http://cafedu.com/index.php/20151215_-_Cybersecurit%C3%A9_et_Parlement_europ%C3%A9en

Dominique,

merci de ce lien. qui montre la jeunesse de la pensée européenne. Nous avons là une copie de certains passages du rapport de Richard Clarke de 2001. Dont la suite a été l'attaque sur les SCADA iraniens, mais pas le durcissement du réseau électrique national US.

Il y a deux directions puisque les circonstances nous obligent à l'utilisation de la technologie IETF de l'internet. * La première est effectivement ce durcissement de la technologie - que j'ai vu démonter en 1986 pour affirmer une technologie de libres flux ouverts entre machines UNIX. Le problème est qu'un durcissement doit être une "marée" homogène qui fasse monter la sécurité générale du réseau. Ceci passe certainement par des patchs locaux du BUG intrinsèque. Mais c'est bâtir des fortifications de surface sur un sous-sol poreux. L'on ne peut pas sécuriser "de frange à frange" une utilisation du datagramme de "bout en bout". Pour prendre une image simple le datagramme ce sont des glaçons congelés du flux de contenu échangé. TCP/IP les congèle de bout en bout. Cela en permet l'acheminement du flux comme des paquets. Mais TCP les fait fondre à l'arrivée pour les remettre sous forme de flux. Or la couche sept des services a besoin de les trier les données; et la couche sept est après la frange. Elle doit donc tenter de se débrouiller pour trier des gouttes d'eau au lieu de glaçons. * La seconde est le PLUS, la "presentation layer on the user side". Cela consiste à n'utiliser que la congélation d'IP et pas la décongélation de TCP. En précongelant et décongelant soi-même on peut intégrer au datagramme les métadonnées et les syllodonnées qui vont permettre de traiter intelligemment et sécuritairement le contenu.
L'Internet PLUS est une approche "frange à frange", 100% compatible avec
l'architecture "de bout en bout" internet (<http://tools.ietf.org/html/rfc1958>RFC 1958) et l'introduction que nous y avons fait du principe de subsidiarité (<http://tools.ietf.org/html/rfc5895>RFC 5895). Mais elle est de solidification mutuelle. Pour être utile, elle doit donc être implémentée selon le catenet, c'est-à-dire l'ensemble des ressources de même niveau qui sont partagées entre les intercommunicants. Vu la façon dont le catenet a été historiquement implémenté (Tymnet, dégradé CCITT, dégradé Internet) il faut que le PLUS le "regrade".
ceci n'est pas dans le paradigme de Louis ("le réseau des réseaux"),
imprédicativé par Mandelbrot (le réseau des réseaux des réseaux des réseaux, etc. jusqu'à l'insécable démocritéen du système le plus local considéré) repris par Vint pour le virtualiser ("est local ce qui appartient au réseau considéré"). Il s'agit donc de requalifier le concept "Catenet II" comme "le réseau des réseaux de même capabilité". A partir de là on peut utilise l'internet raisonnablement, c'est-à-dire pour ce qu'il apporte.
   * Il apporte par défaut la recopie de bout en bout d'un flux de contenu.
   * Si on en veut plus, par exemple
* protéger son intramatique (informatique, données privées, domotique, etc.), * graduer son 'intermatique (échanges internes au sein d'une localité identifiée et protégée) * et durcir son extermatique (relations avec le monde extérieur potentiellement méchant) il faut un peu mieux comprendre ce qu'est un réseau (diktyologie de Paul Mathias) et mesurer qu'il est cosmologique c'est-à-dire un multivers dont chaque univers est centré sur chaque donnée. Ce n'est pas le réseau que l'on protège et doit surveiller, mais la donnée qui y transite réellement, ou virtuellement par l'intellition. Une donnée n'existe que par l'intégration (la congélation commune) du contenu et du format, ce que j'identifie comme l'intelligramme (par exemple sous ASN.1). C'est pourquoi la sécurité commence par le contrôle des formats, là où TCP les dissout si jamais ils ont été envoyés. C'est trop facile pour l'attaquant de tromper les mécanismes d'analyse (anti-virus), de protection (pare-feux), de décodage (applications). * C'est pourquoi la loi pour la République numérique insuffle une brise salutaire en mettant à l'honneur la lisibilité des données publiques : les données communes à plusieurs administrations vont demander des formats communs et donc discutés et établis dans la durée. D'autant que l'intellition qui en sera ainsi facilitée va poser des problèmes politiques en dévoilant des informations cachées ou simplement inconnues.
       * C'est aussi pour cela que je prône :
       * une intermatique locale de confiance (le "village gaulois")
       * interfaçant, aidant l'intramatique de chacun (chez soi)
* et partageant (collectivité+habitants) le support d'une extermatique sécurisée forte (comme dans fortifications). De façon pratique ceci relève de l'initiative citoyenne locale à travers des SCIC (collectivités-citoyens - régalien de proximité/société civile) de services digitaux en assistance technique mutuelle (Libre franchise à l'envers : franchiseurs les frachisés, aide à la concertation et aux services d'intérêt commun par l'Etat [ANSSI]). Cela c'est le paysage de la cybernité personnelle et locale paisible. A partir de là, la protection de l'extermatique personnelle (police), locale (gendarmes) et nationale (armée) a un cadre traditionnel clairement défini qui ne va pas - même en cas d'état d'urgence - interférer avec nos droits cybercivils a minima (comme le réclament l'Intérieur et Trump). jfc


