Les affaires, 14 avril 2001, Cahier 3
[" I AB im, * CAHIER DETACHABLE + B \u201cAFFAIR 14 avril 2001 «8 pages B4 Entrust marque des points L'entreprise Ese positionne Æ pour tirer profit | {-du'sans fil B6 Ne perdez plus de temps à gérer la technologie ! La technologie doit permettre à l'entreprise d'être plus performante, plus compétitive.Confiez le soutien de vos usagers au centre d'appel technique S.M.I.L.E.Ainsi, vous libérez du temps que vous pouvez consacrer à faire ce que vous faites de mieux : PRENDRE SOIN DE VOS CLIENTS I! Rencontrez l'un de nos représentants pour savoir comment vous pouvez, vous aussi, consacrer davantage de temps à votre cilentèle en utilisant le service S.M.I.L.E.1 800 661-2259 ° (450) 926-2259 B2 LES AFFAIRES - 14 AVRIL 2001 Chez CGI, nous savons qu'en technologies de l\u2019information, la moindre erreur peut être fatale.C\u2019est pourquoi nous avons développé nos propres cadres de gestion certifiés ISO, afin de livrer des solutions dont le taux de succès dépasse largement les standards de l\u2019industrie.Que ce soit en services-conseils, intégration de systèmes ou gestion de fonctions informatiques et d'affaires, nous avons des solutions qui marchent.Et qui respectent les délais et les budgets.Plus de 90 % de nos clients l\u2019apprécient et nous confient d'autres projets.Comptez sur nous pour vous aider à profiter de tous les avantages des affaires électroniques.CGI La précision en TI.SÉCURITÉ INFORMATIQUE | La lutte aux virus se Corse André Salwyn dossiers@transcontinental.ca n a beau dire, on a beau faire et beau espérer : la lutte aux virus informatiques est une guerre qui ne finira jamais.Vincent Weafer, premier directeur du Centre de recherche antivirus de Symantec en Californie, est formel : « Chaque fois que nous découvrons un remède, les pirates informatiques trouvent un nouveau moyen de contourner nos défenses.Cependant, grâce à la rapidité avec laquelle nous mettons au point et offrons à la communauté un antivirus lors de toute nouvelle attaque, nous sommes en mesure de limiter les dégâts.» Microsoft a des failles Pour la communauté, l\u2019idéal serait, bien sûr, de n\u2019avoir rien à craindre en tout temps.Mais les pirates informatiques continuent de raffiner leurs techniques de sabotage.Après les virus, ils ont créé les vers informatiques ou chevaux de Troie.Plus récemment encore, ils ont découvert un nouveau moyen plus pernicieux de prendre le contrôle d\u2019un ordinateur : une simple visite sur un site Web ou la simple réception d\u2019un texte HTML par courriel et le tour est joué.Cette situation est d\u2019autant plus grave que l'utilisateur ne peut rien faire.En effet, il n\u2019a même pas à ouvrir son courrier électronique pour que la charge destructrice fasse son effet.Les chercheurs ont vite découvert que ce nouveau moyen met à profit une faille dans Windows Media Player et Internet Explorer.Un pirate peut composer un courriel avec des titres en format MIME et amener Internet Explorer à envoyer une charge destrüctive dans le système à la seule lecture du courriel.Dans un avis de sécurité sur le sujet, Microsoft a reconnu la vulnérabilité de son programme : « Un attaquant peut faire fonctionner un programme de son choix sur la machine d\u2019un autre utilisateur.Un tel programme serait capable de prendre la place de l\u2019utilisateur et d\u2019ajouter, de changer ou d\u2019effacer des données, communiquer avec des sites Web et reformater le disque dur.» Cette vulnérabilité ne s\u2019applique qu\u2019aux versions 5.0] et 5.5 d\u2019Internet Explorer et au logiciel Windows Media Player 6.x.Des rustines sont maintenant disponibles sur le site Web de Microsoft pour corriger cette faille.I | SÉCURITÉ INFORMATIQUE LES AFFAIRES - 14 AVRIL 2001 B3 Les pirates gardent une longueur d'avance sur leurs adversaires André Mondoux dossiers@transcontinental.ca tage informatique (hacking) soit plus répandu que jamais.Les activités de piratage qui défraient les manchettes, aussi alarmantes soient-elles, ne sont probablement que la pointe de |'iceberg.En effet, les auteurs d\u2019intrusions électroniques pour des fins d\u2019espionnage industriel ou gouvernemental font rarement l\u2019étalage public de leurs exploits informatiques.Le piratage peut prendre plusieurs visages.C\u2019est que, d\u2019une part, la grande interconnexion de millions d\u2019ordinateurs qu\u2019est Internet a multiplié le potentiel d\u2019intrusion électronique.D'autre part, des millions d\u2019individus, d\u2019entreprises et d'organismes publics partagent la même infrastructure informatique, | I est a craindre que le pira- ce qui facilite le transfert (autorisé ou non) de