{"id":3499,"date":"2020-04-25T00:00:00","date_gmt":"2020-04-25T00:00:00","guid":{"rendered":"https:\/\/www.inovia.vc\/fr\/conversations-inovia\/ch-teaux-chevaliers-besaces-et-dits-l-volution-de-la-s-curit-bb29f238044e\/"},"modified":"2022-10-24T12:56:52","modified_gmt":"2022-10-24T16:56:52","slug":"chateaux-chevaliers-besaces-et-edits-levolution-de-la-securite","status":"publish","type":"post","link":"https:\/\/www.inovia.vc\/fr\/conversations-inovia\/chateaux-chevaliers-besaces-et-edits-levolution-de-la-securite\/","title":{"rendered":"Ch\u00e2teaux, chevaliers, besaces et \u00e9dits\u00a0: l\u2019\u00e9volution de la\u00a0s\u00e9curit\u00e9"},"content":{"rendered":"\n<p id=\"d88b\"><span class=\"graf-dropCap\">La<\/span> s\u00e9curit\u00e9 informatique se renouvelle continuellement. Les mesures de s\u00e9curit\u00e9 \u00e9voluent au fur et \u00e0 mesure que les architectures changent, que de nouveaux objets sont connect\u00e9s \u00e0 Internet et que les pirates trouvent de nouvelles failles dans les syst\u00e8mes. La majorit\u00e9 des innovations sont graduelles&nbsp;: on am\u00e9liore la surveillance des comportements, les syst\u00e8mes d\u2019authentification, la granularit\u00e9 des acc\u00e8s et l\u2019efficacit\u00e9 des journaux et des rapports. R\u00e9cemment, l\u2019apprentissage machine a permis de rendre chacune des couches de s\u00e9curit\u00e9 plus rapide, plus efficace et plus forte.<\/p>\n\n\n\n<p id=\"ecb3\">Mais la philosophie des architectures de s\u00e9curit\u00e9 \u00e9volue aussi avec le temps. Globalement, cette \u00e9volution peut \u00eatre assimil\u00e9e \u00e0 un r\u00e9tr\u00e9cissement du p\u00e9rim\u00e8tre de s\u00e9curit\u00e9&nbsp;: de la protection du r\u00e9seau d\u2019entreprise, nous sommes pass\u00e9s \u00e0 la protection des services. Et t\u00f4t ou tard, nous passerons \u00e0 la protection individuelle de petits ensembles de donn\u00e9es.<\/p>\n\n\n\n<p id=\"7ecc\">La m\u00eame progression qui s\u2019applique aux r\u00e9seaux d\u2019entreprises s\u2019applique aussi aux appareils. Auparavant, on prot\u00e9geait l\u2019appareil dans son ensemble. Puis, on a commenc\u00e9 \u00e0 prot\u00e9ger les services et les applications (avec des solutions comme les bacs \u00e0 sable), et nous devrons t\u00f4t ou tard prot\u00e9ger chaque amas de donn\u00e9es importantes.<\/p>\n\n\n\n<p id=\"2045\">En fait, la protection actuelle des donn\u00e9es para\u00eet incompl\u00e8te en comparaison de celle \u00e0 venir. Un jour, les donn\u00e9es se prot\u00e9geront elles-m\u00eames et n\u2019auront plus \u00e0 d\u00e9pendre de couches de s\u00e9curit\u00e9s externes.<\/p>\n\n\n\n<p id=\"514d\">La progression de la s\u00e9curit\u00e9 n\u2019est pas parfaitement lin\u00e9aire. Il y a alternance de p\u00e9riodes de \u00ab&nbsp;d\u00e9fense en profondeur&nbsp;\u00bb\u200a\u2014\u200ao\u00f9 l\u2019on renforce les mesures de s\u00e9curit\u00e9 existantes en rajoutant des couches autour des actifs de m\u00eame type\u200a\u2014\u200aet de p\u00e9riodes de \u00ab&nbsp;d\u00e9fense d\u2019\u00e9chelle&nbsp;\u00bb\u200a\u2014\u200ao\u00f9 l\u2019on effectue des changements structurels et red\u00e9finit la notion d\u2019\u00ab&nbsp;actif prot\u00e9g\u00e9&nbsp;\u00bb. Ces p\u00e9riodes correspondent respectivement aux d\u00e9placements horizontaux et verticaux sur le graphique ci-dessous. On per\u00e7oit intuitivement qu\u2019en rapetissant le p\u00e9rim\u00e8tre, on rallonge la liste des actifs \u00e0 prot\u00e9ger.<\/p>\n\n\n\n<p id=\"f02c\">Signalons que, comme la s\u00e9curit\u00e9 est un processus additif, le travail d\u2019\u00e9chelle ne sacrifie pas la profondeur.<\/p>\n\n\n\n<p id=\"3912\">Nous postulons l\u2019existence de quatre grandes \u00e8res&nbsp;: les ch\u00e2teaux, les chevaliers, les besaces et les \u00e9dits. Dans cette analogie, les ch\u00e2teaux et les chevaliers devraient \u00eatre bien compris. Les chevaliers utilisaient des besaces pour transporter leurs documents et leur argent (des actifs de donn\u00e9es); un \u00e9dit constituait une proclamation (donc, un regroupement simple de donn\u00e9es, ou p\u00e9pite) ayant un objectif et un public cible bien d\u00e9finis. Un chevalier pouvait transporter plusieurs \u00e9dits dans sa besace et les livrer \u00e0 qui de droit au ch\u00e2teau.