Monday, February 26, 2007

Les règles d'usage de la biométrie en entreprise

Données personnelles

Parmi les dispositifs utilisant l'empreinte digitale, le contour de la main ou a reconnaissance de la rétine, on distingue les systèmes "sans trace" et "à trace" , aux conditionsd'emploi strictement encadrées.

Les conditions de mise en oeuvre.

D'une manière générale, la Cnil n'autorise que les dispositifs selon lesquels les données biométriques, telles que les empreientes digitalesn sont enregistrées uniquement sur un support individuel (carte à puçe, clé USB), et non dans une base de données centralisée. La Cnil distingue trois cas particuliers : lorsque les dispositifs de recinnaissance du contour de la main servent au contrôle d'accès ainsi qu'à la gestion des horaires et de la restauration sur les lieux de travail; lorsque ces dispositifs constituent un moyen d'accès aux restaurants scolaires; et lorsque les supports individuels sur lesquels sont conservés les données restent sous le contrôle exclusif de la personne consernée. Dans ces trois cas de figure, la Cnil a prévu des formalités allégées, baptisées "autorisations uniques", sortes de décisions cadres autorisant les responsables des traitements à opérer une déclaration de conformité. Mais il faut que les traitements répondent en tout point aux finalités, caractéristiques techniques, données taitées, durées de conservation des données, moyens de sécurité et droits des personnes consernées définies par la Cnil.

L'importance des techniques utilisées

La Cnil a toujours considéré que les dispositifs dits sans traces qui reposent essentiellementn sur l'utilisation de techniques de reconnaissance de rétine ou du contour de la main ne permettent pas d'idetifier un individu à son insu, en collectant ses données biométriques sans qu'il s'en aperçoive. Et comme il ne s'agit pas pour la commission de données biométriques dangeureux, elle autorise en général leur mise en oeuvre. A l'opposé, elle juge que les dispositifs dit à trace, en particulier ceux utilisant la reconnaissance par empreinte digitale, s'avèrent dangeureux, car ils donnent la possibilité de collecter les données biométriques d'une personne à son insu. La Cnil autorise ces derniers lorsqu'il existe un impératif fort de sécurité (le contrôle aux frontières, par exemple) mais également dans le cas comme l'accès à des locaux sécurisés. Enfin elle les autorise lorsque les données sont stockées sur un support individuel (de type carte à puce).

Sunday, February 11, 2007

FTP Passif / Actif

Une connexion FTP se compose de deux connexions :

a) Une connexion bidirectionnelle qui permet la transmission des commandes appelée Connexion de contrôle.
b) Une seconde connexion pour permettre la transmission des données. Cette connexion des négociée dans la connexion de contrôle, elle est appelée "Data Connexion"

Le serveur FTP dispose d'un couple de ports { L, L-1}.

Le port L est utilisé pour la connexion de contrôle, traditionnellement le port 21
Le port L-1 est utilisé pour la Data Connexion, traditionnellement le port 20

Le client dispose d'un port U (dynamique) pour la connexion de contrôle. Par défaut ce port est également utilisé pour la Data Connexion, mail il peut être changé par la commande PORT.

PORT h1, h2, h3, h4, p1, p2

Attention : seul le client peut changer le PORT-DATA par la commande PORT.

La Data Connexion est toujours fermée par le serveur et ce dans les cas suivants :

- Demande de terminaison après le caractère de FIN de fichier et après que l'envoi des données ne soit fini.
- Le serveur à reçu la commande ABORT du client.
- Le port Data a été changé par le client.
- La connexion de contrôle est fermée de façon normale ou non.
- Sur une erreur irrécupérable.

FTP Actif

Chaque élément dispose de rôles bien définis :

Client - Envoi les commandes au serveur, interprète les réponses du serveur
Serveur - Interprète les commandes du client, envoi les réponses, ordonne au processus de transfeert d'ouvrir unr data cinnexion, transfère les données.

FTP Passif

Le FTP passif était utilisé à l'origine pour permetttre le transfert des fichiers entre deux serveurs à la demande d'un client.

L'avantage d'une connexion passive réside dans le fait que le serveur passif n'initie aucune connexion. Dans le cas des clients FTP sur un intranet voulant consulter un serveur FTP sur un Internet et devant traverser un pare-feu, le mode FTP passif permettra de n'avoir que des flux sortants vers Internet, alors qu'avec le FTP actif nous aurions le flux de données qui serait entrant venant d'Internet vers le réseau interne.

Dans le cas d'un client, se dernier demande au serveur de se mettre en mode passif. Le serveur FTP indique au client sur quel port et adresse le client doit se connecter. Le client n'a plus qu'à initier une connexion avec la commande CONNECT.

FTP PASSV

Normal FTP uses a "command" connection for sending commands from client to server. When a client downloads a file, the server opens a TCP connection back to the client in order to transfer the data.
In a normal firewall environment, the firewall allows all outgoing TCP connections from clients to servers, and blocks all incoming connections (that might be hackers trying to break into machines). This FTP mode of creating an inbound connection causes problems. One solution is to use smarter firewalls. Another solution has been to use an alternate mode in FTP called "PASV", where the client initiates the data connection.
Many FTP clients do not support PASV transfers. For example, the standard FTP.EXE built into Windows does not support this feature. The user can still do a "quote PASV", which will tell the server to enter PASV mode, but the client still will not work in this mode. (This is a common problem, users enter "quote PASV" but things still don't work).