sous-traitant(s): fournit les informations n´ecessaires `a l’´elaboration du PIA ;

I Les m´etiers (RSSI, maˆıtrise d’ouvrage, maˆıtrise d’œuvre) : aident `a la r´ealisation du PIA en fournissant les ´el´ements ad´equats ;

I Les personnes concern´ees : donnent leurs avis sur le traitement.

(92)

Etape 4 : ´ PIA obligatoire Art. 35

Pour tout traitement susceptible d’engendrer desrisques ´elev´es pour les droits et libert´es des personnes concern´ees.

1. Evaluation ou notation;

2. D´ecision automatis´ee avec effet juridique significatif;

3. Surveillance syst´ematique ;

4. Donn´ees sensibles ou donn´ees `a caract`ere hautement 5. Donn´ees personnelles trait´ees `a grande ´echelle ; 6. Croisement d’ensembles de donn´ees ;

7. Donn´ees concernant des personnes vuln´erables ; 8. Usage innovant ou application de nouvelles solutions

technologiques ou organisationnelles ;

9. Exclusion du b´en´efice d’un droit, d’un service ou contrat.

Siau moins 2 de ces crit`eres, alors faire un PIA.

73 / 114

(93)

Etape 5 : Organiser ´

I Protection des donn´ees personnellesd`es la conception I Sensibiliser et d’organiser la remont´ee d’information I Traiter les r´eclamations et les demandesdes personnes

concern´ees quand `a l’exercice de leurs droits

I Anticiper les violations de donn´ees, dans les 72 heures aux autorit´es et personnes concern´ees

(94)

Etape 6 : Documenter ´

Prouver la conformit´e = Avoir la documentation n´ecessaire

I Traitements

I Information des personnes I Contrat pour les acteurs

75 / 114

(95)

Etape 6 : Documenter les traitements ´

I Le registre des traitements(pour les responsables de traitements) ou des cat´egories d’activit´es de traitements (pour les sous-traitants)

I PIA pour les traitements `a risque

I L’encadrement des transferts de donn´ees hors de l’Union europ´eenne.

(96)

Etape 6 : Documenter l’information ´

I Les mentions d’information

I Les mod`eles de recueil du consentementdes personnes concern´ees,

I Les proc´eduresmises en place pour l’exercice des droits

77 / 114

(97)

Etape 6 : Documenter les contrats ´

I Les contrats avec les sous-traitants

I Les proc´edures internes en cas de violations de donn´ees I Les preuvesque les personnes concern´ees ont donn´e leur

consentement lorsque le traitement de leurs donn´ees repose sur cette base.

(98)

Sanctions de la CNIL

79 / 114

(99)

Par pays

(100)

Par industries

81 / 114

(101)

Evolution ´

(102)

Plaintes d´ epos´ ees 2018

83 / 114

(103)

Tendances 2018

(104)

Contrˆ oles 2018

85 / 114

(105)

Sanctions 2018

(106)

1 an apr` es

“70 % des Fran¸cais se disent aujourd’hui plus sensibles aux probl´ematiques de protection des donn´ees.”

I 2 044 notifications de violation de donn´ees en France I 89 271 au niveau europ´een ;

I Plus de 19 000 DPO d´esign´es par plus de 53 000 organismes I Plus de 8,1 millions de visites depuis un an cnil.fr

87 / 114

(107)

Cas d’´ etude : Collecte de donn´ ees

Vous voulez collecter des donn´ees.

erifier

Personnelles ?

Chanceux! Non

Minimiser

Oui Consentement

de l’utilisateur

Protection des donn´ees Diffusion ?

Destruction Bonne

chance!

Oui

Bien jou´e!

Non

(108)

Cas d’´ etude : Collecte de donn´ ees

Vous voulez collecter des donn´ees.

erifier

Personnelles ?

Chanceux! Non

Minimiser

Oui Consentement

de l’utilisateur

Protection des donn´ees Diffusion ?

Destruction Bonne

chance!

Oui

Bien jou´e!