documents électroniques.Les instrusions électroniques À la base, la façon la plus simple de pénétrer un ordinateur est d\u2019utiliser un nom d\u2019accès légitime et son mot de passe.Ces informations peuvent être obtenues par fraude : en dupant quelqu\u2019un pour qu\u2019il révèle ces informations ou en interceptant des données circulant sur un réseau afin de tomber sur un paquet de données contenant les informations d\u2019accès.Elles peuvent aussi être obtenues par pure force, c\u2019est-à-dire en utilisant un logiciel qui appliquera successivement tous les mots d\u2019un dictionnaire afin de découvrir celui utilisé comme mot de passe.Une autre forme d\u2019attaque électronique, nettement plus adaptée au paradigme de l\u2019informatique répartie (ordinateurs clients reliés à des serveurs), est d\u2019utiliser des logiciels de porte arrière.Ce sont de petits programmes informatiques qui sont subrepticement envoyés à l\u2019ordinateur cible, en étant insérés dans de faux fichiers échangés entre usagers par courrier électronique.Une fois en place, ces programmes agissent comme dés serveurs furtifs : ils peuvent être commandés à distance, à l\u2019insu de l\u2019usager de l\u2019ordinateur hôte, par un logiciel client.Les programmes de ce type les plus répandus sont les célèbres BackOrifice et SubSeven.L\u2019une des méthodes que prennent les pirates (hackers) est d\u2019effectuer le balayage automatique des ordinateurs pour y détecter les ports de communication restés ouverts; un ordinateur peut comporter des milliers de ports de communication et chaque application utilise son port de communication.Pour ce faire, ils utilisent des logiciels robots qui vont sur le Net pour automatiquement visiter toutes les adresses IP sur leur chemin.À chaque adresse, le robot écoute sur un port particulier afin de détecter s\u2019il y a une application prête à répondre à son appel.Il peut s\u2019agir d\u2019applications connues dont les pirates veulent exploiter une faille de sécurité ou encore d\u2019une application de contrôle à distance.Une fois aux commandes du logiciel serveur, les attaquants peuvent causer une foule de dommages, de la perte de confidentialité de documents importants à la destruction physique de fichiers.Il existe heureusement plusieurs logiciels pour se prémunir de ce genre d\u2019attaques (voir texte à la page suivante).La défiguration de sites Web Une autre activité malicieuse, peut-être moins dommageable sur le plan informatique mais plus nocive sur le plan des relations publiques, est la défiguration de sites Web.Essentiellement, il s\u2019agit d\u2019une pénétration de l\u2019ordinateur qui héberge un site.Une fois dans le système, les intrus modifient à leur guise la page d'accueil, généralement pour véhiculer un message politique, assouvir une rancune contre la firme, faire étalage de leurs talents informatiques.Si vous croyez que seulement les sites de moindre envergure en sont les victimes, détrompez-vous.Parmi la liste des victimes, vous trouverez des grandes institutions américaines (comme le Sénat et le FBI), des grandes entreprises et même des fabricants de logiciels de sécurité ! Une des principales causes de ces intrusions est la vulnérabilité de certains logiciels ou périphériques réseau (comme un routeur ou un commutateur) que les pirates exploitent à souhait.Les administrateurs qui n\u2019effectuent pas la mise à jour régulière de leurs équipements et logiciels ou qui ne prennent pas le temps de configurer le matériel (qui se contentent de la simple configuration de base), sont souvent les premières victimes de ces attaques.Le déni de service Les attaques de déni de service (Denial of Service) consistent à submerger un serveur d\u2019un grand nombre de requêtes corrompues, ce qui a pour effet d\u2019accaparer son temps de traitement et ainsi de sérieusement ralentir ses opérations.Parmi ce genre d\u2019attaques, on retrouve les outils d\u2019attaque répartie de déni de service, qui se déroulent en trois phases.Initialement, le pirate utilise un logiciel pour dépister les serveurs vulnérables et tenter de s\u2019y introduire.Ensuite, il installe un logiciel hôte furtif sur le serveur.Cette application, qu\u2019il peut contrôler à distance par des échanges de commandes circulant sur le Net, servira à lancer des requêtes de connexion (nommées ping) à partir du serveur.Le pirate répète ces deux premières phases jusqu\u2019à ce qu\u2019il ait sous contrôle une petite armée de serveurs que l\u2019on qualifie à ce stade de serveurs zombies.Au cours de la troisième phase, le pirate lance une seule commande et tous les serveurs zombies émettent simultanément le plus de requêtes