aman - sécurité ic-ensak juin 2014

5
20/07/2016 1 Sécurité des Infrastructures Critiques Prof. Anas ABOU EL KALAM Président de l’association AMAN ENSAK – Juin 2014 Eau, électricité, santé, transport, télécoms, … autant de services indispensables … Les infrastructures chargées de ces services sont donc CRITIQUES. Le développement des nations et le confort des citoyens en est tributaire Panne ou sabotage de ces infrastructures = Chaos + conséquences catastrophiques Introduction Sécurité des ICs 2 Définitions Sécurité des ICs 3 Les ICs sont définis dans le PATRIOTAct (2001), comme étant : "Systems, assets and networks, whether physical or virtual, so vital to a nation that their incapacity or destruction would have a debilitating impact on security, national economic security, national public health or safety, or any combination of those sectors Ces ICs sont régis par des SI Infrastructures d’Informations Critiques (IICs). critiques car le moindre dysfonctionnement peut entraîner de graves conséquences. Pourquoi sont ils critiques? Sécurité des ICs 4 Cibles de choix en cas de guerre (militaire ou cybernétique). Même un dysfonctionnement dû à une erreur humaine n’est pas tolérable Exemple: panne dans le réseau électrique américain 6 M de dollars de pertes financières // 50 millions de personnes touchées,, 100 centrales de production électrique et 100 stations de distribution d'électricité arrêtées, 35 usines automobiles arrêtées // 12 aéroports fermés // 400 vols annulés, 1,5 million de résidents de Cleveland sans eau, 8 états américains et 2 provinces canadiennes affectés, Plusieurs centaines de personnes sont restées enfermées dans les métros et les ascenseurs.

Upload: abdeljalil-agnaou

Post on 19-Jan-2017

81 views

Category:

Engineering


2 download

TRANSCRIPT

Page 1: AMAN - sécurité ic-ensak Juin 2014

20/07/2016

1

Sécurité des Infrastructures Critiques

Prof. Anas ABOU EL KALAM

Président de l’association AMAN

ENSAK – Juin 2014

Eau, électricité, santé, transport, télécoms, … autant de services indispensables …

Les infrastructures chargées de ces services sont donc CRITIQUES.

Le développement des nations et le confort des citoyens en est tributaire

Panne ou sabotage de ces infrastructures =

Chaos + conséquences catastrophiques

Introduction

Sécurité des ICs2

Définitions

Sécurité des ICs3

Les ICs sont définis dans le PATRIOT Act (2001), comme étant :

"Systems, assets and networks, whether physical or virtual, so vital to a nationthat their incapacity or destruction would have a debilitating impact on security,national economic security, national public health or safety, or any combinationof those sectors“

Ces ICs sont régis par des SI Infrastructures d’Informations Critiques (IICs). critiques car le moindre dysfonctionnement peut entraîner de gravesconséquences.

Pourquoi sont ils critiques?

Sécurité des ICs4

Cibles de choix en cas de guerre (militaire ou cybernétique).

Même un dysfonctionnement dû à une erreur humaine n’est pas tolérable

Exemple: panne dans le réseau électrique américain

6 M de dollars de pertes financières // 50 millions de personnes touchées,,

100 centrales de production électrique et 100 stations de distribution d'électricité arrêtées,

35 usines automobiles arrêtées // 12 aéroports fermés // 400 vols annulés,

1,5 million de résidents de Cleveland sans eau,

8 états américains et 2 provinces canadiennes affectés,

Plusieurs centaines de personnes sont restées enfermées dans les métros et les ascenseurs.

Page 2: AMAN - sécurité ic-ensak Juin 2014

20/07/2016

2

Les secteurs et infrastructures actuellement jugés critiques (USA)

Sécurité des ICs5

Technologies de l’information Télécommunications

Les industries chimiques Les aménagements commerciaux

Les barrages Les industries du nucléaire

Aménagement de l’état Tous les systèmes de transport

Les services d’urgence Services postaux et d'expédition

Agriculture et alimentation Les services de Santé

Eau potable et les installations de traitement

Les installations et réseaux de transport et de distribution des énergie

Les finances et le système bancaire Monuments nationaux et identitaires

Les Ressources Clés

Sécurité des ICs6

Autre notion importante : les Ressources Clés (Key Resources), définiescomme étant:

"publicly or privately controlled resources essential to the minimaloperations of the economy and government "

Il s’agit là d’une deuxième étape de sélection des éléments vitauxpermettant d’assurer une continuité de service même après avoir essuyerdes catastrophes :

Ces ressources sont sélectionnées à partir de la liste déjà établie des ICs.

Introduction

Sécurité des ICs7

Les "Systèmes d’Informations" et les moyens de "Télécommunications" sont de plus en plus au cœur de ces infrastructures Productivité plus importante,

Administration et gestion plus aisée et plus efficace,

Communication plus rapide et plus fiable.

Ces nouvelles technologies ne sont pas sans risques

Nouvelles Menaces.