Non

88 / 114

(109)

Cas d’´ etude : Collecte de donn´ ees

Vous voulez collecter des donn´ees.

erifier

Personnelles ?

Chanceux!

Non

Minimiser

Oui Consentement

de l’utilisateur

Protection des donn´ees Diffusion ?

Destruction Bonne

chance!

Oui

Bien jou´e!

Non

(110)

Cas d’´ etude : Collecte de donn´ ees

Vous voulez collecter des donn´ees.

erifier

Personnelles ?

Chanceux!

Non

Minimiser Oui

Consentement de l’utilisateur

Protection des donn´ees Diffusion ?

Destruction Bonne

chance!

Oui

Bien jou´e!

Non

88 / 114

(111)

Cas d’´ etude : Collecte de donn´ ees

Vous voulez collecter des donn´ees.

erifier

Personnelles ?

Chanceux!

Non

Minimiser

Oui Consentement

de l’utilisateur

Protection des donn´ees Diffusion ?

Destruction Bonne

chance!

Oui

Bien jou´e!

Non

(112)

Cas d’´ etude : Collecte de donn´ ees

Vous voulez collecter des donn´ees.

erifier

Personnelles ?

Chanceux!

Non

Minimiser

Oui Consentement

de l’utilisateur

Protection des donn´ees

Diffusion ?

Destruction Bonne

chance!

Oui

Bien jou´e!

Non

88 / 114

(113)

Cas d’´ etude : Collecte de donn´ ees

Vous voulez collecter des donn´ees.

erifier

Personnelles ?

Chanceux!

Non

Minimiser

Oui Consentement

de l’utilisateur

Protection des donn´ees Diffusion ?

Destruction

Bonne chance!

Oui

Bien jou´e!

Non

(114)

Cas d’´ etude : Collecte de donn´ ees

Vous voulez collecter des donn´ees.

erifier

Personnelles ?

Chanceux!

Non

Minimiser

Oui Consentement

de l’utilisateur

Protection des donn´ees Diffusion ?

Destruction Bonne

chance!

Oui

Bien jou´e!

Non

88 / 114

(115)

Cas d’´ etude : Collecte de donn´ ees

Vous voulez collecter des donn´ees.

erifier

Personnelles ?

Chanceux!

Non

Minimiser

Oui Consentement

de l’utilisateur

Protection des donn´ees Diffusion ?

Destruction Bonne

chance!

Oui

Bien jou´e!

Non

(116)

89 / 114

(117)

Plan

Introduction

Fonctionnement du Web Cadre juridique

RGPD Apr`es le 25 mai 2018 Histoire de la cryptographie Introduction `a la cryptographie Conclusion

(118)

L’art de cacher un secret ´ ecrit

St´eganographie Cryptographie

Transposition Substitution

Code

Chiffr´e

91 / 114

(119)

L’art de cacher un secret ´ ecrit

St´eganographie

Cryptographie

Transposition Substitution

Code

Chiffr´e

(120)

L’art de cacher un secret ´ ecrit

St´eganographie Cryptographie

Transposition Substitution

Code

Chiffr´e

91 / 114

(121)

L’art de cacher un secret ´ ecrit

St´eganographie Cryptographie

Transposition

Substitution

Code

Chiffr´e

(122)

L’art de cacher un secret ´ ecrit

St´eganographie Cryptographie

Transposition Substitution

Code

Chiffr´e

91 / 114

(123)

L’art de cacher un secret ´ ecrit

St´eganographie Cryptographie

Transposition Substitution

Code

Chiffr´e

(124)

L’art de cacher un secret ´ ecrit

St´eganographie Cryptographie

Transposition Substitution

Code

Chiffr´e

91 / 114

(125)

Applications

(126)

Il y a tr` es longtemps

93 / 114

(127)

Les grecs inventent la Scythale

Transposition

(128)

Les grecs inventent la Scythale

Transposition

94 / 114

(129)

Les Romains

Chiffrement de C´esar Substitution +3

Dyh Fhvdu Ave Cesar

(130)

Les Romains

Chiffrement de C´esar Substitution +3

Dyh Fhvdu

Ave Cesar

95 / 114

(131)

Les Romains

Chiffrement de C´esar Substitution +3

Dyh Fhvdu Ave Cesar

(132)

Est-ce sˆ ur?