de connexion possibles vers une même cible, qui ainsi devient littéralement inondée et succombe rapidement sous la charge.H SITES CLÉS le mot suivant Sécurité es __ Versalys GNE FILIALE DE TELUS \u2026pour communiquer our avancer Grâce à son équipe d'experts consultants et praticiens, Versalys vous aide à développer votre stratégie de marketing, à optimiser votre gestion et à faciliter la formation de votre personnel par l'utilisation efficace et inventive des technologies Web.pour collaborer .pour construire .pour comprendre Pour vous mettre en contact avec le monde : une gamme intégrée de services de communication Web innovateurs.Pour accroitre votre productivité et multiplier vos échanges avec vos partenaires : des intranets et des extranets conviviaux et sécuritaires.Pour optimiser la stabilité et la performance de vos systémes : des infrastructures technologiques, des solutions de sécurité et des outils de télécommunication d'avant-garde.mm ton ook ron A WY a ee ae Te Adar OC WME MN Jar Te War a ME HN var MAN MW ES Mr Ae WE are MC a ace an ON due San a ro oué can ae Pour faciliter la gestion du changement : des programmes de formation technique et bureautique reconnus, personnalisés, actuels.www.versalys.com B4 LES AFFAIRES - 14 AVRIL 2001 Des outils pour être à l'abri des attaques électroniques André Mondoux dossiers@transcontinental.ca S.les histoires d\u2019attaques électroniques vous font frémir, vous pourrez trouver un réconfort dans les diverses solutions de sécurité qui depuis les deux dernières années ont donné naissance à un véritable marché de produits de sécurité.Cependant, la sécurité absolue est un idéal rarement atteint.Cela ne veut pas dire d'abandonner tout espoir et de ne rien faire pour assurer sa protection électronique.Entre deux victimes potentielles, les intrus choisiront toujours le système le moins protégé.Il existe toute une gamme de solutions, allant de logiciels pour les ordinateurs de bureau à des périphériques d\u2019accès pour petits réseaux.Les solutions logicielles pour la protection des ordinateurs de bureau se nomment des pare-feu (firewall).Il s\u2019agit d\u2019une application qui s\u2019immisce entre le Net et votre ordinateur afin de filtrer le trafic des données.Si une requête inhabituelle se produit (comme une requête visant à déterminer un port de communication resté ouvert sur l\u2019ordinateur), le pare-feu vous demandera s\u2019il doit la bloquer.Dans beaucoup de cas, ces logiciels vous indiqueront le type de logiciel d\u2019attaque qui cherche à communiquer avec votre ordinateur (BackOrifice, SubSeven, etc.).Les pare-feu peuvent également déterminer quelles applications ont accès à Internet.Lorsque le pare-feu détecte pour la première fois une application qui tente d\u2019aller sur le Net, il vous demande si vous désirez la laisser passer cette fois-ci ou toutes les fois subséquentes.La plupart des solutions offrent plusieurs niveaux de protection qui vont de l\u2019ouverture totale à la fermeture complète de l'ordinateur face à Internet.Certains logiciels (comme Zone Alarm et ConSeal) consignent les tentatives d\u2019intrusion ou de balayage automatique, de même que l'adresse IP d\u2019où provient l\u2019activité, le type de l\u2019attaque et la date et l\u2019heure dans un journal de bord.D\u2019autres (comme Norton Personal Firewall) ont des filtres qui empêchent les données personnelles (nom, téléphone, adresse, etc.) d\u2019être envoyées sur Internet.Enfin, certaines des solutions (comme Zone Alarm) permettent d\u2019assigner différents seuils de sécurité, selon qu\u2019il s\u2019agit de trafic Internet ou du trafic inhérent au réseau local.Partager Internet Si vous utilisez un accès à haute vitesse et que vous désirez le partager entre plusieurs ordinateurs, les périphériques réseau tout usage peuvent être d\u2019un précieux secours.Ces appareils, qui sont en voie de se tailler une place sur le nouveau marché de la réseautique domestique, jouent le rôle de commutateur, de concentrateur et de pare-feu.L'idée consiste à brancher le modem d\u2019accès Internet à l\u2019appareil, de même que les connexions réseau des ordinateurs.Ainsi reliés ensemble, tous les ordinateurs peuvent partager la connexion Internet, de même qu\u2019échanger entre eux.Puisque tout le trafic Inter- _net passe obligatoirement par le périphérique de partage de connexion avant de se rendre aux ordinateurs du réseau, c\u2019est un bon.endroit pour y installer un logiciel pare-feu.C\u2019est ce que suggèrent plusieurs fabricants; certains proposent même des modèles à des prix s\u2019adres- Colloque ASIRQ 2001 sur la Securité de l\u2019information Traitement de