SlideShare uma empresa Scribd logo
1 de 11
Baixar para ler offline
L'organisation de la résilience

   Journée scientifique de l'AFNIC
La résilience : quelle
                           définition ?
• En physique, la résilience est la capacité d'un matériau à
  revenir à sa forme initiale après avoir subi un choc
• En écologie, la résilience est la capacité d'un écosystème
  ou d'une espèce à récupérer un fonctionnement ou un
  développement normal après avoir subi une perturbation
• En psychologie, la résilience est un phénomène
  consistant à pouvoir se reconstruire depuis un état post-
  traumatique
• En économie, la résilience est la capacité à revenir sur la
  trajectoire de croissance après avoir encaissé un choc
• Dans l'armement, la résilience est le niveau de capacité
  d'un système à continuer de fonctionner en milieu hostile
                                                      Source : Wikipedia
        Fonctionnaire de sécurité des SI   4/7/2012     Diapositive n°2/11
                                                                             MINISTÈRE DE LA DÉFENSE
La résilience informatique

• En informatique, la résilience est la capacité d'un système
  à continuer à fonctionner en cas de panne




        Fonctionnaire de sécurité des SI   4/7/2012   Diapositive n°3/11
                                                                           MINISTÈRE DE LA DÉFENSE
La résilience informatique

• En informatique, la résilience est la capacité d'un système
  à continuer à fonctionner en cas de panne

  Ah ! Non ! C'est un peu court jeune homme !
  On pouvait dire... Oh ! Dieu ! Bien des choses en somme.

                                           Edmond Rostand : Cyrano de Bergerac




        Fonctionnaire de sécurité des SI   4/7/2012        Diapositive n°4/11
                                                                                MINISTÈRE DE LA DÉFENSE
La résilience : une notion
                politique et sociétale
• La résilience est une notion plus politique que technique
• La résilience rime avec
   – Résistance... à un choc, une agression, quelle qu'elle soit
   – Confiance... dans ce niveau de résistance




        Fonctionnaire de sécurité des SI   4/7/2012   Diapositive n°5/11
                                                                           MINISTÈRE DE LA DÉFENSE
Hindenburg : autopsie d'un
                désastre
La catastrophe marque
son temps
Première catastrophe filmée et
commentée en « direct »
Catastrophe
« prévisible » :
H2 brûle : 200 000 m³ !
La cause exacte n'est
alors pas identifiée
On parle d'attentat, d'orage...
Encore aujourd'hui plusieurs
théories s'affrontent


        Fonctionnaire de sécurité des SI   4/7/2012   Diapositive n°6/11
                                                                           MINISTÈRE DE LA DÉFENSE
Hindenburg : conséquences

• Les conséquences sont dramatiques pour la technologie
   – Abandon pur et simple du « plus léger que l'air »
   – Défiance profonde pour l'hydrogène
       • Encore présente de nos jours lorsqu'on parle de piles à
         combustible
       • Alors que le suspect n°1 c'est le vernis... tout neuf qui venait
         d'être remplacé dans une opération de maintenance...
   – Pourtant, les 62 survivants de l'Hindenburg ont échappé aux
     flammes
• Le « plus lourd que l'air » va l'emporter et devenir un
  moyen de transport « de confiance » alors même que la
  plupart des crashs aéronautiques ne laisseront que peu
  de survivants

         Fonctionnaire de sécurité des SI   4/7/2012   Diapositive n°7/11
                                                                            MINISTÈRE DE LA DÉFENSE
Conditions de la résilience

• Ce n'est pas la résistance intrinsèque d'une technologie
  qui assure seule sa résilience
• C'est aussi la confiance qu'apporte la mise en place d'une
  organisation de résilience
   – L'organisation de l'aviation civile internationale, fondée en 1944
      • définit la réglementation
      • contrôle la maintenance
      • détermine comment les enquêtes sur les incidents et les
         accidents doivent améliorer la sûreté des vols




        Fonctionnaire de sécurité des SI   4/7/2012   Diapositive n°8/11
                                                                           MINISTÈRE DE LA DÉFENSE
Trois échelles de temps

   – Des cycles de plusieurs mois, voire plusieurs années, sont liés
     à la prévention, la sécurisation des systèmes d'information en
     vue de leur protection.
   – L'opération des grands systèmes d'information nécessite une
     administration et des maintenances sur un rythme quotidien en
     vue d'assurer le maintien en conditions de sécurité de ces
     systèmes et leur résilience au sens informatique du terme.
   – La réaction à des agressions ou des intrusions impose par
     contre un rythme très rapide, de temps réel, pouvant aller
     jusqu'à la gestion de crise et la mise en place de plans
     d'urgence pour assurer notre défense.
• La résilience résulte de la bonne coordination entre ces
  trois échelles de temps


        Fonctionnaire de sécurité des SI   4/7/2012   Diapositive n°9/11
                                                                           MINISTÈRE DE LA DÉFENSE
Partage des responsabilités au
              sein du MINDEF
                     Cybersécurité

                                                              OG LID, CALID et
                                                              Chaîne LID
                                             Cyberdéfense

Cyberprotection




Prévention : chaîne
fonctionnelle SSI
ministérielle
                                            Cyberrésilience    COD DIRISI




         Fonctionnaire de sécurité des SI        4/7/2012      Diapositive n°10/11
                                                                                     MINISTÈRE DE LA DÉFENSE
La résilience de l'internet ?

• Elle résultera de la confiance que la société a dans la
  capacité de l'infrastructure à « renaître de ses cendres »
• Les travaux scientifiques et techniques dans le domaine
  doivent préparer les trois échelles de temps nécessaires à
  la protection, l'opération et la défense de l'internet
• Ils doivent aussi formaliser les analyses d'incident, le
  retour d'expérience et communiquer sur ces sujets
• C'est de cette transparence que naîtra la confiance




        Fonctionnaire de sécurité des SI   4/7/2012   Diapositive n°11/11
                                                                            MINISTÈRE DE LA DÉFENSE

Mais conteúdo relacionado

Destaque

LA RÉSILIENCE DANS LA PERSPECTIVE DU RENFORCEMENT DES SYSTÈMES DE SANTÉ: une...
LA RÉSILIENCE DANS LA PERSPECTIVE DU RENFORCEMENT DES SYSTÈMES DE SANTÉ:  une...LA RÉSILIENCE DANS LA PERSPECTIVE DU RENFORCEMENT DES SYSTÈMES DE SANTÉ:  une...
LA RÉSILIENCE DANS LA PERSPECTIVE DU RENFORCEMENT DES SYSTÈMES DE SANTÉ: une...Université de Dschang
 
Bounce: How to harness your resilience in a changing world
Bounce: How to harness your resilience in a changing worldBounce: How to harness your resilience in a changing world
Bounce: How to harness your resilience in a changing worldPortia Tung
 
Building team resilience activities
Building team resilience activitiesBuilding team resilience activities
Building team resilience activitiesWork Ehow
 
Securing Internet communications end-to-end with the DANE protocol
Securing Internet communications end-to-end with the DANE protocolSecuring Internet communications end-to-end with the DANE protocol
Securing Internet communications end-to-end with the DANE protocolAfnic
 
Resilience: how to build resilience in your people and your organization
Resilience: how to build resilience in your people and your organizationResilience: how to build resilience in your people and your organization
Resilience: how to build resilience in your people and your organizationDelta Partners
 
Develop Your Personal Resilience!
Develop Your Personal Resilience!Develop Your Personal Resilience!
Develop Your Personal Resilience!Charlotte Waller
 
Resilience powerpoint
Resilience powerpointResilience powerpoint
Resilience powerpointannieglass
 
Resilience presentation
Resilience presentationResilience presentation
Resilience presentationJoe Krause
 

Destaque (9)

LA RÉSILIENCE DANS LA PERSPECTIVE DU RENFORCEMENT DES SYSTÈMES DE SANTÉ: une...
LA RÉSILIENCE DANS LA PERSPECTIVE DU RENFORCEMENT DES SYSTÈMES DE SANTÉ:  une...LA RÉSILIENCE DANS LA PERSPECTIVE DU RENFORCEMENT DES SYSTÈMES DE SANTÉ:  une...
LA RÉSILIENCE DANS LA PERSPECTIVE DU RENFORCEMENT DES SYSTÈMES DE SANTÉ: une...
 
Bounce: How to harness your resilience in a changing world
Bounce: How to harness your resilience in a changing worldBounce: How to harness your resilience in a changing world
Bounce: How to harness your resilience in a changing world
 
Building team resilience activities
Building team resilience activitiesBuilding team resilience activities
Building team resilience activities
 
Securing Internet communications end-to-end with the DANE protocol
Securing Internet communications end-to-end with the DANE protocolSecuring Internet communications end-to-end with the DANE protocol
Securing Internet communications end-to-end with the DANE protocol
 
Resilience: how to build resilience in your people and your organization
Resilience: how to build resilience in your people and your organizationResilience: how to build resilience in your people and your organization
Resilience: how to build resilience in your people and your organization
 
Build your resilience
Build your resilience Build your resilience
Build your resilience
 
Develop Your Personal Resilience!
Develop Your Personal Resilience!Develop Your Personal Resilience!
Develop Your Personal Resilience!
 
Resilience powerpoint
Resilience powerpointResilience powerpoint
Resilience powerpoint
 
Resilience presentation
Resilience presentationResilience presentation
Resilience presentation
 

Semelhante a JCSA 2012 02 Florent Chabaud : L'Organisation de la résilience

OCDIE : Protection et défense du Patrimoine informationnel et des Connaissances
 OCDIE : Protection et défense du Patrimoine informationnel et des Connaissances OCDIE : Protection et défense du Patrimoine informationnel et des Connaissances
OCDIE : Protection et défense du Patrimoine informationnel et des ConnaissancesAref Jdey
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfEuklesSolutions
 
AMAN - sécurité ic-ensak Juin 2014
AMAN - sécurité ic-ensak Juin 2014AMAN - sécurité ic-ensak Juin 2014
AMAN - sécurité ic-ensak Juin 2014Abdeljalil AGNAOU
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Thierry Pertus
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Kit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfKit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfEuklesSolutions
 
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets siASIP Santé
 
Kit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfKit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfEuklesSolutions
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfFootballLovers9
 
Eusafety-Ligne de vie
Eusafety-Ligne de vieEusafety-Ligne de vie
Eusafety-Ligne de vieAllen John
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Solucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webSolucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webWavestone
 
Pourquoi notre retard dans la mise en œuvre des technologies durables ? par s...
Pourquoi notre retard dans la mise en œuvre des technologies durables ? par s...Pourquoi notre retard dans la mise en œuvre des technologies durables ? par s...
Pourquoi notre retard dans la mise en œuvre des technologies durables ? par s...Sylvie Villa
 
20140915 etat de l'art sécurisation des sites sensibles personal interactor
20140915 etat de l'art sécurisation des sites sensibles personal interactor20140915 etat de l'art sécurisation des sites sensibles personal interactor
20140915 etat de l'art sécurisation des sites sensibles personal interactorPersonal Interactor
 
Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésKévin Guérin
 
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?Lexing - Belgium
 

Semelhante a JCSA 2012 02 Florent Chabaud : L'Organisation de la résilience (20)

Sécurité & Continuité
Sécurité & ContinuitéSécurité & Continuité
Sécurité & Continuité
 
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
 
Programme_21.09.
Programme_21.09.Programme_21.09.
Programme_21.09.
 
OCDIE : Protection et défense du Patrimoine informationnel et des Connaissances
 OCDIE : Protection et défense du Patrimoine informationnel et des Connaissances OCDIE : Protection et défense du Patrimoine informationnel et des Connaissances
OCDIE : Protection et défense du Patrimoine informationnel et des Connaissances
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdf
 
AMAN - sécurité ic-ensak Juin 2014
AMAN - sécurité ic-ensak Juin 2014AMAN - sécurité ic-ensak Juin 2014
AMAN - sécurité ic-ensak Juin 2014
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Kit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfKit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdf
 
CoursSdF.pdf
CoursSdF.pdfCoursSdF.pdf
CoursSdF.pdf
 
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si
 
Kit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfKit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdf
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
 
Eusafety-Ligne de vie
Eusafety-Ligne de vieEusafety-Ligne de vie
Eusafety-Ligne de vie
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Solucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webSolucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201web
 
Pourquoi notre retard dans la mise en œuvre des technologies durables ? par s...
Pourquoi notre retard dans la mise en œuvre des technologies durables ? par s...Pourquoi notre retard dans la mise en œuvre des technologies durables ? par s...
Pourquoi notre retard dans la mise en œuvre des technologies durables ? par s...
 
20140915 etat de l'art sécurisation des sites sensibles personal interactor
20140915 etat de l'art sécurisation des sites sensibles personal interactor20140915 etat de l'art sécurisation des sites sensibles personal interactor
20140915 etat de l'art sécurisation des sites sensibles personal interactor
 
Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectés
 
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?
 

Mais de Afnic

Alternative Dispute Resolution Trends 2015 (1st Semester)
Alternative Dispute Resolution Trends 2015 (1st Semester)Alternative Dispute Resolution Trends 2015 (1st Semester)
Alternative Dispute Resolution Trends 2015 (1st Semester)Afnic
 
Tendances PARL 2015 (1er trimestre)
Tendances PARL 2015 (1er trimestre)Tendances PARL 2015 (1er trimestre)
Tendances PARL 2015 (1er trimestre)Afnic
 
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANESécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANEAfnic
 
Deploying DNSSEC: what, how and where ?
Deploying DNSSEC: what, how and where ?Deploying DNSSEC: what, how and where ?
Deploying DNSSEC: what, how and where ?Afnic
 
Déployer DNSSEC, comment, quoi, où ?
Déployer DNSSEC, comment, quoi, où ?Déployer DNSSEC, comment, quoi, où ?
Déployer DNSSEC, comment, quoi, où ?Afnic
 
.fr domain name life cycle
.fr domain name life cycle .fr domain name life cycle
.fr domain name life cycle Afnic
 
Cycle de vie d'un nom de domaine en .fr
Cycle de vie d'un nom de domaine en .frCycle de vie d'un nom de domaine en .fr
Cycle de vie d'un nom de domaine en .frAfnic
 
JCSA2013 08 - Isabelle Chrisment - L'initiative "PLATeforme d'observation de ...
JCSA2013 08 - Isabelle Chrisment - L'initiative "PLATeforme d'observation de ...JCSA2013 08 - Isabelle Chrisment - L'initiative "PLATeforme d'observation de ...
JCSA2013 08 - Isabelle Chrisment - L'initiative "PLATeforme d'observation de ...Afnic
 
JCSA2013 07 Pierre Lorinquer & Samia M'timet - Observatoire de la résilience ...
JCSA2013 07 Pierre Lorinquer & Samia M'timet - Observatoire de la résilience ...JCSA2013 07 Pierre Lorinquer & Samia M'timet - Observatoire de la résilience ...
JCSA2013 07 Pierre Lorinquer & Samia M'timet - Observatoire de la résilience ...Afnic
 
JCSA2013 06 Luigi Iannone - Le protocole LISP ("Locator/Identifier Sepration ...
JCSA2013 06 Luigi Iannone - Le protocole LISP ("Locator/Identifier Sepration ...JCSA2013 06 Luigi Iannone - Le protocole LISP ("Locator/Identifier Sepration ...
JCSA2013 06 Luigi Iannone - Le protocole LISP ("Locator/Identifier Sepration ...Afnic
 
JCSA2013 05 Pascal Thubert - La frange polymorphe de l'Internet
JCSA2013 05 Pascal Thubert - La frange polymorphe de l'InternetJCSA2013 05 Pascal Thubert - La frange polymorphe de l'Internet
JCSA2013 05 Pascal Thubert - La frange polymorphe de l'InternetAfnic
 
JCSA2013 04 Laurent Toutain - La frange polymorphe de l'Internet
JCSA2013 04 Laurent Toutain - La frange polymorphe de l'InternetJCSA2013 04 Laurent Toutain - La frange polymorphe de l'Internet
JCSA2013 04 Laurent Toutain - La frange polymorphe de l'InternetAfnic
 
JCSA2013 03 Christian Jacquenet - Nouveau shéma d'acheminement de trafic déte...
JCSA2013 03 Christian Jacquenet - Nouveau shéma d'acheminement de trafic déte...JCSA2013 03 Christian Jacquenet - Nouveau shéma d'acheminement de trafic déte...
JCSA2013 03 Christian Jacquenet - Nouveau shéma d'acheminement de trafic déte...Afnic
 
JCSA2013 02 Laurent Toutain - Introduction du Séminaire 2013
JCSA2013 02 Laurent Toutain - Introduction du Séminaire 2013JCSA2013 02 Laurent Toutain - Introduction du Séminaire 2013
JCSA2013 02 Laurent Toutain - Introduction du Séminaire 2013Afnic
 
JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificate...
JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificate...JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificate...
JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificate...Afnic
 
New gTLDs: a new Big Bang for domain names
New gTLDs: a new Big Bang for domain namesNew gTLDs: a new Big Bang for domain names
New gTLDs: a new Big Bang for domain namesAfnic
 
Nouvelles extensions Internet : un nouveau Big Bang pour les noms de domaine
Nouvelles extensions Internet : un nouveau Big Bang pour les noms de domaineNouvelles extensions Internet : un nouveau Big Bang pour les noms de domaine
Nouvelles extensions Internet : un nouveau Big Bang pour les noms de domaineAfnic
 
Observatoire sur la résilience Internet en France-2012
Observatoire sur la résilience Internet en France-2012Observatoire sur la résilience Internet en France-2012
Observatoire sur la résilience Internet en France-2012Afnic
 
Afnic Public Consultation overview on the Opening of 1 and 2 characters
Afnic Public Consultation overview on the Opening of 1 and 2 charactersAfnic Public Consultation overview on the Opening of 1 and 2 characters
Afnic Public Consultation overview on the Opening of 1 and 2 charactersAfnic
 
Synthèse de la Consultation publique Afnic sur l'ouverture 1 et 2 caractères
Synthèse de la Consultation publique Afnic sur l'ouverture 1 et 2 caractèresSynthèse de la Consultation publique Afnic sur l'ouverture 1 et 2 caractères
Synthèse de la Consultation publique Afnic sur l'ouverture 1 et 2 caractèresAfnic
 

Mais de Afnic (20)

Alternative Dispute Resolution Trends 2015 (1st Semester)
Alternative Dispute Resolution Trends 2015 (1st Semester)Alternative Dispute Resolution Trends 2015 (1st Semester)
Alternative Dispute Resolution Trends 2015 (1st Semester)
 
Tendances PARL 2015 (1er trimestre)
Tendances PARL 2015 (1er trimestre)Tendances PARL 2015 (1er trimestre)
Tendances PARL 2015 (1er trimestre)
 
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANESécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
 
Deploying DNSSEC: what, how and where ?
Deploying DNSSEC: what, how and where ?Deploying DNSSEC: what, how and where ?
Deploying DNSSEC: what, how and where ?
 
Déployer DNSSEC, comment, quoi, où ?
Déployer DNSSEC, comment, quoi, où ?Déployer DNSSEC, comment, quoi, où ?
Déployer DNSSEC, comment, quoi, où ?
 
.fr domain name life cycle
.fr domain name life cycle .fr domain name life cycle
.fr domain name life cycle
 
Cycle de vie d'un nom de domaine en .fr
Cycle de vie d'un nom de domaine en .frCycle de vie d'un nom de domaine en .fr
Cycle de vie d'un nom de domaine en .fr
 
JCSA2013 08 - Isabelle Chrisment - L'initiative "PLATeforme d'observation de ...
JCSA2013 08 - Isabelle Chrisment - L'initiative "PLATeforme d'observation de ...JCSA2013 08 - Isabelle Chrisment - L'initiative "PLATeforme d'observation de ...
JCSA2013 08 - Isabelle Chrisment - L'initiative "PLATeforme d'observation de ...
 
JCSA2013 07 Pierre Lorinquer & Samia M'timet - Observatoire de la résilience ...
JCSA2013 07 Pierre Lorinquer & Samia M'timet - Observatoire de la résilience ...JCSA2013 07 Pierre Lorinquer & Samia M'timet - Observatoire de la résilience ...
JCSA2013 07 Pierre Lorinquer & Samia M'timet - Observatoire de la résilience ...
 
JCSA2013 06 Luigi Iannone - Le protocole LISP ("Locator/Identifier Sepration ...
JCSA2013 06 Luigi Iannone - Le protocole LISP ("Locator/Identifier Sepration ...JCSA2013 06 Luigi Iannone - Le protocole LISP ("Locator/Identifier Sepration ...
JCSA2013 06 Luigi Iannone - Le protocole LISP ("Locator/Identifier Sepration ...
 
JCSA2013 05 Pascal Thubert - La frange polymorphe de l'Internet
JCSA2013 05 Pascal Thubert - La frange polymorphe de l'InternetJCSA2013 05 Pascal Thubert - La frange polymorphe de l'Internet
JCSA2013 05 Pascal Thubert - La frange polymorphe de l'Internet
 
JCSA2013 04 Laurent Toutain - La frange polymorphe de l'Internet
JCSA2013 04 Laurent Toutain - La frange polymorphe de l'InternetJCSA2013 04 Laurent Toutain - La frange polymorphe de l'Internet
JCSA2013 04 Laurent Toutain - La frange polymorphe de l'Internet
 
JCSA2013 03 Christian Jacquenet - Nouveau shéma d'acheminement de trafic déte...
JCSA2013 03 Christian Jacquenet - Nouveau shéma d'acheminement de trafic déte...JCSA2013 03 Christian Jacquenet - Nouveau shéma d'acheminement de trafic déte...
JCSA2013 03 Christian Jacquenet - Nouveau shéma d'acheminement de trafic déte...
 
JCSA2013 02 Laurent Toutain - Introduction du Séminaire 2013
JCSA2013 02 Laurent Toutain - Introduction du Séminaire 2013JCSA2013 02 Laurent Toutain - Introduction du Séminaire 2013
JCSA2013 02 Laurent Toutain - Introduction du Séminaire 2013
 
JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificate...
JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificate...JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificate...
JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificate...
 
New gTLDs: a new Big Bang for domain names
New gTLDs: a new Big Bang for domain namesNew gTLDs: a new Big Bang for domain names
New gTLDs: a new Big Bang for domain names
 
Nouvelles extensions Internet : un nouveau Big Bang pour les noms de domaine
Nouvelles extensions Internet : un nouveau Big Bang pour les noms de domaineNouvelles extensions Internet : un nouveau Big Bang pour les noms de domaine
Nouvelles extensions Internet : un nouveau Big Bang pour les noms de domaine
 
Observatoire sur la résilience Internet en France-2012
Observatoire sur la résilience Internet en France-2012Observatoire sur la résilience Internet en France-2012
Observatoire sur la résilience Internet en France-2012
 
Afnic Public Consultation overview on the Opening of 1 and 2 characters
Afnic Public Consultation overview on the Opening of 1 and 2 charactersAfnic Public Consultation overview on the Opening of 1 and 2 characters
Afnic Public Consultation overview on the Opening of 1 and 2 characters
 
Synthèse de la Consultation publique Afnic sur l'ouverture 1 et 2 caractères
Synthèse de la Consultation publique Afnic sur l'ouverture 1 et 2 caractèresSynthèse de la Consultation publique Afnic sur l'ouverture 1 et 2 caractères
Synthèse de la Consultation publique Afnic sur l'ouverture 1 et 2 caractères
 

