la confidentialité sur internet problématique et principes élémentaires de protection benoît...
TRANSCRIPT
![Page 1: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/1.jpg)
La confidentialité sur La confidentialité sur InternetInternet
Problématique et principes élémentaires de Problématique et principes élémentaires de protectionprotection
Benoît GirardBenoît Girard
Ministère des Relations avec les citoyens et de l’immigrationMinistère des Relations avec les citoyens et de l’immigration
![Page 2: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/2.jpg)
Exemple 1 - WS-FTPExemple 1 - WS-FTP
Disque dur local
Internet
Votre siteWeb
Votre siteWeb
WS-FTP
Fichier de configuration de WS-FTP
(identifiant etmot de passe chiffrés)
Copie de travail
Copie en ligne
![Page 3: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/3.jpg)
Exemple 1 - WS-FTPExemple 1 - WS-FTP
Disque dur local Internet
Votre siteWeb
WS-FTP
Copie de travail Copie en ligne
Votre siteWeb
WS-FTP
Fichier de configurationWS-FTP installé dans le mêmerépertoire que le site Web
![Page 4: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/4.jpg)
Exemple 2 - HotmailExemple 2 - Hotmail
![Page 5: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/5.jpg)
Exemple 2 - HotmailExemple 2 - Hotmail
http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/hminfo_shell.asp?_lang=EN&content=whysign&us=ws&id=2&fs=1&cb=_lang%3dEN&ct=1009473462
![Page 6: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/6.jpg)
Exemple 2 - HotmailExemple 2 - Hotmail
http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/hminfo_shell.asp?_lang=EN&content=whysign&us=ws&id=2&fs=1&cb=_lang%3dEN&ct=1009473462
![Page 7: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/7.jpg)
Exemple 2 - HotmailExemple 2 - Hotmail
_lang=EN content=whysignus=wsid=2fs=1cb=_lang%3dENct=1009473462
![Page 8: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/8.jpg)
Exemple 2 - HotmailExemple 2 - Hotmail
http://lc2.law13.hotmail.passport.com/cgi-bin/dasp/hminfo_shell.asp?_lang=EN&content=whysign&us=ws&id=BenGirard&fs=1&cb=_lang%3dEN&ct=1009473462
![Page 9: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/9.jpg)
Exemple III - Exemple III - Le cheval de TroieLe cheval de Troie
Ordinateur
Internet
Fonctions réseau
65536 ports
Port WWW
Port SMTP
Port POP3
Port FTP
![Page 10: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/10.jpg)
Exemple III - Exemple III - Le cheval de TroieLe cheval de Troie
Ordinateur
Internet
Fonctions réseau
65536 ports
Port WWW
Port SMTP
Port POP3
Port FTP
Port associéà un logiciel pirate
![Page 11: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/11.jpg)
Exemple III - Exemple III - Le cheval de TroieLe cheval de Troie
Partie secrèteà l’usage du pirate
Partie affichée publiquement,alléchante pour les utilisateurs
Logiciel offert gratuitement sur Internetprétendant vous rendre service
![Page 12: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/12.jpg)
Les vulnérabilitésLes vulnérabilités
Sont des maladresses de Sont des maladresses de programmation qui, associées à la programmation qui, associées à la négligence humaine, laissent des négligence humaine, laissent des trous dans le sécurité des trous dans le sécurité des ordinateurs ou des sites Web.ordinateurs ou des sites Web.
Pirates et administrateurs de Pirates et administrateurs de réseaux se font la course, les uns réseaux se font la course, les uns pour ouvrir, les autres pour fermer pour ouvrir, les autres pour fermer l’accès au ordinateurs via ces l’accès au ordinateurs via ces vulnérabilités.vulnérabilités.
![Page 13: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/13.jpg)
Comment en sommes-Comment en sommes-nous arrivés là?nous arrivés là?
Le dilemme:Le dilemme:– Assurer la confidentialité des Assurer la confidentialité des
renseignements personnels qui nous renseignements personnels qui nous sont confiés;sont confiés;
– Tout en bénéficiant des avantages Tout en bénéficiant des avantages d’Internet malgré sa sécurité d’Internet malgré sa sécurité précaire.précaire.
Un peu de perspectiveUn peu de perspective
![Page 14: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/14.jpg)
Un peu d’histoire...Un peu d’histoire...
Internet est une création de Internet est une création de l’univers UNIXl’univers UNIX
Ce qui a eu des implications sur la Ce qui a eu des implications sur la sécurité.sécurité.
