To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

31
Genève, 19 novembre 2010 20 e Journée de rencontre de l'Observatoire technologique La confiance à l'ère du numérique Jean-Henry Morin Université de Genève – CUI Dept. de Systèmes d’Information [email protected] http://jean-henry.com/

description

Présentation donnée dans le cadre de la 20e Journée de rencontre de l'Observatoire technologique à Genève. Thème : La confiance à l'ère du numérique http://ot.geneve.ch/ot/article.php3?id_article=133

Transcript of To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

Page 1: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

Genève, 19 novembre 2010

20e Journée de rencontre de l'Observatoire technologique La confiance à l'ère du numérique

Jean-Henry Morin Université de Genève – CUI

Dept. de Systèmes d’Information

[email protected] http://jean-henry.com/

Page 2: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

J.-H. Morin

Sommaire

•  1 Paradoxe

•  3 situations •  Organisations •  Divertissement •  Cloud Computing

•  1 Discussion

•  1 Proposition

Page 3: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

J.-H. Morin

Un Paradoxe

On parle de Confiance (Trusted Computing) à l’ère du numérique…

…mais tout l’édifice repose sur repose sur une hypothèse de “non-confiance”

http://zatoichi.homeip.net/~brain/TrustedComputing.jpg

Page 4: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

Situation #1

Secteur des Organisations

Page 5: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

J.-H. Morin

53 % !!!

5

Page 6: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

J.-H. Morin 6

Secteur des Organisations

•  53% admettent contourner les politiques de sécurité de l’organisation pour pouvoir travailler (EMC RSA Security, 2008)

•  Parmi les raisons les plus citées de contourner les politiques de sécurité d’une l’organisation (Cisco, 2008)

a)  Ne correspond pas à la réalité opérationnelle ni à ce qui est demandé pour faire son travail

b)  Nécessité d’accéder à des applications ne faisant pas partie (ou pas autorisées par) des politiques IT de l’organisation pour travailler

•  Conséquences: accroissement des risques et des coûts

•  Requiert de la « créativité » pour faire son travail ! •  Augmentation du stress lié à des actions non autorisées •  Inefficacités •  Transgressions / violations : intracables

Page 7: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

Situation #2

Secteur du Divertissement

Page 8: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

J.-H. Morin

Comment en sommes nous arrivés là… … un scénario dystopique?

http://www.flickr.com/search/?q=DRM

Page 9: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

J.-H. Morin 9

Secteur du Divertissement

•  Les technologies DRM

•  DADVSI – HADOPI – ACTA – Etc.

Page 10: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

J.-H. Morin

Remix HADOPI - BRAZIL

•  http://www.youtube.com/watch?v=m6cQpGdj6u0 •  http://www.laquadrature.net/fr/hadopi-brazil-video

  Original : Brazil, Terry Gilliam (1985)   Oeuvre dérivée : jz, Magali aka Starmag (2009).

10

Page 11: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

J.-H. Morin 11

Secteur du Divertissement

•  Conséquences: •  Criminalisation des gens ordinaires (sans effet sur la

criminalité industrielle)

•  Perte de droits acquis durement ! (Fair Use, copie privée, etc.)

•  Présomption de culpabilité ! (onus probandi ?)

•  L’accès à Internet est devenu un droit fondamental (parlement Européen)

•  Exclusion, Inapplicabilité technique et juridique

•  Etc.

Page 12: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

Situation #3

Cloud Computing

Page 13: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

J.-H. Morin

Cloud Computing

•  Le monde change : PaaS, IaaS, SaaS

Etc.

Page 14: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

J.-H. Morin

Cloud Computing

•  Les clients aussi

Etc.

Page 15: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

Discussion

Que nous apprennent ces 3 situations sur la Confiance à l’ère

du numérique ?

Page 16: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

J.-H. Morin

Discussion

•  Situations 1 et 2 : •  Organisations •  Divertissement

Reposent sur une hypothèse de « Non Confiance »

Page 17: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

J.-H. Morin 17

La Sécurité se Contourne, elle ne s’attaque pas

Inspiré par Adi Shamir, Turing Award lecture, 2002!

Page 18: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

J.-H. Morin

Facteur Humain !

18

IMG: J. Anderson

Page 19: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

J.-H. Morin

Discussion

•  Situation 3 •  Cloud : Il y a de l’espoir !

Est-ce un signe d’émergence de « Confiance »

?

Page 20: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

J.-H. Morin

Sécurité de l’Information

20

David Lacey, Managing the human factor in information security, John Wiley & Sons, 2009

Page 21: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

J.-H. Morin

Discussion

•  Est-ce suffisant ?

NON !

•  Il faut rendre la confiance à l’individu, le libre arbitre de l’humain •  Pas en termes « calculable » •  Mais en termes de faisabilité

Page 22: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

J.-H. Morin 22

Can we “fix” it ? •  Considérant que :

•  La sécurité est nécessaire (notion de contenus gérés)

•  Une sécurité absolue n’est ni réaliste ni désirable

•  Avec une « expérience utilisateur » raisonnable, la plupart des gens se conforment volontiers (e.g., iTunes)

•  La plupart des gens ne sont pas des criminels

•  Nous devons prendre du recul pour :

•  Repenser de façon critique la Sécurité, les DRMs, etc.

•  Reconsidérer le débat en dehors des extrêmes (tout ou rien, abolitionnistes et intégristes de la sécurité, etc.)

•  Intégrer par Design ces questions

Page 23: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

J.-H. Morin 23 23

Repenser & Reconcevoir

•  Reconnaître le rôle central de l’utilisateur et de son « expérience » •  Rétablir les utilisateurs dans leurs Rôles, Droits et

Responsabilités •  Présomption d’innocence & le fardeau de la preuve

•  Principe fondamental pour repenser et reconcevoir DRM « Copyright Balance principle » (Felten, 2005)

“Since lawful use, including fair use, of copyrighted works is in the public interest, a user wishing to make lawful use of copyrighted

material should not be prevented from doing so by any DRM system.”

•  Proposition : •  Rendre la Confiance aux utilisateurs •  Renverser l’hypothèse de Non-Confiance

•  Il s’agit d’un changement de paradigme majeur

Page 24: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

Proposition : Un modèle de Gestion d’Exceptions

Page 25: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

J.-H. Morin 25 25

Proposition: La gestion d’exceptions

•  La Gestion d’Exceptions dans la sécurité: mélange explosif ? Pas nécessairement !

•  Renverser l’hypothèse de non-confiance replace l’utilisateur face à ses responsabilités

•  Permet aux utilisateurs de générer des demandes d’exception et de leurs accorder des licences de courte durée sur la base d’une trace auditable

•  Utiliser des Crédentiels comme « jetons » pour tracer et détecter les abus

•  Les crédentiels sont révocables de façon à gérer les situations d’abus

•  Reconnaissance mutuelle de la nécessité de Contenus Gérés tout en permettant à l’ensemble des acteurs une utilisation adaptable aux situations particulières.

Page 26: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

J.-H. Morin 26

La Gestion d’Exceptions dans des environnements de « contenus gérés »

•  Qu’est-ce qu’une Exception ? •  Une déclaration / demande faite par un utilisateur

souhaitant légitimement accéder ou utiliser une ressource.

•  Basé sur des modèles existants de crédentiels •  Modèle de délégation basé sur des autorités chainées •  Rapprochement entre des autorités de gestion de

crédentiels et les utilisateurs •  Gestion et possession locale des crédentiels (base

personnelle de crédentiels) •  Durée de vie courte ou limitée •  Révocables •  Détermination dynamique au moment du besoin

(enforcement point)

Page 27: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

J.-H. Morin 27

La Gestion d’Exceptions dans des environnements de « contenus gérés »

•  Modèle auditable pour les abus, incluant la possibilité de révocation

•  Fardeau de la preuve reposant sur la partie ayant une raison justifiable de croire qu’un abus s’est produit (présomption d’innocence)

•  Monitoring en (quasi) temps réel des politiques de sécurité

Page 28: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

J.-H. Morin

Principe et Scénario Général avec Gestion d’Exceptions

Page 29: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

J.-H. Morin 29

Conclusion

•  La confiance présuppose de laisser le libre arbitre à l’humain (l’exception)

•  Elle n’est en revanche pas aveugle (gérée)

•  Nous sommes face à un défi MAJEUR de notre Société participative dématérialisée!

•  Une approche socialement responsable de la confiance à l’ère du numérique est-elle possible ?

•  … rejoignez la conversation !

Page 30: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

J.-H. Morin 30

Références

J.-H. Morin, “Rethinking DRM Using Exception Management”, chapter III in Handbook of Research on Secure Multimedia Distribution, S. Lian and Y. Zhang (Eds), Information Science Reference (ISR), ISBN: 978-1-60566-262-6, IGI Global, March 2009, pp 39-54.

http://www.igi-global.com/reference/details.asp?id=33143

J.-H. Morin, “Exception Based Enterprise Rights Management : Towards a Paradigm Shift in Information Security and Policy Management”, International Journal On Advances in Systems and Measurements, issn 1942-261x, vol. 1, no. 1, 2008, pp. 40-49.

http://www.iariajournals.org/systems_and_measurements/

Think Tank sur la Science des Services et l’Innovation

Think Group Données, Société et Transparence (Nov 2010)

… Join us and the conversation

Page 31: To Trust or not to Trust, telle est la question. Et si nous renversions quelques hypothèses ?

J.-H. Morin 31

Jean-Henry Morin Université de Genèvea – CUI

Dept. de Systèmes d’Information

[email protected] http://jean-henry.com/

Merci