<\/p>\n\n\n\n<p id=\"560f\">On peut grouper ces quatre \u00e8res deux \u00e0 deux&nbsp;: au temps des ch\u00e2teaux et des chevaliers, la s\u00e9curit\u00e9 reposait implicitement dans les r\u00e9seaux et les services; au temps des besaces et des \u00e9dits, la s\u00e9curit\u00e9 devient l\u2019apanage des donn\u00e9es elles-m\u00eames. La transition fondamentale des chevaliers aux besaces aura lieu lorsque <em class=\"markup--em markup--p-em\">les donn\u00e9es se g\u00e9reront elles-m\u00eames<\/em>. Ce point est marqu\u00e9 d\u2019un \u0394 dans le diagramme ci-dessus. Il s\u2019agit d\u2019une r\u00e9volution de la conception de la s\u00e9curit\u00e9. La transition des ch\u00e2teaux aux chevaliers \u00e9tait le r\u00e9sultat de l\u2019\u00e9volution technologique. La transition des chevaliers aux besaces, elle, d\u00e9coule plut\u00f4t d\u2019une prise de conscience et des demandes de la soci\u00e9t\u00e9&nbsp;: une combinaison du rejet technologique des structures de pouvoirs de la Silicon Valley; du RGPD et du CCPA (qui ne sont que des pas de b\u00e9b\u00e9); et finalement, de l\u2019environnement sociopolitique\u200a\u2014\u200ales d\u00e9mocraties \u00e9tant mises \u00e0 mal par des services qui ne g\u00e8rent pas bien leurs donn\u00e9es\u2026 ou pire encore, qui pr\u00e9tendent ne pas \u00eatre responsables du contenu dont ils font la promotion. Nous devons commencer \u00e0 nous poser de s\u00e9rieuses questions&nbsp;: qui d\u00e9tient et qui contr\u00f4le les donn\u00e9es? Et pour y r\u00e9pondre, il faut tenir compte de ceux qui contr\u00f4lent la libert\u00e9 d\u2019expression et de ceux qui ont le droit de publier des donn\u00e9es, d\u2019y acc\u00e9der ou de les contr\u00f4ler. Ces facteurs nous poussent \u00e0 compl\u00e8tement repenser la s\u00e9curit\u00e9.<\/p>\n\n\n\n<p id=\"d818\">Fait int\u00e9ressant&nbsp;: on peut voir que l\u2019\u00e9volution se fait selon une tendance fort-faible-faible-fort. Bien entendu, il ne faut <em class=\"markup--em markup--p-em\">pas<\/em> en conclure que la s\u00e9curit\u00e9 \u00ab&nbsp;ch\u00e2teau + chevalier&nbsp;\u00bb est plus faible que la s\u00e9curit\u00e9 du ch\u00e2teau seul. Il s\u2019agit simplement de remarquer que l\u2019ajout de chevaliers constitue un aveu que les ch\u00e2teaux seuls ne suffisent pas. Apr\u00e8s le \u0394, nous amorcerons la portion faible de la s\u00e9curit\u00e9 ax\u00e9e sur les donn\u00e9es. Plus tard, nous pourrons adopter un mod\u00e8le de toute \u00e9vidence sup\u00e9rieur\u2026 mais que nous ne sommes pas encore pr\u00eats \u00e0 adopter. Tout au long de ce processus, la s\u00e9curit\u00e9 s\u2019am\u00e9liore.<\/p>\n\n\n\n<p id=\"43c9\">Poussons l\u2019analyse un peu plus loin. Notre approche se divise en \u00e9volutions d\u00e9coulant de la technologie et en \u00e9volutions d\u00e9coulant de la soci\u00e9t\u00e9 (facteurs humains, attentes). Ces deux cat\u00e9gories sont intrins\u00e8quement li\u00e9es. Tout mod\u00e8le qui les isole compl\u00e8tement est imparfait, mais une telle approche permet de mieux voir venir les prochaines \u00e8res de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p id=\"f43d\">Bon nombre des technologies \u00e9voqu\u00e9es ici (pour les besaces et les \u00e9dits) existent d\u00e9j\u00e0. L\u2019IA, les grands livres num\u00e9riques, le cryptage homomorphe, le cryptage de bout en bout, le cryptage postquantique, la gestion des cl\u00e9s et plusieurs autres technologies, quant \u00e0 elles, continuent de s\u2019am\u00e9liorer. Elles sont m\u00eame, \u00e0 bien des \u00e9gards, d\u00e9j\u00e0 adapt\u00e9es \u00e0 l\u2019\u00e8re des besaces. Ce ne sont pas les technologies qui retardent la prochaine \u00e9tape de la s\u00e9curit\u00e9, c\u2019est la volont\u00e9 implicite dans le \u0394, qui rel\u00e8ve davantage de la motivation des acteurs, des demandes de la soci\u00e9t\u00e9 et des mod\u00e8les d\u2019affaires \u00e9mergents. Comme partout ailleurs, il faut compose<br>r avec l\u2019inertie, les int\u00e9r\u00eats bien \u00e9tablis et la m\u00e9connaissance et l\u2019incompr\u00e9hension g\u00e9n\u00e9rales des nouvelles solutions.