JCSA 2012 02 Florent Chabaud : L'Organisation de la résilience

  • 1. L'organisation de la résilience Journée scientifique de l'AFNIC
  • 2. La résilience : quelle définition ? • En physique, la résilience est la capacité d'un matériau à revenir à sa forme initiale après avoir subi un choc • En écologie, la résilience est la capacité d'un écosystème ou d'une espèce à récupérer un fonctionnement ou un développement normal après avoir subi une perturbation • En psychologie, la résilience est un phénomène consistant à pouvoir se reconstruire depuis un état post- traumatique • En économie, la résilience est la capacité à revenir sur la trajectoire de croissance après avoir encaissé un choc • Dans l'armement, la résilience est le niveau de capacité d'un système à continuer de fonctionner en milieu hostile Source : Wikipedia Fonctionnaire de sécurité des SI 4/7/2012 Diapositive n°2/11 MINISTÈRE DE LA DÉFENSE
  • 3. La résilience informatique • En informatique, la résilience est la capacité d'un système à continuer à fonctionner en cas de panne Fonctionnaire de sécurité des SI 4/7/2012 Diapositive n°3/11 MINISTÈRE DE LA DÉFENSE
  • 4. La résilience informatique • En informatique, la résilience est la capacité d'un système à continuer à fonctionner en cas de panne Ah ! Non ! C'est un peu court jeune homme ! On pouvait dire... Oh ! Dieu ! Bien des choses en somme. Edmond Rostand : Cyrano de Bergerac Fonctionnaire de sécurité des SI 4/7/2012 Diapositive n°4/11 MINISTÈRE DE LA DÉFENSE
  • 5. La résilience : une notion politique et sociétale • La résilience est une notion plus politique que technique • La résilience rime avec – Résistance... à un choc, une agression, quelle qu'elle soit – Confiance... dans ce niveau de résistance Fonctionnaire de sécurité des SI 4/7/2012 Diapositive n°5/11 MINISTÈRE DE LA DÉFENSE
  • 6. Hindenburg : autopsie d'un désastre La catastrophe marque son temps Première catastrophe filmée et commentée en « direct » Catastrophe « prévisible » : H2 brûle : 200 000 m³ ! La cause exacte n'est alors pas identifiée On parle d'attentat, d'orage... Encore aujourd'hui plusieurs théories s'affrontent Fonctionnaire de sécurité des SI 4/7/2012 Diapositive n°6/11 MINISTÈRE DE LA DÉFENSE
  • 7. Hindenburg : conséquences • Les conséquences sont dramatiques pour la technologie – Abandon pur et simple du « plus léger que l'air » – Défiance profonde pour l'hydrogène • Encore présente de nos jours lorsqu'on parle de piles à combustible • Alors que le suspect n°1 c'est le vernis... tout neuf qui venait d'être remplacé dans une opération de maintenance... – Pourtant, les 62 survivants de l'Hindenburg ont échappé aux flammes • Le « plus lourd que l'air » va l'emporter et devenir un moyen de transport « de confiance » alors même que la plupart des crashs aéronautiques ne laisseront que peu de survivants Fonctionnaire de sécurité des SI 4/7/2012 Diapositive n°7/11 MINISTÈRE DE LA DÉFENSE
  • 8. Conditions de la résilience • Ce n'est pas la résistance intrinsèque d'une technologie qui assure seule sa résilience • C'est aussi la confiance qu'apporte la mise en place d'une organisation de résilience – L'organisation de l'aviation civile internationale, fondée en 1944 • définit la réglementation • contrôle la maintenance • détermine comment les enquêtes sur les incidents et les accidents doivent améliorer la sûreté des vols Fonctionnaire de sécurité des SI 4/7/2012 Diapositive n°8/11 MINISTÈRE DE LA DÉFENSE
  • 9. Trois échelles de temps – Des cycles de plusieurs mois, voire plusieurs années, sont liés à la prévention, la sécurisation des systèmes d'information en vue de leur protection. – L'opération des grands systèmes d'information nécessite une administration et des maintenances sur un rythme quotidien en vue d'assurer le maintien en conditions de sécurité de ces systèmes et leur résilience au sens informatique du terme. – La réaction à des agressions ou des intrusions impose par contre un rythme très rapide, de temps réel, pouvant aller jusqu'à la gestion de crise et la mise en place de plans d'urgence pour assurer notre défense. • La résilience résulte de la bonne coordination entre ces trois échelles de temps Fonctionnaire de sécurité des SI 4/7/2012 Diapositive n°9/11 MINISTÈRE DE LA DÉFENSE
  • 10. Partage des responsabilités au sein du MINDEF Cybersécurité OG LID, CALID et Chaîne LID Cyberdéfense Cyberprotection Prévention : chaîne fonctionnelle SSI ministérielle Cyberrésilience COD DIRISI Fonctionnaire de sécurité des SI 4/7/2012 Diapositive n°10/11 MINISTÈRE DE LA DÉFENSE
  • 11. La résilience de l'internet ? • Elle résultera de la confiance que la société a dans la capacité de l'infrastructure à « renaître de ses cendres » • Les travaux scientifiques et techniques dans le domaine doivent préparer les trois échelles de temps nécessaires à la protection, l'opération et la défense de l'internet • Ils doivent aussi formaliser les analyses d'incident, le retour d'expérience et communiquer sur ces sujets • C'est de cette transparence que naîtra la confiance Fonctionnaire de sécurité des SI 4/7/2012 Diapositive n°11/11 MINISTÈRE DE LA DÉFENSE