"to trust or not to trust?" telle est la question

31
To Trust or Not to Trust ? Telle est la question. Et si nous renversions quelques hypothèses? Genève, 19 novembre 2010 20 e Journée de rencontre de l'Observatoire technologique La confiance à l'ère du numérique Jean-Henry Morin Université de Genève – CUI Dept. de Systèmes d’Information [email protected] http://jean-henry.com/

Upload: observatoire-technologique

Post on 25-May-2015

1.210 views

Category:

Documents


1 download

DESCRIPTION

Jean-Henry Morin Journée de rencontre 2010

TRANSCRIPT

Page 1: "To trust or not to trust?" Telle est la question

To Trust or Not to Trust ?Telle est la question.

Et si nous renversions quelques hypothèses?

Genève, 19 novembre 2010

20e Journée de rencontre de l'Observatoire technologiqueLa confiance à l'ère du numérique

Jean-Henry MorinUniversité de Genève – CUI

Dept. de Systèmes d’Information

[email protected]://jean-henry.com/

Page 2: "To trust or not to trust?" Telle est la question

J.-H. Morin

Sommaire

• 1 Paradoxe

• 3 situations• Organisations• Divertissement• Cloud Computing

• 1 Discussion

• 1 Proposition

Page 3: "To trust or not to trust?" Telle est la question

J.-H. Morin

Un Paradoxe

On parle de Confiance (Trusted Computing) à l’ère du numérique…

…mais tout l’édifice repose sur repose sur une hypothèse de “non-confiance”

http://zatoichi.homeip.net/~brain/TrustedComputing.jpg

Page 4: "To trust or not to trust?" Telle est la question

Situation #1

Secteur des Organisations

Page 5: "To trust or not to trust?" Telle est la question

J.-H. Morin

53 % !!!

5

Page 6: "To trust or not to trust?" Telle est la question

J.-H. Morin 6

Secteur des Organisations

• 53% admettent contourner les politiques de sécuritéde l’organisation pour pouvoir travailler (EMC RSA Security, 2008)

• Parmi les raisons les plus citées de contourner les politiques de sécurité d’une l’organisation (Cisco, 2008)

a) Ne correspond pas à la réalité opérationnelle ni à ce qui est demandé pour faire son travail

b) Nécessité d’accéder à des applications ne faisant pas partie (ou pas autorisées par) des politiques IT de l’organisation pour travailler

• Conséquences: accroissement des risques et des coûts

• Requiert de la « créativité » pour faire son travail !• Augmentation du stress lié à des actions non autorisées• Inefficacités • Transgressions / violations : intraçables

Page 7: "To trust or not to trust?" Telle est la question

Situation #2

Secteur du Divertissement

Page 8: "To trust or not to trust?" Telle est la question

J.-H. Morin

Comment en sommes nous arrivés là…… un scénario dystopique?

http://www.flickr.com/search/?q=DRM

Page 9: "To trust or not to trust?" Telle est la question

J.-H. Morin 9

Secteur du Divertissement

• Les technologies DRM

• DADVSI – HADOPI – ACTA – etc.

Page 10: "To trust or not to trust?" Telle est la question

J.-H. Morin

Remix HADOPI - BRAZIL

• http://www.youtube.com/watch?v=m6cQpGdj6u0• http://www.laquadrature.net/fr/hadopi-brazil-video

Original : Brazil, Terry Gilliam (1985)Oeuvre dérivée : jz, Magali aka Starmag (2009).

10

Page 11: "To trust or not to trust?" Telle est la question

J.-H. Morin 11

Secteur du Divertissement

• Conséquences:

• Criminalisation des gens ordinaires (sans effet sur la criminalité industrielle)

• Perte de droits acquis durement ! (Fair Use, copie privée, etc.)

• Présomption de culpabilité ! (onus probandi ?)

• L’accès à Internet est devenu un droit fondamental (parlement Européen)

• Exclusion, Inapplicabilité technique et juridique

• etc.

Page 12: "To trust or not to trust?" Telle est la question

Situation #3

Cloud Computing

Page 13: "To trust or not to trust?" Telle est la question

J.-H. Morin

Cloud Computing

• Le monde change : PaaS, IaaS, SaaS

etc.

Page 14: "To trust or not to trust?" Telle est la question

J.-H. Morin

Cloud Computing

• Les clients aussi

etc.

Page 15: "To trust or not to trust?" Telle est la question

Discussion

Que nous apprennent ces 3 situations sur la Confiance à

l’ère du numérique ?

Page 16: "To trust or not to trust?" Telle est la question

J.-H. Morin

Discussion

• Situations 1 et 2 :• Organisations• Divertissement

Reposent sur une hypothèse de « Non Confiance »

Page 17: "To trust or not to trust?" Telle est la question

J.-H. Morin17

La Sécurité se Contourne, elle ne s’attaque pasInspiré par Adi Shamir, Turing Award lecture, 2002

Page 18: "To trust or not to trust?" Telle est la question

J.-H. Morin

Facteur Humain !

18

IMG: J. Anderson

Page 19: "To trust or not to trust?" Telle est la question

J.-H. Morin

Discussion

• Situation 3• Cloud : Il y a de l’espoir !

Est-ce un signe d’émergence de « Confiance »

?

Page 20: "To trust or not to trust?" Telle est la question

J.-H. Morin

Sécurité de l’Information

20

David Lacey, Managing the human factor in information security, John Wiley & Sons, 2009

Page 21: "To trust or not to trust?" Telle est la question

J.-H. Morin

Discussion

• Est-ce suffisant ?

NON !

• Il faut rendre la confiance à l’individu, le libre arbitre de l’humain• Pas en termes « calculable »• Mais en termes de faisabilité

Page 22: "To trust or not to trust?" Telle est la question

J.-H. Morin22

Can we “fix” it ?• Considérant que :

• La sécurité est nécessaire (notion de contenus gérés)

• Une sécurité absolue n’est ni réaliste ni désirable

• Avec une « expérience utilisateur » raisonnable, la plupart des gens se conforment volontiers (e.g., iTunes)

• La plupart des gens ne sont pas des criminels

• Nous devons prendre du recul pour :

• Repenser de façon critique la Sécurité, les DRMs, etc.

• Reconsidérer le débat en dehors des extrêmes (tout ou rien, abolitionnistes et intégristes de la sécurité, etc.)

• Intégrer par Design ces questions

Page 23: "To trust or not to trust?" Telle est la question

J.-H. Morin2323

Repenser & Reconcevoir

• Reconnaître le rôle central de l’utilisateur et de son « expérience »• Rétablir les utilisateurs dans leurs Rôles, Droits et

Responsabilités• Présomption d’innocence & le fardeau de la preuve

• Principe fondamental pour repenser et reconcevoir DRM « Copyright Balance principle » (Felten, 2005)

“Since lawful use, including fair use, of copyrighted works is in the public interest, a user wishing to make lawful use of

copyrighted material should not be prevented from doing soby any DRM system.”

• Proposition :• Rendre la Confiance aux utilisateurs • Renverser l’hypothèse de Non-Confiance

• Il s’agit d’un changement de paradigme majeur

Page 24: "To trust or not to trust?" Telle est la question

Proposition :Un modèle de Gestion d’Exceptions

Page 25: "To trust or not to trust?" Telle est la question

J.-H. Morin2525

Proposition: La gestion d’exceptions

• La Gestion d’Exceptions dans la sécurité: mélange explosif ? Pas nécessairement !

• Renverser l’hypothèse de non-confiance replace l’utilisateur face à ses responsabilités

• Permet aux utilisateurs de générer des demandes d’exception et de leurs accorder des licences de courte durée sur la base d’une trace auditable

• Utiliser des Crédentiels comme « jetons » pour tracer et détecter les abus

• Les crédentiels sont révocables de façon à gérer les situations d’abus

• Reconnaissance mutuelle de la nécessité de Contenus Gérés tout en permettant à l’ensemble des acteurs une utilisation adaptable aux situations particulières.

Page 26: "To trust or not to trust?" Telle est la question

J.-H. Morin26

La Gestion d’Exceptions dans des environnements de « contenus gérés »

• Qu’est-ce qu’une Exception ?• Une déclaration / demande faite par un utilisateur

souhaitant légitimement accéder ou utiliser une ressource.

• Basé sur des modèles existants de crédentiels• Modèle de délégation basé sur des autorités chainées• Rapprochement entre des autorités de gestion de

crédentiels et les utilisateurs• Gestion et possession locale des crédentiels (base

personnelle de crédentiels)• Durée de vie courte ou limitée • Révocables• Détermination dynamique au moment du

besoin(enforcement point)

Page 27: "To trust or not to trust?" Telle est la question

J.-H. Morin27

La Gestion d’Exceptions dans des environnements de « contenus gérés »

• Modèle auditable pour les abus, incluant la possibilité de révocation

• Fardeau de la preuve reposant sur la partie ayant une raison justifiable de croire qu’un abus s’est produit (présomption d’innocence)

• Monitoring en (quasi) temps réel des politiques de sécurité

Page 28: "To trust or not to trust?" Telle est la question

J.-H. Morin

Principe et Scénario Général avec Gestion d’Exceptions

Page 29: "To trust or not to trust?" Telle est la question

J.-H. Morin29

Conclusion

• La confiance présuppose de laisser le libre arbitre à l’humain (l’exception)

• Elle n’est en revanche pas aveugle (gérée)

• Nous sommes face à un défi MAJEUR de notre Société participative dématérialisée!

• Une approche socialement responsable de la confiance à l’ère du numérique est-elle possible ?

• … rejoignez la conversation !

Page 30: "To trust or not to trust?" Telle est la question

J.-H. Morin30

Références

J.-H. Morin, “Rethinking DRM Using Exception Management”, chapter III in Handbook of Research on Secure Multimedia Distribution, S. Lianand Y. Zhang (Eds), Information Science Reference (ISR), ISBN: 978-1-60566-262-6, IGI Global, March 2009, pp 39-54.

http://www.igi-global.com/reference/details.asp?id=33143

J.-H. Morin, “Exception Based Enterprise Rights Management : Towards a Paradigm Shift in Information Security and Policy Management”, International Journal On Advances in Systems and Measurements, issn 1942-261x, vol. 1, no. 1, 2008, pp. 40-49.

http://www.iariajournals.org/systems_and_measurements/

Think Tank sur la Science des Services et l’Innovation

Think Group Données, Société et Transparence (Nov 2010)

… Join us and the conversation

Page 31: "To trust or not to trust?" Telle est la question

J.-H. Morin31

Jean-Henry MorinUniversité de Genèvea – CUI

Dept. de Systèmes d’Information

[email protected]://jean-henry.com/

Merci