Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Existe-t-il une souveraineté numérique ?

juin 2009 par Emmanuelle Lamandé

Pour Bernard Carayon, député du Tarn, Président de Prometheus, Internet est une ressource stratégique, mais quels sont les enjeux pour notre patrimoine, la sécurité de l’état et la vie privée des individus ? Les services de sécurité sont-ils à notre service exclusif ou quelqu’un d’autre en a-t-il les clés ? Quelle est la culture de la sécurité des réseaux en Europe ? Quels sont les fournisseurs de confiance ? Doit-on accepter la gouvernance américaine d’Internet ?

Bernard Carayon, député du Tarn, Président de Prometheus

Philippe Wolf, Sous-directeur Télécommunications et réseaux (DCSSI, SGDN), caractérise le cyberespace par trois « théorèmes » :
- Toute l’information n’est pas bonne à numériser. Un fichier numérique se clone parfaitement. L’information peut être dupliquée à l’infini. Quand une information sensible a fuité, nous n’avons aucune capacité à la retenir. La cryptographie semble capable de protéger l’information, mais la gestion des clés est un art difficile.
- Le théorème de la confiance : pour pouvoir parler d’informatique de confiance, il faut en maîtriser les techniques. Nous ne pouvons pas avoir confiance en des logiciels que nous n’avons pas créés. Ni la France, ni l’Europe ne sont maîtres de leurs technologies.
- Le « théorème du virus » : la détection du virus est indécidable à la fois par une analyse a priori ou par une analyse dynamique. Pour lui, les anti-virus, qu’il appelle « filtres anti-tout » doivent s’accompagner d’une véritable politique de sécurité.

Que nous réserve l’avenir ? On pensait les attaques du futur de plus en plus ciblées mais quand l’on voit l’effet dévastateur du ver Conficker, qui a affecté de nombreux systèmes opérationnels, on peut se dire que les attaques non ciblées ont elles aussi de l’avenir.

La technologie quantique sera celle du futur

Pour Michel Riguidel, Directeur du Département Informatique-Réseau à Télécom ParisTech, le patrimoine informationnel de l’entreprise et de l’état est en danger. Aujourd’hui, il faut s’intéresser à la souveraineté quantique. Nous avons une certaine avance scientifique en la matière ; il faudrait que cela se traduise au niveau industriel. La technologie quantique sera celle du futur.

La situation a changé en matière de leadership. Le matériel est chinois, le logiciel est américain. La France n’est pas en liste. De plus, la pensée même risque, selon lui, d’être altérée par le portail unique « google ». Les réseaux et l’Internet sont de plus en plus propriétaires (google, skype,…). Quels outils doit-on mettre en place pour renverser ce système et retrouver une certaine souveraineté numérique ?

Il faut déplacer l’éclairage sur les logiciels, c’est là que se trouvent les menaces et les vulnérabilités. Les technologies souveraines (machines de communication, logiciels de base, moteurs de recherche, technologies souveraines) doivent également être renforcées. Il existe des compétences en France, reste à les traduire au niveau industriel. La créativité se trouve dans les PME. L’objectif est de retrouver une cyberéthique. Pour lui, Exalead, un moteur de recherche français, a de quoi concurrencer google.

Le combat entre l’attaque et la défense s’apparente à un jeu d’échec

François Levieux, Président du groupe « défense informatique » du Conseil Général de l’Armement, souligne un problème de spécification des besoins. Avant, les menaces étaient principalement ludiques, répondant à l’ego du hacker. Mais, ce type de menaces a disparu. Les menaces deviennent de plus en plus cupides, terroristes ou stratégiques. Elles sont davantage commises par des professionnels de haut niveau. Le combat entre l’attaque et la défense s’apparente à un jeu d’échec.

Il n’existe pas, selon lui, de système aussi bien sécurisé que l’open source. L’ensemble de la boîte à outils est disponible dans l’open source. On y trouve, de plus, de nombreux alliés dans ce domaine. La Gendarmerie Nationale a d’ailleurs fait un pas vers l’open source.

Pour Jean-Michel Tixier, Responsable de l’infrastructure informatique, Groupe Michelin, et Jose-Patrick Boe, Responsable pour la sûreté de l’information, Groupe Michelin, plusieurs étapes sont indispensables pour réduire le risque en entreprise :
- Classifier l’information : il faut cibler les informations les plus critiques de l’entreprise. Les risques doivent être analysés régulièrement.
- Isoler physiquement et logiquement ce qui est le plus sensible.
- Choisir des solutions selon des critères plus stricts, avec une capacité de mise en œuvre qui reste abordable.
- Faire attention au personnel de l’entreprise et aux sous-traitants, les sensibiliser.
- Se donner les moyens d’auditer régulièrement.
- Pour ce qui est du chiffrement, il faut un environnement capable de valider ces solutions. En ce qui concerne la PKI, la gestion de clés et le cycle complet de certificat numérique, « nous gérons l’ensemble de la solution et avons peu recours à la sous-traitance ».
- Les technologies utilisées seront différentes selon la sensibilité de l’information.

Il faut donner la priorité aux technologies de souveraineté numérique

Le problème est de déployer ces technologies dans tous les pays où la société est présente avec des coûts acceptables. Le SGDN a créé un groupe de travail permettant de savoir quels sont les pays contraignants en terme de cryptographie. Parmi ces pays, on retrouve notamment la Chine, la Russie, l’Inde, mais aussi la France.

Pour conclure, Bernard Carayon retiendra les éléments clés ressortis lors de cette table ronde. L’enjeu de la souveraineté numérique n’est pas un enjeu perçu comme tel pour l’Europe. Il s’avère donc nécessaire de donner la priorité aux technologies de souveraineté numérique et de développer une cyberéthique. Le volet législatif doit, quant à lui, s’orienter vers le logiciel plutôt que les données. Il retiendra la notion d’ « îlot de confiance », qui permet d’isoler physique de ce qui est sensible. Nous ne devons pas oublier que l’humain représente la première richesse mais aussi la première vulnérabilité. Enfin, « il faut jouer la dignité contre le joug ».




Voir les articles précédents

    

Voir les articles suivants