l'information Eo Commerce électronique ASIR(Q - Renseignements personnels - Transactions sur le Web - Technologies de l'information - Signature électronique GNACrivez-Vous Risques d'entreprise Réseaux de services SOLUTION & INTÉGRATION DE NOUVEAUX CONCEPTS 440, boul.René-Lé 1e-Levesq Montréal (Québec) H2Z 1V7 Téléphone : (514) 866-0271 Télécopieur : (514) 866-7631 Courriel : info@sinc.ca * www.sinc.ca LE PARTENAIRE O0 SPÉCIALISTE EN INTÉGRATION IP sant aux individus.Mais ces modèles ont tendance à être moins perfectionnés que les solutions logicielles.Il y a aussi des solutions créées spécifiquement pour la protection des réseaux.Nommés IDS (Intrusion Detection System \u2014 systèmes de détection des intrusions), ces produits prennent plusieurs formes : contrôleurs de fichier journal de bord, détecteurs d\u2019intrusion, contrôleurs d\u2019intégrité du système, et même de leurres.Ces leurres agissent comme de vrais serveurs dotés de faiblesses connues afin d\u2019attirer les intrus dans un piège et de les détourner des serveurs critiques.I SECURITE INFORMATIQUE Prenez garde aux paralysies Fortement publicisées au printemps 2000, une série d\u2019attaques spectaculaires frappa le coeur du Web en paralysant quelques-uns des sites et services les plus connus, comme Amazon, CNN, Yahoo ! et eBay, pour Logiciels pare-feu Manufacturier Produit Internet ne nommer que ceux-là.Signal 9 ConSeal PC Firewall www.signal9.com Tous $ ê attaques d © déni du Network ICE BlackICE www.networkice.com service (Denial of Service).Symantec Norton Personal www.symantec.ca/re Pour une période variant en- Firewall 2001 gion/can/eng/pro tre 30 minutes et trois heures, \u2018duct/nis/npf/ ces sites ont été complète- Zone Labs Zone Alarm www.zonealarm.com ment paralysés, incapables de répondre aux demandes de leurs abonnés.Les attaques de déni de service consistent à forcer un serveur à traiter un nombre tellement élevé de requêtes (de 50 à 200 fois plus que de coutume) que ses opérations courantes en sont fortement ralenties, voire complètement arrêtées.Il existe plusieurs types d\u2019attaques de déni de service, dont : + SYN Flood : Consiste à bombarder le serveur de requêtes de synchronisation TCP/IP, sans jamais établir de Systèmes d'alarme Voici des utilitaires qui agissent comme un système d'alarme sur vos ports de communication.e NukeNabber est un utilitaire qui est à l'écoute en temps réel des ports les plus souvent utilisés par intrus.Dès qu'une requête est adressée à un de ces ports, le logiciel sonne l'alarme : www.dynamsol.com/puppet/nukenabber.htm! * The Cleaner est un petit utilitaire qui examine votre disque dur pour la présence d'environ 150 applications malignes et, le cas échéant, élimine les fichiers coupables du système : www.moosoft.com Partage de connexion avec pare-feu intégré * 3Com Home Ethernet www.3com.com/ pleine connexion, créant ainsi Gateway homeoffice un goulot d\u2019étranglement.+ D-Link DI-704 www.dlink.ca/pro * Smurf: Exploite une faiblesse du protocole TCP/IP qui permet d\u2019entrer en liaison avec le serveur sous une fausse identité.* WinNuke : Envoi de données à un port de communication (139) d\u2019une connexion TCP/IP qui gèle le serveur.Une autre forme d'attaque est l\u2019attaque répartie de déni de service.Un serveur n\u2019est plus submergé de requêtes en provenance d\u2019un seul ordinateur, mais de dizaines ou cen- ducts_rg.html Fabricants de produits IDS * Advantor : e Axent Technologies : e Cisco (NetRanger) : www.advantor.com www.axent.com www.wheelgroup.com/warp/public/ cc/pd/sqsw/sqidsz/index.shtm www.centrax.net * Digital : www.digital.com/info/security/id.htm * ISS: www.iss.net e LOpht Heavy Industries : www./Opht.com « Networkice : www.networkice.com e CyberSafe : * NIDES : www.sdl.sri.com/nides taines d'ordinateur.Cet envoi e Security Dynamics : www.securitydynamics.com/index.html massif suffit pour complète- e SSI: www.ssimail.com ment paralyser méme les sites les plus puissants en un rien TABLEAU : LES AFFAIRES de temps.