WISG – Définition d'une Stratégie de Résilience – 2017-09

The Science of Mission Assurance – K. Jabbour et al. .... [48] SLEIPNIR version 2.0 Organized Crime Groups Capability Measurement Matrix, – RCMP – 2010.
2MB taille 0 téléchargements 21 vues
WISG 2017 MODÈLES ET MÉTHODE POUR DÉFINIR UNE STRATÉGIE DE RÉSILIENCE POUR LES INFRASTRUCTURES CRITIQUES

Jean CAIRE | RATP Sylvain CONCHON | CONIX

WISG 2017

pour définir une

Modèles et méthode

stratégie de résilience pour les

infrastructures critiques

Défi #1 : caractériser les enjeux

pour définir une

Modèles et méthode

stratégie de résilience pour les

infrastructures critiques

Défi #1 : caractériser les enjeux

Réputation

Produit

Savoir-faire

Trésor

INTÉRÊTS

Marché

Homme

Défi #1 : caractériser les enjeux

Défi #1 : caractériser les enjeux

DICTATURE AUTOCRATIE

LABORATOIRE

GIE LONE WOLF

BLACK BLOC

HACKTIVISME MAFIA SYNDICAT

EMPLOYÉ

Défi #1 : caractériser les enjeux

MOTIVATIONS

CONCURRENT CAPACITES

Défi #2 : modéliser l’infrastructure

pour définir une

Modèles et méthode

stratégie de résilience pour les

infrastructures critiques

Défi #2 : modéliser l’infrastructure

Défi #2 : modéliser l’infrastructure

Défi #2 : modéliser l’infrastructure Références : Systèmes de transport public guidés urbains de personnes - Décomposition en sous-systèmes structurels et opérationnels – STRMTG – 2006 Railway applications – Urban guided transport management and command/control Systems, IEC 62290-1 – 2007 Design and Evaluation of Physical Protection Systems – M.-L. Garcia – 2008 Référentiel CNPP – CNPP – 2010

Défi #2 : modéliser l’infrastructure

Défi #2 : modéliser l’infrastructure Références : A Topological Characterization of TCP / IP Security – G. Vigna – 1996 Standard for Communications-Based Train Control (CBTC) Performance and Functional Requirements – IEEE 1474.1 – 2004 A Qualia Framework for Awareness in Cyberspace – Mills et al. – 2007 Connecting a Persona to a Person – J.W. Clark – 2010 The Science of Mission Assurance – K. Jabbour et al. – 2011 Key Terrain in cyberspace : Seeking the High Ground – G. Conti et al. – 2014

Défi #2 : modéliser l’infrastructure

Défi #2 : modéliser l’infrastructure Références : La guerre du sens, pourquoi et comment agir dans les champs psychologique – Loup Francart – 2000 The Dynamics of Persuasion: Communication and Attitudes in the 21st Century – R. Perloff – 2013 Les coalitions : Liens, transactions et contrôles – V. Lemieux – 2000 L’analyse structurale des réseaux sociaux – V. Lemieux – 2004 Influence: the Psychology of Persuasion – R. Cialdini – 2006 Science of Social Influence – Pratkanis et al – 2007 Lignes directrices relatives à la responsabilité sociétale - ISO 26000:2010 L’erreur humaine – J. Reason – 2013

Défi #3 : être un stratège ?

pour définir une

Modèles et méthode

stratégie de résilience pour les

infrastructures critiques

Défi #3 : être un stratège ?

HOSTILE

EFFET FINAL

OPTION

SCÉNARIO

RECHERCHÉ

STRATÉGIQUE

STRATÉGIQUE

Décrédibiliser la technologie [neutraliser]

Concurrent du fournisseur

Influencer le régulateur Lancer une guérilla juridique …

Gagner les marchés futurs

Acheter le concurrent [absorber]

Débaucher les experts Voler la technologie …

Défi #3 : être un stratège ?

CONSOLIDATION

CONDUITE

PRÉPARATION

PLANIFICATION

Défi #3 : être un stratège ?

Campagne

de désinformation

D Modification d’un itinéraire

D Recherche sur les réseaux sociaux, etc.

D D Infiltration physique

Exploration du chantier

Vol

de PC avec la documentation

Enrôlement

d’une personne vulnérable

Corruption des traces

DÉCEPTION [DC]

Défi #3 : être un stratège ?

VIGILANCE

Défi #3 : être un stratège ?

[SI] [SG] [PR] [NP]

[DP] [RD]

[RA] [DV] [CD]

[UN] [EL] [AM]

[DC] [DR]

[AR]

INV DEG RET CON DEN DET RES ANA DIS ECO NEU SUP DEC

| INVALIDER | DÉGRADER | RETARDER | CONTENIR | DÉTOURNER | DÉTECTER | RESTAURER | ANALYSER | DISSUADER | ÉCOURTER | NEUTRALISER | SUPPRIMER | DÉCEVOIR

Défi #3 : être un stratège ?

[SI]

INV DET

[SG]

CON DEG

CON

DEG RET CON RES

[PR]

DEG RET

DEG RET

[NP]

DEG RET INV

[DP]

DET ECO INV DEN

INV DET ECO RES

INV DEC CON

ECO RES

DET ECO

CON

DEG CON RET

DEG RET CON RES

DEG RET CON

INV DEG RET CON

DEG RET

INV DEG RET CON

INV DEG RET CON

INV DEG RET CON

DEG RET

INV

DGE RET

INV ECO SUP

ECO

ECO SUP

DET ECO

INV DEN DEG RET ECO SUP RES

DET ECO

INV DEN DET DEG RET ECO SUP RES

DEG RET ECO SUP RES

DET DEG RET ECO SUP RES

--

[RD]

DEG ECO RES

[RA]

DEG RET INV

DEG RET

INV DEG RET

DEG RET INV

DEG RET INV

INV DEG

INV DEG

INV DEG RET

[DV]

DEG RET CON

DEG RET

DEG RET CON RES

DEG RET

DEG RET CON RES INV

DEG RES

DEG CON RES

DEG RET

DEG RET DET

DEG RET

DET DEG RET

RET RES

DET RET

DET RET

DET

RET

NEU

NEU

[CD]

DEG RET

[UN]

RET DET

RET

[EL]

NEU

NEU

[AM]

DET ANA

DET ANA

DET ANA

DET ANA

DET ANA

DET ANA

DET ANA

DET ANA

[DC]

DEG RET DEN DEC DET ANA DIS

DEG RET DET DEC DET ANA

DIS DEN DEC ANA DEG DET

DEG RET DEN DEC DET ANA

DIS DEN DEC DET ANA

DIS DEN DEC DEG DET ANA

DIS DEN DEC DET ANA

DIS DEC

[DR]

ANA

ANA

DET RES

ANA

DET ANA

DET RES

DET ANA

[AR]

CON ECO INV

CON ECO

INV ECO

CON ECO

INV ECO DEG RET CON

INV ECO DEG RET RES

DEG RET CON ECO

DET RET

RET

RES

Défi #3 : être un stratège ?

INVALIDER DETECTER

[SI] [SG] [PR]

RETARDER CONTENIR

RETARDER

CONTENIR

[NP]

[DP]

--

[RD]

[RA]

RETARDER

[DV] RETARDER DETECTER

[CD]

[UN] [EL]

NEUTRALISER

NEUTRALISER

[AM]

DETECTER ANALYSER

DETECTER ANALYSER

[DC] [DR]

[AR]

RETARDER

DETECTER RETARDER

NEUTRALISER

NEUTRALISER DETECTER ANALYSER

DETECTER ANALYSER

DETECTER ANALYSER

DETECTER RESTAURER

DETECTER RETARDER

RETARDER RESTAURER

DETECTER ANALYSER

DETECTER ANALYSER

RETARDER ANA LYSER

ANALYSER INVALIDER

RESTAURER

Défi #4 : définir la résilience

pour définir une

Modèles et méthode

stratégie de résilience pour les

infrastructures critiques

Défi #4 : définir la résilience

échelle arbitraire d’états de fonctionnement seuil de déroulement normal des missions

seuil d’acceptabilité de la dysfonction du système temps

WISG 2017

pour définir une

Modèles et méthode

stratégie de résilience pour les

infrastructures critiques

Axes de recherches complémentaires

Travaux de conception d’un modèle formel de résilience Travaux de formalisation de métriques pour l’évaluation des ratios bénéfices / coûts Travaux de méthode (« grammaire ») pour décliner les fonctions stratégiques en modes d’action Travaux sur le modèle de confrontation par la théorie des jeux (notamment hyperjeux) Travaux d’outillage pour manipuler toutes les modèles définis sur de larges infrastructures

Bibliographie sélective STRATÉGIE (GÉNERALITÉS) [01] A. Beaufre – Introduction à la stratégie – 1963 [02] L. Poirier – Des stratégies nucléaires L. Poirier – [03] Patterns of Conflict – J. R. Boyd – [04] Linguistic Geometry – B. Stilman – 2000 [05] Shannon, Hypergames and Information Warfare – C. Kopp – 2002 [06] Adversary-Defender Modeling Grammar for Vulnerability Analysis and Threat Assessment – Sandia – 2006 [07] Défense en Profondeur, Guide méthodologique – RATP – 2006 [08] Science, Strategy, War – F. Osinga – 2007 [09] Tactique Générale – Armée de Terre – 2014 [10] Eléments d’analyse systématique pour la planification opérationnelle – CICDE – 2015

