SlideShare une entreprise Scribd logo
1  sur  35
Télécharger pour lire hors ligne
DLP et DRM: Enjeux, défis et
opportunités pour la protection et le
     contrôle de l'information

          Conférence-débat du CLUSIS
      “Prévenir la perte de données (DLP)”
             @ IDHEAP, Lausanne


                                          Prof. Jean-Henry Morin
                                      Université de Genève – CUI
                                      Institute of Services Science

                                      Jean-Henry.Morin@unige.ch


                  13 septembre 2011
Sommaire

•  Contexte et problématique

•  DLP & DRM : Les Enjeux

•  Défis

•  Paradoxe de la Confiance

•  Quelles Opportunités ?


  2011 J.-H. Morin
Qui n’a JAMAIS « contourné » un politique de
 sécurité pour faire un travail légitime que des
      systèmes vous empêchent de faire ?




                                                   3
2011 J.-H. Morin
53 % !!!




                         4
2011 J.-H. Morin
Secteur des Organisations

•      53% admettent contourner les politiques de sécurité
       de l’organisation pour pouvoir travailler (EMC RSA
       Security, 2008)

•      Parmi les raisons les plus citées de contourner les
       politiques de sécurité d’une l’organisation (Cisco,
       2008)
      a)    Ne correspond pas à la réalité opérationnelle ni à ce qui est
            demandé pour faire son travail
      b)    Nécessité d’accéder à des applications ne faisant pas partie
            (ou pas autorisées par) des politiques IT de l’organisation pour
            travailler

•        Conséquences: accroissement des risques et des
         coûts
       •  Requiert de la « créativité » pour faire son travail !
       •  Augmentation du stress lié à des actions non autorisées
       •  Inefficacités
       •  Transgressions / violations : intracables
     2011 J.-H. Morin                                            5
Faits et Chiffres




n     Tendances confirmées par les études
       suivantes
                                              6
      2011 J.-H. Morin
Faits et Chiffres

                                                But most corporations do lose
                                                intellectual property through
                                                employees. Whether
        http://datalossdb.org/                  intentionally or inadvertently …

                                                           Gartner G2 News Analysis,
                                                                        Feb 25, 2003


A Deloitte & Touche auditor forgot in the seat pouch of an
airplane an unencrypted CD holding data of 9’000 McAfee
employees (names, social security #, shares of the
company held)




       Etc.
                                 http://www.privacyrights.org/data-breach
                                                                                       7
  2011 J.-H. Morin
Sécurité = Arbitrage




                                     8
2011 J.-H. Morin
Facteur Humain !




                         IMG: J. Anderson
                                            9
2011 J.-H. Morin
Facteur Humain (2)

                   La Sécurité se contourne,
                     elle ne s’attaque pas
                      Inspiré par Adi Shamir, Turing Award lecture, 2002!




                                                                            10
2011 J.-H. Morin
Sécurité de l’Information




     David Lacey, Managing the human factor in information security, John Wiley & Sons, 2009

                                                                                       11
2011 J.-H. Morin
Contexte

•  Entreprise Virtuelle Etendue & Cloud Computing

•  DLP

•  DRM / EDRM / IRM / ERM




                                                    12
 2011 J.-H. Morin
La protection de l’information aujourd’hui
                                  La notion de Périmètre

•     Basée sur le “périmètre” et les Listes de Contrôle
      d’Accès (ACL). En dehors ? RIEN !!! (ou presque)




                                                Mobile Worker

                                    VPN




            Corporate Network



                                                                13
     2011 J.-H. Morin
La gestion des “politiques” aujourd’hui
                … encore un Vœux Pieux !




                                        14
2011 J.-H. Morin
Data Loss Prevention (DLP)

•     Qu’est-ce que le Data Loss Prevention ?

       •    Technologie de « détection d’extrusions »
       •    Permet d’identifier des informations « sensibles » par leurs
            contenus (sniffing) selon 3 situations AVANT leurs « fuite »
              •  Data in Motion (DIM) : sur le réseau
              •  Data at Rest (DAR) : sur des serveurs de données, archivage
              •  Data in Usage (DIU) : sur des terminaux utilisateurs


•     Origine :
       •    Records Management : Gestion du cycle de vie de l’information



•     Où est-ce utilisé ?
       •    Secteur de l’Entreprise
       •    Nombreux acteurs et solutions


                                                                               15
     2011 J.-H. Morin
Digital Rights Management (DRM)
         Gestion des Droits Électoniques
•     Qu’est-ce que la technologie DRM ?
       •    Technologie permettant d’associer cryptographiquement des
            Règles d’usage à des Contenus Numériques
       •    Ces règles gouvernent/régissent l’usage de ces contenus
       •    Le contenu devient protégé de façon persistante où qu’il soit
            (superdistribution)

•     Exemples :
       •    Un contenu numérique ne peut pas être utilisé plus de 3 fois
       •    Destinataires d’un email ne peuvent pas FAIRE SUIVRE,
            IMPRIMMER, COPIER un email
       •    Cette présentation EXPIRE le 13 sept 2011, à 17H30

•     Où est-ce utilisé ?
       •    Initialement dans le secteur du divertissement et des médias©
       •    Depuis 2003 : Secteur de l’Entreprise, suite aux scandales
            financiers, questions de conformité, cadres régulatoires, PI, etc.
       •    Logiciels, jeux, etc.
                                                                           16
     2011 J.-H. Morin
DLP + DRM = DPM
            Questions clés pour les Organisations
•    Technologies pour la gestion électronique des
     droits et des politiques régissant l’utilisation de
     contenus au sens large de façon persistante:
      •    Permet une gestion responsable de l’utilisation de
           contenus tant à l’intérieur qu’à l’extérieur du périmètre de
           l’Entreprise (firewall, VPN…)
      •    Aide à la gestion des classifications (e.g. “confidentiel pour
           l’entreprise”, “comité de direction”, projets, etc.)
      •    Aide à la gestion et la mise en conformité des cadres
           régulatoires et des politiques d’Entreprises
              •  Sarbanes-Oxley, Basel II, HIPAA, NASD 2711, etc.
      •    Politiques de rétention (email,documents,etc.)
      •    Tracabilité (Traces d’audit, tracking, monitoring, mesure)
      •    Aide à la gestion des octrois / révocations des politiques
           d’accès

     2011 J.-H. Morin
Ce que DLP & DRM ne peuvent pas faire

•     Offrir une sécurité totale “ niveau militaire ”
              •  Juste équilibre entre la sécurité et un niveau de risque
                 “ commercialement viable ”
              •  La sécurité absolue n’existe pas

•     Protection contre les attaques
      “analogiques”(The Analog Hole, la
      passoire analogique)




                                                                      18
     2011 J.-H. Morin
Faits et Chiffres


   Global Digital Rights Management Market to Cross $2.4
   Billion by 2015


                         Global Industry Analysts, Inc., April 2009




        Data Loss Prevention Market 25% yearly growth over
        2010-2014


                                            The Radicati Group, 2010




2011 J.-H. Morin                                                       19
DLP & DRM Quels Rapports
•     Information Protection & Control (IPC)
       •    Deux faces d’une même médaille
       •    En amont, DLP : Prévention, détection
       •    En aval, DRM : Protection persistante

•     Limites :
       •    Standards et Interoperabilité
       •    DLP Partiellement couplées aux DRM
       •    Complexité
       •    Utilisabilité
       •    Informations non structurées

•     Nouveaux Défis ?
       •    Les netups, PME, projets ad-hoc, Entreprise Virtuelle Etendue,
            etc.
       •    Data in the Cloud (DiC)

       •    Transparence & Confiance
                                                                         20
     2011 J.-H. Morin
Un Paradoxe


    On parle de Confiance (Trusted Computing) à l’ère
      du numérique…

                                            …mais tout l’édifice repose sur une
                                             hypothèse de “non-confiance”




http://zatoichi.homeip.net/~brain/TrustedComputing.jpg
        2011 J.-H. Morin
Discussion

•  Les technologies DLP & DRM dans leurs formes
  actuelles sont elles adaptées ?

                     Manifestement NON !

•  Il faut rendre la confiance à l’individu, le libre
  arbitre de l’humain
   •  Pas en termes « calculable »
   •  Mais en termes de faisabilité (éclairée)



  2011 J.-H. Morin
Can we “fix” it ?
•  Considérant que :
   •  La sécurité est nécessaire (notion de contenus gérés)
   •  Une sécurité absolue n’est ni réaliste ni désirable
   •  Avec une « expérience utilisateur » raisonnable, la
      plupart des gens se conforment volontiers (e.g., iTunes)
   •  La plupart des gens ne sont pas des criminels


•  Nous devons prendre du recul pour :
   •  Repenser de façon critique la Sécurité
   •  Reconsidérer le débat en dehors des extrêmes (tout ou
      rien, abolitionnistes et intégristes de la sécurité, etc.)
   •  Intégrer par Design ces questions
                                                                   23
 2011 J.-H. Morin
Repenser & Reconcevoir
•  Reconnaître le rôle central de l’utilisateur et de son
   « expérience » (QoE)
    •  Rétablir les utilisateurs dans leurs Rôles, Droits et
       Responsabilités
    •  Présomption d’innocence & le fardeau de la preuve
•  Principe fondamental pour repenser et reconcevoir
   DRM « Copyright Balance principle » (Felten, 2005)
      “Since lawful use, including fair use, of copyrighted works is in the
      public interest, a user wishing to make lawful use of copyrighted
         material should not be prevented from doing so by any DRM
                                                                 system.”
•  Proposition :
    •  Rendre la Confiance aux utilisateurs
    •  Renverser l’hypothèse de Non-Confiance
•  Il s’agit d’un changement de paradigme majeur
                                                                        24
   2011 J.-H. Morin
Proposition :
Un modèle de Gestion d’Exceptions
Proposition: La gestion d’exceptions
•  La Gestion d’Exceptions dans la sécurité: mélange
   explosif ? Pas nécessairement !
   •  Renverser l’hypothèse de non-confiance replace
      l’utilisateur face à ses responsabilités
   •  Permet aux utilisateurs de générer des demandes
      d’exception et de leurs accorder des licences de courte
      durée sur la base d’une trace auditable
   •  Utiliser des Crédentiels comme « jetons » pour tracer et
      détecter les abus
   •  Les crédentiels sont révocables de façon à gérer les
      situations d’abus
   •  Reconnaissance mutuelle de la nécessité de Contenus
      Gérés tout en permettant à l’ensemble des acteurs une
      utilisation adaptable aux situations particulières.
                                                                26
   2011 J.-H. Morin
La Gestion d’Exceptions dans des
 environnements de « contenus gérés »
•  Qu’est-ce qu’une Exception ?
   •  Une déclaration / demande faite par un utilisateur
      souhaitant légitimement accéder ou utiliser une
      ressource.
•  Basé sur des modèles existants de crédentiels
   •  Modèle de délégation basé sur des autorités chainées
   •  Rapprochement entre des autorités de gestion de
      crédentiels et les utilisateurs
   •  Gestion et possession locale des crédentiels (base
      personnelle de crédentiels)
   •  Durée de vie courte ou limitée
   •  Révocables
   •  Détermination dynamique au moment du besoin
      (enforcement point)

                                                             27
 2011 J.-H. Morin
La Gestion d’Exceptions dans des
 environnements de « contenus gérés »

•  Modèle auditable pour les abus, incluant la
   possibilité de révocation

   •  Fardeau de la preuve reposant sur la partie ayant une
      raison justifiable de croire qu’un abus s’est produit
      (présomption d’innocence)

   •  Monitoring en (quasi) temps réel des politiques de sécurité




                                                              28
 2011 J.-H. Morin
Principe et Scénario Général
             avec Gestion d’Exceptions




2011 J.-H. Morin
Transfert de Technologie

Partenariat avec Fasoo.com

          •  Intégration du modèle de Gestion d’Exceptions
          •  Juin 2011
          •  « Provisional License »




                                                             30
 2011 J.-H. Morin
Perspectives futures

•  Nouvelle direction de recherche
          •  Systèmes autonomes, adaptatifs et
              artificielles immunes (Artificial Immune
              Systems, AIS)
               •  Self-protecting content

          •  Personal DRM
              •  Faible barrière à l’entrée
              •  Ouvert
              •  Distribué

                                                         31
 2011 J.-H. Morin
Conclusion

•  La confiance présuppose de laisser le libre arbitre à
  l’humain (l’exception par design)

•  Elle n’est en revanche pas aveugle (gérée)
•  Nous sommes face à un défi MAJEUR de notre
  Société participative dématérialisée!

•  Une approche socialement responsable de la
  confiance à l’ère du numérique est-elle possible ?


                       •  … rejoignez la conversation !
                                                     32
 2011 J.-H. Morin
Références

    J.-H. Morin, “Rethinking DRM Using Exception Management”, chapter
    III in Handbook of Research on Secure Multimedia Distribution, S. Lian
    and Y. Zhang (Eds), Information Science Reference (ISR), ISBN:
    978-1-60566-262-6, IGI Global, March 2009, pp 39-54.
                    http://www.igi-global.com/reference/details.asp?id=33143

    J.-H. Morin, “Exception Based Enterprise Rights Management :
    Towards a Paradigm Shift in Information Security and Policy
    Management”, International Journal On Advances in Systems and
    Measurements, issn 1942-261x, vol. 1, no. 1, 2008, pp. 40-49.
                    http://www.iariajournals.org/systems_and_measurements/



                          Think Tank sur la Science des Services et l’Innovation

                          Think Group Données, Société et Transparence (Dec 2010)

                                                          … rejoignez la conversation


                                                                                   33
2011 J.-H. Morin
N’oubliez pas !




                       34
    2011 J.-H. Morin
Merci…

                         … Q & A
                             Contacts:

@jhmorin                                     Prof. Jean-Henry Morin
                                         Université de Genève – CUI
http://ch.linkedin.com/in/jhmorin        Institute of Services Science
                                                     http://iss.unige.ch/
http://jean-henry.com/                   Jean-Henry.Morin@unige.ch

http://www.slideshare.net/jhmorin

Contenu connexe

Tendances

Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCOMPETITIC
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
La nécessité de la dlp aujourd’hui un livre blanc clearswift
La nécessité de la dlp aujourd’hui   un livre blanc clearswiftLa nécessité de la dlp aujourd’hui   un livre blanc clearswift
La nécessité de la dlp aujourd’hui un livre blanc clearswiftBen Rothke
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Sylvain Maret
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?ljaquet
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthezarnaudm
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...René Vergé
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCAntoine Vigneron
 

Tendances (19)

Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensibles
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
La nécessité de la dlp aujourd’hui un livre blanc clearswift
La nécessité de la dlp aujourd’hui   un livre blanc clearswiftLa nécessité de la dlp aujourd’hui   un livre blanc clearswift
La nécessité de la dlp aujourd’hui un livre blanc clearswift
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthez
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 

En vedette

La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersMarc Rousselet
 
La gouvernance de l information
La gouvernance de l informationLa gouvernance de l information
La gouvernance de l informationClaude Super
 
24h24p 2ª edición
24h24p 2ª edición24h24p 2ª edición
24h24p 2ª ediciónOlga Navarro
 
Arsenis, weisser turm was ist dass
Arsenis, weisser turm was ist dassArsenis, weisser turm was ist dass
Arsenis, weisser turm was ist dassYPEPTH
 
Rentrée analyse 2010 2011
Rentrée analyse 2010 2011Rentrée analyse 2010 2011
Rentrée analyse 2010 2011micertzscheid
 
Bonne annee
Bonne anneeBonne annee
Bonne anneeidejol
 
Offre d'Harmonie Intervention
Offre d'Harmonie InterventionOffre d'Harmonie Intervention
Offre d'Harmonie InterventionSylvie Huard
 
Elaboración del marco teórico
Elaboración del marco teórico  Elaboración del marco teórico
Elaboración del marco teórico Pedro López Eiroá
 
Retour Notre-Dame d'Outremeuse
Retour Notre-Dame d'OutremeuseRetour Notre-Dame d'Outremeuse
Retour Notre-Dame d'OutremeuseOutremeuse
 
05 reseaux telecommunication
05 reseaux telecommunication05 reseaux telecommunication
05 reseaux telecommunicationDr. Aymen ayari
 
Mozambique
MozambiqueMozambique
MozambiqueAllonsy
 
Mto aeroportuaario
Mto aeroportuaarioMto aeroportuaario
Mto aeroportuaariolmcuestas
 
Spectos GmbH Imagebroschüre
Spectos GmbH ImagebroschüreSpectos GmbH Imagebroschüre
Spectos GmbH ImagebroschüreSpectos GmbH
 
TIC y competencia digital para el desarrollo profesional
TIC y competencia digital para el desarrollo profesionalTIC y competencia digital para el desarrollo profesional
TIC y competencia digital para el desarrollo profesionalOlga Navarro
 
Convocatoria vi encuentro_local_semilleros_investigaciã²n_2013
Convocatoria vi encuentro_local_semilleros_investigaciã²n_2013Convocatoria vi encuentro_local_semilleros_investigaciã²n_2013
Convocatoria vi encuentro_local_semilleros_investigaciã²n_2013UCC
 

En vedette (20)

La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiers
 
Les processus IAM
Les processus IAMLes processus IAM
Les processus IAM
 
La gouvernance de l information
La gouvernance de l informationLa gouvernance de l information
La gouvernance de l information
 
24h24p 2ª edición
24h24p 2ª edición24h24p 2ª edición
24h24p 2ª edición
 
Arsenis, weisser turm was ist dass
Arsenis, weisser turm was ist dassArsenis, weisser turm was ist dass
Arsenis, weisser turm was ist dass
 
Rentrée analyse 2010 2011
Rentrée analyse 2010 2011Rentrée analyse 2010 2011
Rentrée analyse 2010 2011
 
Bonne annee
Bonne anneeBonne annee
Bonne annee
 
Offre d'Harmonie Intervention
Offre d'Harmonie InterventionOffre d'Harmonie Intervention
Offre d'Harmonie Intervention
 
Elaboración del marco teórico
Elaboración del marco teórico  Elaboración del marco teórico
Elaboración del marco teórico
 
Retour Notre-Dame d'Outremeuse
Retour Notre-Dame d'OutremeuseRetour Notre-Dame d'Outremeuse
Retour Notre-Dame d'Outremeuse
 
05 reseaux telecommunication
05 reseaux telecommunication05 reseaux telecommunication
05 reseaux telecommunication
 
Marketing1[1]
Marketing1[1]Marketing1[1]
Marketing1[1]
 
Pari 3 d octobre 2010
Pari 3 d octobre 2010Pari 3 d octobre 2010
Pari 3 d octobre 2010
 
3.2 síntesis fin
3.2 síntesis fin3.2 síntesis fin
3.2 síntesis fin
 
Mozambique
MozambiqueMozambique
Mozambique
 
Mto aeroportuaario
Mto aeroportuaarioMto aeroportuaario
Mto aeroportuaario
 
Tic y competencias
Tic y competenciasTic y competencias
Tic y competencias
 
Spectos GmbH Imagebroschüre
Spectos GmbH ImagebroschüreSpectos GmbH Imagebroschüre
Spectos GmbH Imagebroschüre
 
TIC y competencia digital para el desarrollo profesional
TIC y competencia digital para el desarrollo profesionalTIC y competencia digital para el desarrollo profesional
TIC y competencia digital para el desarrollo profesional
 
Convocatoria vi encuentro_local_semilleros_investigaciã²n_2013
Convocatoria vi encuentro_local_semilleros_investigaciã²n_2013Convocatoria vi encuentro_local_semilleros_investigaciã²n_2013
Convocatoria vi encuentro_local_semilleros_investigaciã²n_2013
 

Similaire à DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle de l'information

"To trust or not to trust?" Telle est la question
"To trust or not to trust?" Telle est la question"To trust or not to trust?" Telle est la question
"To trust or not to trust?" Telle est la questionGenève Lab
 
To Trust or not to Trust, telle est la question. Et si nous renversions quelq...
To Trust or not to Trust, telle est la question. Et si nous renversions quelq...To Trust or not to Trust, telle est la question. Et si nous renversions quelq...
To Trust or not to Trust, telle est la question. Et si nous renversions quelq...University of Geneva
 
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...University of Geneva
 
e-volution des bibliothèques : développer des services numériques dans un env...
e-volution des bibliothèques : développer des services numériques dans un env...e-volution des bibliothèques : développer des services numériques dans un env...
e-volution des bibliothèques : développer des services numériques dans un env...Michèle Furer-Benedetti
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018David Blampain
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéAndreanne Clarke
 
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...ESI Technologies
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security LenovoSOUKARIEH Mayass
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationISSA France Security Tuesday
 
Quelle gouvernance pour le numérique?
Quelle gouvernance pour le numérique?Quelle gouvernance pour le numérique?
Quelle gouvernance pour le numérique?Antoine Vigneron
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesExcelerate Systems
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
La perspective de l'employeur en lien avec l'usage des réseaux sociaux par le...
La perspective de l'employeur en lien avec l'usage des réseaux sociaux par le...La perspective de l'employeur en lien avec l'usage des réseaux sociaux par le...
La perspective de l'employeur en lien avec l'usage des réseaux sociaux par le...Swiss Community Managers Association
 
La confiance à l’ère du numérique
La confiance à l’ère du numériqueLa confiance à l’ère du numérique
La confiance à l’ère du numériqueUniversity of Geneva
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBMLeClubQualiteLogicielle
 

Similaire à DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle de l'information (20)

"To trust or not to trust?" Telle est la question
"To trust or not to trust?" Telle est la question"To trust or not to trust?" Telle est la question
"To trust or not to trust?" Telle est la question
 
To Trust or not to Trust, telle est la question. Et si nous renversions quelq...
To Trust or not to Trust, telle est la question. Et si nous renversions quelq...To Trust or not to Trust, telle est la question. Et si nous renversions quelq...
To Trust or not to Trust, telle est la question. Et si nous renversions quelq...
 
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
 
e-volution des bibliothèques : développer des services numériques dans un env...
e-volution des bibliothèques : développer des services numériques dans un env...e-volution des bibliothèques : développer des services numériques dans un env...
e-volution des bibliothèques : développer des services numériques dans un env...
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécurité
 
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security Lenovo
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’information
 
Quelle gouvernance pour le numérique?
Quelle gouvernance pour le numérique?Quelle gouvernance pour le numérique?
Quelle gouvernance pour le numérique?
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
La perspective de l'employeur en lien avec l'usage des réseaux sociaux par le...
La perspective de l'employeur en lien avec l'usage des réseaux sociaux par le...La perspective de l'employeur en lien avec l'usage des réseaux sociaux par le...
La perspective de l'employeur en lien avec l'usage des réseaux sociaux par le...
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
La confiance à l’ère du numérique
La confiance à l’ère du numériqueLa confiance à l’ère du numérique
La confiance à l’ère du numérique
 
Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009
 
Média sociaux et vie privée
Média sociaux et vie privéeMédia sociaux et vie privée
Média sociaux et vie privée
 
Open source-si
Open source-siOpen source-si
Open source-si
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 

Plus de University of Geneva

Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...
Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...
Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...University of Geneva
 
Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016
Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016
Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016University of Geneva
 
Privacy by Design et Privacy by Default : Le point de vue de l'informaticien
Privacy by Design et Privacy by Default : Le point de vue de l'informaticienPrivacy by Design et Privacy by Default : Le point de vue de l'informaticien
Privacy by Design et Privacy by Default : Le point de vue de l'informaticienUniversity of Geneva
 
Reinstating Trust in the Digital Age
Reinstating Trust in the Digital AgeReinstating Trust in the Digital Age
Reinstating Trust in the Digital AgeUniversity of Geneva
 
Swiss digital Agenda debate @Lift15
Swiss digital Agenda debate @Lift15 Swiss digital Agenda debate @Lift15
Swiss digital Agenda debate @Lift15 University of Geneva
 
Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...
Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...
Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...University of Geneva
 
Social Things, Data in a Digitally Responsible Society
Social Things, Data in a Digitally Responsible Society  Social Things, Data in a Digitally Responsible Society
Social Things, Data in a Digitally Responsible Society University of Geneva
 
Lift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting Democracy
Lift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting DemocracyLift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting Democracy
Lift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting DemocracyUniversity of Geneva
 
Digital Responsibility: towards a new world order ?
Digital Responsibility: towards a new world order ?Digital Responsibility: towards a new world order ?
Digital Responsibility: towards a new world order ?University of Geneva
 
Towards Socially-Responsible Management of Personal Information in Social Net...
Towards Socially-Responsible Management of Personal Information in Social Net...Towards Socially-Responsible Management of Personal Information in Social Net...
Towards Socially-Responsible Management of Personal Information in Social Net...University of Geneva
 

Plus de University of Geneva (20)

Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...
Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...
Responsabilité Numérique (Suisse) : Vers une Transition Numérique en Self Ser...
 
Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016
Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016
Lift Urban Entrepreneurs Seoul Ideation Workshop, Nov 12, 2016
 
La Transition Numérique
La Transition NumériqueLa Transition Numérique
La Transition Numérique
 
Swiss Data Protection Day 2016
Swiss Data Protection Day 2016Swiss Data Protection Day 2016
Swiss Data Protection Day 2016
 
Privacy by Design et Privacy by Default : Le point de vue de l'informaticien
Privacy by Design et Privacy by Default : Le point de vue de l'informaticienPrivacy by Design et Privacy by Default : Le point de vue de l'informaticien
Privacy by Design et Privacy by Default : Le point de vue de l'informaticien
 
Reinstating Trust in the Digital Age
Reinstating Trust in the Digital AgeReinstating Trust in the Digital Age
Reinstating Trust in the Digital Age
 
Swiss digital Agenda debate @Lift15
Swiss digital Agenda debate @Lift15 Swiss digital Agenda debate @Lift15
Swiss digital Agenda debate @Lift15
 
Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...
Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...
Droit à l’Oubli : Du déni d'innovation au devoir de conception responsable en...
 
Social Things, Data in a Digitally Responsible Society
Social Things, Data in a Digitally Responsible Society  Social Things, Data in a Digitally Responsible Society
Social Things, Data in a Digitally Responsible Society
 
Lift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting Democracy
Lift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting DemocracyLift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting Democracy
Lift14 Workshop Liquid Democracy as a Service (LDaaS) : Rebooting Democracy
 
Talk Prix 2013 du PPDT Genève
Talk Prix 2013 du PPDT GenèveTalk Prix 2013 du PPDT Genève
Talk Prix 2013 du PPDT Genève
 
ThinkData @ NIA, Korea, 2012
ThinkData @ NIA, Korea, 2012ThinkData @ NIA, Korea, 2012
ThinkData @ NIA, Korea, 2012
 
Iff jam-2012-slides
Iff jam-2012-slidesIff jam-2012-slides
Iff jam-2012-slides
 
First20120426jhm
First20120426jhmFirst20120426jhm
First20120426jhm
 
Causerie ThinkData April 2012
Causerie ThinkData April 2012Causerie ThinkData April 2012
Causerie ThinkData April 2012
 
Digital Responsibility: towards a new world order ?
Digital Responsibility: towards a new world order ?Digital Responsibility: towards a new world order ?
Digital Responsibility: towards a new world order ?
 
Lift Asia09 Morin
Lift Asia09 MorinLift Asia09 Morin
Lift Asia09 Morin
 
Ftc Drm Future Morin
Ftc Drm Future MorinFtc Drm Future Morin
Ftc Drm Future Morin
 
Lecture Ajm Unine 2009 04 03
Lecture Ajm Unine 2009 04 03Lecture Ajm Unine 2009 04 03
Lecture Ajm Unine 2009 04 03
 
Towards Socially-Responsible Management of Personal Information in Social Net...
Towards Socially-Responsible Management of Personal Information in Social Net...Towards Socially-Responsible Management of Personal Information in Social Net...
Towards Socially-Responsible Management of Personal Information in Social Net...
 

DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle de l'information

  • 1. DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle de l'information Conférence-débat du CLUSIS “Prévenir la perte de données (DLP)” @ IDHEAP, Lausanne Prof. Jean-Henry Morin Université de Genève – CUI Institute of Services Science Jean-Henry.Morin@unige.ch 13 septembre 2011
  • 2. Sommaire •  Contexte et problématique •  DLP & DRM : Les Enjeux •  Défis •  Paradoxe de la Confiance •  Quelles Opportunités ? 2011 J.-H. Morin
  • 3. Qui n’a JAMAIS « contourné » un politique de sécurité pour faire un travail légitime que des systèmes vous empêchent de faire ? 3 2011 J.-H. Morin
  • 4. 53 % !!! 4 2011 J.-H. Morin
  • 5. Secteur des Organisations •  53% admettent contourner les politiques de sécurité de l’organisation pour pouvoir travailler (EMC RSA Security, 2008) •  Parmi les raisons les plus citées de contourner les politiques de sécurité d’une l’organisation (Cisco, 2008) a)  Ne correspond pas à la réalité opérationnelle ni à ce qui est demandé pour faire son travail b)  Nécessité d’accéder à des applications ne faisant pas partie (ou pas autorisées par) des politiques IT de l’organisation pour travailler •  Conséquences: accroissement des risques et des coûts •  Requiert de la « créativité » pour faire son travail ! •  Augmentation du stress lié à des actions non autorisées •  Inefficacités •  Transgressions / violations : intracables 2011 J.-H. Morin 5
  • 6. Faits et Chiffres n  Tendances confirmées par les études suivantes 6 2011 J.-H. Morin
  • 7. Faits et Chiffres But most corporations do lose intellectual property through employees. Whether http://datalossdb.org/ intentionally or inadvertently … Gartner G2 News Analysis, Feb 25, 2003 A Deloitte & Touche auditor forgot in the seat pouch of an airplane an unencrypted CD holding data of 9’000 McAfee employees (names, social security #, shares of the company held) Etc. http://www.privacyrights.org/data-breach 7 2011 J.-H. Morin
  • 8. Sécurité = Arbitrage 8 2011 J.-H. Morin
  • 9. Facteur Humain ! IMG: J. Anderson 9 2011 J.-H. Morin
  • 10. Facteur Humain (2) La Sécurité se contourne, elle ne s’attaque pas Inspiré par Adi Shamir, Turing Award lecture, 2002! 10 2011 J.-H. Morin
  • 11. Sécurité de l’Information David Lacey, Managing the human factor in information security, John Wiley & Sons, 2009 11 2011 J.-H. Morin
  • 12. Contexte •  Entreprise Virtuelle Etendue & Cloud Computing •  DLP •  DRM / EDRM / IRM / ERM 12 2011 J.-H. Morin
  • 13. La protection de l’information aujourd’hui La notion de Périmètre •  Basée sur le “périmètre” et les Listes de Contrôle d’Accès (ACL). En dehors ? RIEN !!! (ou presque) Mobile Worker VPN Corporate Network 13 2011 J.-H. Morin
  • 14. La gestion des “politiques” aujourd’hui … encore un Vœux Pieux ! 14 2011 J.-H. Morin
  • 15. Data Loss Prevention (DLP) •  Qu’est-ce que le Data Loss Prevention ? •  Technologie de « détection d’extrusions » •  Permet d’identifier des informations « sensibles » par leurs contenus (sniffing) selon 3 situations AVANT leurs « fuite » •  Data in Motion (DIM) : sur le réseau •  Data at Rest (DAR) : sur des serveurs de données, archivage •  Data in Usage (DIU) : sur des terminaux utilisateurs •  Origine : •  Records Management : Gestion du cycle de vie de l’information •  Où est-ce utilisé ? •  Secteur de l’Entreprise •  Nombreux acteurs et solutions 15 2011 J.-H. Morin
  • 16. Digital Rights Management (DRM) Gestion des Droits Électoniques •  Qu’est-ce que la technologie DRM ? •  Technologie permettant d’associer cryptographiquement des Règles d’usage à des Contenus Numériques •  Ces règles gouvernent/régissent l’usage de ces contenus •  Le contenu devient protégé de façon persistante où qu’il soit (superdistribution) •  Exemples : •  Un contenu numérique ne peut pas être utilisé plus de 3 fois •  Destinataires d’un email ne peuvent pas FAIRE SUIVRE, IMPRIMMER, COPIER un email •  Cette présentation EXPIRE le 13 sept 2011, à 17H30 •  Où est-ce utilisé ? •  Initialement dans le secteur du divertissement et des médias© •  Depuis 2003 : Secteur de l’Entreprise, suite aux scandales financiers, questions de conformité, cadres régulatoires, PI, etc. •  Logiciels, jeux, etc. 16 2011 J.-H. Morin
  • 17. DLP + DRM = DPM Questions clés pour les Organisations •  Technologies pour la gestion électronique des droits et des politiques régissant l’utilisation de contenus au sens large de façon persistante: •  Permet une gestion responsable de l’utilisation de contenus tant à l’intérieur qu’à l’extérieur du périmètre de l’Entreprise (firewall, VPN…) •  Aide à la gestion des classifications (e.g. “confidentiel pour l’entreprise”, “comité de direction”, projets, etc.) •  Aide à la gestion et la mise en conformité des cadres régulatoires et des politiques d’Entreprises •  Sarbanes-Oxley, Basel II, HIPAA, NASD 2711, etc. •  Politiques de rétention (email,documents,etc.) •  Tracabilité (Traces d’audit, tracking, monitoring, mesure) •  Aide à la gestion des octrois / révocations des politiques d’accès 2011 J.-H. Morin
  • 18. Ce que DLP & DRM ne peuvent pas faire •  Offrir une sécurité totale “ niveau militaire ” •  Juste équilibre entre la sécurité et un niveau de risque “ commercialement viable ” •  La sécurité absolue n’existe pas •  Protection contre les attaques “analogiques”(The Analog Hole, la passoire analogique) 18 2011 J.-H. Morin
  • 19. Faits et Chiffres Global Digital Rights Management Market to Cross $2.4 Billion by 2015 Global Industry Analysts, Inc., April 2009 Data Loss Prevention Market 25% yearly growth over 2010-2014 The Radicati Group, 2010 2011 J.-H. Morin 19
  • 20. DLP & DRM Quels Rapports •  Information Protection & Control (IPC) •  Deux faces d’une même médaille •  En amont, DLP : Prévention, détection •  En aval, DRM : Protection persistante •  Limites : •  Standards et Interoperabilité •  DLP Partiellement couplées aux DRM •  Complexité •  Utilisabilité •  Informations non structurées •  Nouveaux Défis ? •  Les netups, PME, projets ad-hoc, Entreprise Virtuelle Etendue, etc. •  Data in the Cloud (DiC) •  Transparence & Confiance 20 2011 J.-H. Morin
  • 21. Un Paradoxe On parle de Confiance (Trusted Computing) à l’ère du numérique… …mais tout l’édifice repose sur une hypothèse de “non-confiance” http://zatoichi.homeip.net/~brain/TrustedComputing.jpg 2011 J.-H. Morin
  • 22. Discussion •  Les technologies DLP & DRM dans leurs formes actuelles sont elles adaptées ? Manifestement NON ! •  Il faut rendre la confiance à l’individu, le libre arbitre de l’humain •  Pas en termes « calculable » •  Mais en termes de faisabilité (éclairée) 2011 J.-H. Morin
  • 23. Can we “fix” it ? •  Considérant que : •  La sécurité est nécessaire (notion de contenus gérés) •  Une sécurité absolue n’est ni réaliste ni désirable •  Avec une « expérience utilisateur » raisonnable, la plupart des gens se conforment volontiers (e.g., iTunes) •  La plupart des gens ne sont pas des criminels •  Nous devons prendre du recul pour : •  Repenser de façon critique la Sécurité •  Reconsidérer le débat en dehors des extrêmes (tout ou rien, abolitionnistes et intégristes de la sécurité, etc.) •  Intégrer par Design ces questions 23 2011 J.-H. Morin
  • 24. Repenser & Reconcevoir •  Reconnaître le rôle central de l’utilisateur et de son « expérience » (QoE) •  Rétablir les utilisateurs dans leurs Rôles, Droits et Responsabilités •  Présomption d’innocence & le fardeau de la preuve •  Principe fondamental pour repenser et reconcevoir DRM « Copyright Balance principle » (Felten, 2005) “Since lawful use, including fair use, of copyrighted works is in the public interest, a user wishing to make lawful use of copyrighted material should not be prevented from doing so by any DRM system.” •  Proposition : •  Rendre la Confiance aux utilisateurs •  Renverser l’hypothèse de Non-Confiance •  Il s’agit d’un changement de paradigme majeur 24 2011 J.-H. Morin
  • 25. Proposition : Un modèle de Gestion d’Exceptions
  • 26. Proposition: La gestion d’exceptions •  La Gestion d’Exceptions dans la sécurité: mélange explosif ? Pas nécessairement ! •  Renverser l’hypothèse de non-confiance replace l’utilisateur face à ses responsabilités •  Permet aux utilisateurs de générer des demandes d’exception et de leurs accorder des licences de courte durée sur la base d’une trace auditable •  Utiliser des Crédentiels comme « jetons » pour tracer et détecter les abus •  Les crédentiels sont révocables de façon à gérer les situations d’abus •  Reconnaissance mutuelle de la nécessité de Contenus Gérés tout en permettant à l’ensemble des acteurs une utilisation adaptable aux situations particulières. 26 2011 J.-H. Morin
  • 27. La Gestion d’Exceptions dans des environnements de « contenus gérés » •  Qu’est-ce qu’une Exception ? •  Une déclaration / demande faite par un utilisateur souhaitant légitimement accéder ou utiliser une ressource. •  Basé sur des modèles existants de crédentiels •  Modèle de délégation basé sur des autorités chainées •  Rapprochement entre des autorités de gestion de crédentiels et les utilisateurs •  Gestion et possession locale des crédentiels (base personnelle de crédentiels) •  Durée de vie courte ou limitée •  Révocables •  Détermination dynamique au moment du besoin (enforcement point) 27 2011 J.-H. Morin
  • 28. La Gestion d’Exceptions dans des environnements de « contenus gérés » •  Modèle auditable pour les abus, incluant la possibilité de révocation •  Fardeau de la preuve reposant sur la partie ayant une raison justifiable de croire qu’un abus s’est produit (présomption d’innocence) •  Monitoring en (quasi) temps réel des politiques de sécurité 28 2011 J.-H. Morin
  • 29. Principe et Scénario Général avec Gestion d’Exceptions 2011 J.-H. Morin
  • 30. Transfert de Technologie Partenariat avec Fasoo.com •  Intégration du modèle de Gestion d’Exceptions •  Juin 2011 •  « Provisional License » 30 2011 J.-H. Morin
  • 31. Perspectives futures •  Nouvelle direction de recherche •  Systèmes autonomes, adaptatifs et artificielles immunes (Artificial Immune Systems, AIS) •  Self-protecting content •  Personal DRM •  Faible barrière à l’entrée •  Ouvert •  Distribué 31 2011 J.-H. Morin
  • 32. Conclusion •  La confiance présuppose de laisser le libre arbitre à l’humain (l’exception par design) •  Elle n’est en revanche pas aveugle (gérée) •  Nous sommes face à un défi MAJEUR de notre Société participative dématérialisée! •  Une approche socialement responsable de la confiance à l’ère du numérique est-elle possible ? •  … rejoignez la conversation ! 32 2011 J.-H. Morin
  • 33. Références J.-H. Morin, “Rethinking DRM Using Exception Management”, chapter III in Handbook of Research on Secure Multimedia Distribution, S. Lian and Y. Zhang (Eds), Information Science Reference (ISR), ISBN: 978-1-60566-262-6, IGI Global, March 2009, pp 39-54. http://www.igi-global.com/reference/details.asp?id=33143 J.-H. Morin, “Exception Based Enterprise Rights Management : Towards a Paradigm Shift in Information Security and Policy Management”, International Journal On Advances in Systems and Measurements, issn 1942-261x, vol. 1, no. 1, 2008, pp. 40-49. http://www.iariajournals.org/systems_and_measurements/ Think Tank sur la Science des Services et l’Innovation Think Group Données, Société et Transparence (Dec 2010) … rejoignez la conversation 33 2011 J.-H. Morin
  • 34. N’oubliez pas ! 34 2011 J.-H. Morin
  • 35. Merci… … Q & A Contacts: @jhmorin Prof. Jean-Henry Morin Université de Genève – CUI http://ch.linkedin.com/in/jhmorin Institute of Services Science http://iss.unige.ch/ http://jean-henry.com/ Jean-Henry.Morin@unige.ch http://www.slideshare.net/jhmorin