(AM) BE commerce révolutionne la fraude! L'essor de l'internet engendre de nouvelles opportunités d'affaires mais aussi de nouveaux moyens de fraude.C'est pourquoi, il vous faut des spécialistes innovateurs qui assurent la sécurité de vos informations.Chef de file en Tl dans le domaine de la sécurité, Above Sécurité vous offre plus que la mise en place d'infrastructures sécurisées.Nos experts chevronnés développent une gamme complète de solutions ét de services d'affaires sur mesure pour maximiser la sécurité de vos systèmes : \u201cAnalyse de risques \u2018Système de détection d\u2019intrusion (IDS) \u2018Télé-surveillance d'infrastructure \u2018Investigation des crimes informatiques \u2018Test de pénétration et plan correctif \"Infrastructure de clé publique (PKI) \"Plan de relève \u2018Défense active en cas d'intrusion Votre partenaire de solutions sécuritaires| Carl Blackburn Jean-Plerre Bouchard 450-430-8166 ext.106 450-430-8166 ext.107 | N u carl.blackburn@abovetechcom www.abovetech.com jpbouchard@abovetech.com | SÉCURITÉ INFORMATIQUE LES AFFAIRES - 14 AVRIL 2001 BS Deltacrypt est enfin prête à commercialiser son logiciel André Mondoux dossiers@transcontinental.ca près trois ans d\u2019efforts, A\u2018 jeune firme de Sainte-Adèle, Delta- crypt Technologies, est sur le point d\u2019effectuer le lancement commercial de son produit de sécurité, Deltacrypt.Le premier marché visé est le vaste marché américain.Pour ce faire, la firme entend mettre à profit son site Web pour effectuer la vente en ligne de son logiciel (entre 50 et 60 US $).La firme travaille également à recruter des firmes-conseils afin qu\u2019elles puissent inclure Delta- crypt dans l\u2019arsenal de solutions qu\u2019elles offrent à leur clientèle.La force des chiffres Deltacrypt est un logiciel de chiffrement.Il s\u2019agit donc d\u2019un algorithme (fonction mathématique sophistiquée) capable de crypter un contenu afin de le rendre illisible pour quiconque n\u2019aurait pas la clé pour le décrypter.Le logiciel vise principalement à crypter les contenus de disques durs, soit les dossiers et les fichiers.« Contrairement à la plupart des logiciels de chiffrement, Deltacrypt n\u2019impose aucune limite quant au volume total et au nombre maximal des données à crypter.Si le disque dur a la capacité nécessaire, nous pouvons crypter 1 giga-octet de données sans problème », affirme Clément Gosselin, qui a fondé l\u2019entreprise avec Maurice Houle.« Deltacrypt peut crypter les données à une vitesse moyenne de 10 Mo par minute.C\u2019est environ la même vitesse que prend la commande File Compare (comparaison de fichiers) à s\u2019exécuter », ajoute-t-il.Lorsque Deltacrypt a terminé le décryptage d\u2019un contenu, il condense-tous les fichiers cryptés en un seul fichier verrouillé et il efface minutieusement les fichiers sources afin d\u2019en retirer toute trace.Pour avoir acces de\u2019 nouveau aux fichiers, il suffit d\u2019inscrire le code de la clé de chiffrement et Deltacrypt fera l\u2019opération inverse.La puissance d\u2019un logiciel de chiffrement se mesure notamment par la longueur de sa clé de chiffrement; plus la clé est longue, plus les probabilités de trouver la clé diminuent.Dans l\u2019industrie, la plupart des produits de sécurité intègrent des clés de chiffrement à 128 bits, seuil que l\u2019on considère comme acceptable.Deltacrypt possède une clé de chiffrement à 6 144 bits.De plus, contrairement à plusieurs fabricants de produits de sécurité qui conservent une clé de secours (pour ouvrir les fichiers verrouillés en cas d\u2019urgence), Deltacrypt ne garde aucune clé passe- partout.« Impossible de revenir en arrière avec notre produit; lorsque c\u2019est verrouillé, c\u2019est verrouillé pour toujours.Et c\u2019est pourquoi Deltacrypt est un produit hautement sécuritaire », affirme M.Clément Gosselin.Une autre particularité de Deltacrypt est sa souplesse dans les méthodes de chiffrement.Outre le traditionnel mot de passe (maximum de 768 caractères !), le logiciel offre deux autres façons de verrouiller les fichiers cryptés : la méthode dite par fichiers et celle par clé privée et publique.La méthode par fichiers est plutôt inusitée, mais elle est néanmoins redoutable.Pour générer la clé de chiffrement, le logiciel peut se fonder sur le contenu des fichiers sélectionnés par l\u2019usager.En effet, l\u2019utilisateur peut choisir le nombre et les fichiers voulus, les déposer dans un répertoire temporaire (ou sur une disquette) et le logiciel générera la clé de chiffrement de 768 caractères.De plus, la clé ne sera pas ainsi limitée à la soixantaine de touches du clavier, mais utilisera le plein registre des 256 caractères hexadécimaux.Deltacrypt offre également une méthode de chiffrement par clé publique, afin de faciliter l\u2019envoi de contenu crypté entre individus.Lors du chiffrement, l\u2019utilisateur précise qu\u2019il veut générer une clé publique.Le logiciel produit alors un petit fichier (8 ko) qui agira à titre de clé publique : tout contenu chiffré avec cette clé ne pourra être décrypté que par le propriétaire de la clé privée correspondante.La clé publique peut ainsi être partagée pour assurer la circulation sécuritaire de contenus.H 3M lance une toute nouvelle technologie: les circuits Microflex.Les principaux circuits électroniques