• Aucun résultat trouvé

SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES

N/A
N/A
Protected

Academic year: 2022

Partager "SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES"

Copied!
13
0
0

Texte intégral

(1)

SÉCURITÉ DES INFRASTRUCTURES

Infrastructures critiques, approche globale de sécurité : ti d i t é ili

conception, durcissement, résilience

Daniel PAYS, THALES

(2)

Les situations vécues sont ancrées dans l’esprit collectif

ƒ Attentat de Tokyo (chimique)

ƒ Attentat de Londres

ƒ Attentat de Madrid

ƒ Tchernobyl

ƒ AZF

ƒ Fukushima Fukushima

Sans oublier les problèmes quotidiens

ƒ Un transporteur de fonds traverse sur un chemin non balisé et non sécurisé un aéroport pour alimenter un DAB, transférer des fonds

Une interaction exacerbée

entre sphères privées et domaine public

(3)

La sécurité des infrastructures actuelle , une conception dictée par le risque

Systèmes   intelligents

Capteurs et ressources

ƒ Des caméras

ƒ Des media de stockage

ƒ Des systèmes de contrôle d’accès

ƒ De la biométrie 

ƒ Des capteurs de présence de tous types

Sécurité Sécurité

ƒ Des capteurs de présence de tous types

ƒ Des bâtiments « intelligents »

ƒ Des systèmes de gestion d’énergie

Sécurité   individuelle

Sécurité   collective

Protéger les biens, les personnes Structures de suivi et de pilotage

ƒ

Des accès aux systèmes d’information  protégés (login, mot de passe)

ƒ

Une protection physique des biens

ƒ

Une protection physique des personnes

ƒ

Centres de contrôle (sur évènements  ou de sécurité)

ƒ

Centres de coordination ( multi‐métiers  ou multi sites)

Règles et

ƒ

Une protection physique des personnes

ƒ

Des règles de contrôles d’accès et des  règles de réaction sur évènements

ou multi‐sites)

Règles et 

processus

(4)

Quelques exemples

Hypervision, for large- scale critical infrastructure and major cities.

Security at Dubai and Doha airports.

Banks and stock exchanges secure d Blue and green borders

protection

transactions.

protection.

(5)

Quelles réponses techniques pour la sécurité physique?

Contrôle d’accès Contrôle d’accès

Aujourd’hui Demain

Contrôle d accès

ƒ Empreintes digitales (avec contact)

ƒ Reconnaissance d’IRIS (avec enrôlement))

ƒ Reconnaissance faciale (avec enrôlement)

ƒ Documents et clés d’identification (physiques)

Contrôle d accès

ƒ Empreintes digitales (sans contact, à la volée)

ƒ Reconnaissance d’IRIS (sansenrôlement,à la volée)

ƒ Reconnaissance faciale (sansenrôlement, à la volée)

ƒ Documents et clés d’identification (électroniques)

ƒ Documents et clés d identification (physiques)

Pistage des biens et des personnes

ƒ Tag d’identification unique (marquage physique) Dét ti fil (RFID Zi B WiFi T t GSM)

ƒ Documents et clés d identification (électroniques)

Pistage des biens et des personnes

ƒ Tag d’identification unique (marquage numérique, électronique) Dét ti fil té é (RFID Zi B WiFi T t GSM UWB)

ƒ Détection sans fil (RFID, ZigBee, WiFi, Tetra, GSM)

ƒ Vidéo surveillance

ƒ Détection sans fil protégée (RFID, ZigBee, WiFi, Tetra, GSM, UWB)

ƒ Vidéo surveillance intelligente – détection de comportements

CBRN-E

ƒ Détection d’objets métalliques sur les personnes

ƒ Détection des menaces (screening bagage)

CBRN-E

ƒ Détection multi menaces à la volée

ƒ Détection automatiquedes menaces (screening bagage systématique)

• Interdiction des liquides en cabine…

• Inspection aléatoire et statistique des bagages

• Multi-view Multi-energy X-Ray imagery for luggage

• mmWave imagery, TeraHertz spectroscopy (QCL) for people

(6)

Quelles réponses techniques pour la sécurité physique?

Contrôle d’accès Contrôle d’accès

Aujourd’hui Demain

Contrôle d accès

ƒ Empreintes digitales (avec contact)

ƒ Reconnaissance d’IRIS (avec enrôlement))

ƒ Reconnaissance faciale (avec enrôlement)

ƒ Documents et clés d’identification (physiques)

Contrôle d accès

ƒ Empreintes digitales (sans contact, à la volée)

ƒ Reconnaissance d’IRIS (sans enrôlement, à la volée)

ƒ Reconnaissance faciale (sans enrôlement, à la volée)

ƒ Documents et clés d’identification (électroniques)

ƒ Documents et clés d identification (physiques)

Pistage des biens et des personnes

ƒ Tag d’identification unique (marquage physique) Dét ti fil (RFID Zi B WiFi T t GSM)