<\/p>\n\n\n\n<p id=\"8fd9\"><strong class=\"markup--strong markup--p-strong\">Ch\u00e2teau<\/strong><\/p>\n\n\n\n<p id=\"c913\">Jusqu\u2019\u00e0 il y a dix ans, la philosophie \u00ab&nbsp;ch\u00e2teau et douve&nbsp;\u00bb \u00e9tait la plus courante. Tout ce qui se trouvait dans le ch\u00e2teau (le r\u00e9seau d\u2019entreprise) \u00e9tait en s\u00e9curit\u00e9, et comme les ind\u00e9sirables n\u2019avaient jamais acc\u00e8s au ch\u00e2teau, les actifs qui s\u2019y trouvaient \u00e9taient \u00e0 la port\u00e9e d\u2019\u00e0 peu pr\u00e8s tous ceux qu\u2019on laissait franchir le pont-levis. On construisait un mur solide qu\u2019on entourait d\u2019une douve\u200a\u2014\u200aune sorte de zone neutre\u200a\u2014\u200aet on s\u2019effor\u00e7ait de rendre les murs plus forts et plus hauts, et la douve, plus large et plus profonde. La philosophie du ch\u00e2teau \u00e9voluait rarement. On se contentait d\u2019ajouter des couches de \u00ab&nbsp;d\u00e9fense en profondeur&nbsp;\u00bb. Le m\u00eame principe a \u00e9t\u00e9 appliqu\u00e9 aux appareils&nbsp;: la protection terminale s\u2019appliquait \u00e0 l\u2019appareil tout entier. On pr\u00e9sumait qu\u2019en s\u00e9curisant l\u2019appareil, on s\u00e9curisait aussi toutes ses applications.<\/p>\n\n\n\n<p id=\"7f95\">Un jour, il a fallu reconna\u00eetre que peu importe l\u2019\u00e9paisseur des murs ou la profondeur de la douve, les assaillants pouvaient percer les d\u00e9fenses. Pensons seulement au cheval de Troie, ou \u00e0 d\u2019autres tactiques \u00e9prouv\u00e9es, comme les complices (de plein gr\u00e9 ou \u00e0 leur insu), les tunnels et les \u00e9chelles. Il a aussi fallu admettre que l\u2019on s\u2019entourait parfois de personnes inaptes ou n\u00e9gligentes. Pour rem\u00e9dier \u00e0 la situation, nous avons s\u00e9curis\u00e9 chaque pi\u00e8ce du ch\u00e2teau (p. ex., la salle des RH) et renforc\u00e9 la douve et les murs. Nous avons r\u00e9uni les documents de m\u00eame nature dans un lieu (les dossiers de RH dans la salle des RH) et tenu un registre de consultation. Nous avons tendu des pi\u00e8ges (pots de miel et autres), ce qui revenait \u00e0 renforcer le p\u00e9rim\u00e8tre avec du ruban adh\u00e9sif.<\/p>\n\n\n\n<p id=\"3d34\"><strong class=\"markup--strong markup--p-strong\">Chevalier<\/strong><\/p>\n\n\n\n<p id=\"e838\">Avec l\u2019arriv\u00e9e, ces dix derni\u00e8res ann\u00e9es, des t\u00e9l\u00e9phones intelligents, de l\u2019Internet des objets et des services infonuagiques, le mod\u00e8le du ch\u00e2teau est tomb\u00e9 en d\u00e9su\u00e9tude&nbsp;: les terminaux posent des probl\u00e8mes de contr\u00f4le, et les actifs des entreprises ont migr\u00e9 vers des services h\u00e9berg\u00e9s par des tiers. La quantit\u00e9 de donn\u00e9es que g\u00e9n\u00e8rent et stockent les entreprises a cr\u00fb exponentiellement, mais pas toujours de mani\u00e8re contr\u00f4l\u00e9e, surtout en mati\u00e8re de provenance, de stockage et d\u2019acc\u00e8s. La philosophie de s\u00e9curit\u00e9 a \u00e9volu\u00e9 pour tenir compte de ceci&nbsp;: (1) certains ind\u00e9sirables vont in\u00e9vitablement s\u2019infiltrer dans le ch\u00e2teau, et il faut prendre des mesures suppl\u00e9mentaires pour limiter les d\u00e9g\u00e2ts qu\u2019ils causeront de l\u2019int\u00e9rieur; (2) beaucoup d\u2019actifs d\u2019entreprise (dont certaines couches de s\u00e9curit\u00e9, comme les services d\u2019authentification) se trouvent en dehors des murs du ch\u00e2teau (sur des appareils personnels, les appareils de l\u2019Internet des objets ou dans les services infonuagiques); (3) les grands fournisseurs infonuagiques sont mieux plac\u00e9s pour g\u00e9rer la s\u00e9curit\u00e9 qu\u2019une entreprise individuelle; (4) les donn\u00e9es doivent \u00eatre crypt\u00e9es partout; (5) les relations de confiance comptent plus que jamais.