Cours de Sécurité
31 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
31 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

Politique de sécuritédes infrastructures critiquesMichel Riguidelriguidel@enst.frSéminaire SEEsur les Infrastructures Critiquesle 10 décembre à l’ENSTPage 1 Michel Riguidel - ENST - Paris Décembre 2003„ƒ„„Les infrastructures critiques et leurs interdépendancesvulnérabilité des organisations et de la fragilité des constructions humaines– société de l'information, interconnectée, complexe et fragile– nombreuses interdépendances entre les SI et les divers domaines d’activitésbanque, énergie, transport, santé, défense et administration– ces interdépendances engendrent des vulnérabilités nouvellesapproche systémique de sécurité– pour protéger les infrastructures critiques– pour atténuer les effets de cascades entre infrastructures, en cas d’accident grave ou de cyber-attaqueimmunisation– pour protéger les systèmes numériques– stériliser les systèmes d’informationPage 2 Michel Riguidel - ENST - Paris Décembre 2003ƒ„„ƒƒ„ƒƒUne dérive inéluctableL’uniformisation du monde numérique– 1ère VulnérabilitéUn monde complexe mais monolithiqueLa flexibilité et l’optimisation– 2ème VulnérabilitéUn monde optimal en tension par la flexibilité des organisations et les flux tendusLe repliement des infrastructures sur elle-même• Le partage des ressources par des infrastructures de même espèceLa mondialisation– 3ème VulnérabilitéLa Morphologie prégnante des infrastructures capillairesLe rôle incontournable et critique d’Internet• Un joug ...

Informations

Publié par
Nombre de lectures 152
Langue Français

Extrait

Décembre 2003MihcleR giiued lE-T NSar-PPais 1ge
Michel Riguidel
riguidel@enst.fr
Politique de sécurité des infrastructures critiques
Séminaire SEE sur les Infrastructures Critiques le 10 décembre à l ENST
Page 2
Les infrastructures critiques et leurs interdépendances „vulnérabilité des organisations et de la fragilité des constructions humaines société de l'information, interconnectée, complexe et fragile nombreuses interdépendances entre les SI et les divers domaines dactivités ƒbanque, énergie, transport, santé, défense et administration ces interdépendances engendrent des vulnérabilités nouvelles „approche systémique de sécurité pour protéger les infrastructures critiques pour atténuer les effets de cascades entre infrastructures, en cas daccident grave ou de cyber-attaque „immunisation pour protéger les systèmes numériques stériliser les systèmes dinformation
MichelR iguidel -ENST- aPrisDécembre 2003
aPeg 3
Une dérive inéluctable
„Luniformisation du monde numérique 1ère Vulnérabilité ƒUn monde complexe mais monolithique „La flexibilité et loptimisation 2ème Vulnérabilité ƒUn monde optimal en tension par la flexibilité des organisations et les flux tendus ƒLe repliement des infrastructures sur elle-même Le partage des ressources par des infrastructures de même espèce „La mondialisation 3ème Vulnérabilité ƒLa Morphologie prégnante des infrastructures capillaires ƒLe rôle incontournable et critique dInternet Un joug dangereux Une scène pseudo-cuménique pour tous les acteurs
Michel Riguidel -NEST- aPrisDcéebmre 2003
aPeg 4
Les interdépendances des infrastructures
„La versatilité des menaces La catastrophe ƒAccident fatal, la Nature La tragédie ƒDéroulement et dénouement par des hommes Démonstration idéologique „La modélisation dune infrastructure et de sa politique de sécurité La protection dune infrastructure La sécurité des interdépendances „Un Monde en réseau Les réseaux (acception la plus générale du terme) ƒTypologie ƒLes risques
MichelR iguidel -ENST -ParisDécebmre 2003
Domaines
Gouvernement
Feuille de Route pour la protection des infrastructures critiques
„
ACIP : évaluation de la protection des infrastructures critiques (Projet IST du 5ème PCRD)
Vital HS
Transportation
Énergie
Banque & Finance
Information & Communication
éDcembre 2003Miche liRugdile- NETSsPriPa -5e ag
Maîtriserle Transport, le Traitement et le Stockage duPatrimoineNumérique Industriel, Intellectuel et Culturel ÎPolitique (souveraineté) ÎTechnologie maîtresse : cryptologie Valoriser lesContenus Multimédia, Logiciel, «Intellectual Properties», Base de Données Assurer la libre circulation des contenus en toute confiance oeuvres, Rétribuer les auteurs, Essaimer le savoir-faireDisséminer les ÎÉconomique ÎTechnologie maîtresse : tatouage et cryptologie Instaurer(ou Restaurer) laconfiancedans lunivers numérique e-commerce, e-business, e-content, e-government, e-vote, e-democracy ÎSocial (usage, lutter contre la fracture numérique) ÎTechnologie maîtresse : infrastructure de confiance (distribuer des secrets et des certificats) Sécuriserles infosphères Lindividu (liberté, intimité) : protéger L'entreprise (banques, transport, santé) : prévenir Les infrastructures critiques et leurs interdépendances (effet de cascades des catastrophes en chaîne) : poursuivre la cyber-criminalité ÎLiberté, droits élémentaires, civilisation ÎTechnologies maîtresses : ingénieries matérielle, biométrique, informatique, des réseaux,  Éviter le Syndrome sécuritaire Ne pas entretenir une spirale infernale Gérer les crises  
ÎPaix, valeurs européennes ÎTechnologies maîtresses : modèles de sécurité (attaques et défenses) et de décision, politique de sécurité
„ „
„
„
„
Les enjeux de la sécurité
6 egaPsiraP-NST l -Euide Righcle30iM e02merbcéD
sPrie ag7diug- leTSNEaP- mbceDéiR lehciM3002 er
Les facteurs de vulnérabilité des systèmes
„La complexité Les ontologies et leur structuration
„La répartition L'ouverture La scalabilité Les protocoles et les échanges
Lérog'hétéiénté ƒLa taille, le nombre et la diversité des acteurs, des entités et des actions
„La sensibilité L'ƒarclah itseécmtaunrteique et la forme desLa valeur tangible composants et des liens, à toutes lesL'image de marque échellesƒagression symbolique, ƒLes différents styles canoniques ont des médiatique vulnérabilités intrinsèques
Le virtuel (l'abstraction)„Le mouvement ƒLa fabrication de simulacres numériquesLa mobilité (pmouarc fhoinnec,ti roénsneear uc, osmysmtèe msie  cd''éetaxipt lroiétealt ion, La configurabilité entreprise, )
Évolution des paradigmes informatiques : complexité croissante „Avant 1980 : linformatique appartient à des fiefs J Von Neumann entre matériel et logicielDifférence de Tout est parchemin ou feuille de calcul propriétaire, peu de flux „1980 :Tout est fichier ƒUn fichier : suite de caractères manipulables par le langage de programmation C ƒUne imprimante est un fichier (/dev/lpr), la Corbeille (/dev/null) aussi Instruments: Unix et Langage C (âge dor des « informaticiens ») ƒUnix réunit matériel et logiciel „1990 :Tout est document ƒrecul de linteropérabilité et de la transparence mais accessibilité aux non-informaticiens ƒlinformatique pour toute lentreprise 1990 : Sur le bureau (Microsoft) ƒrépertoriés des dossiers dans lequel résident des documentsUn disque dur est un tiroir où sont ƒ(Windows) de lordinateur le disque qui est à limage des dossiersLe monde de Microsoft : on perçoit par la fenêtre et documents sur le bureau 1995 : Sur le réseau (Internet) ƒtout est document disponible sur le réseau, lisible par tous (HTML) ou exécutable partout (Java), pour le communicant ƒest à limage du disque dur qui est à limage des documents sur le bureauInternet : ce qui est sur le réseau On appauvrit la sémantique (langage à balise HTML fruste) des documents (page html), larchitecture des systèmes dinformation (un site Web est un ensemble de pages html que lon feuillette) et des protocoles (http) Privilège de laccès à linformation : kiosque, serveur Victoire de Java et XML : espérantos pour un langage de programmation et un méta-langage à balise „2000 :Tout est programme : L'intelligence ambiante ƒJava » à ses proches voisins)Concept Jini : une imprimante est un programme Java (qui diffuse ses « méthode ƒest un programme Java qui sexécute sur les routeurs du réseauRéseau actif : un paquet IP a une entête qui ƒArchitecture intentionnelle : un nom dadresse est un programme qui va servir à la découverte „2010 :L architecture est un programme ƒLes ADL (Architecture Description Languages) sont exécutables Page 8 Michel Riguidel - ENST - Paris Décembre 2003
age risP93M00 2reRil heic- lediugaP- TSNEéDecbm
axe de connectivité
bus
axe d'infiltration
axe de communication
Les Dimensions d'Attaque / Défense d'un Système
La morphologie des systèmes et leur sécurité
„2010: Lapoussière intelligente("smart dust") Autonomie des grains invisibles de technologie Fonction de sécurité ƒtiébalirTça: tagguer, surveiller
„1990 : Formesaillante Ovoïde (cocon, forteresse, ) ƒSurface spécifique minimum ƒPartie privée importante: organe indépendant ƒavec lextérieur mais son «âme» est à lintérieurPartie publique minimum: des contacts Fonction de sécurité ƒPolitique decontrôle d accès: protection maximum aux frontières du périmètre et pare-feu (contrôle des flux entrants et sortants)
„2000: Formeprégnante Feuille, ramures, réseau capillaire ƒSurface spécifique maximum ƒPartie importante en contact avec lextérieur: son «âme» est ailleurs ƒcommunication: occupe un domaine maximum (un pays) avec un volumeInfrastructure de minimum (routes, voies ferrées, infrastructure GSM, ..) Fonction de sécurité ƒaux confluents par contrôle de flux, système décluses, audit,protection métrologie avec capteurs pour relever des mesures de terrain (systèmes dedétection d intrusion, mesure de trafic, )
rasi TP-1 0aPegiguiel R-ENSdel 0320chMieméce brD
Internet
SI cible
SI pour médias
SI mobile
SI 3 énergie
SI 2 transport
SI 1 banque
Le Système et ses ban l extension géographique
1 1geaPsiraP- TSNE- luide Rigchel03Mi e02merbDcé
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents