Politique de sécuritédes infrastructures critiquesMichel Riguidelriguidel@enst.frSéminaire SEEsur les Infrastructures Critiquesle 10 décembre à l’ENSTPage 1 Michel Riguidel - ENST - Paris Décembre 2003„ƒ„„Les infrastructures critiques et leurs interdépendancesvulnérabilité des organisations et de la fragilité des constructions humaines– société de l'information, interconnectée, complexe et fragile– nombreuses interdépendances entre les SI et les divers domaines d’activitésbanque, énergie, transport, santé, défense et administration– ces interdépendances engendrent des vulnérabilités nouvellesapproche systémique de sécurité– pour protéger les infrastructures critiques– pour atténuer les effets de cascades entre infrastructures, en cas d’accident grave ou de cyber-attaqueimmunisation– pour protéger les systèmes numériques– stériliser les systèmes d’informationPage 2 Michel Riguidel - ENST - Paris Décembre 2003ƒ„„ƒƒ„ƒƒUne dérive inéluctableL’uniformisation du monde numérique– 1ère VulnérabilitéUn monde complexe mais monolithiqueLa flexibilité et l’optimisation– 2ème VulnérabilitéUn monde optimal en tension par la flexibilité des organisations et les flux tendusLe repliement des infrastructures sur elle-même• Le partage des ressources par des infrastructures de même espèceLa mondialisation– 3ème VulnérabilitéLa Morphologie prégnante des infrastructures capillairesLe rôle incontournable et critique d’Internet• Un joug ...
Politique de sécurité des infrastructures critiques
Séminaire SEE sur les Infrastructures Critiques le 10 décembre à l ENST
Page2
Les infrastructures critiques et leurs interdépendances vulnérabilité des organisations et de la fragilité des constructions humaines société de l'information, interconnectée, complexe et fragile nombreuses interdépendances entre les SI et les divers domaines dactivités banque, énergie, transport, santé, défense et administration ces interdépendances engendrent des vulnérabilités nouvelles approche systémique de sécurité pour protéger les infrastructures critiques pour atténuer les effets de cascades entre infrastructures, en cas daccident grave ou de cyber-attaque immunisation pour protéger les systèmes numériques stériliser les systèmes dinformation
MichelRiguidel-ENST-aPrisDécembre2003
aPeg3
Une dérive inéluctable
Luniformisation du monde numérique 1ère Vulnérabilité Un monde complexe mais monolithique La flexibilité et loptimisation 2ème Vulnérabilité Un monde optimal en tension par la flexibilité des organisations et les flux tendus Le repliement des infrastructures sur elle-même Le partage des ressources par des infrastructures de même espèce La mondialisation 3ème Vulnérabilité La Morphologie prégnante des infrastructures capillaires Le rôle incontournable et critique dInternet Un joug dangereux Une scène pseudo-cuménique pour tous les acteurs
MichelRiguidel-NEST-aPrisDcéebmre2003
aPeg4
Les interdépendances des infrastructures
La versatilité des menaces La catastrophe Accident fatal, la Nature La tragédie Déroulement et dénouement par des hommes Démonstration idéologique La modélisation dune infrastructure et de sa politique de sécurité La protection dune infrastructure La sécurité des interdépendances Un Monde en réseau Les réseaux (acception la plus générale du terme) Typologie Les risques
MichelRiguidel-ENST-ParisDécebmre2003
Domaines
Gouvernement
Feuille de Route pour la protection des infrastructures critiques
ACIP : évaluation de la protection des infrastructures critiques (Projet IST du 5ème PCRD)
Vital HS
Transportation
Énergie
Banque & Finance
Information & Communication
éDcembre2003MicheliRugdile-NETSsPriPa-5eag
Maîtriserle Transport, le Traitement et le Stockage duPatrimoineNumérique Industriel, Intellectuel et Culturel ÎPolitique (souveraineté) ÎTechnologie maîtresse : cryptologie Valoriser lesContenus Multimédia, Logiciel, «Intellectual Properties», Base de Données Assurer la libre circulation des contenus en toute confiance oeuvres, Rétribuer les auteurs, Essaimer le savoir-faireDisséminer les ÎÉconomique ÎTechnologie maîtresse : tatouage et cryptologie Instaurer(ou Restaurer) laconfiancedans lunivers numérique e-commerce, e-business, e-content, e-government, e-vote, e-democracy ÎSocial (usage, lutter contre la fracture numérique) ÎTechnologie maîtresse : infrastructure de confiance (distribuer des secrets et des certificats) Sécuriserles infosphères Lindividu (liberté, intimité) : protéger L'entreprise (banques, transport, santé) : prévenir Les infrastructures critiques et leurs interdépendances (effet de cascades des catastrophes en chaîne) : poursuivre la cyber-criminalité ÎLiberté, droits élémentaires, civilisation ÎTechnologies maîtresses : ingénieries matérielle, biométrique, informatique, des réseaux, Éviter le Syndrome sécuritaire Ne pas entretenir une spirale infernale Gérer les crises