Analyse de fr´equences

96 / 114

(133)

Est-ce sˆ ur?

Analyse de fr´equences

(134)

Substitution polyalphabetique (Alberti, Vigen` ere 1553)

Exemple avec la clef k = 3,7,10

m = CON NAI TRE

Ek(m) = FVX QHS WYO

97 / 114

(135)

Substitution polyalphabetique (Alberti, Vigen` ere 1553)

Exemple avec la clef k = 3,7,10

m = CON NAI TRE Ek(m) = FVX QHS WYO

(136)

Kerchoff’s Principle

In 1883, a Dutch linguist Auguste Kerchoff von Nieuwenhof stated in his book “La Cryptographie Militaire” that:

“the security of a crypto-system must be totally dependent on the secrecy of the key, not the secrecy of the algorithm.”

Author’s name sometimes spelled Kerckhoff

98 / 114

(137)

Chiffrement : Enigma (Seconde guerre mondiale)

+ =

+ =

+ + + + + + + =

(138)

Chiffrement : Enigma (Seconde guerre mondiale)

+ =

+ =

+ + + + + + + =

99 / 114

(139)

Chiffrement : Enigma (Seconde guerre mondiale)

+ =

+ =

+ + + + + + + =

(140)

Chiffrement : Enigma (Seconde guerre mondiale)

+ =

+ =

+ + + + + + + =

99 / 114

(141)

Chiffrement : Enigma (Seconde guerre mondiale)

+ =

+ =

+ + + + + + + =

(142)

One-Time Pad (Chiffrement de Vernam 1917)

Exemple:

m = 010111 k = 110010 c = 100101

100 / 114

(143)

Shannon’s Principle 1949

Confusion

The purpose of confusion is to make the relation between the key and the ciphertext as complex as possible.

Ciphers that do not offer much confusion (such as Vigenere cipher) are susceptible to frequency analysis.

Diffusion

Diffusion spreads the influence of a single plaintext bit over many ciphertext bits.

The best diffusing component is substitution (homophonic) Principle

A good cipher design uses Confusion and Diffusion together

(144)

Shannon’s Principle 1949

Confusion

The purpose of confusion is to make the relation between the key and the ciphertext as complex as possible.

Ciphers that do not offer much confusion (such as Vigenere cipher) are susceptible to frequency analysis.

Diffusion

Diffusion spreads the influence of a single plaintext bit over many ciphertext bits.

The best diffusing component is substitution (homophonic)

Principle

A good cipher design uses Confusion and Diffusion together

101 / 114

(145)

Shannon’s Principle 1949

Confusion

The purpose of confusion is to make the relation between the key and the ciphertext as complex as possible.

Ciphers that do not offer much confusion (such as Vigenere cipher) are susceptible to frequency analysis.

Diffusion

Diffusion spreads the influence of a single plaintext bit over many ciphertext bits.

The best diffusing component is substitution (homophonic) Principle

A good cipher design uses Confusion and Diffusion together

(146)

Plan

Introduction

Fonctionnement du Web Cadre juridique

RGPD Apr`es le 25 mai 2018 Histoire de la cryptographie Introduction `a la cryptographie Conclusion

102 / 114

(147)

Clef sym´ etrique

chiffrement d´echiffrement

Clef symétrique Clef symétrique

Exemples I DES I AES

(148)

Communications t´ el´ ephoniques

104 / 114

(149)

Chiffrement ` a clef publique

chiffrement d´echiffrement

Clef publique

Clef privée

Exemples

I RSA :c =me mod n I ElGamal : c ≡(gr,hr ·m)

(150)

Comparison

I Size of the key

I Complexity of computation (time, hardware, cost ...) I Number of different keys ?

I Key distribution

I Signature only possible with asymmetric scheme

106 / 114

(151)

Computational cost of encryption

2 hours of video (assumes 3Ghz CPU)

DVD 4,7 G.B Blu-Ray 25 GB Schemes encrypt decrypt encrypt decrypt RSA 2048(1) 22 min 24 h 115 min 130 h RSA 1024(1) 21 min 10 h 111 min 53 h AES CTR(2) 20 sec 20 sec 105 sec 105 sec

(152)

Fonction de Hachage (SHA-1, SHA-3)

Propri´et´es de r´esitance I Pr´e-image

I Seconde Pr´e-image

I Collision

108 / 114

(153)

Fonction de Hachage (SHA-1, SHA-3)

Propri´et´es de r´esitance I Pr´e-image

I Seconde Pr´e-image

I Collision

(154)

Fonction de Hachage (SHA-1, SHA-3)

Propri´et´es de r´esitance I Pr´e-image

I Seconde Pr´e-image

I Collision

108 / 114

(155)

Fonction de Hachage (SHA-1, SHA-3)

Propri´et´es de r´esitance I Pr´e-image

I Seconde Pr´e-image

I Collision

(156)

Installation de logiciel

H( )

Integrity of the downloaded file.

1. Download on server 1 the software.

2. Download on server 2 the hash of the software.

3. Check the integrity of the software.

109 / 114

(157)

Signature

signature

clef secr´ete clef publique v´erification

Clef privée

Clef publique

RSA:md modn

(158)

Signature

signature

clef secr´ete clef publique v´erification

Clef privée

Clef publique

RSA:md modn

110 / 114

(159)

Application : ´ eviter la “fraude au pr´ esident”

I En 2010 >485 millions d’euros

I En 5 ans 2.300 plaintes ont ´et´e d´epos´ees,

Solution :

(160)

Application : ´ eviter la “fraude au pr´ esident”

I En 2010 >485 millions d’euros

I En 5 ans 2.300 plaintes ont ´et´e d´epos´ees,

Solution :

111 / 114

(161)

Application : ´ eviter la “fraude au pr´ esident”

I En 2010 >485 millions d’euros

I En 5 ans 2.300 plaintes ont ´et´e d´epos´ees,

(162)

Plan

Introduction

Fonctionnement du Web Cadre juridique

RGPD Apr`es le 25 mai 2018 Histoire de la cryptographie Introduction `a la cryptographie Conclusion

112 / 114

(163)

Today

1. Introduction 2. GDPR

3. Historic of Cryprography 4. Cryptographic primitives

(164)

Ron Rivest

“Once you have something on the Internet, you are telling the world, please come hack me.”

114 / 114

Références

Documents relatifs

Calculer sa transform´ ee de Laplace. Calculer sa moyenne et sa variance par deux m´ ethodes.. 2) Soit X une variable al´ eatoire r´ eelle de loi N

Il est particuli`erement rassurant de constater que plusieurs auteurs ont d´ej` a observ´e les r´egulations de cer- tains de ces g`enes par ces mˆemes acides gras (Berger et al., 2002

Exercice 1 : Quantifier la d´ efinition d’injectivit´ e, en faisant apparaˆıtre

NB : Les d´ emonstrations des th´ eor` emes ou propositions ´ etoil´ es doivent ˆ etre sues. Strat´ egies de

Un compilateur est un cas particulier de traducteur qui prend en entrée un mot représentant un programme écrit dans un certain langage et traduit le code source de ce programme

Universit´ e Pierre &amp; Marie Curie Licence de Math´ ematiques L3 LM367 – Analyse complexe

En fait, on peut g´en´eraliser ce r´esultat (mais il n’est pas demand´e de le montrer) : il existe des ensembles de clauses insatisfaisables dont aucune preuve de contradiction

Comme on peut r´ ealiser tous les scores suivants en ajoutant un certain nombre de p´ enalit´ es ` a partir des diff´ erentes r´ ealisations de 12, 13 ou 14, on en d´ eduit que