WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'interception SSL/TLS : le fonctionnement, entre enjeux et risques, les bonnes pratiques

( Télécharger le fichier original )
par Edouard Petitjean
Université de Bordeaux - MIAGE SIID 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 7

L'impact sociologique

Nous allons terminer cette partie en parlant un peu1 de l'impact sociologique que peut avoir cette technique sur les utilisateurs. En effet, très souvent dans les diverses présentations techniques de sécurisation, on nous présente les divers enjeux et risques d'un point de vue technique et surtout légal. Ce n'est pas pour rien, car à la vue des diverses condamnations qui peuvent être sévères, l'argument légal fait souvent mouche auprès des DSI et des employeurs.

Or, il est aussi important de comprendre que certaines techniques de sécurisation2 peuvent avoir un impact sur les utilisateurs, qui se répercute par la suite sur leur relation vis à vis du système d'information. Il existe plusieurs cas de figure sur l'évolution des utilisateurs, mais deux me viennent directement à l'esprit : utiliser le moins possible le système et essayer de contourner la sécurité. Dans ces deux cas, cela entraîne souvent une baisse de la productivité ainsi qu'une mauvaise utilisation du système.

7.1 La destruction de la relation de confiance

Dans une époque où les réseaux sociaux et les diverses messageries prennent une place importante dans la vie quotidienne, l'interception TLS peut être vue comme une tentative d'atteinte à la vie privée par les utilisateurs. Il est vrai que les différents réseaux sociaux et messageries web proposent des conditions d'utilisation très intrusives dans la vie privée des utilisateurs. Pour autant, ces derniers les acceptent. A côté de cela, le fait que les administrateurs de l'entreprise aient accès aux données déchiffrées choque ces mêmes utilisateurs peut prêter à sourire. Mais les utilisateurs ont une relation plus directe avec les administrateurs de leur société. En effet, contrairement aux sites distants utilisés par les salariés pour partager leurs informations, ils n'ont aucun contact avec les personnes gérant leurs données sur ces sites. Ce n'est pas le cas pour le service informatique de leur entreprise, que les utilisateurs sont amenés à joindre assez régulièrement ou à côtoyer quotidiennement pour diverses raisons. Aussi, il faut se poser la question de savoir si ces personnes ne seront pas gênées à parler avec des administrateurs qui peuvent potentiellement voir tous leurs échanges sur divers sites.

7.2 Une surveillance en trop?

C'est la question que beaucoup d'utilisateurs peuvent se poser. En effet, de plus en plus de sites, notamment les réseaux sociaux, prônent le chiffrement et n'hésitent pas à publier des articles permettant d'expliquer en quoi c'est nécessaire. L'interception TLS peut être vue comme un moyen de censurer ou de détecter des comportements déviants, voir même un moyen de trouver des preuves pour licencier des personnes. Ce genre de réaction est d'autant plus probable si de la prévention de perte de données est mise en place, car c'est typiquement une technique permettant de censurer des données allant vers Internet.

1. Ce chapitre sera très court car n'ayant pas de réelle étude pour accompagner les propos, juste quelques idées seront évoquées.

2. L'impact sociologique ne concerne pas uniquement les techniques de sécurisation, mais nous ne traiterons que celles-ci dans cet article pour rester dans le thème.

L'impact sociologique - La nécessité d'informer

De plus, il est probable que des salariés changent d'attitude suite à l'ajout d'une surveillance. Ce qui est parfaitement naturel pour chacun d'entre nous. Autant, une surveillance supplémentaire peut amener à stopper des utilisations frauduleuses qui sont faites du système d'informatique. Autant, il est tout aussi possible que des utilisateurs qui utilisaient correctement le système changent leur façon de travailler, croyant que leurs anciennes méthodes allaient contre les règles. Or, ces changements de moyens de travailler peuvent entraîner une baisse de la productivité. Un article intitulé La surveillance n'améliore pas la productivité3 écrit par « Hubert Guillaud » 4 propose l'idée qu'une surveillance trop importante est contre-productive pour une entreprise car restreignent trop les salariés.

7.3 La nécessité d'informer

L'impact social ne se limite pas uniquement à ce qui a été dit, c'est un domaine très complexe qui demande beaucoup de réflexion car chaque personne peut réagir de façon propre. C'est pour cela qu'il est difficile de prévoir tous les cas de figure, mais le meilleur moyen de limiter son impact est de passer par une explication claire et précise des raisons de la mise en place de l'interception TLS. Que ce soit par une note explicative qui désignera les personnes étant habilités à voir les données déchiffrées et dans quels cas ils le pourront, ou part l'animation de séances en groupe pour expliquer mais surtout répondre aux interrogations des utilisateurs.

Un rappel sur le secret professionnel afférant aux administrateurs et de l'impossibilité à toutes personnes de demander des données personnelles peuvent aussi être une bonne chose pour rassurer les utilisateurs.

3.

Edouard Petitjean M2 MIAGE SIID 47

http://internetactu.blog.lemonde.fr/2014/06/07/la-surveillance-nameliore-pas-la-productivite/

4. Journaliste français connu pour son travail au sein de la fondation internet nouvelle génération

Troisième partie

Edouard Petitjean M2 MIAGE SIID 48

Quelques bonnes pratiques

Edouard Petitjean M2 MIAGE SIID 49

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle