Connected to the future - ITnation
Connected to the future - ITnation
Connected to the future - ITnation
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
NANO-SÉCURITÉ<br />
EN LUMIÈRE ////<br />
Les nanotechnologies sont en plein essor.<br />
Au départ, de ‘simples’ constructions<br />
à l’échelle a<strong>to</strong>mique (mesurée en<br />
nanomètres), elles se sont développées<br />
pour tendre des ponts vers la biologie,<br />
la chimie et l’électronique : emballages<br />
transparents, écrans tactiles ; encres<br />
pour cellules solaires et puces RFID….<br />
Et la sécurité aussi est concernée.<br />
«Selon le principe de la physique<br />
quantique, les objets se modifient a<br />
l’échelle nanométrique, explique Mauro<br />
Israël, Expert en Sécurité des Systèmes<br />
d’Information et en nanotechnologie. La<br />
même chose est vraie pour la lumière.»<br />
Des recherches sont menées sur un<br />
système de transmission de message par<br />
pho<strong>to</strong>ns. Tout message dont la nature a<br />
été modifiée entre le point de départ et<br />
d’arrivée, a donc été intercepté (hacking).<br />
«On ne prend en considération que les<br />
clés qui n’ont pas été interceptées», dit<br />
Mauro Israël. En revanche le contenu<br />
est <strong>to</strong>ujours soumis aux mêmes risques.<br />
L’arrivée de la ‘vision’ quantique dans<br />
l’IT doit donc se doubler de nouvelles<br />
définitions de l’information.<br />
Certaines crises ne peuvent être catégorisées<br />
car elles sont perçues comme<br />
imprévisibles, inconcevables. Or, de telles<br />
crises sont de plus en plus courantes. «Il ne<br />
faut pas tenter de gérer le chaos», a conseillé<br />
Patrick Lagadec. Mettre en place de nouveaux<br />
modèles, repenser la gestion de crise,<br />
organiser des groupes pluridisciplinaires, sont<br />
des mesures qui permettraient de sortir du<br />
carcan ambiant qui empêche d’accepter des<br />
scénarii qui dépassent l’imagination.<br />
FAIRE SENS<br />
L’importance d’une protection des données<br />
doit faire sens. C’est le message du groupe<br />
de travail du CIGREF, Club, sur la protection<br />
de l’information dans l’entreprise. «On ne<br />
doit protéger que ce qui doit l’être, a déclaré<br />
Jean-Pierre Gagnepain, membre du groupe<br />
de travail. L’analyse détermine souvent que<br />
Sécurité : un appel<br />
à la nouveauté<br />
Lors de la huitième édition des Assises de la Sécurité à<br />
Monaco, dans le contexte de la crise financière, les intervenants<br />
ont analysé les meilleurs outils, technologiques et procéduraux,<br />
pour mettre en place et améliorer une sécurité efficace.<br />
«Nous vivons dans un monde de bisounours», a lancé, en introduction,<br />
Patrick Lagadec, Directeur de Recherche de l’Ecole Polytechnique. Il faisait<br />
référence aux nombreuses crises qui peuvent menacer à <strong>to</strong>ut moment les<br />
systèmes (gouvernementaux, sociaux mais aussi d’information) et dont peu se<br />
préoccupent. Il a ainsi cité l’exemple de l’ouragan Katrina qui, en dévastant le<br />
sud de la Louisiane en 2005, a sur<strong>to</strong>ut mis à nu les failles systémiques du plan<br />
catastrophe du gouvernement américain. Si plan il y avait…<br />
les données sensibles ne constituent qu’un<br />
faible pourcentage du <strong>to</strong>tal.» Mais l’évolution<br />
de l’information la rend complexe à localiser<br />
; à la fois interne à l’entreprise et détenue<br />
par ses partenaires. «Au lieu que les gens<br />
soient internes à l’entreprise, c’est elle qui se<br />
retrouve au sein des employés, au vu de la<br />
multiplication des connexions et du succès<br />
des outils qui soutiennent la mobilité. Il faut<br />
donc s’intéresser aux réseaux physiques mais<br />
aussi aux réseaux formés par les gens.»<br />
L’ADIEU AUX UTOPIES<br />
Le regroupement en réseaux est au centre<br />
des analyses de Réseaux de Confiance,<br />
une communauté d’experts français. Selon<br />
David Dupré, Directeur marketing de la<br />
société Arkoon, «il faut pouvoir mieux définir<br />
la confiance» donnée à l’information. «L’informatique<br />
évolue <strong>to</strong>ujours mais aujourd’hui<br />
le changement est profond : c’est au<br />
niveau de l’architecture, dit-il.» Que ce soit<br />
la convergence du téléphone et de l’IT, de<br />
l’hébergement en externe d’applications<br />
ou du support de ces dernières sur le web,<br />
la sécurité doit suivre les évolutions technologiques…<br />
et sociales. «85% des virus<br />
s’attrapent sur le web. Mais c’est une u<strong>to</strong>pie<br />
de penser qu’on peut interdire aux utilisateurs<br />
d’aller sur Facebook ou Google Apps.<br />
La confiance dans ces applications passe par<br />
un chiffrement efficace.» Une réalité que les<br />
éditeurs de logiciels ont bien compris : EMC<br />
rachète RSA ; Sophos, Utimaco ; et McAfee,<br />
Secure Computing.<br />
De là découle une focalisation sur la mesure<br />
du risque, en collaboration avec les utilisateurs<br />
eux-mêmes… s’ils acceptent de<br />
s’impliquer. «Il existe un paradoxe bien connu<br />
des responsables sécurité : si on demande<br />
quelles informations sont stratégiques au<br />
sein d’une entreprise, on nous répondra :<br />
‘<strong>to</strong>utes’. Mais dès qu’il s’agit de mettre en<br />
place des mécanismes de protection, plus<br />
personne ne s’exprime.» Cette anecdote rappelle<br />
qu’une politique de sécurité et les outils<br />
qui en découlent ne font sens que s’ils sont<br />
suffisamment soutenus par le management.<br />
«La sécurité implique un vrai changement<br />
culturel, il faut pouvoir communiquer sur<br />
les objectifs visés et suivre la progression.<br />
De ce fait, les Business Units managers sont<br />
les plus à même de faciliter la protection de<br />
l’information sensible.»<br />
38 NOVEMbre 08