<\/p>\n\n\n\n<p id=\"f591\">On a baptis\u00e9 ce mod\u00e8le \u00ab&nbsp;<a class=\"markup--anchor markup--p-anchor\" href=\"https:\/\/en.wikipedia.org\/wiki\/Zero_Trust\" target=\"_blank\" rel=\"noopener\" data-href=\"https:\/\/en.wikipedia.org\/wiki\/Zero_Trust\">mod\u00e8le \u00e0 v\u00e9rification syst\u00e9matique<\/a>&nbsp;\u00bb (en anglais seulement) ou \u00ab&nbsp;<a class=\"markup--anchor markup--p-anchor\" href=\"https:\/\/en.wikipedia.org\/wiki\/Software_Defined_Perimeter\" target=\"_blank\" rel=\"noopener\" data-href=\"https:\/\/en.wikipedia.org\/wiki\/Software_Defined_Perimeter\">p\u00e9rim\u00e8tre d\u00e9fini par logiciel<\/a>&nbsp;\u00bb (en anglais seulement). Il n\u2019y a plus d\u2019\u00ab&nbsp;int\u00e9rieur du ch\u00e2teau&nbsp;\u00bb; il faut pr\u00e9sumer que tout se trouve hors des murs, et qu\u2019il faut donc mettre en place de fortes mesures d\u2019identification et de v\u00e9rification avant de donner acc\u00e8s \u00e0 un service. Google a mis en \u0153uvre son approche BeyondCorp, et une foule d\u2019adeptes rapides en pr\u00eachent d\u00e9j\u00e0 les vertus aux masses. C\u2019est l\u2019approche que Gartner appelle le \u00ab&nbsp;p\u00e9rim\u00e8tre de services d\u2019acc\u00e8s s\u00e9curis\u00e9&nbsp;\u00bb (SASE, de l\u2019anglais <em class=\"markup--em markup--p-em\">Secure Access Service Edge<\/em>), un nom qui rend explicite la n\u00e9cessit\u00e9 de prot\u00e9ger les services individuels (qui y a acc\u00e8s, ce qu\u2019il peut en faire, quelles donn\u00e9es il peut utiliser, et qui peut voir quelles donn\u00e9es ont \u00e9t\u00e9 utilis\u00e9es et comment). Le service pouvant partir de n\u2019importe o\u00f9 (tablette, t\u00e9l\u00e9phone intelligent, appareil de l\u2019Internet des objets) et aboutir n\u2019importe o\u00f9 (service infonuagique, pair, entreprise), les contr\u00f4les d\u2019acc\u00e8s et les mesures d\u2019identification se chevauchent, mais chaque service est davantage responsable de sa propre s\u00e9curit\u00e9.<\/p>\n\n\n\n<p id=\"8229\">Pour filer la m\u00e9taphore du ch\u00e2teau, le roi a compris qu\u2019il devait s\u00e9curiser toutes ses terres, et non seulement son ch\u00e2teau. Il a donc form\u00e9 des <strong class=\"markup--strong markup--p-strong\">chevaliers<\/strong> pour assurer la s\u00e9curit\u00e9 du royaume de fa\u00e7on d\u00e9centralis\u00e9e. Ces chevaliers assurent la s\u00e9curit\u00e9 partout o\u00f9 ils se trouvent, pourfendant les menaces qu\u2019ils rencontrent, et font \u00e9tat de la situation et des enjeux. Ces services sont rendus au roi par les chevaliers, et le roi doit leur faire confiance. Des mesures incitatives ont \u00e9t\u00e9 mises en place, et les structures de signalement ont \u00e9t\u00e9 red\u00e9finies.<\/p>\n\n\n\n<p id=\"54e1\">\u00c0 l\u2019heure actuelle, nous nous trouvons environ au milieu de la transition vers les mod\u00e8les de s\u00e9curit\u00e9 ax\u00e9es sur les chevaliers, probablement \u00e0 la phase de la majorit\u00e9 pr\u00e9coce sur la courbe typique d\u2019adoption des technologies. Les fournisseurs ont cr\u00e9\u00e9 des solutions de rechange aux VPN, car les chevaliers doivent aussi assurer la s\u00e9curit\u00e9 des interactions qui ont lieu loin du ch\u00e2teau. De cette transition architecturale d\u00e9coulent les connexions pair-\u00e0-pair s\u00e9curis\u00e9es, le transfert du risque vers les tiers, et une foule d\u2019autres r\u00e9volutions. La philosophie SASE ajoutera de nombreuses couches de d\u00e9fense en profondeur&nbsp;: il y aura \u00e9volution des \u00e9p\u00e9es, des armures, des boucliers et des lances.