GRC Interchange 2011 Paris

539 views

Published on

La présentation du keynote de Guy-Philippe Goldstein, auteur du livre "Babel Minute Zero" http://www.amazon.fr/Babel-Minute-Z%C3%A9ro-Guy-Philippe-Goldstein/dp/2070427501/ref=sr_1_1?ie=UTF8&qid=1323213680&sr=8-1;

http://www.grc-interchange.com

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
539
On SlideShare
0
From Embeds
0
Number of Embeds
146
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

GRC Interchange 2011 Paris

  1. 1. Jeudi 1er Decembre, 2011Risque & Securite Informatique:“Babel Minute Zero” ouLe cas extreme du Cyber-conflitGuy-Philippe Goldstein
  2. 2. Pourquoi une fiction?« Babel Minute Zéro », le point de départ « Ce qui est improbable n’est pas impossible » © Guy-Philippe Goldstein, Decembre 2011
  3. 3. Pourquoi une fiction?“La Romance Scientifique” comme reservoir d’hypotheses 1914 1984 Bombe Atomique Cyberspace Hackers © Guy-Philippe Goldstein, Decembre 2011
  4. 4. Pourquoi une fiction? Particulierement adaptee aux cyberconflits “Whether hacker warfare is a useful instrument of policy is a question that defense analysts and science fiction writers may be equally well placed to answer.” Martin Libicki, « What is information operations? », 1995 © Guy-Philippe Goldstein, Decembre 2011
  5. 5. Analyse du Risque Probabilité de réalisation du risque au cours de la période + Impacts du risque Si risque réalisé100% Court Moyen Long Faible Modéré Fort terme terme terme Temps écoulé T Cout de l’impact € © Guy-Philippe Goldstein, Decembre 2011
  6. 6. ImpactIncidenceMitigation du risque © Guy-Philippe Goldstein, Decembre 2011
  7. 7. Sibérie, 1982 Source: Thomas C. Reed, At the Abyss: An Insiders History of the Cold War, Presidio Press, 2004 © Guy-Philippe Goldstein, Decembre 2011
  8. 8. Estonie, 2007 – Estonie vs. Patriotes Russes (et Kremlin?) Blocage des operations de e-Banking des principaux groupes bancaires du pays © Guy-Philippe Goldstein, Decembre 2011
  9. 9. Brésil, 2008 “We know that in other countries, cyber attacks have plunged entire cities into darkness” President Obama, May 2009 Source: CBS, 60 Minutes, 8 Novembre 2009 © Guy-Philippe Goldstein, Decembre 2011
  10. 10. Syrie, 2007- Operation Orchard Suppression du systeme radar syrien Avant Apres © Guy-Philippe Goldstein, Decembre 2011
  11. 11. Virus Stuxnet – 2009(?) – 2010(?) Sabotage de systemes de controle industriel:Destruction de centrifugeuses pour l’enrichissement d’Uranium a Natanz en Iran (?) © Guy-Philippe Goldstein, Decembre 2011
  12. 12. L’État-major U.S. prend la menace au sérieux General James E. Cartwright, Former Commander of the U.S. Strategic Command, Vice- Chairman of the Joint Chief of Staff: Report to Congress, U.S.-China Economic and Security Review Commission, 11/2007 © Guy-Philippe Goldstein, Decembre 2011
  13. 13. Les raisons: La révolution digitaleEn 2007, le monde a été englouti par le Cyberespace © Guy-Philippe Goldstein, Decembre 2011
  14. 14. Analyse du Risque Impacts du risque si risque réalisé 1990-2000 2020-2030?Probabilité Probabilité Faible Modéré Fort Faible Modéré Fort Cout de l’impact € Cout de l’impact € © Guy-Philippe Goldstein, Decembre 2011
  15. 15. ImpactIncidenceMitigation du risque © Guy-Philippe Goldstein, Decembre 2011
  16. 16. La paix peut dépendre des armes nouvellesExemple 1: Les Fortifications Vauban (1650) © Guy-Philippe Goldstein, Decembre 2011
  17. 17. La paix peut dépendre des armes nouvellesExemple 2: Les armes nucleaires (1960) © Guy-Philippe Goldstein, Decembre 2011
  18. 18. La paix peut dépendre des armes nouvellesExemple 3: Les forces blindees et aeriennes (1930) © Guy-Philippe Goldstein, Decembre 2011
  19. 19. Les cyberarmes et leurs risques Pas de designation claire de l’agresseur mais des armes fabriquees par les Etats-Nations Des effets strategiques – sans paliers d’escalades claires Des armes de premiere frappe qui creent un risque d’escalade © Guy-Philippe Goldstein, Decembre 2011
  20. 20. Les cyberarmes et leurs risques:Pas de designation claire de l’agresseur BLACKOUT >10 jours ? ? ? ? © Guy-Philippe Goldstein, Decembre 2011
  21. 21. Les cyberarmes et leurs risques:Pas de designation claire de l’agresseur surtout quand TOUT LE MONDE estattaque ! Exemple: Conficker (2008) 7 million d’ordinateurs infectes dans plus de 200 pays © Guy-Philippe Goldstein, Decembre 2011
  22. 22. Les cyberarmes et leurs risques Pas de designation claire de l’agresseur mais des armes fabriquees par les Etats-Nations Des effets strategiques – sans paliers d’escalades claires Des armes de premiere frappe qui creent un risque d’escalade © Guy-Philippe Goldstein, Decembre 2011
  23. 23. Les cyberarmes et leurs risques d’utilisationLes cyberarmes sont-elles reellement assymetriques?...... Explosif (RDX) 10 ans © Guy-Philippe Goldstein, Decembre 2011
  24. 24. Les cyberarmes et leurs risques d’utilisationLes cyberarmes sont-elles reellement assymetriques?...... Explosif (RDX) VBS/Loveletter ILOVEYOU Virus 10 ans 10 ans © Guy-Philippe Goldstein, Decembre 2011
  25. 25. Les cyberarmes et leurs risques d’utilisationLes cyberarmes les plus dangereuses ne peuvent etre developpees que par desEtats-Nations Les Pirates ont besoin des Etats Effort continu de R&D Acces au meilleur talent ETAT Acces a un financement large Acces a du renseignement et acces privilegie aux industries IT. © Guy-Philippe Goldstein, Decembre 2011
  26. 26. Les cyberarmes et leurs risques d’utilisationLes pirates ont TOUJOURS eu besoin des Etats THE BLACK HAND PFLP FARC Kingdom of Serbia Soviet Union Venezuela Lashkar-e-Taiba Hezbollah Al Qaeda Pakistan Iran Saudi Arabia/ Pakistan © Guy-Philippe Goldstein, Decembre 2011
  27. 27. Les cyberarmes et leurs risques Pas de designation claire de l’agresseur mais des armes fabriquees par les Etats-Nations Des effets strategiques – sans paliers d’escalades claires Des armes de premiere frappe qui creent un risque d’escalade © Guy-Philippe Goldstein, Decembre 2011
  28. 28. Les cyberarmes et leurs risques d’utilisationLe potentiel strategique ? © Guy-Philippe Goldstein, Decembre 2011
  29. 29. Les cyberarmes et leurs risques d’utilisationOu se trouvent les lignes rouges?...... 1 BLACK-OUT: 2 • APRES COMBIEN 3 D’HEURES/JOURS Y A T-IL UN 4 NOMBRE SIGNIFICATIF DE VICTIMES?.... 5 © Guy-Philippe Goldstein, Decembre 2011
  30. 30. Les cyberarmes et leurs risques Pas de designation claire de l’agresseur mais des armes fabriquees par les Etats-Nations Des effets strategiques – sans paliers d’escalades claires Des armes de premiere frappe qui creent un risque d’escalade © Guy-Philippe Goldstein, Decembre 2011
  31. 31. Les cyberarmes et leurs risques d’utilisationPas d’alertes avancees . • ZERO DAY: IMPACT IMMEDIAT • ULTRA SPECIALISEE • PAS DE DETECTION AVANCEE © Guy-Philippe Goldstein, Decembre 2011
  32. 32. Les cyberarmes et leurs risques d’utilisationPas de distinctions fonctionnelles observables sur les capacites UNITE DE DEFENSE UNITE D’ATTAQUE © Guy-Philippe Goldstein, Decembre 2011
  33. 33. Les cyberarmes et leurs risques d’utilisationDes armes de premiere frappe Ultra Precise Aggresseur inconnu “First Strike Pas d’alerte avancee Weapons” Pas de surveillance/controle Effets strategiques © Guy-Philippe Goldstein, Decembre 2011
  34. 34. Les cyberarmes et leurs risques Pas de designation claire de l’agresseur mais des armes fabriquees par les Etats-Nations Des effets strategiques – sans paliers d’escalades claires Des armes de premiere frappe qui creent un risque d’escalade © Guy-Philippe Goldstein, Decembre 2011
  35. 35. Les Cyber Armes augmentent le risque de conflit mondialRobert Jervis “ Security Under the Cooperation Dilemma” Model (1978): (Perception) Avantage à l’Attaque Avantage à la Défense Posture de l’Ennemi pas claire: Offensive Doubly Dangerous ou Défensive??? CYBERWAR Posture de l’Ennemi Doubly Stable claire © Guy-Philippe Goldstein, Decembre 2011
  36. 36. Les Cyber Armes augmentent le risque de conflit mondialRobert Jervis “ Security Under the Cooperation Dilemma” Model (1978): (Perception) Avantage à l’Attaque Avantage à la Défense Posture de l’Ennemi Doubly Dangerous pas claire: Europe, June 1914 Offensive ou Défensive??? Posture de l’Ennemi Doubly Stable claire © Guy-Philippe Goldstein, Decembre 2011
  37. 37. Les Cyber Armes augmentent le risque de conflit mondialHier © Guy-Philippe Goldstein, Decembre 2011
  38. 38. Les Cyber Armes augmentent le risque de conflit mondialAujourd’hui Brouillard de la CYBER- ? GUERRE © Guy-Philippe Goldstein, Decembre 2011
  39. 39. L’escaladeDemain? General Kevin Chilton, US Strategic Command (Forces Stratégiques US): “Toutes les options sont sur la table s’il faut répondre a une cyber attaque contre les Etats- Unis d’Amérique.” Mai 2009 Confirme par le Wall Street Journal en Juin 2011 © Guy-Philippe Goldstein, Decembre 2011
  40. 40. Analyse du Risque Probabilité de réalisation du risque Probabilite 100% Escalade Seuil ? Tension politique © Guy-Philippe Goldstein, Decembre 2011
  41. 41. Analyse du Risque Probabilité de réalisation du risque Probabilite 100% TECHNOLOGIE SANS DOCTRINE Escalade Seuil ?? Seuil ? Tension politique © Guy-Philippe Goldstein, Decembre 2011
  42. 42. ImpactIncidenceMitigation du risque © Guy-Philippe Goldstein, Decembre 2011
  43. 43. Mitigation1. Integrer aux processus de decision strategiques EN DEVELOPPEMENT Source: Stuart STARR, Daniel KUEHL, Terry PUDAS, « PERSPECTIVES ON BUILDING A CYBER FORCE STRUCTURE”, 2010, NDU © Guy-Philippe Goldstein, Decembre 2011
  44. 44. Mitigation2. Mise en place dispositif technique DIGITAL INFORMATION SYSTEM SOFTWARE (VIRTUAL /SEMANTIC DOMAIN) INSTRUCTIONS & HUMAN BRAIN DIGITAL DATA PROTOCOLS (DEVELOPPER) (b. XIX th) (b. 1950s – 1960s) HUMAN COMPONENT HARDWARE PHYSICAL DOMAIN ELECTRO-MAGNETIC HUMAN BRAIN COMPUTING & SPECTRUM/ (EMETTER & STORAGE HARDWARE TELCO HARDWARE RECEPTER) (b. Late XIX th) (b. 1940s) © Guy-Philippe Goldstein, Decembre 2011
  45. 45. Mitigation3. Mise en place de nouvelles doctrines DOCTRINE: DISSUASION NUCLEAIRE © Guy-Philippe Goldstein, Decembre 2011
  46. 46. Mitigation4. Alertes avancees, reporting, echange d’information NATIONAL INTERNATIONAL PARTENARIATS PUBLICS-PRIVES Exemple: GCHQ IN-Q-TEL © Guy-Philippe Goldstein, Decembre 2011
  47. 47. Mitigation: Les 10-20 prochaines anneesFloating point operations Target per second 10^18 2020 10^17 10^16 10^15 K Computer Cray Jaguar 10^14 Tianhe IA 10^13 10^12 10^11 X50 to x350 10^10 Tous les 10 ans 10^9 10^8 10^7 10^6 10^5 10^4 Colossus 1 10^3 10^2 10 1 Zuse Z1 1930 1940 1950 1960 1970 1980 1990 2000 2010 2020 © Guy-Philippe Goldstein, Decembre 2011
  48. 48. Mitigation: Les risques emergents – “Known unknwown; Unknown unknown”5. Imaginer & Simuler 2025-2030+ ? 2010 2007 Stuxnet SCADA penetration Estonia 1988 E-Riot Morris Worm © Guy-Philippe Goldstein, Decembre 2011
  49. 49. © Guy-Philippe Goldstein, Decembre 2011

×