fabriqués en série du monde se trouvent réunis sur un ruban.Plus ©3M 1998 9803-WA-07461-F minces et plus petits, ces rubans extrêmement fiables permettent d\u2019effectuer davantage de connexions que les plaquettes rigides.Ils s\u2019insèrent dans tous les appareils auxquels un con- 1 Toutale monde réclame des circuits électroniques plus minces.cepteur peut songer : téléphones, téléavertisseurs, ordinateurs portatifs et imprimantes.Si nous reculons ainsi les limites du possible, c\u2019est que vous nous encouragez à passer du besoin a .Innovation Pour obtenir de plus 1 If renseig le 1 800 364-3577 ou visitez notre site Internet: http://www.mmm.com B6 LES AFFAIRES - 14 AVRIL 2001 SÉCURITÉ INFORMATIQUE | Entrust croit détenir les clés du succes dans l'avenir Ce rejeton de Nortel est le principal fournisseur de solutions basées sur l'infrastructure à clé publique André Mondoux dossiers@transcontinental.ca ntrust est vite devenue F une figure marquante en sécurité informatique.Quatre ans apres sa fondation, elle est le principal fournisseur de solutions basées sur l\u2019infrastructure à clé publique (ICP), avec une part du marché mondial estimée à 38 %.Au milieu des années 1980, -un petit groupe d'employés de Nortel met au point des solutions de sécurité téléphonique.Le résultat est spectaculaire : ce sont eux qui ont mis au point les fondements du chiffrement basé sur l\u2019ICP.Brian O\u2019Higgins, aujour- d\u2019hui technologiste en chef pour Entrust, faisait partie de ce groupe.« À l\u2019époque, l\u2019approche traditionnelle était d\u2019insérer la couche de sécurité dans les applications individuelles.En observant l\u2019émergence des réseaux informatiques, nous avons conclu qu\u2019il y avait un réel besoin pour des solutions de sécurité pour assurer l\u2019inté- .grité des données partout sur le réseau », précise-t-il.Ainsi est née Entrust, qui en 1997 fut officiellement séparée de Nortel.Entrust offre une gamme variée de solutions de sécurité fondées sur l\u2019infrastructure à clé publique.Elles sont divisées tant sur le plan des différents secteurs d\u2019activité (finances, santé, gouvernement, etc.) que sur celui des types d\u2019échanges électroniques (par le Web, réseaux VPN, courriel, sans fil, etc.).« Une de nos préoccupations constantes est de rendre la technologie de chiffrement totalement transparente pour l\u2019usager afin de faciliter son utilisation », dit M.O Higgins.La technologie TruePass est un bon exemple.Au lieu de simplement sécuriser le canal de transmission comme le fait la norme Web SSL (les données sont cryptées seule- ment durant leur transport), TruePass effectue le cryptage bout en bout des données.Celles-ci sont cryptées dès le point de départ (c\u2019est-à-dire le fureteur), tout le long de leur trajet dans Internet, et à leur arrivée (lorsqu\u2019elles sont sauvegardées sur le serveur).Elles ne sont décryptées que lorsqu\u2019une application légitime les collecte sur le serveur.Comment Entrust envisage- t-elle la protection des certificats numériques qui contiennent les clés de chiffrement et la signature électronique de l\u2019usager ?Brian O\u2019Higgins ne considère pas que les solutions avec cartes à puce sont viables au Canada, du moins pour l\u2019instant.[I croit que pour un accès encore plus sécurisé aux certificats numériques personnels, ceux-ci peuvent être stockés sur un serveur central.Ainsi, lorsqu\u2019un utilisateur de TruePass veut envoyer des informations privées à un portail, il doit d\u2019abord s\u2019identifier au service (saisie du nom de code usager, NIP ou secret partagé).Une fois l\u2019authentification complétée, le serveur exécute une application Java pour récupérer le certificat, que l\u2019usager peut alors utiliser.Les défis du sans fil L'émergence des technologies sans fil représente un nouveau marché de croissance pour Entrust.Les communications par cellulaires, et tout le m-commerce (commerce électronique pour périphériques mobiles), sont très vulnérables sur le plan de la sécurité, car les échanges sous forme d\u2019ondes peuvent être interceptés et les appareils facilement volés.« Nous avons une excellente relation avec les fabricants de téléphones cellulaires, Car nous avons un passé commun me en témoigne un projet mené par Entrust en Norvège, où l\u2019usage du cellulaire est très répandu.Pour sécuriser un accès à un portail, en téléphonie.Les L'émergence les usagers doivent fabricants réalisent .s'inscrire de façon que nous parlons des technologies authentifiée, c\u2019est- le même langage .