lien - 1 Conférence de Jean-Paul Gillyboeuf à l AFCEA Paris, le 4 ...
12 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

lien - 1 Conférence de Jean-Paul Gillyboeuf à l'AFCEA Paris, le 4 ...

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
12 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

lien - 1 Conférence de Jean-Paul Gillyboeuf à l'AFCEA Paris, le 4 ...

Informations

Publié par
Nombre de lectures 138
Langue Français

Extrait

1 Conférence de Jean-Paul Gillyboeuf à l’AFCEA Paris, le 4 mai 2006 L’information, si elle permet de transmettre le savoir, la connaissance, et de faciliter les échanges culturels et économiques, est une arme décisive dans la compétition économique ou le conflit militaire. Les enjeux de la maîtrise de l’information sont des enjeux de pouvoir, ils intéressent aussi bien le monde économique que le monde militaire. Cette préoccupation n’est pas nouvelle. Ce qui lui donne une nouvelle dimension, c’est la quantité d’informations disponibles ou accessibles et pouvant être communiquées grâce à Internet, mais aussi la rupture que ce nouveau média introduit. Comme le fait remarquer Joël de Rosnay dans La révolte du pron@tariat: « À la différence des précédents (imprimerie, radio et télévision), ce média ne se contente pas de communiquer vers les gens. C’est un "double média" (TVT) qui permet de recevoir et d’émettre de l’information : les utilisateurs s’écrivent, créent de l’information, en donnent, en vendent ou en achètent (à condition, bien entendu, de se former ou d’être formé à ces nouveaux usages)… avec son invention, une mutation fondamentale s’est opérée, favorisant l’essor de nouveaux champs d’expansion à la fois dans le domaine de la connaissance et dans celui de la prise de pouvoir et des rapports de forces». Je pense que nous n’avons pas encore entièrement mesuré ce qu’apporte cette révolution dans notre vie quotidienne familiale ou professionnelle, dans les modes de fonctionnement des activités économiques et dans les relations entre populations, sociétés, pays. Ces tendances interférent et se mélangent avec les équilibres - je devrais plutôt dire les déséquilibres - du monde qui émerge après l’écroulement de l’empire soviétique, déséquilibres atténués ou accentués par les effets de la mondialisation selon qu’elle sera contrôlée, encadrée, réglementée ou non. D’où l’intérêt de réfléchir à la maîtrise de l’information. Qu’est-ce que cela recouvre? Cela comprend en fait le recueil ou l’acquisition, le traitement, la validation, le recoupement, l’analyse essentiellement en vue d’une action, de tout ce qui peut permettre d’enrichir son savoir ou son savoir-faire, de connaître la situation, les intentions, les moyens des autres acteurs de son champ d’action, partenaires ou adversaires- qualité qui peut évoluer dans le temps et selon les domaines. Elle inclut aussi la sécurité des informations que l’on ne désire pas communiquer à autrui, la protection de la communication des informations sensibles que l’on souhaite partager avec d’autres, la façon de se faire connaître par des publications ou des exposés, les stratégies d’influence vis à vis des autres acteurs en cherchant soit à séduire comme c’est l’objet de la publicité, soit à feindre, soit à persuader comme c’est l’objet de la propagande, soit enfin à manipuler par la désinformation. La maîtrise de l’information “précède et accompagne en toutes circonstances et à tous les niveaux de responsabilité un processus décisionnel qui peut être décrit par les verbes Savoir, Vouloir et Pouvoir”. Les États-Unis considèrent une agression de grande ampleur contre l’infrastructure informationnelle du pays (national information infrastructure) comme la deuxième menace la plus importante après la menace chimique ou biologique. Le 2 recours croissant aux technologies et systèmes d’information et les interconnexions de plus en plus nombreuses entre réseaux informatiques augmentent à la fois la vulnérabilité de l’Infrastructure informationnelle nationale et les voies d’accès des agresseurs potentiels. Par ailleurs, ces opérations de guerre de l’information offrent pour un coût relativement faible (acquisition du matériel, connexion) la possibilité de dommages considérables chez l’adversaire. Dans le domaine de la Défense, maîtriser l’information, c’est : - acquérir et gérer les informations sur les espaces physiques, les ensembles humains et structurels afin d’avoir la connaissance la plus précise possible de la situation, - comprendre au mieux la situation et en prévoir l’évolution, - arrêter une stratégie ou une manœuvre, - prendre en compte le risque informationnel avec les mesures de protection correspondant aux risques dont on veut se garantir, - conduire les actions dans le champ physique, - donner du sens en utilisant la communication opérationele, la communication médiatique et les opérations psychologiques si nécessaire. Au niveau opérationnel, il s’agit de mener des actions pour l’information amie et contre l’information de l’adversaire, en mettant en œuvre des procédés de lutte par l’information. Le renseignement est un élément d’entrée pour la prise de décision du