ÎPaix, valeurs européennes ÎTechnologies maîtresses : modèles de sécurité (attaques et défenses) et de décision, politique de sécurité
Les enjeux de la sécurité
6egaPsiraP-NSTl-EuideRighcle30iMe02merbcéD
sPrieag7diug-leTSNEaP-mbceDéiRlehciM3002er
Les facteurs de vulnérabilité des systèmes
La complexité Les ontologies et leur structuration
La répartition L'ouverture La scalabilité Les protocoles et les échanges
Lérog'hétéiénté La taille, le nombre et la diversité des acteurs, des entités et des actions
La sensibilité L'arclahitseécmtaunrteique et la forme desLa valeur tangible composants et des liens, à toutes lesL'image de marque échellesagression symbolique, Les différents styles canoniques ont des médiatique vulnérabilités intrinsèques
Le virtuel (l'abstraction)Le mouvement La fabrication de simulacres numériquesLa mobilité (pmouarcfhoinnec,tiroénsneearuc,osmysmtèemsiecd''éetaxiptlroiétealtion,La configurabilité entreprise, )
Évolution des paradigmes informatiques : complexité croissante Avant 1980 : linformatique appartient à des fiefs J Von Neumann entre matériel et logicielDifférence de Tout est parchemin ou feuille de calcul propriétaire, peu de flux 1980 :Tout est fichier Un fichier : suite de caractères manipulables par le langage de programmation C Une imprimante est un fichier (/dev/lpr), la Corbeille (/dev/null) aussi Instruments: Unix et Langage C (âge dor des « informaticiens ») Unix réunit matériel et logiciel 1990 :Tout est document recul de linteropérabilité et de la transparence mais accessibilité aux non-informaticiens linformatique pour toute lentreprise 1990 : Sur le bureau (Microsoft) répertoriés des dossiers dans lequel résident des documentsUn disque dur est un tiroir où sont (Windows) de lordinateur le disque qui est à limage des dossiersLe monde de Microsoft : on perçoit par la fenêtre et documents sur le bureau 1995 : Sur le réseau (Internet) tout est document disponible sur le réseau, lisible par tous (HTML) ou exécutable partout (Java), pour le communicant est à limage du disque dur qui est à limage des documents sur le bureauInternet : ce qui est sur le réseau On appauvrit la sémantique (langage à balise HTML fruste) des documents (page html), larchitecture des systèmes dinformation (un site Web est un ensemble de pages html que lon feuillette) et des protocoles (http) Privilège de laccès à linformation : kiosque, serveur Victoire de Java et XML : espérantos pour un langage de programmation et un méta-langage à balise 2000 :Tout est programme : L'intelligence ambiante Java » à ses proches voisins)Concept Jini : une imprimante est un programme Java (qui diffuse ses « méthode est un programme Java qui sexécute sur les routeurs du réseauRéseau actif : un paquet IP a une entête qui Architecture intentionnelle : un nom dadresse est un programme qui va servir à la découverte 2010 :L architecture est un programme Les ADL (Architecture Description Languages) sont exécutables Page 8 Michel Riguidel - ENST - Paris Décembre 2003
agerisP93M002reRilheic-lediugaP-TSNEéDecbm
axe de connectivité
bus
axe d'infiltration
axe de communication
Les Dimensions d'Attaque / Défense d'un Système
La morphologie des systèmes et leur sécurité
2010: Lapoussière intelligente("smart dust") Autonomie des grains invisibles de technologie Fonction de sécurité tiébalirTça: tagguer, surveiller
1990 : Formesaillante Ovoïde (cocon, forteresse, ) Surface spécifique minimum Partie privée importante: organe indépendant avec lextérieur mais son «âme» est à lintérieurPartie publique minimum: des contacts Fonction de sécurité Politique decontrôle d accès: protection maximum aux frontières du périmètre et pare-feu (contrôle des flux entrants et sortants)
2000: Formeprégnante Feuille, ramures, réseau capillaire Surface spécifique maximum Partie importante en contact avec lextérieur: son «âme» est ailleurs communication: occupe un domaine maximum (un pays) avec un volumeInfrastructure de minimum (routes, voies ferrées, infrastructure GSM, ..) Fonction de sécurité aux confluents par contrôle de flux, système décluses, audit,protection métrologie avec capteurs pour relever des mesures de terrain (systèmes dedétection d intrusion, mesure de trafic, )