à-dire donner leur qu\u2019eux, ce qui fa- sans fil code d\u2019usager et cilite la collabo- , NIP.Le système ration », dit M.représente UN hote génere alors O\u2019Higgins.Ainsi, , un code aléatoire Entrust a noué ré- Nouveau marché qu\u2019il envoie au cel- cemment une en- ] lulaire de l\u2019usager.tente stratégique de croissance Celui-ci complète avec Nokia pour le processus d\u2019en- Etre son principal pour Entrust.trée en ligne en fournisseur de solutions de sécurité.Parfois, la technologie cellulaire peut être utilisée pour renforcer une solution de sécurité informatique, com- envoyant le code aléatoire au serveur, qui confirme alors son identité et lui donne accès aux services.Quelle est la prochaine étape ?Selon M.O'Higgins, l\u2019avenir nous pousse vers le contrôle de l\u2019accès.« Une fois que nous pourrons filtrer qui entre ou non, il faudra déterminer qui a accès à quoi et sous quelles conditions.» Si la notion de contrôle d\u2019accès semble un peu sévère, on peut la remplacer par le terme « services de personnalisation », c\u2019est-à-dire que les consommateurs ne recevront que ce qui leur est pertinent.En entreprise, cette même technologie peut servir de fondement à des solutions de gestion des relations avec la clientèle.Dans un monde de plus en plus caractérisé par la surabondance d'informations, cette technologie jouera sans doute un rôle stratégique.Tout porte à croire qu\u2019Entrust aura un futur bien chargé.H RSA veut être le fournisseur de toutes les solutions Des jetons de sécurité aux certificats numériques personnels, en passant par l\u2019intégration de technologies sur carte à puce, RSA Security entend se positionner comme le fournisseur de toutes les solutions.Robert Bergeron, directeur de RSA pour le Québec, présente sa firme comme une entité en trois bulles : les solutions de chiffrement, les processus d'authentification et les solutions pour les infrastructures à clé publique (ICP).« La plupart des internautes, bien qu\u2019ils n\u2019en soient pas toujours conscients, utilisent la technologie de chiffrement B-Safe de RSA », précise-t-il.En effet, celle-ci fait partie du protocole de sécurité SSL (Secure Socket Layer) qu\u2019utilisent les fureteurs pour assurer la sécurité des échanges sur le Web, notamment sur les sites de commerce électronique.Le second volet, les proces- PHOTO: JEAN-GUY PARADIS, LES AFFAIRES La sécurité par simple mot de passe ?Ce n'est pas assez selon Robert Bergeron.sus d\u2019authentification, représente un aspect important des activités de RSA.« Nous considérons comme sécuritaire tout processus qui réunit deux des trois facteurs suivants : ce que l'usager est, les technologies de biométrie; ce qu\u2019il sait, le code d\u2019identification personnel; et ce qu\u2019il a, une carte à puce ou un jeton de sécurité », explique M.Bergeron.RSA privilégie les deux derniers facteurs : les solutions SecurelD consistent à authentifier l\u2019accès par l\u2019utilisation d\u2019une carte ou d\u2019un jeton.Ainsi, l'usager doit insérer une carte à puce dans un lecteur ou inscrire le chiffre inscrit sur un jeton (qui change toutes les 60 secondes), et compléter l\u2019accès en inscrivant son NIP.Au Québec, il y entre environ 120 firmes regroupant plus de 45 000 usagers qui utilisent une solution Secu- relD pour sécuriser l'accès à leurs réseaux d\u2019entreprise.selon Robert Bergeron.Au cours de la derniére année, RSA a déployé des solutions SecurelD pour les environnements à technologie sans fil.RSA travaille de concert avec les fabricants de téléphones cellulaires pour les aider à intégrer à même leurs appareils des jetons de sécurité.Cap sur l'ICP Le troisième volet, les solutions pour le déploiement d\u2019infrastructures à clé publique (ICP), sont stratégiques pour la firme.L'approche de l'ICP, qui combine chiffrement et signatures numériques personnelles, est en effet de plus en plus retenue par les gouvernements comme fondement de la sécurité dans les affaires électroniques.Dans ce sens, RSA a acquis en février XCert, une firme spécialisée dans les solutions pour déploiement d\u2019autorités de certification, une pièce clé de l\u2019échiquier ICP.Celles-ci sont responsables de la distribution des certificats numériques personnels et de leur intégrité.L\u2019ajout de solutions ICP est primordial pour le développement de RSA.« D\u2019une part, il s'agit d\u2019un secteur de croissance pour nous.D'autre part, cela nous permet d\u2019offrir des solutions de sécurité flexibles et évolutives », note M.Bergeron.Ainsi, bien qu\u2019il considère que l\u2019utilisation de certificats numériques soit bénéfique, Robert Bergeron n'estime pas qu'il est suffisant de les sauvegarder sur l'ordinateur des usagers avec une protection par simple mot de passe.