SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience Daniel PAYS, THALES
Les situations vécues sont ancrées dans l esprit collectif Attentat de Tokyo (chimique) Attentat de Londres Attentat de Madrid Tchernobyl AZF Fukushima Sans oublier les problèmes quotidiens Un transporteur de fonds traverse sur un chemin non balisé et non sécurisé un aéroport pour alimenter un DAB, transférer des fonds Une interaction exacerbée entre sphères privées et domaine public
La sécurité des infrastructures actuelle, une conception dictée par le risque Capteurs et ressources Des caméras Des media de stockage Des systèmes de contrôle d accès De la biométrie Des capteurs de présence de tous types Des bâtiments «intelligents» Des systèmes de gestion d énergie Systèmes intelligents Sécurité individuelle Protéger les biens, les personnes Des accès aux systèmes d information protégés (login, mot de passe) Une protection physique des biens Une protection physique des personnes Des règles de contrôles d accès et des règles de réaction sur évènements Structures de suivi et de pilotage Centres de contrôle (sur évènements ou de sécurité) Centres de coordination ( multi métiers ou multi sites) Sécurité collective Règles et processus
Quelques exemples Hypervision, for largescale critical infrastructure and major cities. Security at Dubai and Doha airports. Blue and green borders protection. Banks and stock exchanges secure d transactions.
Quelles réponses techniques pour la sécurité physique? Aujourd hui Demain Contrôle d accès Empreintes digitales (avec contact) Reconnaissance d IRIS (avec enrôlement)) Reconnaissance faciale (avec enrôlement) Documents et clés d identification (physiques) Contrôle d accès Empreintes digitales (sans contact, à la volée) Reconnaissance d IRIS (sans enrôlement, à la volée) Reconnaissance faciale (sans enrôlement, à la volée) Documents et clés d identification (électroniques) Pistage des biens et des personnes Tag d identification unique (marquage physique) Détection ti sans fil (RFID, ZigBee, WiFi, Tetra, GSM) Vidéo surveillance Pistage des biens et des personnes Tag d identification unique (marquage numérique, électronique) Détection ti sans fil protégée é (RFID, ZigBee, WiFi, Tetra, GSM, UWB) Vidéo surveillance intelligente détection de comportements CBRN-E Détection d objets métalliques sur les personnes Détection des menaces (screening bagage) Interdiction des liquides en cabine Inspection aléatoire et statistique des bagages CBRN-E Détection multi menaces à la volée Détection automatique des menaces (screening bagage systématique) Multi-view Multi-energy X-Ray imagery for luggage mmwave imagery, TeraHertz spectroscopy (QCL) for people
Quelles réponses techniques pour la sécurité physique? Aujourd hui Demain Contrôle d accès Empreintes digitales (avec contact) Reconnaissance d IRIS (avec enrôlement)) Reconnaissance faciale (avec enrôlement) Documents et clés d identification (physiques) Contrôle d accès Empreintes digitales (sans contact, à la volée) Reconnaissance d IRIS (sans enrôlement, à la volée) Reconnaissance faciale (sans enrôlement, à la volée) Documents et clés d identification (électroniques) Pistage des biens et des personnes Tag d identification unique (marquage physique) Détection ti sans fil (RFID, ZigBee, WiFi, Tetra, GSM) Vidéo surveillance Pistage des biens et des personnes Tag d identification unique (marquage numérique, électronique) Détection ti sans fil protégée é (RFID, ZigBee, WiFi, Tetra, GSM, UWB) Vidéo surveillance intelligente détection de comportements CBRN-E Détection d objets métalliques sur les personnes Détection des menaces (screening bagage) Interdiction des liquides en cabine Inspection aléatoire et statistique des bagages CBRN-E Détection multi menaces à la volée Détection automatique des menaces (screening bagage systématique) Multi-view Multi-energy X-Ray imagery for luggage mmwave imagery, TeraHertz spectroscopy (QCL) for people
Accompagnées d une accélération de la sécurité logique Aujourd hui Demain Cyber sécurité Cyber security Firewall Behavior analysis and prediction Security Operational Center OLAP data mining Cyber protection Cyber protection Anti Virus Advanced decision support Authentification Proactive defense & automatic reconfiguration IDS Internet of things Cross collaboration objects/services Protection de la vie privée Objects virtualization : physical, logical, contractual CNIL Privacy privacy by design Anonymity Data lifecycle management (privacy data envelope) Cloud computing Résilience Security engineering DRP data recovery plan Embedded security services PRA Plan de reprise d activités ité Resilience Réseaux et services Object orchestration in a P2P relation