<\/p>\n\n\n\n<p id=\"09ef\"><strong class=\"markup--strong markup--p-strong\">Besace<\/strong><\/p>\n\n\n\n<p id=\"2195\">Comme c\u2019est souvent le cas, au moment o\u00f9 la g\u00e9n\u00e9ration actuelle de technologies atteint un plateau de productivit\u00e9, une nouvelle philosophie prend racine chez les avant-gardistes. La centralisation des donn\u00e9es s\u2019acc\u00e9l\u00e8re, mue par les id\u00e9es \u00e9mergentes concernant les grands livres num\u00e9riques (une forme extr\u00eame de la v\u00e9rification syst\u00e9matique), la capacit\u00e9 de l\u2019IA \u00e0 r\u00e9soudre des probl\u00e8mes auparavant trop imposants (comme la cat\u00e9gorisation de l\u2019int\u00e9gralit\u00e9 des donn\u00e9es d\u2019une entreprise) et l\u2019importance d\u2019utiliser les donn\u00e9es \u00e0 bon escient (l\u2019encadrement de l\u2019IA ou la conformit\u00e9 au RGPD ou \u00e0 la CCPA en sont des exemples). Bien que le mod\u00e8le \u00e0 v\u00e9rification syst\u00e9matique ait lanc\u00e9 le mouvement de protection ax\u00e9e sur les donn\u00e9es plut\u00f4t que sur les r\u00e9seaux, la segmentation des donn\u00e9es dans les mod\u00e8les \u00e0 v\u00e9rification syst\u00e9matique actuels repose sur le concept<br>de \u00ab&nbsp;donn\u00e9es requises pour un service&nbsp;\u00bb. Si un utilisateur a le droit d\u2019acc\u00e9der \u00e0 un service, il a le droit d\u2019utiliser toutes les donn\u00e9es auxquelles ce service a acc\u00e8s. Au cours de la vraie transition, vers ce que nous avons baptis\u00e9 les <strong class=\"markup--strong markup--p-strong\">besaces <\/strong>(ou \u00ab&nbsp;p\u00e9rim\u00e8tre d\u00e9fini par les donn\u00e9es&nbsp;\u00bb), l\u2019accent passe des services aux donn\u00e9es elles-m\u00eames. L\u2019information que transporte le chevalier est cruciale&nbsp;: sa besace doit donc rester s\u00e9curis\u00e9e s\u2019il tombe au combat. Seul le bon destinataire doit pouvoir ouvrir la besace dans les bonnes circonstances; le chevalier qui l\u2019apporte importe peu. Ce sont les donn\u00e9es qui priment; les services sont rel\u00e9gu\u00e9s au r\u00f4le d\u2019utilisateur des donn\u00e9es.<\/p>\n\n\n\n<p id=\"2020\">Beaucoup de jeunes entreprises travaillent actuellement \u00e0 utiliser l\u2019IA pour la classification, l\u2019organisation et la gestion des donn\u00e9es d\u2019entreprise. \u00c0 cette \u00e9tape, on navigue entre deux eaux\u200a\u2014\u200al\u2019id\u00e9e \u00e9tant de regrouper les donn\u00e9es similaires dans les m\u00eames besaces (groupes) pour faciliter l\u2019implantation de meilleures politiques de s\u00e9curit\u00e9. Comme les entreprises r\u00e9partissent leurs actifs sur l\u2019ensemble de leur r\u00e9seau (et, de nos jours, dans le nuage), il \u00e9tait impossible sans l\u2019IA de recenser et de localiser la totalit\u00e9 de leurs donn\u00e9es. Les grandes bases de donn\u00e9es dorsales uniques c\u00e8dent la place \u00e0 la segmentation des donn\u00e9es par cas d\u2019utilisation et par listes de contr\u00f4le d\u2019acc\u00e8s. Les audits et les pistes de donn\u00e9es sont g\u00e9n\u00e9r\u00e9s et transmis \u00e0 des services avanc\u00e9s de consignation et d\u2019analyse qui peuvent mettre au jour les utilisations inappropri\u00e9es ou inattendues.<\/p>\n\n\n\n<p id=\"2e99\">Si l\u2019OPSI a toujours son mot \u00e0 dire quant \u00e0 la s\u00e9curit\u00e9 des besaces, l\u2019agent principal de gestion des risques pousse lui aussi, d\u00e9sormais, pour l\u2019adoption de solutions. Les entreprises doivent composer avec l\u2019\u00e9conomie ax\u00e9e sur les donn\u00e9es (maintenant une r\u00e9alit\u00e9) ainsi qu\u2019avec les risques commerciaux et d\u2019atteinte \u00e0 la r\u00e9putation pos\u00e9s par les fuites de donn\u00e9es. La protection des donn\u00e9es, d\u00e9sormais une initiative strat\u00e9gique, exige non seulement des technologies informatiques, mais aussi des politiques de transfert du risque et des assurances.