20151215 - Cybersecurité et Parlement européen

De CAFEDU.COM
Aller à : navigation, rechercher


Les Echos titrent sur la perspective du Parlement européen en matière de cybersécurité.

Ce lien montre la jeunesse de la pensée européenne. Nous avons là une copie de certains passages du rapport de Richard Clarke de 2001. Dont la suite a été l'attaque sur les SCADA iraniens, mais pas le durcissement du réseau électrique national US.


Il y a deux directions puisque les circonstances nous obligent à l'utilisation de la technologie IETF de l'internet.


  • La première est effectivement ce durcissement de la technologie - que j'ai vu démonter en 1986 pour affirmer une technologie de libres flux ouverts entre machines UNIX.


Le problème est qu'un durcissement doit être une "marée" homogène qui fasse monter la sécurité générale du réseau. Ceci passe certainement par des patchs locaux du BUG intrinsèque. Mais c'est bâtir des fortifications de surface sur un sous-sol poreux. L'on ne peut pas sécuriser "de frange à frange" une utilisation du datagramme de "bout en bout".
Pour prendre une image simple le datagramme ce sont des glaçons congelés du flux de contenu échangé. TCP/IP les congèle de bout en bout. Cela en permet l'acheminement du flux comme des paquets. Mais TCP les fait fondre à l'arrivée pour les remettre sous forme de flux. Or la couche sept des services a besoin de les trier les données; et la couche sept est après la frange. Elle doit donc tenter de se débrouiller pour trier des gouttes d'eau au lieu de glaçons.


  • La seconde est le PLUS, la "presentation layer on the user side". Cela consiste à n'utiliser que la congélation d'IP et pas la décongélation de TCP. En précongelant et décongelant soi-même on peut intégrer au datagramme les métadonnées et les syllodonnées qui vont permettre de traiter intelligemment et sécuritairement le contenu.


L'Internet PLUS est une approche "frange à frange", 100% compatible avec
  • l'architecture "de bout en bout" internet (RFC 1958)
  • et l'introduction que nous y avons fait du principe de subsidiarité (RFC 5895).
Mais elle est de solidification mutuelle. Pour être utile, elle doit donc être implémentée selon le catenet, c'est-à-dire l'ensemble des ressources de même niveau qui sont partagées entre les intercommunicants.
Vu la façon dont le catenet a été historiquement implémenté (Tymnet, dégradé CCITT, dégradé Internet) il faut que le PLUS le "regrade".
  • ceci n'est pas dans le paradigme de Louis ("le réseau des réseaux"),
  • imprédicativé par Mandelbrot (le réseau des réseaux des réseaux des réseaux, etc. jusqu'à l'insécable démocritéen du système le plus local considéré)
  • repris par Vint pour le virtualiser ("est local ce qui appartient au réseau considéré").
Il s'agit donc de requalifier le concept "Catenet II" comme "le réseau des réseaux de même capabilité".


A partir de là on peut utilise la technologie de l'internet raisonnablement, c'est-à-dire pour ce qu'elle apporte au dessus du catenet commun :

  • Elle apporte par défaut la recopie de bout en bout d'un flux de contenu.
  • Si on en veut plus, par exemple
  • protéger son intramatique (informatique, données privées, domotique, etc.),
  • graduer son 'intermatique (échanges internes au sein d'une localité identifiée et protégée)
  • et durcir son extermatique (relations avec le monde extérieur potentiellement méchant)
il faut un peu mieux comprendre ce qu'est un réseau (diktyologie de Paul Mathias) et mesurer qu'il est cosmologique c'est-à-dire un multivers dont chaque univers est centré sur chaque donnée. Ce n'est pas le réseau que l'on protège et doit surveiller, mais la donnée qui y transite réellement, ou virtuellement par l'intellition.


Une donnée n'existe que par l'intégration (la congélation commune) du contenu et du format, ce que j'identifie comme l'intelligramme (par exemple sous ASN.1). C'est pourquoi la sécurité commence par le contrôle des formats, là où TCP les dissout si jamais ils ont été envoyés. C'est trop facile pour l'attaquant de tromper les mécanismes d'analyse (anti-virus), de protection (pare-feux), de décodage (applications).

C'est pourquoi la loi pour la République numérique insuffle une brise salutaire en mettant à l'honneur la lisibilité des données publiques : les données communes à plusieurs administrations vont demander des formats communs et donc discutés et établis dans la durée. D'autant que l'intellition qui en sera ainsi facilitée va poser des problèmes politiques en dévoilant des informations cachées ou simplement inconnues.


C'est aussi pour cela que je prône :

  • une intermatique locale de confiance (le "village gaulois")
  • interfaçant, aidant l'intramatique de chacun (chez soi)
  • et partageant (collectivité+habitants) le support d'une extermatique sécurisée forte (comme dans fortifications).


De façon pratique ceci relève de l'initiative citoyenne locale à travers des SCIC (collectivités-citoyens - régalien de proximité/société civile) de services digitaux en assistance technique mutuelle (Libre franchise à l'envers : franchiseurs les frachisés, aide à la concertation et aux services d'intérêt commun par l'Etat [ANSSI]).

Cela c'est le paysage de la cybernité personnelle et locale paisible. A partir de là, la protection de l'extermatique personnelle (police), locale (gendarmes) et nationale (armée) a un cadre traditionnel clairement défini qui ne va pas - même en cas d'état d'urgence - interférer avec nos droits cybercivils a minima (comme le réclament l'Intérieur et Trump).