« En cas de vol, les malfaiteurs ont accès aux certificats.» RSA préconise de sauvegarder les certificats sur le serveur et d'en sécuriser l'accès par carte à puce ou jeton.Ainsi.l\u2019utilisation des certificats pourrait se faire de n'importe quelle station de travail ou périphérique d'accès.(AM) B Trois jeunes entrepreneurs honorés :/Présemté par fr .ne un mans Cr my HANCLETS | om pue ee bill Ie Ma - MONTREAL rer u DE MONTREAL / JEUNESSE nf Vingt entrepreneurs, sélectionnés à la suite d'un concours, ont participé à la cinquième Soirée des Anges financiers de Montréal, présidée par M.Normand Legault, président de Grand Prix Fi du Canada inc.Mme Paule de Loppinot, présidente de VizVOCUS et M.Jean-Paul Gagné, ers M.Normand Legault, président de Grand Prix Fl du Canada inc., prix (ri) éditeur du journal Les Affaires.la jeunesse, M.Patrick Dubé, président de Dynapix Intelligence Imaging et e TN.M Camille Gagnon, président de la Fondation du maire de Montréal pour em) M.Jean-Paul Gagné, éditeur du journal Les Affaires.Un comité de sélection, dirigé par M.Jean-Paul Gagné, éditeur du journal Les Affaires, a analysé les projets et remis des prix de 7 500 $, M.Ugo Dionne, président de la Jeune Chambre de Commerce de Montréal, 5 000 et 2 500 $ aux entrepreneurs mentionnés précédemment.M.Jean-François Delorme, président-fondateur de Biosydel R & D et M.Jean-Paul Gagné, éditeur du journal Les Affaires.3prix Près de 250 gens d'affaires et anges financiers ont assisté à cet événement qui vise à rassembler la relève et l'élite du monde des affaires pour encourager l'investissement, le réseautage et le parrainage auprès des jeunes entrepreneurs.0399 Partenaire média : Partenaire privilégié : Eoonomic ® GE Capital Canada Financement d'équipement pr de SUE LT ee LE LIVRE DES AFFAIRES @ - CHAPITRE II LES MAUVAISES IDÉES NE SONT PAS MEILLEURES SUR LE WEB Fig.1.Roue carrée L es plus récents déboires des point-com ont ouvert les yeux de bien des gens : les principes de base des affaires n\u2019ont pas changé, même sur Internet.C\u2019est pourquoi des milliers d\u2019entreprises, petites et grandes, travaillent avec IBM pour améliorer leurs processus d\u2019affaires fondamentaux, interconnectant leurs clients, partenaires et employés via Internet.Avec l\u2019expertise, les outils et la technologie d\u2019IBM, elles allient à leur stratégie commerciale une solide infrastructure d\u2019affaires électroniques.Comme Clearwater Fine Foods.L\u2019entreprise de fruits de mer a travaillé avec les conseillers en affaires IBM afin d\u2019améliorer ses processus de gestion des relations avec la clientèle.Aujourd\u2019hui, grâce à un logiciel CRM de Siebel\"® Systems, un partenaire Fig.2.www.roue_carree.com commercial d\u2019IBM, il est possible d'accéder en ligne à des historiques clients consolidés.Résultat : moins de papier, un important gain de productivité pour les ventes et \u2018plus de réactivité aux besoins des clients.Avec IBM et ses partenaires commerciaux, vous aussi pouvez découvrir de nouvelles façons plus productives et rentables de faire des affaires.Ce qui pourrait se traduire par une plus grande satisfaction de la clientèle ou une réduction du coût des transactions pouvant aller jusqu\u2019à 75 %.Le tout, sans vivre constamment sur les chapeaux de roue.Rendez-vous a www.can.ibm.com/affaires_electroniques/ebl09 ou composez le 1 800 IBM-7080, poste ebl09.@ infrastructure d\u2019affaires électroniques Tous les faits proviennent de l'industrie et de témoignages clients.1BM et le logo affaires électroniques sont des marques de commerce ou des marques déposées d'International Business Machines Corporation, utilisées sous licence par IBM Canada Ltée.Tous les autres noms de produit ou marques appartiennent à leurs détenteurs respectifs.© IBM Corp., 2001.© IBM Canada Ltée, 2001.Tous droits réservés Ethernet Ultrarapide 3Com Vos affaires sont en plein essor.Mais votre réseau est au bout du rouleau.Heureusement, il y a la nouvelle gamme 3Com de commutateurs Ethernet Ultrarapide.Conçus pour optimiser le rendement de n'importe quel réseau, ils mettent à disposition une largeur de bande accrue capable de supporter une demande de plus en plus forte sur le système, tout en permettant d'exploiter Internet à son plein potentiel.(Voilà qui arrive au bon moment.) Parlez-en à votre revendeur 3Com ou tapez 3Com.ca.À la maison.Au bureau.Absolument partout."]
Ce document ne peut être affiché par le visualiseur. Vous devez le télécharger pour le voir.
Document disponible pour consultation sur les postes informatiques sécurisés dans les édifices de BAnQ. À la Grande Bibliothèque, présentez-vous dans l'espace de la Bibliothèque nationale, au niveau 1.