<\/p>\n\n\n\n<p id=\"7607\">La transition des chevaliers aux besaces constitue une inversion des structures de pouvoir (en accord avec notre <a class=\"markup--anchor markup--p-anchor\" href=\"https:\/\/blog.inovia.vc\/the-center-cannot-hold-1343628f9f50\" target=\"_blank\" rel=\"noopener\" data-href=\"https:\/\/blog.inovia.vc\/the-center-cannot-hold-1343628f9f50\">th\u00e9orie de la d\u00e9centralisation<\/a>). L\u2019accent n\u2019est plus mis sur les droits et privil\u00e8ges des services et des connexions (les chevaliers), mais sur les droits et privil\u00e8ges des donn\u00e9es (le contenu des besaces). Certains types de donn\u00e9es pourront \u00eatre utilis\u00e9s \u00e0 certaines fins. Toute utilisation sera enregistr\u00e9e\u200a\u2014\u200ale propri\u00e9taire des donn\u00e9es pourra donc \u00eatre rassur\u00e9 quant \u00e0 leur utilisation, et l\u2019utilisateur quant \u00e0 leur provenance. Ce sont les donn\u00e9es qui sont trait\u00e9es comme des citoyens de premier ordre, et non les services qui les utilisent. Citons comme champs d\u2019application la publicit\u00e9 (la personnalisation n\u2019implique <em class=\"markup--em markup--p-em\">pas<\/em> le sacrifice de la confidentialit\u00e9; il suffit d\u2019adopter une architecture ax\u00e9e sur les donn\u00e9es plut\u00f4t que sur les services) et la lutte contre les pr\u00e9jug\u00e9s algorithmiques. La port\u00e9e de cette philosophie sera vaste.<\/p>\n\n\n\n<p id=\"51cc\"><strong class=\"markup--strong markup--p-strong\">\u00c9dit<\/strong><\/p>\n\n\n\n<p id=\"5eef\">La transition vers une s\u00e9curit\u00e9 ax\u00e9e sur les donn\u00e9es se fera en deux \u00e9tapes. La phase faible, celle des besaces, sera bien souvent \u00ab&nbsp;impos\u00e9e&nbsp;\u00bb aux entreprises bien \u00e9tablies par des r\u00e8glements, les gestes des utilisateurs, les vecteurs d\u2019attaque avanc\u00e9s et la pression des employ\u00e9s. Mais ultimement, la v\u00e9ritable transition se fera lorsque les entreprises commenceront \u00e0 se d\u00e9marquer par leur gestion et leur respect des donn\u00e9es. Il y aura \u00e9mergence de la \u00ab&nbsp;r\u00e8gle des donn\u00e9es minimales&nbsp;\u00bb, c\u2019est-\u00e0-dire que les services ne recevront que le strict minimum des donn\u00e9es requis pour ex\u00e9cuter leur t\u00e2che (on pourrait notamment utiliser le <a class=\"markup--anchor markup--p-anchor\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Chiffrement_homomorphe\" target=\"_blank\" rel=\"noopener\" data-href=\"https:\/\/fr.wikipedia.org\/wiki\/Chiffrement_homomorphe\">cryptage homomorphe<\/a>, mais pour bon nombre d\u2019applications, une approche plus simple suffira), et la surveillance de l\u2019utilisation sera maximale (peut-\u00eatre au moyen d\u2019un grand livre crypt\u00e9 et non modifiable). On a baptis\u00e9 cette approche \u00ab&nbsp;donn\u00e9es minimales, audits maximaux&nbsp;\u00bb (DMAM<a class=\"markup--anchor markup--p-anchor\" href=\"#_ftn1\" data-href=\"#_ftn1\">[1]<\/a>). Pour poursuivre notre analogie m\u00e9di\u00e9vale, il s\u2019agit des <strong class=\"markup--strong markup--p-strong\">\u00e9dits<\/strong>. La besace peut contenir plusieurs documents n\u2019\u00e9tant pas tous destin\u00e9s au m\u00eame public. Chaque \u00e9dit devrait \u00eatre capable d\u2019assurer lui-m\u00eame sa s\u00e9curit\u00e9 (il porte le sceau du roi), de sorte qu\u2019il ne sera accessible qu\u2019au bon public, au bon moment, et ce, avec des garanties quant \u00e0 son utilisation et des mesures d\u2019audit robustes. Chaque \u00e9dit constitue une unit\u00e9 indivisible de donn\u00e9es. Un \u00ab&nbsp;sous-\u00e9dit&nbsp;\u00bb n\u2019aurait aucun sens.<\/p>\n\n\n\n<p id=\"c51e\">L\u2019approche DMAM s\u2019applique aussi aux m\u00e9tadonn\u00e9es. Prenons, \u00e0 titre d\u2019exemple, le cryptage d\u2019un courriel de nos jours. Vous pourrez peut-\u00eatre r\u00e9ussir \u00e0 cacher le contenu du message, mais comme les protocoles de transmission op\u00e8rent en texte libre, il est facile de conna\u00eetre l\u2019auteur, le destinataire et le parcours du courriel. Un \u00e9dit envoy\u00e9 par courriel ne respecterait pas l\u2019objectif ultime de la DMAM. La protection doit s\u2019appliquer non seulement au contenu, mais aussi \u00e0 l\u2019origine, au parcours et \u00e0 l\u2019utilisation.<\/p>\n\n\n\n<p id=\"a66d\">L\u2019approche de s\u00e9curit\u00e9 par \u00e9dits en est encore au stade de la recherche, mais on parle davantage de trouver comment la rendre commercialement viable et comment renverser les structures de pouvoir actuelles que de recherches en cryptographie pure. On pourrait devoir attendre plusieurs ann\u00e9es avant de la voir se populariser. Il faut promouvoir l\u2019approche DMAM en cr\u00e9ant des mesures d\u2019identification plus fortes (et anonymes) et des grands livres num\u00e9riques extensibles (qui ne sont pas \u00e9nergivores au point d\u2019en d\u00e9truire la plan\u00e8te), en repoussant les limites du cryptage et du traitement des donn\u00e9es crypt\u00e9es, en trouvant des m\u00e9thodes formalis\u00e9es pour g\u00e9rer les donn\u00e9es et les m\u00e9tadonn\u00e9es et en inventant de nouveaux mod\u00e8les commerciaux et r\u00e9glementaires. Surtout, il faut que les syst\u00e8mes con\u00e7us selon cette approche soient suffisamment attirants pour convaincre les utilisateurs de d\u00e9laisser les anciens syst\u00e8mes. L\u2019approche DMAM est s\u00e9curitaire notamment en raison de la confidentialit\u00e9 programm\u00e9e. Les utilisateurs comprendront que la confidentialit\u00e9 fait partie int\u00e9grante de la s\u00e9curit\u00e9. Nous devons changer notre philosophie des applications et des services pour concr\u00e9tiser ces id\u00e9es. Malgr\u00e9 tout, nous croyons que la DMAM est la conclusion logique de notre mod\u00e8le de r\u00e9tr\u00e9cissement du p\u00e9rim\u00e8tre.<\/p>\n\n\n\n<p id=\"ce59\">On peut en trouver un exemple dans la refonte du Web en une architecture appel\u00e9e <a class=\"markup--anchor markup--p-anchor\" href=\"https:\/\/solid.inrupt.com\/\" target=\"_blank\" rel=\"noopener\" data-href=\"https:\/\/solid.inrupt.com\/\">Solid<\/a>, promue par Tim Berner-Lee. Le protocole HTTP a \u00e9t\u00e9 con\u00e7u pour les connexions (les services); Solid, quant \u00e0<br>lui, est con\u00e7u pour s\u00e9parer les donn\u00e9es des services et accorder la primaut\u00e9 aux pods de donn\u00e9es. Dans Solid, les pods de donn\u00e9es sont ce que nous avons appel\u00e9 les besaces, et les donn\u00e9es qu\u2019ils contiennent sont des \u00e9dits (p. ex., num\u00e9ro d\u2019assurance sociale). Que Solid s\u2019impose ou non, il y a fort \u00e0 parier que la philosophie qui l\u2019anime triomphera un jour.<\/p>\n\n\n\n<p id=\"0b34\">Le cryptage homomorphe, que nous avons mentionn\u00e9 pr\u00e9c\u00e9demment, constitue aussi un signe avant-coureur de la faisabilit\u00e9 de la DMAM. Cette technologie permet \u00e0 l\u2019\u00e9dit d\u2019exposer certains de ses attributs \u00e0 un service sans que ce dernier ait acc\u00e8s \u00e0 l\u2019\u00e9dit lui-m\u00eame. Il s\u2019agit d\u2019une approche DMAM viable pour certains types de services; les couches de gestion des donn\u00e9es \u00e9mergeront \u00e0 mesure qu\u2019\u00e9mergent des solutions comme le cryptage homomorphe.<\/p>\n\n\n\n<p id=\"6fc8\">Comme s\u2019ils \u00e9taient une extension du monde num\u00e9rique, les objets physiques du monde r\u00e9el seront trait\u00e9s comme des \u00e9dits&nbsp;: ils auront leur propre cl\u00e9 num\u00e9rique (indiquant la propri\u00e9t\u00e9 et la provenance), et ces cl\u00e9s n\u00e9cessiteront leur propre s\u00e9curit\u00e9, leurs propres mesures de garde et leur propre assurance. Un jour, quand vous ach\u00e8terez votre v\u00e9hicule \u00e9lectrique futuriste, vous en obtiendrez les cl\u00e9s par Internet et consignerez vos droits de propri\u00e9t\u00e9 dans l\u2019\u00e9quivalent futuriste d\u2019une banque. La s\u00e9curit\u00e9 de vos droits de propri\u00e9t\u00e9 sur le v\u00e9hicule s\u2019apparentera \u00e0 celle de vos droits de propri\u00e9t\u00e9 sur des photos num\u00e9riques. Une foule de jeunes entreprises offrent d\u00e9j\u00e0 des services de gestion de grand livre num\u00e9rique des actifs physiques.