4— Le Soleil de Colombie, vendredi 4 octobre 1985 De nos jours on a de plus en plus recours a l'informatique pour l’exécution de plusieurs fonctions essentielles de la vie quotidienne. Si lon doit pouvoir compter sur les ordinateurs, les personnes respon- sables de leur exploitation doivent en reconnaitre les faiblesses et prendre des mesures appropriées pour en assurer la protection. La sécurité de 1|'informatique comprend la protection des sys- témes informatiques, des données et des services contre toute menace, qu'elle soit intentionnelle ou non, pouvant porter atteinte a la confi- dentialité, a l’authenticité ou a l’accessibilité des données. En général, on reconnait qu'il est utopique de rechercher un _ sys- téme de sécurité infaillible. En effet, méme le syst@me de sécurité - le plus complexe ne saurait étre a l'épreuve des désastres naturels graves ou des personnes qui ont suffisamment de motivations, de ressources et d’ingéniosité. La meilleure fagon de procéder est d’établir le cout d’installation d’un systéme de sécurité en fonction de la réduction de risques désirée. Les exigences sécuritaires des systémes informatiques sont dé- terminées en fonction de deux considérations principales. Il y a d’abord les exigences réglemen- taires imposées, soit par des obligations contractuelles, soit par la politique générale de l’orga- nisme ou soit encore par des lois. L’information classifiée du gouver- nement par exemple, est sujette 4 la loi sur les secrets officiels. Et les installations et les systémes informatiques. Sécurité de l’administration et de organisation. La sécurité de l’administration nécessite la mise au point d’une politique de sécurité générale et l’établissement de méthodes pour Sa mise en application. Ces métho- des comprennent l’identification des valeurs informatiques sensi- bles, la classification des docu- ments informatiques, l’inspection sécuritaire, la -planification des mesures d’urgence et les aspects sécuritaires de l’administration des contrats dans le domaine infor matique. On insiste beaucoup sur la nécessité d’établir des politiques et des méthodes pour assurer la sécurité informatique mais il ne faut pas oublier qu’on doit avoir une organisation efficace pous les mettre en application. Sécurité du personnel La sécurité du personnel com- prend l’€xécution de taches telle que la désignation’ du niveau @habilitation sécuritaire appro- prié pour les postes, ainsi que la supervision de l’accés a l'ordi- nateur et le contréle de ses ressources par l’application de mesures d'identification _per- sonnelle et d’autorisation. Le personnel de services ex- térieurs chargé de l’entretien et du nettoyage des lieux, a souvent accés aux secteurs réservés aux personnes autorisées, aux méme mesures de sécurité que les employés réguliers. Sécurité des communications et del’ Toute installation informatique devrait étre pourvue d’un systéme de protection contre les éléments naturels et les actes humains. Les normes minimales prévues en matiére de protection contre les incendies pour les installations fédérales du gouvernement sont contenues dans le code national du batiment du Canada et plus par- ticuli¢rement dans la ‘“Norme et ce sans aucune. supervision ; il devrait étre soumis: ~ Chronique GRC La sécurité informatique technique de protection contre l'incendie No 310 du commissaire des incendies. Les organisations non gouvernementales devraient consulter les autorités chargées de la prévention des incendies dans leur région pour obtenir les publi- cation pertinentes. La coordination entre le per- sonnel du systéme informatique et le personnel de sécurité est essen- tielle. Spécialement en -ce qui concerne le milieu physique, l’envi- ronnement et le matériel et tout particuliérement au moment de la planification du site et de la conception. Sécurité du milieu physique La plupart des appareils d’infor- matique dégagent des radiations Slectromagnétiques qui peuvent étre détectées a distance par de l’€quipement spécial. II est possible dassurer la sécurité des communi- cations et des dispositifs électro- niques par diverses mesures: entre autres un choix judicieux de ‘l’emplacement, le filtrage électro- nique, la cryptographie et des terminaux spéciaux. On doit aussi consulter des services qui se spécia- lisent dans ce domaine. La plupart des installations et des systémes informatiques présente- ment utilisés sont mal protégés contre des actes intentionnels tels que le sabotage, le vandalisme, la fraude, l’espionnage et l’atteinte a la vie privée. Méme les rebuts doivent étre __ Au départ, l’accessibilité se limi- tait a la salle d’ordinateur, mais aujourd’hui l’accés peut se faire a partir de terminaux 4 distance grace a des systémes d’interconnec- tion de communications. On a du mal a. se protéger contre une divulgation causée par des failles aussi difficiles 4 déceler, cependant on ne doit pas en ignorer le danger. Il est possible d'intégrer au matériel des mesures de surveil- lance et de détection. On doit considérer la possibilité d’installer des dispositifs de détection au niveau des logiciels ainsi qu’au niveau des appareils. Dans tout systéme informatique on peut avoir des fonctions de protection qui porteront surtout sur l’identifica- tion, l’isolement, le contréle d’ac-. cés, la surveillance et la fiabilité. Pour limiter l’accés au terminal on peut considérer