SÉCURITÉ DES INFRASTRUCTURES
Infrastructures critiques, approche globale de sécurité : ti d i t é ili
conception, durcissement, résilience
Daniel PAYS, THALES
Les situations vécues sont ancrées dans l’esprit collectif
Attentat de Tokyo (chimique)
Attentat de Londres
Attentat de Madrid
Tchernobyl
AZF
Fukushima Fukushima
Sans oublier les problèmes quotidiens
Un transporteur de fonds traverse sur un chemin non balisé et non sécurisé un aéroport pour alimenter un DAB, transférer des fonds
Une interaction exacerbée
entre sphères privées et domaine public
La sécurité des infrastructures actuelle , une conception dictée par le risque
Systèmes intelligents
Capteurs et ressources
Des caméras
Des media de stockage
Des systèmes de contrôle d’accès
De la biométrie
Des capteurs de présence de tous types
Sécurité Sécurité
Des capteurs de présence de tous types
Des bâtiments « intelligents »
Des systèmes de gestion d’énergie
Sécurité individuelle
Sécurité collective
Protéger les biens, les personnes Structures de suivi et de pilotage
Des accès aux systèmes d’information protégés (login, mot de passe)
Une protection physique des biens
Une protection physique des personnes
Centres de contrôle (sur évènements ou de sécurité)
Centres de coordination ( multi‐métiers ou multi sites)
Règles et
Une protection physique des personnes
Des règles de contrôles d’accès et des règles de réaction sur évènements
ou multi‐sites)
Règles et
processus
Quelques exemples
Hypervision, for large- scale critical infrastructure and major cities.
Security at Dubai and Doha airports.
Banks and stock exchanges secure d Blue and green borders
protection
transactions.
protection.
Quelles réponses techniques pour la sécurité physique?
Contrôle d’accès Contrôle d’accès
Aujourd’hui Demain
Contrôle d accès
Empreintes digitales (avec contact)
Reconnaissance d’IRIS (avec enrôlement))
Reconnaissance faciale (avec enrôlement)
Documents et clés d’identification (physiques)
Contrôle d accès
Empreintes digitales (sans contact, à la volée)
Reconnaissance d’IRIS (sansenrôlement,à la volée)
Reconnaissance faciale (sansenrôlement, à la volée)
Documents et clés d’identification (électroniques)
Documents et clés d identification (physiques)
Pistage des biens et des personnes
Tag d’identification unique (marquage physique) Dét ti fil (RFID Zi B WiFi T t GSM)
Documents et clés d identification (électroniques)
Pistage des biens et des personnes
Tag d’identification unique (marquage numérique, électronique) Dét ti fil té é (RFID Zi B WiFi T t GSM UWB)
Détection sans fil (RFID, ZigBee, WiFi, Tetra, GSM)
Vidéo surveillance
Détection sans fil protégée (RFID, ZigBee, WiFi, Tetra, GSM, UWB)
Vidéo surveillance intelligente – détection de comportements
CBRN-E
Détection d’objets métalliques sur les personnes
Détection des menaces (screening bagage)
CBRN-E
Détection multi menaces à la volée
Détection automatiquedes menaces (screening bagage systématique)
• Interdiction des liquides en cabine…
• Inspection aléatoire et statistique des bagages
• Multi-view Multi-energy X-Ray imagery for luggage
• mmWave imagery, TeraHertz spectroscopy (QCL) for people
Quelles réponses techniques pour la sécurité physique?
Contrôle d’accès Contrôle d’accès
Aujourd’hui Demain
Contrôle d accès
Empreintes digitales (avec contact)
Reconnaissance d’IRIS (avec enrôlement))
Reconnaissance faciale (avec enrôlement)
Documents et clés d’identification (physiques)
Contrôle d accès
Empreintes digitales (sans contact, à la volée)
Reconnaissance d’IRIS (sans enrôlement, à la volée)
Reconnaissance faciale (sans enrôlement, à la volée)
Documents et clés d’identification (électroniques)
Documents et clés d identification (physiques)
Pistage des biens et des personnes
Tag d’identification unique (marquage physique) Dét ti fil (RFID Zi B WiFi T t GSM)
Documents et clés d identification (électroniques)
Pistage des biens et des personnes
Tag d’identification unique (marquage numérique, électronique) Dét ti fil té é (RFID Zi B WiFi T t GSM UWB)
Détection sans fil (RFID, ZigBee, WiFi, Tetra, GSM)
Vidéo surveillance
Détection sans fil protégée (RFID, ZigBee, WiFi, Tetra, GSM, UWB)
Vidéo surveillance intelligente – détection de comportements
CBRN-E
Détection d’objets métalliques sur les personnes
Détection des menaces (screening bagage)
CBRN-E
Détection multi menaces à la volée
Détection automatique des menaces (screening bagage systématique)
• Interdiction des liquides en cabine…
• Inspection aléatoire et statistique des bagages
• Multi-view Multi-energy X-Ray imagery for luggage
• mmWave imagery, TeraHertz spectroscopy (QCL) for people
Accompagnées d’une accélération de la sécurité logique…
Aujourd’hui Demain
Cyber security Cyber sécurité
Behavior analysis and prediction
OLAP data mining
Cyber protection
Advanced decision support
Firewall
Security Operational Center
Cyber protection
Anti Virus Advanced decision support
Proactive defense & automatic reconfiguration
Internet of things
Cross collaboration objects/services Anti Virus
Authentification
IDS
Objects virtualization : physical, logical, contractual
Privacy – privacy by design
Anonymity
Data lifecycle management (privacy data envelope)
Protection de la vie privée
CNIL…
Data lifecycle management (privacy data envelope)
Cloud computing
Security engineering
Embedded security services
Résilience
DRP – data recovery plan
PRA Pl d i d’ ti ité
Resilience
Réseaux et services
Object orchestration in a P2P relation
PRA – Plan de reprise d’activités
Accompagnées d’une accélération de la sécurité logique…
Aujourd’hui Demain
Cyber security Cyber sécurité
Behavior analysis and prediction
OLAP data mining
Cyber protection
Advanced decision support
Firewall
Security Operational Center
Cyber protection
Anti Virus Advanced decision support
Proactive defense & automatic reconfiguration
Internet of things
Cross collaboration objects/services Anti Virus
Authentification
IDS
Objects virtualization : physical, logical, contractual
Privacy – privacy by design
Anonymity
Data lifecycle management (privacy data envelope)
Protection de la vie privée
CNIL…
Data lifecycle management (privacy data envelope)
Cloud computing
Security engineering
Embedded security services
Résilience
DRP – data recovery plan
PRA Pl d i d’ ti ité
Resilience Réseaux et services
Object orchestration in a P2P relation
PRA – Plan de reprise d’activités
et la logique supporte la physique .