![Page 15: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/15.jpg)
UNIX est un système UNIX est un système « multiusagers »« multiusagers »
UNIXTerminaux
Ordinateur
![Page 16: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/16.jpg)
UNIX doit cloisonner ses UNIX doit cloisonner ses usagersusagers
UNIX
Espaces individuelsde travail
![Page 17: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/17.jpg)
UNIX partage ses logicielsUNIX partage ses logiciels
UNIX
Espaces individuelsde travail
Système et logiciels communs
![Page 18: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/18.jpg)
Internet loge dans Internet loge dans l’espace protégé des l’espace protégé des logiciels communslogiciels communs
UNIX
Espaces individuelsde travail
Système et logiciels communs
Internet
![Page 19: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/19.jpg)
Donc, aucun besoin Donc, aucun besoin spécial de protéger les spécial de protéger les
« réseaux »« réseaux »
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
![Page 20: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/20.jpg)
Et les communications y Et les communications y circulent en « clair ».circulent en « clair ».
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
Origine
Destination
![Page 21: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/21.jpg)
L’interconnexion apporte L’interconnexion apporte son lot de risques de son lot de risques de
sécurité sécurité
UNIX
UNIX
UNIX
UNIX
UNIX
UNIX
PC
MacIntosh
![Page 22: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/22.jpg)
Au point de départ, un PC Au point de départ, un PC ou un MAC n’est pas ou un MAC n’est pas
sécurisé.sécurisé.
PC
MAC
Réseau local relié à Internet
![Page 23: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/23.jpg)
Les réseaux locaux ont Les réseaux locaux ont faits des efforts… faits des efforts…
insuffisantsinsuffisantsRéseau local Novell
MAC
Réseau local AppleTalk
![Page 24: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/24.jpg)
La complexité est source La complexité est source de « vulnérabilités »de « vulnérabilités »
IBM Mainframe
Réseau local Novell
MACUNIX
InternetRéseau local AppleTalk
![Page 25: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/25.jpg)
Aussi sécuritaire que le Aussi sécuritaire que le World Trade CenterWorld Trade Center
![Page 26: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/26.jpg)
Les différents foyers Les différents foyers d’application de la d’application de la
sécuritésécurité
Internet
Réseau local et/ouIntranet
Données àprotéger
Ordinateur passerelledonnant accès à Internet
![Page 27: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/27.jpg)
Les problèmes de sécurité Les problèmes de sécurité liés à l’entreposage des liés à l’entreposage des
donnéesdonnées
Internet
Réseau local et/ouIntranet
Données àprotéger
Ordinateur passerelledonnant accès à Internet
![Page 28: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/28.jpg)
Les problèmes de sécurité Les problèmes de sécurité liés à l’entreposage des liés à l’entreposage des
donnéesdonnées
Internet
Réseau local et/ouIntranet
Ordinateur passerelledonnant accès à Internet
Coupe-feu
Données àprotéger
![Page 29: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/29.jpg)
Les problèmes de sécurité Les problèmes de sécurité liés à l’entreposage des liés à l’entreposage des
donnéesdonnées
Ordinateur
Internet
Fonctions réseau
65536 ports
Port WWW
Port SMTP
Port POP3
Port FTP
Port associéà un logiciel pirate
Coupe-feu
![Page 30: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/30.jpg)
Les problèmes de sécurité Les problèmes de sécurité liés à l’entreposage des liés à l’entreposage des
donnéesdonnées
Ordinateur
Internet
Fonctions réseau
65536 ports
Port WWW
Port SMTP
Port POP3
Port FTPCoupe-feu
Anti-virus
![Page 31: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/31.jpg)
Les problèmes de sécurité Les problèmes de sécurité liés à l’entreposage des liés à l’entreposage des
donnéesdonnées
Ordinateur
Internet
Fonctions réseau
65536 ports
Port WWW
Port SMTP
Port POP3
Port FTPCoupe-feu
Anti-virusIdentification
![Page 32: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/32.jpg)
Les problèmes de sécurité Les problèmes de sécurité liés à l’entreposage des liés à l’entreposage des
donnéesdonnées
Internet
Réseau local et/ouIntranet
Ordinateur passerelledonnant accès à Internet
Coupe-feu
Données àprotéger
Coupe-feu individuel
![Page 33: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/33.jpg)
Les problèmes de sécurité Les problèmes de sécurité liés à l’entreposage des liés à l’entreposage des
donnéesdonnées
Internet
Réseau local et/ouIntranet
Ordinateur passerelledonnant accès à Internet
Coupe-feu
Données àprotéger
Coupe-feu individuel
![Page 34: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/34.jpg)
Les problèmes de sécurité Les problèmes de sécurité liés à l’entreposage des liés à l’entreposage des
donnéesdonnées
Internet
Ordinateur passerelledonnant accès à Internet
Coupe-feu
Données àprotéger
Coupe-feu individuelCopie de sûreté
![Page 35: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/35.jpg)
Les problèmes de sécurité Les problèmes de sécurité durant la communicationdurant la communication
Internet
Réseau local et/ouIntranet
Données àprotéger
Ordinateur passerelledonnant accès à Internet
???
![Page 36: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/36.jpg)
Le problème de la Le problème de la transmission des cléstransmission des clés
Hello Kedoh Kedoh Hello
Clé de chiffrement
Internet
Internet???
![Page 37: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/37.jpg)
Le chiffrement à clé Le chiffrement à clé publiquepublique
Hello Kedoh Kedoh HelloInternet
Pierre Jean
Clés publiques
De JeanDe Pierre
Clés privées
![Page 38: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/38.jpg)
Le problème de Le problème de l’authentification des l’authentification des
agentsagents
? ?
Pierre?? Jean??
Internet
Garant
![Page 39: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/39.jpg)
Le problème de Le problème de l’authentification des l’authentification des
agentsagents
? ?
Pierre?? Jean??
Internet
Garants
A B
![Page 40: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/40.jpg)
Les garants sont Les garants sont dépositaires des clés dépositaires des clés
publiquespubliques
? ?
Pierre?? Jean??
Internet
Garants
A B
![Page 41: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/41.jpg)
Un système en voie de Un système en voie de développement mais développement mais
inachevéinachevé
Les fureteurs modernes gèrent les Les fureteurs modernes gèrent les certificats pour les sites Web de certificats pour les sites Web de commerce électroniques;commerce électroniques;
Pour le courrier électronique, la Pour le courrier électronique, la situation est carrément chaotique;situation est carrément chaotique;
Pour les autres applications, tout Pour les autres applications, tout reste à faire.reste à faire.
![Page 42: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/42.jpg)
L’offre privéeL’offre privée
Pour le courrier électronique, de Pour le courrier électronique, de nombreuses entreprises vous nombreuses entreprises vous offrirons des systèmes privés de offrirons des systèmes privés de chiffrement.chiffrement.
Cela exige que vos partenaires Cela exige que vos partenaires adoptent le même fournisseur ou adoptent le même fournisseur ou un fournisseur compatible.un fournisseur compatible.
![Page 43: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/43.jpg)
L’offre privée permet le L’offre privée permet le « tunneling »« tunneling »
Internet
Réseau local et/ouIntranet
Données àprotéger
![Page 44: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/44.jpg)
Sauf pré-arrangement, le Sauf pré-arrangement, le courriel est encore peu courriel est encore peu
sûr.sûr.
Internet
Réseau local et/ouIntranet
Données àprotéger
Ordinateur passerelledonnant accès à Internet
???
![Page 45: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/45.jpg)
ConclusionConclusion
Un rapide survol de la question;Un rapide survol de la question;
![Page 46: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/46.jpg)
ConclusionConclusion
Un rapide survol de la question;Un rapide survol de la question; La sécurité informatique est un La sécurité informatique est un
domaine trop vaste et trop domaine trop vaste et trop complexe pour un si bref exposé;complexe pour un si bref exposé;
![Page 47: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/47.jpg)
ConclusionConclusion
Un rapide survol de la question;Un rapide survol de la question; La sécurité informatique est un La sécurité informatique est un
domaine trop vaste et trop domaine trop vaste et trop complexe pour un si bref exposé;complexe pour un si bref exposé;
C’est une affaire de spécialistes;C’est une affaire de spécialistes;
![Page 48: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/48.jpg)
ConclusionConclusion
Un rapide survol de la question;Un rapide survol de la question; La sécurité informatique est un La sécurité informatique est un
domaine trop vaste et trop domaine trop vaste et trop complexe pour un si bref exposé;complexe pour un si bref exposé;
C’est une affaire de spécialistes;C’est une affaire de spécialistes; Sauf que, dans nos résidences, Sauf que, dans nos résidences,
NOUS sommes le spécialiste.NOUS sommes le spécialiste.
![Page 49: La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration](https://reader035.vdocuments.fr/reader035/viewer/2022062511/551d9db5497959293b8da787/html5/thumbnails/49.jpg)
Pour aller plus loin...Pour aller plus loin...
Le site de ressources des Le site de ressources des webmestres du gouvernement abrite webmestres du gouvernement abrite un nombre grandissant de un nombre grandissant de présentations comme celles-ci présentations comme celles-ci portant sur divers aspects de la portant sur divers aspects de la technologie du Web, notamment une technologie du Web, notamment une sur les « cookies »:sur les « cookies »:– http://www.webmaestro.gouv.qc.cahttp://www.webmaestro.gouv.qc.ca
On peut me joindre àOn peut me joindre à– [email protected]@gouv.qc.ca