l’installation de pupitres de commande sécuri- taires, des temoins lumineux et des alarmes, et des dispositifs qui facilitent les inspections de con- tréle de sécurité. Les bagues - d’écritures sur les bandes et les commutateurs de _ protection d’écriture sur les disques, sont aussi des dispositifs de contréle d’accés du matériel. Dans les systémes informatiques modernes la surveil- lance s’effectue surtout par |’in- termédiaire du logiciel. I] faut souligner que les mesures de protection et de défense intégrées dans |l’ordinateur lors de sa concep- tion exigent en grande partie une conformité totale aux pratiques reconnues d'exploitation. Lesiden- | tificateurs des utilisateurs, des fichiers, des programmes et des terminaux, les mots de passe, les numéros de compte sont des exemples des moyens d’identifica- tion, au niveau du logiciel, utilisés a des fins de contréle. Certains incidents bien connus d'infiltration des systémes informa- tiques. ont été réussis’ grace a l’analyse des points vulnérables. Le fait demeure que le facteur humain constitue sans doute la plus grande faiblesse des ordinateurs. Gend. Jacques Lavoie Musée d’anthropologie Deux cours en francais Par Emile Walter Le musée d’Anthropologie de l'université de la Colombie- Britannique vient de publier le programme pour l’année 1985-86 des visites offertes aux éléves de différentes classes; cette année le musée a fait un effort tout particulier en offrant deux cours en langue francaise. Par terre et parmer(3e a 6e année) : aprés le succés de l’année derniére, ce programme a été repris cette année et il sera présenté deux fois tous les mercredis, soit a midi et a 13h00. Durant cette séance, les techni- ques traditionnelles de la péche, du travail du bois et du tissage chez les indiens de la céte Nord-ouest seront présentées. Les enfants pourront manipuler les objets présentés. Ces cours durent environ 45 minutes. La promenade d’orientation (grade 4) est une introduction a la culture des Indiens de la céte nord-ouest d’une part et d’autre part aux galeries et collections du musée. Ce programme présente les objets amérindiens dans le cadre de leur société et de leur culture traditionnelles. Et comme tel, il sert tres bien d’introduction a l'étude des principes généraux dela culture des Indiens de la céte nord-ouest, de complément aux unités d’enseignement (grade 4) sur les Haida et les Salish cétiers. Ce programme souligne les corréla- tions entre la culture des Indiens de la céte nord-ouest: et leur culture matérielle. Le programme a lieu également tous les mercredis, il est donné a 11h00 et dure environ 45 minutes. Tous ces programmes sont don- nés par des membres de I’associa- Tesquels non seulement maitrisent ~ la langue frangaise, mais ont également suivi des cours d’ensei- gnement spécialisé sur ces sujets. C’est donc tous les _mercredis que le musée d’anthropologie est prét a recevoir les éléves de nos cours dimmersion. Pour faire les arran- gements pour ces visites, télé- phonez au préalable au 228-5087. Le nombre des éléves est limité a 35 par séance et le prix d’admission est de $0.50 pour les éléves de grades 8 a 12 $0.25 pour les éléves des grades 1° a 7. L’entrée est gratuite pour les enfants de moins de 6-ans, ainsi que pour les adultes accompagnant les groupes d’éléves * personnel enseignant au parents. yezstrs que les enfants portent des Quelques recommandations so- vétements confortables et chauds” (les salles sont fraiches) . Le musée n’a pas de cantine, mais la cafétéria de l’université est 4 5 minutes a pied du musée. Le stationnement des voitures est payant. En cas d’annu- lation de visites, priére de notifier au moins 24 heures a l’avance. Le musée recommande au diri- geant du groupe de faire une visite au préalable pour se familiariser avec les lieux. L’entrée en sera gratuite. - Rubrique Comment jouer la partie suivante: utiliser un cache afin de ne voir que le premier tirage. En baissant le cache d'un cran, on peut découvrir la solution et le tirage suivant. Les rangées horizontales sont désignées par les lettres de A a O et les colonnes de 1 a 15. Lorsque la référence d'un mot commence par une lettre, ce mot . est horizontal; par un nombre, il est vertical. La lettre blanche est représenté par ?, un rejet par*. ABCEFGV —EHNOSTT cave hd5 18 —AAHLNSY hottes 9c 24 A—DILNT? Lynchas 5e 84 DIKOORU enlaidit 8h 17 DO—AAEJW kouroi d8 50 AADW-—SST joue 10b 34 ADS—EEEI watts 7 30 EEI—FINS jades b10 26 ABEINNP . densifie m8 16 A—DEOTU? bipenne 15g 36 ILLORUZ redoutat ol 17 ILLO—AEM TUuz al3 40 E—BEEGQU amollie 95 24 BG—EFIIM reseque 11d 384 FIM—ORUX gabie k7 46 : FMORU—MR xi 112 49 = MR—AEGPT forum Ba a # a» GREacCNR ‘ees le cassia aporeee pn atirh: Maas fio” eas pres Ae tab | GS—ELRU avent 4] 28 RSU gel 13 21 suri nd 13 £93 | AVOS QUESTIONS SUR LENERGIE.. fe UN SEMINAIRE GRATUIT SUR les vehicules au propane et au gaz naturel ; Energie, Mines et Ressources Canada (EMR) vous invite a assister a ce séminaire, qui aura lieua differents endroits en Colombie-Britannique. Pour obtenir des renseignements supplémentaires, - veuillez communiquer avec le Bureau des économies d’énergie et des energies renouvelables d’EMRa Vancouver, au 112-800-663-1280 (sans frais) Hk nines has iv Ministre Energie, Mines et Ressources Canada Resources Canada L’Hon. Pat Carney, Energy, Mines and Hon. Pat Carney, Minister Canada q Soule eee,