ƒ Documents et clés d identification (électroniques)

Pistage des biens et des personnes

ƒ Tag d’identification unique (marquage numérique, électronique) Dét ti fil té é (RFID Zi B WiFi T t GSM UWB)

ƒ Détection sans fil (RFID, ZigBee, WiFi, Tetra, GSM)

ƒ Vidéo surveillance

ƒ Détection sans fil protégée (RFID, ZigBee, WiFi, Tetra, GSM, UWB)

ƒ Vidéo surveillance intelligente – détection de comportements

CBRN-E

ƒ Détection d’objets métalliques sur les personnes

ƒ Détection des menaces (screening bagage)

CBRN-E

ƒ Détection multi menaces à la volée

ƒ Détection automatique des menaces (screening bagage systématique)

• Interdiction des liquides en cabine…

• Inspection aléatoire et statistique des bagages

• Multi-view Multi-energy X-Ray imagery for luggage

• mmWave imagery, TeraHertz spectroscopy (QCL) for people

(7)

Accompagnées d’une accélération de la sécurité logique…

Aujourd’hui Demain

Cyber security Cyber sécurité

ƒ

Behavior analysis and prediction

ƒ

OLAP data mining

Cyber protection

ƒ

Advanced decision support

ƒ

Firewall

ƒ

Security Operational Center

Cyber protection

ƒ

Anti Virus Advanced decision support

ƒ

Proactive defense & automatic reconfiguration

Internet of things

ƒ

Cross collaboration objects/services Anti Virus

ƒ

Authentification

ƒ

IDS

ƒ

Objects virtualization : physical, logical, contractual

Privacy – privacy by design

ƒ

Anonymity

ƒ

Data lifecycle management (privacy data envelope)

Protection de la vie privée

ƒ

CNIL…

Data lifecycle management (privacy data envelope)

Cloud computing

ƒ

Security engineering

ƒ

Embedded security services

Résilience

ƒ

DRP – data recovery plan

PRA Pl d i d’ ti ité

Resilience

ƒ

Réseaux et services

ƒ

Object orchestration in a P2P relation

ƒ

PRA – Plan de reprise d’activités

(8)

Accompagnées d’une accélération de la sécurité logique…

Aujourd’hui Demain

Cyber security Cyber sécurité

ƒ

Behavior analysis and prediction

ƒ

OLAP data mining

Cyber protection

ƒ

Advanced decision support

ƒ

Firewall

ƒ

Security Operational Center

Cyber protection

ƒ

Anti Virus Advanced decision support

ƒ

Proactive defense & automatic reconfiguration

Internet of things

ƒ

Cross collaboration objects/services Anti Virus

ƒ

Authentification

ƒ

IDS

ƒ

Objects virtualization : physical, logical, contractual

Privacy – privacy by design

ƒ

Anonymity

ƒ

Data lifecycle management (privacy data envelope)

Protection de la vie privée

ƒ

CNIL…

Data lifecycle management (privacy data envelope)

Cloud computing

ƒ

Security engineering

ƒ

Embedded security services

Résilience

ƒ

DRP – data recovery plan

PRA Pl d i d’ ti ité

Resilience

ƒ Réseaux et services

ƒ

Object orchestration in a P2P relation

ƒ

PRA – Plan de reprise d’activités

(9)

et la logique supporte la physique .

Aujourd’hui Demain

ƒ La sécurité des infrastructures critiques est b dé d iè é é i t l b l

ƒ Chaque infrastructure possède ses

tè d é ité abordée de manière générique et globale –

la protection de la vie privée est au centre de la démarche.

ƒ Les composants de sécurité sont propres systèmes de sécurité

ƒ Les composants de sécurité

physiques (capteurs contrôles Les composants de sécurité sont

« virtualisés » et deviennent les éléments exogènes d’un « ERP » de sécurité

physique.

physiques (capteurs, contrôles d’accès, gestionnaire d’énergie…) sont des éléments endogènes des systèmes de sécurité.

ƒ Les systèmes d’hypervision de sécurité sont délocalisés, distribués et restent accessibles en tout lieu à tout instant.

y

ƒ Les systèmes de supervision de sécurité sont au plus près des sites à contrôler.

ƒ L’interprétation des signaux faibles devient partie intégrante de l’approche de la

sécurité physique

ƒ Les systèmes d’information sont conçus pour assurer une cohérence

complète entre les doctrines et la sécurité physique

ƒ Les systèmes de sécurité s’adaptent à des situations non prévues à la conception.

complète entre les doctrines et la

sécurité physique, ils subissent les

contraintes physiques de la sécurité.

(10)

et la logique supporte la physique.

Aujourd’hui Demain

ƒ La sécurité des infrastructures critiques est b dé d iè é é i t l b l

ƒ Chaque infrastructure possède ses

tè d é ité abordée de manière générique et globale –

la protection de la vie privée est au centre de la démarche.