Bref Historique

Sécurité des ICs8

Les Etats Unis sont les pionniers dans le domaine de la Protection des Infrastructures Critiques (PIC).

PIC n’est pas née suite aux attentats du 11/09/2001, elle date des années 80 :

se souciait de la sécurité physique de certains secteurs.

1998: Décision de protéger les cyber-installations suite à la directive de Clinton

Quelques secteurs critiques à travers les Ordres Exécutifs des USA

Page 3: AMAN - sécurité ic-ensak Juin 2014

20/07/2016

3

Certains besoins des IICs (en matière de sécurité)

Sécurité des ICs9

sécurité et sûreté de fonctionnement des réseaux et des SI

confidentialité, intégrité, disponibilité, maintenabilité, safety fiabilité

autonomie à chaque IC et cohérence de sa politique de sécurité:

Chaque organisation doit être en mesure d’exprimer sa propre politique en vue de protéger ses ressources en cas de collaboration.

fonctions d’auto-recouvrement , de tolérance aux pannes :

fonctionner même après avoir essuyer une attaque.

audit et d’évaluation

journalisation d’informations pertinentes permettant de déceler a priori d’éventuels problèmes, et d’imputer a posteriori les responsabilités

Certains besoins des IICs (en matière de sécurité)

Sécurité des ICs10

collaborations sécurisées et une application stricte et rigoureuse des contrats inter-organisations:

Administration aisée des politiques de sécurité:

il faut que l’administration des politiques de sécurité soit aisée pour qu’elle ne soit pas sujette à des erreurs humaines.

contrôle d’accès granulaire, dynamique et évolutif:

Vu le nombre d’éléments constituant les IICs, les politiques doivent être assez abstraites pour garantir l’évolutivité et assez fines pour éviter tout type d’abus. Aussi faut il être en mesure de distinguer les règles actives en présence des différentes situations.

Le Principe de Différentiation

Sécurité des ICs11

Pierre angulaire de la protection des ICs et IICs.

Dans les directives du Président BUSH, il est décrit comme suit:

"The assets, functions, and systems within each critical infrastructure sector are not equally important. The transportation sector is vital, but not every bridge is critical to the Nation as a whole"

Il s’agit donc de ne pas trop élargir le champ d’action de la PIC ni de trop le restreindre Mise en place de critères de sélection pertinents.

Pour parvenir à cela, des analyses de risques s’imposent pour déterminer le périmètre à protéger et à quel point l’investissement dans la protection est raisonnable.

Contrôle d’accès comme brique de la PIC

Sécurité des ICs12

Un des mécanismes fondamentaux de la PIC : le Contrôle d’Accès.

But: Déterminer QUI a accès à QUOI? QUAND? Où? COMMENT?

Page 4: AMAN - sécurité ic-ensak Juin 2014

20/07/2016

4

Nos recherches pour la PIC:Le modèle OrBAC (Projet MP6) (2003)

Sécurité des ICs13

En réponse au besoin d’autonomie des IICs

2 niveaux d’abstraction complets: Un niveau abstrait: les rôles, les vues et les activités. Un niveau concret: les sujets, les objets et les actions.

Des politiques dynamiques!! Les contextes.

Plus de granularité, d’évolutivité.

4 modes d’accès: Permission, Interdiction, Obligation, Recommandation Des règles plus pertinentes.

Indépendance de l’expression de la politique de sécurité de son implémentation.

Nos recherches pour la PIC:Le modèle Poly-OrBAC (Projet CRUTIAL) (2009)

Sécurité des ICs14

Extension d’OrBAC répondant aux besoins collaboratifs des IICs.

Basée sur : OrBAC,

Les Web Services,

Les contrats électroniques.

Introduction des notions: Image du service,

Utilisateur virtuel.

Nos recherches pour la PIC:Le modèle I-OrBAC (2012)

Sécurité des ICs15

Extension d’OrBAC répondant aux besoins en matière d’intégrité des IICs.

Modèle en multi-niveaux d’intégrité basé sur des critères réalistes de quantification des besoins de sécurité et des habilitations (conformément au principe de différentiation): La crédibilité des sujets,

La criticité des : vues, activités et contextes.

Plus de flexibilité grâce au concept "Priorité des rôles".

Modèle proactif : en plus des requêtes d’accès des sujets, le système est en mesure de planifier des tâches et de leur affecter les meilleurs sujets dans l’ordre des priorité de leurs rôles.

Nos recherches pour la PIC:Le modèle Distributed I-OrBAC (en cours)

Sécurité des ICs16

Extension d’I-OrBAC répondant aux besoins d’intégrité et de collaboration.

Basée sur : I-OrBAC,

Classes de collaborateurs,

Les contrats électroniques,

Des systèmes d’inférence pour la combinaison des politiques de sécurité.

Page 5: AMAN - sécurité ic-ensak Juin 2014

20/07/2016

5

Sécurité des ICs17