Texte des Echos Les entreprises de transport et d'énergie devront veiller à ce que l'infrastructure numérique qu'elles utilisent soit suffisamment solide pour résister aux cyberattaques. La déduction semble presque trop logique : pour garantir la sécurité de réseaux globalisés, mieux veut s'y mettre à plusieurs. Cette conclusion est enfin arrivée dans les débats européens et a débouché sur un accord lundi. Parce que les administrations et entreprises au sein de l'UE dépendent souvent d'infrastructures numériques, il fallait une gestion communautaire de la cybersécurité. L'accord sur les toutes premières règles en la matière est dans ce cas, « un pas important vers une approche plus coordonnée de la cybersécurité en Europe. Tous les acteurs, publics et privés, devront augmenter leurs efforts » , a déclaré le Premier ministre luxembourgeois Xavier Bettel.

Opérateurs de services essentiels Concrètement, les Etats membres devront identifier des « opérateurs de services essentiels », comme les fournisseurs d'électricité, les banques, les institutions de santé ou les infrastructures numériques. Ceux-là devront être plus résistants aux attaques. Une intrusion sur ces systèmes là qu'elle relève d'une erreur humaine ou d'un acte malveillant, peut être susceptible de désorganiser des activités vitales des pays de l'UE. D'autant que les incidents de la sorte sont en hausse et devraient « déboucher sur des pertes annuelles de l'ordre de 260 à 340 milliards d'euros », dit le Parlement européen. Ainsi,Chaque Etat devra mettre en place une stratégie nationale en matière de cybersécurité, ainsi qu'une équipe d'intervention « pour gérer les incidents et les risques », précise de son côté la Commission, qui avait lancé sa proposition de directive en 2013.

Google et eBay concernés Si la première mouture voulait déjà que les opérateurs critiques - soit les OIV en France (opérateur d'importance vitale) - informent les autorités des failles de sécurité de leurs systèmes , le nouveau texte va plus loin en étendant l'obligation de rapporter, auprès des autorités, les incidents de sécurité à des distributeurs en ligne comme eBay ou Amazon, mais aussi les moteurs de recherche comme Google ou Yahoo et les « clouds ». Un groupe de coopération entre Etats membres sera également créé pour « débattre des incidents de sécurité transfrontaliers et pour identifier des réponses coordonnées », indique le Parlement. Le texte sur lequel les législateurs se sont accordés doit encore être formellement adopté par le Parlement et le Conseil avant de pouvoir être retranscrit dans les législations nationales.
   At 08:25 15/12/2015, Dominique Lacroix wrote:

<http://www.lesechos.fr/tech-medias/hightech/021542182650-les-eurodeputes-saccordent-sur-des-regles-communes-en-matiere-de-cybersecurite-1182770.php>http://www.lesechos.fr/tech-medias/hightech/021542182650-les-eurodeputes-saccordent-sur-des-regles-communes-en-matiere-de-cybersecurite-1182770.php Je reviens vers ceux qui m'ont répondu en début de semaine prochaine. Par des échanges en privé. Merci. @+, Dom Le 14/12/2015 17:31, LD a écrit :
Bonsoir, Suis intéressé également. Dans la SSI depuis 15 ans et l'informatique depuis 30, suis intéressé par l'identité numérique et la gouvernance internet, l'accès à l'info pour tous et la protection raisonnée des données personnelles. Cordialement Loïc DANIEL Le 14 décembre 2015 14:50:19 GMT+04:00, "Gérard Lang-Marconnet" <mailto:[email protected]><[email protected]> a écrit :
   Bonjour,
Je suis intéressé par votre proposition, notamment par le côté géopolitique des choses. J'ai une certaine expérience, ayant été pendant 8 ans jusqu'en ma retraite en mai 2014 président de l'autorité de mise à jour de la norme ISO 3166 "Codes pour la représentation des noms des pays et de leurs subdivisions", dont la partie1 fournit les codes à 2 lettres utilisées par l'ICANN pour construire les "country code top level domains (cctld)" ainsi que les listes des langues administratives officielles des pays (qui est également utilisées par l'ICANN pour l'internationalisation des noms de domaines. J'ai également été jusqu'en mai 2014 l'un des neuf membres de la gouvernance de la norme ISO 639 "Codes pour la représentation des noms de langue" et l'un des membres de l'autorité de mise à jour de la norme ISO 4217 "Codes pour la représentation (des noms) des monnaies et types de fonds".
   Gérard Lang
   Le 13 déc. 2015 à 13:17, Dominique Lacroix a écrit :

   Bonjour à tous,
De retour de Bruxelles, où j'ai eu la chance d'assister à un travail de militaires de plusieurs pays, avec des amis européens, nous avons créé un groupe de réflexion international en ligne sur la cyberdéfense européenne et les citoyens. Le groupe échange en français et privilégie les articles réfléchis, de fréquence et de longueur raisonnables. On essaie d'écrire peu mais bien. Vous connaissez ma répugnance à définir une doxa. Il ne s'agit donc pas de formuler ce qu'il faut penser de la cyberdéfense de l'Europe, mais de nous entraider à la penser, en nous appuyant bien sûr sur des infos vérifiées. Par-delà cet effort déjà difficile, chacun restera libre, bien évidemment de désapprouver, d'approuver ou d'accompagner comme citoyen cette cyberdéfense.
   On est au rayon capacity building et entraînement à l'esprit critique.
La ligne générale - minimaliste mais ligne rouge du groupe - est que le rôle des militaires est de maintenir/faire la paix et de protéger la planète et ses habitants. Yaka, quoi... Le groupe est un mailman sécurisé autant que faire se peut. Les contributions ne sont connues que des membres. La règle est celle de Chatam House. Nous n'utilisons que de l'information ouverte. Pas toujours très connue, mais non classifiée ou déclassifiée. Et je précise qu'il ne s'agit pas d'un groupe de cyberstratégie militaire ;-) Merci aux personnes intéressées de bien vouloir m'envoyer un mail avec 2-3 lignes exposant comment il/elle voit ce qu'il/elle souhaiterait apporter à ce groupe européen du point de vue de la société civile.
   @+, Dom
   --
   Dominique Lacroix
   <https://panamo.eu/dom>https://panamo.eu/dom
_______________________________________________
comptoir mailing list
[email protected]
http://cafedu.com/mailman/listinfo/comptoir_cafedu.com

Répondre à