Aujourd’hui Demain
La sécurité des infrastructures critiques est b dé d iè é é i t l b l
Chaque infrastructure possède ses
tè d é ité abordée de manière générique et globale –
la protection de la vie privée est au centre de la démarche.
Les composants de sécurité sont propres systèmes de sécurité
Les composants de sécurité
physiques (capteurs contrôles Les composants de sécurité sont
« virtualisés » et deviennent les éléments exogènes d’un « ERP » de sécurité
physique.
physiques (capteurs, contrôles d’accès, gestionnaire d’énergie…) sont des éléments endogènes des systèmes de sécurité.
Les systèmes d’hypervision de sécurité sont délocalisés, distribués et restent accessibles en tout lieu à tout instant.
y
Les systèmes de supervision de sécurité sont au plus près des sites à contrôler.
L’interprétation des signaux faibles devient partie intégrante de l’approche de la
sécurité physique
Les systèmes d’information sont conçus pour assurer une cohérence
complète entre les doctrines et la sécurité physique
Les systèmes de sécurité s’adaptent à des situations non prévues à la conception.
complète entre les doctrines et la
sécurité physique, ils subissent les
contraintes physiques de la sécurité.
et la logique supporte la physique.
Aujourd’hui Demain
La sécurité des infrastructures critiques est b dé d iè é é i t l b l
Chaque infrastructure possède ses
tè d é ité abordée de manière générique et globale –
la protection de la vie privée est au centre de la démarche.
Les composants de sécurité sont propres systèmes de sécurité
Les composants de sécurité
physiques (capteurs contrôles Les composants de sécurité sont
« virtualisés » et deviennent les éléments exogènes d’un « ERP » de sécurité
physique.
physiques (capteurs, contrôles d’accès, gestionnaire d’énergie…) sont des éléments endogènes des systèmes de sécurité.
Les systèmes d’hypervision de sécurité sont délocalisés, distribués et restent accessibles en tout lieu à tout instant.
y
Les systèmes de supervision de sécurité sont au plus près des sites à contrôler.
L’interprétation des signaux faibles devient partie intégrante de l’approche de la
sécurité physique
Les systèmes d’information sont conçus pour assurer une cohérence
complète entre les doctrines et la sécurité physique
Les systèmes de sécurité s’adaptent à des situations non prévues à la conception.
complète entre les doctrines et la
sécurité physique, ils subissent les
contraintes physiques de la sécurité.
La sécurité des infrastructures actuelle , une conception dictée par le risque
Capteurs et ressources
Des caméras
Systèmes intelligents
Des media de stockage
Des systèmes de contrôle d’accès
De la biométrie
Des capteurs de présence de tous types
Des capteurs de présence de tous types
Des bâtiments « intelligents »
Des systèmes de gestion d’énergie
Sécurité Sécurité
Protéger les biens, les personnes Structures de suivi et de pilotage
Sécurité individuelle
Sécurité collective
Des accès aux systèmes d’information protégés (login, mot de passe)
Une protection physique des biens
Une protection physique des personnes
Centres de contrôle (sur évènements ou de sécurité)
Centres de coordination ( multi‐métiers ou multi‐sites)
Une protection physique des personnes
Des règles de contrôles d’accès et des règles de réaction sur évènements
Règles et
Règles et
processus
Une progression sur tous les axes
Capteurs et ressources
Des caméras
Systèmes intelligents
Des media de stockage
Des systèmes de contrôle d’accès
De la biométrie
Des capteurs de présence de tous types
art
Des capteurs de présence de tous types
Des bâtiments « intelligents »
Des systèmes de gestion d’énergie
Sécurité Sécurité
Sm a
Protéger les biens, les personnes Structures de suivi et de pilotage
Sécurité individuelle
Sécurité collective Privacy
tion
Des accès aux systèmes d’information protégés (login, mot de passe)
Une protection physique des biens
Une protection physique des personnes
Centres de contrôle (sur évènements ou de sécurité)
Centres de coordination ( multi‐métiers ou multi‐sites)
u to m at is a
Une protection physique des personnes
Des règles de contrôles d’accès et des règles de réaction sur évènements
Règles et
A u
Règles et
processus
Une nouvelle gouvernance et une conception globale dictée par l’anticipation
Des solutions et des processus au service du plus grand nombre
Cyber sécurité
Internet des objets
Cloud computing SECURITE
Résilience GLOBALE
Résilience GLOBALE
Capteurs virtuels
Protection intégrée de la vie privée
Prédiction de comportements
Prédiction de comportements