Accompagnées d une accélération de la sécurité logique Aujourd hui Demain Cyber sécurité Cyber security Firewall Behavior analysis and prediction Security Operational Center OLAP data mining Cyber protection Cyber protection Anti Virus Advanced decision support Authentification Proactive defense & automatic reconfiguration IDS Internet of things Cross collaboration objects/services Protection de la vie privée Objects virtualization : physical, logical, contractual CNIL Privacy privacy by design Anonymity Data lifecycle management (privacy data envelope) Cloud computing Résilience Security engineering DRP data recovery plan Embedded security services PRA Plan de reprise d activités ité Resilience Réseaux et services Object orchestration in a P2P relation
et la logique supporte la physique. Aujourd hui Demain Chaque infrastructure possède ses propres systèmes de sécurité La sécurité des infrastructures critiques est abordée de manière générique é et globale l la protection de la vie privée est au centre Les composants de sécurité de la démarche. physiques (capteurs, contrôles Les composants de sécurité sont d accès, gestionnaire d énergie ) «virtualisés» et deviennent les éléments sont des éléments endogènes des exogènes d un «ERP» de sécurité systèmes de sécurité. physique. Les systèmes de supervision de Les systèmes d hypervision de sécurité sécurité sont au plus près des sites à sont délocalisés, distribués et restent contrôler. accessibles en tout lieu à tout instant. Les systèmes d information sont conçus pour assurer une cohérence complète entre les doctrines et la sécurité physique, ils subissent les contraintes physiques de la sécurité. L interprétation des signaux faibles devient partie intégrante de l approche de la sécurité physique Les systèmes de sécurité s adaptent à des situations non prévues à la conception.
et la logique supporte la physique. Aujourd hui Demain Chaque infrastructure possède ses propres systèmes de sécurité La sécurité des infrastructures critiques est abordée de manière générique é et globale l la protection de la vie privée est au centre Les composants de sécurité de la démarche. physiques (capteurs, contrôles Les composants de sécurité sont d accès, gestionnaire d énergie ) «virtualisés» et deviennent les éléments sont des éléments endogènes des exogènes d un «ERP» de sécurité systèmes de sécurité. physique. Les systèmes de supervision de Les systèmes d hypervision de sécurité sécurité sont au plus près des sites à sont délocalisés, distribués et restent contrôler. accessibles en tout lieu à tout instant. Les systèmes d information sont conçus pour assurer une cohérence complète entre les doctrines et la sécurité physique, ils subissent les contraintes physiques de la sécurité. L interprétation des signaux faibles devient partie intégrante de l approche de la sécurité physique Les systèmes de sécurité s adaptent à des situations non prévues à la conception.
La sécurité des infrastructures actuelle, une conception dictée par le risque Capteurs et ressources Des caméras Des media de stockage Des systèmes de contrôle d accès De la biométrie Des capteurs de présence de tous types Des bâtiments «intelligents» Des systèmes de gestion d énergie Systèmes intelligents Sécurité individuelle Protéger les biens, les personnes Des accès aux systèmes d information protégés (login, mot de passe) Une protection physique des biens Une protection physique des personnes Des règles de contrôles d accès et des règles de réaction sur évènements Structures de suivi et de pilotage Centres de contrôle (sur évènements ou de sécurité) Centres de coordination ( multi métiers ou multi sites) Sécurité collective Règles et Règles et processus
Une progression sur tous les axes Capteurs et ressources Des caméras Des media de stockage Des systèmes de contrôle d accès De la biométrie Des capteurs de présence de tous types Des bâtiments «intelligents» Des systèmes de gestion d énergie Systèmes intelligents Sma art Sécurité individuelle Privacy Sécurité collective Protéger les biens, les personnes Des accès aux systèmes d information protégés (login, mot de passe) Une protection physique des biens Une protection physique des personnes Des règles de contrôles d accès et des règles de réaction sur évènements tion Au utomatisa Structures de suivi et de pilotage Centres de contrôle (sur évènements ou de sécurité) Centres de coordination ( multi métiers ou multi sites) Règles et processus
Une nouvelle gouvernance et une conception globale dictée par l anticipation Des solutions et des processus au service du plus grand nombre Cyber sécurité Internet des objets Cloud computing SECURITE Résilience GLOBALE Capteurs virtuels Protection intégrée de la vie privée Prédiction de comportements Outils d aide à la décision