commandement, lequel cherche à s’assurer la supériorité dans la conception et la conduite de la manœuvre. Pour cela, il s’agit d’organiser la fonction commandement avec les meilleurs systèmes d’information et de communication, d’en maîtriser l’emploi avec des hommes bien formés et de protéger les hommes et les SIC. Il s’agit aussi d’altérer la fonction commandement et conduite de l’adversaire en utilisant des moyens de guerre électronique, de guerre informatique, des procédés de destruction physique et des actions dans les champs psychologiques. Quand on parle d’attaques informatiques, quelles sont-elles ? Elles sont soit physiques, soit immatérielles sur les logiciels, les informations (fichiers par exemple) ou le contenu des informations. Ce domaine ne connaît pas de frontière entre les aspects civils et militaires, il mérite donc d’être légèrement développé. Les agressions physiques sont dirigées contre les matériels informatiques ou leur environnement immédiat; il s’agit, par exemple, dans le domaine militaire : - des armes HERF (High Energy Radio Frequency) capables de diriger un signal radio de forte puissance sur une cible électronique et de la mettre hors de fonctionnement, - des bombes EMP/T (Electro Magnetic Pulse Transformer) utilisant les impulsions électromagnétiques, provenant de détonation nucléaire ou non, pour détruire de façon définitive les composants électroniques de tout ordinateur ou système électronique, 3 - des actions contre les supports de transmission, capables de détruire les lignes électriques ou téléphoniques de l’adversaire, - des actions sur l’environnement immédiat des systèmes informatiques, qui ne menacent pas exclusivement les systèmes militaires. Les agressions immatérielles visent, par des moyens informatiques, à détruire ou à empêcher de fonctionner les matériels ou les logiciels. Face à ces agressions, il convient de mettre en œuvre des mesures de protection et des structures coordonnées dans le cadre d’une politique. C’est la politique de la sécurité informatique, laquelle s’appuie sur l’évaluation des vulnérabilités, l’opacité et l’imperméabilité des systèmes : - L’évaluation des vulnérabilités. Outre les erreurs humaines (de programmation, de manipulation, etc.), les principales vulnérabilités sont relatives aux droits d’accès, aux mots de passe, aux procédés de cryptologie, aux protocoles d’échange, aux ordinateurs, aux logiciels, aux prestataires de service des réseaux et aux réseaux eux-mêmes. Par ailleurs, les matériels sont sources de vulnérabilité physique : perturbations électromagnétiques, piégeage par des dispositifs d’enregistrement ou de ré- émission, modification des composants des systèmes, défaillances des systèmes d’alimentation (électricité), d’environnement (climatisation des mes, catastrophes naturelles, incendies, inondations, etc.) - L’opacité des systèmes. Le cryptage (ou chiffrement) consiste à rendre illisible un message en brouillant ses éléments de telle sorte qu’il soit très difficile de reconstituer l’original si on ne connaît pas la transformation appliquée. La cryptologie permet d’assurer la confidentialité des données, leur intégrité et l’authentification des correspondants. - L’imperméabilité des systèmes. Le “ fire-wall ” (ou pare-feu) est un système constitué d’un ou plusieurs ordinateurs, réseaux, logiciels qui contrôle le trafic entre le réseau local (de l’entreprise par exemple) et les autres réseaux non sécurisés (Internet, etc..). Le principal intérêt des fire-walls est de concentrer la sécurité en un endroit précis. Finalement la sécurité des systèmes d’information et de communication fait partie intégrante de la qualité du service puisqu’elle garantit la disponibilité, l’intégrité et la confidentialité des informations. Ce sont les performances qu’il faut et faudra être capable de mesurer dans le futur, avec des critères nouveaux de coût du risque dans un paysage où, jour après jour, les menaces prennent des formes nouvelles. Tel est le défi qu’il faut relever en œuvrant tous ensemble, étatiques et industriels, ce qui nécessite, à la fois de se structurer et d’unir nos efforts, pour mettre en place et appliquer une politique sérieuse en la matière comprenant, pourquoi pas, une coopération avec des partenaires européens ayant la même volonté et les mêmes objectifs et de gagner la confiance des utilisateurs. L’accompagnement des nouveaux produits ou systèmes, tant de télécommunications que d’information, est indispensable et représente de mon point de vue un effort majeur à structurer et à soutenir par tous les responsables quel que soit le niveau du poste qu’ils occupent. 4 La nouvelle approche de la sécurité doit être globale. Elle nécessite de mettre en œuvre des architectures contrôlées à chaque interconnexion avec les fonctions de filtrage et de routage sécurisé adéquates. Leur conception est affaire de spécialistes en architecture de confiance. Ils sont très recherchés et vont l’être plus encore dans les prochaines années. Il est donc important d’en former en nombre suffisant et de savoir les garder en leur faisant des carrières adapt
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents