"to trust or not to trust?" telle est la question

Post on 25-May-2015

1.210 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

DESCRIPTION

Jean-Henry Morin Journée de rencontre 2010

TRANSCRIPT

To Trust or Not to Trust ?Telle est la question.

Et si nous renversions quelques hypothèses?

Genève, 19 novembre 2010

20e Journée de rencontre de l'Observatoire technologiqueLa confiance à l'ère du numérique

Jean-Henry MorinUniversité de Genève – CUI

Dept. de Systèmes d’Information

Jean-Henry.Morin@unige.chhttp://jean-henry.com/

J.-H. Morin

Sommaire

• 1 Paradoxe

• 3 situations• Organisations• Divertissement• Cloud Computing

• 1 Discussion

• 1 Proposition

J.-H. Morin

Un Paradoxe

On parle de Confiance (Trusted Computing) à l’ère du numérique…

…mais tout l’édifice repose sur repose sur une hypothèse de “non-confiance”

http://zatoichi.homeip.net/~brain/TrustedComputing.jpg

Situation #1

Secteur des Organisations

J.-H. Morin

53 % !!!

5

J.-H. Morin 6

Secteur des Organisations

• 53% admettent contourner les politiques de sécuritéde l’organisation pour pouvoir travailler (EMC RSA Security, 2008)

• Parmi les raisons les plus citées de contourner les politiques de sécurité d’une l’organisation (Cisco, 2008)

a) Ne correspond pas à la réalité opérationnelle ni à ce qui est demandé pour faire son travail

b) Nécessité d’accéder à des applications ne faisant pas partie (ou pas autorisées par) des politiques IT de l’organisation pour travailler

• Conséquences: accroissement des risques et des coûts

• Requiert de la « créativité » pour faire son travail !• Augmentation du stress lié à des actions non autorisées• Inefficacités • Transgressions / violations : intraçables

Situation #2

Secteur du Divertissement

J.-H. Morin

Comment en sommes nous arrivés là…… un scénario dystopique?

http://www.flickr.com/search/?q=DRM

J.-H. Morin 9

Secteur du Divertissement

• Les technologies DRM

• DADVSI – HADOPI – ACTA – etc.

J.-H. Morin

Remix HADOPI - BRAZIL

• http://www.youtube.com/watch?v=m6cQpGdj6u0• http://www.laquadrature.net/fr/hadopi-brazil-video

Original : Brazil, Terry Gilliam (1985)Oeuvre dérivée : jz, Magali aka Starmag (2009).

10

J.-H. Morin 11

Secteur du Divertissement

• Conséquences:

• Criminalisation des gens ordinaires (sans effet sur la criminalité industrielle)

• Perte de droits acquis durement ! (Fair Use, copie privée, etc.)

• Présomption de culpabilité ! (onus probandi ?)

• L’accès à Internet est devenu un droit fondamental (parlement Européen)

• Exclusion, Inapplicabilité technique et juridique

• etc.

Situation #3

Cloud Computing

J.-H. Morin

Cloud Computing

• Le monde change : PaaS, IaaS, SaaS

etc.

J.-H. Morin

Cloud Computing

• Les clients aussi

etc.

Discussion

Que nous apprennent ces 3 situations sur la Confiance à

l’ère du numérique ?

J.-H. Morin

Discussion

• Situations 1 et 2 :• Organisations• Divertissement

Reposent sur une hypothèse de « Non Confiance »

J.-H. Morin17

La Sécurité se Contourne, elle ne s’attaque pasInspiré par Adi Shamir, Turing Award lecture, 2002

J.-H. Morin

Facteur Humain !

18

IMG: J. Anderson

J.-H. Morin

Discussion

• Situation 3• Cloud : Il y a de l’espoir !

Est-ce un signe d’émergence de « Confiance »

?

J.-H. Morin

Sécurité de l’Information

20

David Lacey, Managing the human factor in information security, John Wiley & Sons, 2009

J.-H. Morin

Discussion

• Est-ce suffisant ?

NON !

• Il faut rendre la confiance à l’individu, le libre arbitre de l’humain• Pas en termes « calculable »• Mais en termes de faisabilité

J.-H. Morin22

Can we “fix” it ?• Considérant que :

• La sécurité est nécessaire (notion de contenus gérés)

• Une sécurité absolue n’est ni réaliste ni désirable

• Avec une « expérience utilisateur » raisonnable, la plupart des gens se conforment volontiers (e.g., iTunes)

• La plupart des gens ne sont pas des criminels

• Nous devons prendre du recul pour :

• Repenser de façon critique la Sécurité, les DRMs, etc.

• Reconsidérer le débat en dehors des extrêmes (tout ou rien, abolitionnistes et intégristes de la sécurité, etc.)

• Intégrer par Design ces questions

J.-H. Morin2323

Repenser & Reconcevoir

• Reconnaître le rôle central de l’utilisateur et de son « expérience »• Rétablir les utilisateurs dans leurs Rôles, Droits et

Responsabilités• Présomption d’innocence & le fardeau de la preuve

• Principe fondamental pour repenser et reconcevoir DRM « Copyright Balance principle » (Felten, 2005)

“Since lawful use, including fair use, of copyrighted works is in the public interest, a user wishing to make lawful use of

copyrighted material should not be prevented from doing soby any DRM system.”

• Proposition :• Rendre la Confiance aux utilisateurs • Renverser l’hypothèse de Non-Confiance

• Il s’agit d’un changement de paradigme majeur

Proposition :Un modèle de Gestion d’Exceptions

J.-H. Morin2525

Proposition: La gestion d’exceptions

• La Gestion d’Exceptions dans la sécurité: mélange explosif ? Pas nécessairement !

• Renverser l’hypothèse de non-confiance replace l’utilisateur face à ses responsabilités

• Permet aux utilisateurs de générer des demandes d’exception et de leurs accorder des licences de courte durée sur la base d’une trace auditable

• Utiliser des Crédentiels comme « jetons » pour tracer et détecter les abus

• Les crédentiels sont révocables de façon à gérer les situations d’abus

• Reconnaissance mutuelle de la nécessité de Contenus Gérés tout en permettant à l’ensemble des acteurs une utilisation adaptable aux situations particulières.

J.-H. Morin26

La Gestion d’Exceptions dans des environnements de « contenus gérés »

• Qu’est-ce qu’une Exception ?• Une déclaration / demande faite par un utilisateur

souhaitant légitimement accéder ou utiliser une ressource.

• Basé sur des modèles existants de crédentiels• Modèle de délégation basé sur des autorités chainées• Rapprochement entre des autorités de gestion de

crédentiels et les utilisateurs• Gestion et possession locale des crédentiels (base

personnelle de crédentiels)• Durée de vie courte ou limitée • Révocables• Détermination dynamique au moment du

besoin(enforcement point)

J.-H. Morin27

La Gestion d’Exceptions dans des environnements de « contenus gérés »

• Modèle auditable pour les abus, incluant la possibilité de révocation

• Fardeau de la preuve reposant sur la partie ayant une raison justifiable de croire qu’un abus s’est produit (présomption d’innocence)

• Monitoring en (quasi) temps réel des politiques de sécurité

J.-H. Morin

Principe et Scénario Général avec Gestion d’Exceptions

J.-H. Morin29

Conclusion

• La confiance présuppose de laisser le libre arbitre à l’humain (l’exception)

• Elle n’est en revanche pas aveugle (gérée)

• Nous sommes face à un défi MAJEUR de notre Société participative dématérialisée!

• Une approche socialement responsable de la confiance à l’ère du numérique est-elle possible ?

• … rejoignez la conversation !

J.-H. Morin30

Références

J.-H. Morin, “Rethinking DRM Using Exception Management”, chapter III in Handbook of Research on Secure Multimedia Distribution, S. Lianand Y. Zhang (Eds), Information Science Reference (ISR), ISBN: 978-1-60566-262-6, IGI Global, March 2009, pp 39-54.

http://www.igi-global.com/reference/details.asp?id=33143

J.-H. Morin, “Exception Based Enterprise Rights Management : Towards a Paradigm Shift in Information Security and Policy Management”, International Journal On Advances in Systems and Measurements, issn 1942-261x, vol. 1, no. 1, 2008, pp. 40-49.

http://www.iariajournals.org/systems_and_measurements/

Think Tank sur la Science des Services et l’Innovation

Think Group Données, Société et Transparence (Nov 2010)

… Join us and the conversation

J.-H. Morin31

Jean-Henry MorinUniversité de Genèvea – CUI

Dept. de Systèmes d’Information

Jean-Henry.Morin@unige.chhttp://jean-henry.com/

Merci

top related