<\/p>\n\n\n\n<p id=\"80d3\"><strong class=\"markup--strong markup--p-strong\">Implications pour les entrepreneurs et les investisseurs<\/strong><\/p>\n\n\n\n<p id=\"b164\">Ce portrait propose aux innovateurs et aux investisseurs \u00e0 la recherche d\u2019opportunit\u00e9s un cadre d\u2019analyse simple. Il ne s\u2019agit pas simplement de trouver des entreprises qui ont une ann\u00e9e d\u2019avance sur la courbe que nous avons montr\u00e9e. Cette courbe n\u2019est pas coul\u00e9e dans le roc, m\u00eame si nous l\u2019avons pr\u00e9sent\u00e9e comme si c\u2019\u00e9tait le cas. Certains secteurs ont plus d\u2019avance (p. ex., les infrastructures essentielles) parce que leurs besoins en s\u00e9curit\u00e9 sont plus importants, tandis que d\u2019autres accusent du retard parce que leurs objectifs ou les besoins de leurs utilisateurs entrent en conflit avec les pratiques exemplaires actuelles et, cela va de soi, avec les innovations \u00e0 venir (si, dans un ch\u00e2teau, chaque pi\u00e8ce est fortement d\u00e9pendante des autres, il est plus difficile de tout segmenter). Il importe de tenir compte du secteur, de voir \u00e0 quel stade de l\u2019\u00e9volution en est l\u2019entreprise et d\u2019investir dans celles qui sont pr\u00eates \u00e0 passer \u00e0 la prochaine \u00e9tape.<\/p>\n\n\n\n<p id=\"dfd7\">Comme le sugg\u00e8re le tableau plus haut, ces grands changements structurels feront aussi \u00e9voluer les mod\u00e8les d\u2019affaires. L\u2019approche de vente de pare-feu a fait son temps, tandis que les services SaaS h\u00e9berg\u00e9s sont en croissance. De nouveaux mod\u00e8les d\u2019affaires appara\u00eetront au fur et \u00e0 mesure que progresse la s\u00e9curit\u00e9 centr\u00e9e sur les donn\u00e9es. On peut d\u00e9j\u00e0 voir quelques aper\u00e7us de ces mod\u00e8les dans l\u2019univers des cha\u00eenes de blocs, mais il est encore trop t\u00f4t pour pr\u00e9dire pr\u00e9cis\u00e9ment comment tout cela prendra forme.<\/p>\n\n\n\n<p id=\"7c30\">\u2013 Merci \u00e0 <a class=\"markup--anchor markup--p-anchor\" href=\"https:\/\/alexdanco.com\/\" target=\"_blank\" rel=\"noopener\" data-href=\"https:\/\/alexdanco.com\/\">Alex Danco<\/a> pour ses importantes contributions.<\/p>\n\n\n\n<p id=\"fc0e\"><a class=\"markup--anchor markup--p-anchor\" href=\"#_ftnref1\" data-href=\"#_ftnref1\">[1]<\/a> Si cet acronyme vous rend euphorique, c\u2019est que vous avez confondu avec la MDMA. Cependant, il est vrai que reprendre le contr\u00f4le de ses donn\u00e9es, c\u2019est une exp\u00e9rience incroyable!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La s\u00e9curit\u00e9 informatique se renouvelle continuellement. Les mesures de s\u00e9curit\u00e9 \u00e9voluent au fur et \u00e0 mesure que les architectures changent, que de nouveaux objets sont connect\u00e9s \u00e0 Internet et que les pirates trouvent de nouvelles failles dans les syst\u00e8mes. La majorit\u00e9 des innovations sont graduelles&nbsp;: on am\u00e9liore la surveillance des comportements, les syst\u00e8mes d\u2019authentification, la&hellip;<\/p>\n","protected":false},"author":3,"featured_media":6190,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"3584,3578,3486,3473,3595,3478","_relevanssi_noindex_reason":"","inline_featured_image":false,"footnotes":""},"categories":[240],"tags":[],"toolkit-category":[],"toolkit-topic":[],"class_list":["post-3499","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-insights-industrie"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/posts\/3499","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/comments?post=3499"}],"version-history":[{"count":2,"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/posts\/3499\/revisions"}],"predecessor-version":[{"id":6192,"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/posts\/3499\/revisions\/6192"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/media\/6190"}],"wp:attachment":[{"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/media?parent=3499"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/categories?post=3499"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/tags?post=3499"},{"taxonomy":"toolkit-category","embeddable":true,"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/toolkit-category?post=3499"},{"taxonomy":"toolkit-topic","embeddable":true,"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/toolkit-topic?post=3499"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}