ƒ Les composants de sécurité sont propres systèmes de sécurité

ƒ Les composants de sécurité

physiques (capteurs contrôles Les composants de sécurité sont

« virtualisés » et deviennent les éléments exogènes d’un « ERP » de sécurité

physique.

physiques (capteurs, contrôles d’accès, gestionnaire d’énergie…) sont des éléments endogènes des systèmes de sécurité.

ƒ Les systèmes d’hypervision de sécurité sont délocalisés, distribués et restent accessibles en tout lieu à tout instant.

y

ƒ Les systèmes de supervision de sécurité sont au plus près des sites à contrôler.

ƒ L’interprétation des signaux faibles devient partie intégrante de l’approche de la

sécurité physique

ƒ Les systèmes d’information sont conçus pour assurer une cohérence

complète entre les doctrines et la sécurité physique

ƒ Les systèmes de sécurité s’adaptent à des situations non prévues à la conception.

complète entre les doctrines et la

sécurité physique, ils subissent les

contraintes physiques de la sécurité.

(11)

La sécurité des infrastructures actuelle , une conception dictée par le risque

Capteurs et ressources

ƒ Des caméras

Systèmes   intelligents

ƒ Des media de stockage

ƒ Des systèmes de contrôle d’accès

ƒ De la biométrie 

ƒ Des capteurs de présence de tous types

ƒ Des capteurs de présence de tous types

ƒ Des bâtiments « intelligents »

ƒ Des systèmes de gestion d’énergie

Sécurité Sécurité

Protéger les biens, les personnes Structures de suivi et de pilotage

Sécurité   individuelle

Sécurité   collective

ƒ

Des accès aux systèmes d’information  protégés (login, mot de passe)

ƒ

Une protection physique des biens

ƒ

Une protection physique des personnes

ƒ Centres de contrôle (sur évènements ou de  sécurité)

ƒ Centres de coordination ( multi‐métiers ou  multi‐sites)

ƒ

Une protection physique des personnes

ƒ

Des règles de contrôles d’accès et des  règles de réaction sur évènements

Règles et

Règles et 

processus

(12)

Une progression sur tous les axes

Capteurs et ressources

ƒ Des caméras

Systèmes   intelligents

ƒ Des media de stockage

ƒ Des systèmes de contrôle d’accès

ƒ De la biométrie 

ƒ Des capteurs de présence de tous types

art

ƒ Des capteurs de présence de tous types

ƒ Des bâtiments « intelligents »

ƒ Des systèmes de gestion d’énergie

Sécurité Sécurité

Sm a

Protéger les biens, les personnes Structures de suivi et de pilotage

Sécurité   individuelle

Sécurité   collective Privacy

tion

ƒ

Des accès aux systèmes d’information  protégés (login, mot de passe)

ƒ

Une protection physique des biens

ƒ

Une protection physique des personnes

ƒ Centres de contrôle (sur évènements ou de  sécurité)

ƒ Centres de coordination ( multi‐métiers ou  multi‐sites)

u to m at is a

ƒ

Une protection physique des personnes

ƒ

Des règles de contrôles d’accès et des  règles de réaction sur évènements

Règles et

A u

Règles et 

processus

(13)

Une nouvelle gouvernance et une conception globale dictée par l’anticipation

Des solutions et des processus au service du plus grand nombre 

ƒ

Cyber sécurité

ƒ

Internet des objets

ƒ

Cloud computing SECURITE

ƒ

Résilience GLOBALE

ƒ

Résilience GLOBALE

ƒ

Capteurs virtuels

ƒ

Protection intégrée de la vie privée

ƒ

Prédiction de comportements

ƒ

Prédiction de comportements

ƒ

Outils d’aide à la décision 

Références

Documents relatifs

The article identifies different dimensions of the resilience of critical infrastructures, highlights current limits of assessing and controlling resilience and proposes

Les résultats de cet article sont basés sur une étude bibliographique permettant deux types d’analyse des avancées actuelles dans le domaine de la résilience des

This lecture series is supported by the ERC project « From International Public Health to Global Health » (CERMES3, Paris & University of Oslo) and the chair for Anthropology and

The actors, intervention targets and tools of contemporary global health contrast with previous international health efforts.. The construction of markets for medical goods takes

Le réseau personnel sans fils (appelé également réseau individuel sans fils ou réseau domestique sans fils et noté WPAN pour Wireless Personal Area Network). concerne les réseaux

L'ensemble des paramètres relatifs au couple de clés et à l'utilisateur forment le certificat de clé publique.. Un certificat est l'équivalent d'une carte d'identité ou

Cet article se propose de mettre en perspective pour les systèmes informatiques dits « critiques » les problématiques de résistance à la cybercriminalité (dont

L’épreuve est effectuée en mode ponctuel terminal, elle est orale d’une durée de 20 m, dont 5 minutes