RÉSILIENCE [11] Concept Development : An Operational Model For Resilience – HSI – 2009 [12] On flexibility : Recovery from Technological and Doctrinal Surprise on the Battlefield, – M. Finkel – 2011 [13] Concept exploratoire interarmées : Résilience – CIDCE – 2012 [14] Building the Theory of Resilience – PNNL – 2012 [15] Resiliency techniques for systems of systems – Mitre – 2013 [16] Resilience Principles for Engineered Systems – Jacson et al. – 2013 [17] Designing Resiliency into Critical Infrastructure System – W. Vaneman et al. – 2014 [18] Cyber Resiliency Engineering Aid - The Cyber Resiliency Engineering Framework and Guidance on Applying Cyber Resiliency Techniques– Mitre – 2015

ECOSYSTÈME [19] Theorie générale des systèmes – L. von Bertalanffy –1973 [20] La modélisation des systèmes complexes – J.-L. Lemoigne – 1999 [21] Graph Theoretical Analysis Of Network Centric Operations Using Multi-layer Models – A. Wong-Jiru – 2006 [22] Risk Modeling, Assessment and Management Y.-Y. Haimes 2009 (introduit la notion de modèle holographique hiérarchique)

Bibliographie sélective OFFENSIVE [23] The UK View of Effects – Definitions and Relationships UK MoD – 2004 [24] US DoD JP 3-60 Joint Targeting – US DoD – 2013 [25] AFIT Research Focus : Attacking Infrastructure Control System – US Air Force –2013 [26] Towards Synthesis of Attack Trees for Supporting Computer-Aided Risk Analysis – S. Pinchinat –2014 [27] Projet VIRTUALIS : exemples de méthodes pour élaborer des scénarios d’attaque – J. Caire, 2014

DÉFENSE [28] Counterdeception for national security – E. Waltz & H. Bennett – 2007 [29] Méthodologie d’analyse de risque basée sur le point de vue de l’attaquant – DGA – 2010 [30] Risk-Based Cost Benefit Analysis for Security Assessment Problems – G.D. Wyss et al. – 2011 [31] Fault Tolerance for Fight Through – US Air Force – 2013 [32] Davis P.-K., Deterrence by Denial, Rand Report WR 1027, 2014

ADVERSAIRE (GÉNÉRALITÉS) [33] Adversarial Reasoning – Kott –2006 [34] Behavioral Influences Analysis Methodology Description – Chamberlain – 2007 [35] Categorizing Threats: Building and Using a Generic Threat Matrix – Sandia – 2007 [36] Theoretical Foundations and proposed applications of Threat Ontology to information Fusion –Little et al. – 2008 [37] JP 2-01.3 Intelligence Preparation of the Environment –US DoD – 2009 [38] From the Mind to the Feet : Assessing the Perception to Intent to Action Dynamic – Kuznar et al. – 2009 [39] Les nouveaux pirates de l’entreprise – B. Monnet & P. Véry – 2010 [40] Intelligence analysis and threat assessment : towards a more comprehensive model of threat –Vandepeer – 2011 [41] La conflictualité des 15 ans à venir et ses conséquences opérationnelles – CICDE – 2012 [42] Emeutes, terrorisme, guérilla...Violence et contre-violence en zone urbaine – L. Francart – 2010 [43] Risks to US Critical Infrastructure from Insider Threat –DHS –2013

Bibliographie sélective CRIMINALITÉ ORGANISÉE [44] Normes et pratiques en matière de renseignement criminel – F. Lemieux – 2006 [45] Integrated Threat Assessment Methodology v1.0 – RCMP – 2007

[46] Assessing organised crime: threat, anticipation and future – Vander Beken – 2007 [47] Risk, Uncertainty and the Assessment of Organised Crime – Vander Bekken – 2009 [48] SLEIPNIR version 2.0 Organized Crime Groups Capability Measurement Matrix, – RCMP – 2010 [49] The geometry of shadows: a critical review of organised crime risk assessments – Hamilton-Smith et al. – 2010 [50] Organised Crime in the Digital Age – BAE-Detica – 2012 [51] Challenges in Analyzing the Organization of Crime – Savona – 2014

CYBERSÉCURITÉ [52] Mission Oriented Risk and Design Analysis of Critical Information System (MORDA) – NSA – 2005

[53] Developing a Software Model to Assess a Nation’s Capability to conduct Sustained, Offensive Cyber Warfare – Cummings et al. – 2011 [54] CIA 6.3 CYBERDEFense, – CICDE – 2011 [55] Threat Genomics – J. Espenshied – 2012 [56] CyberVision 2025 – US Air Force – 2012 [57] Cyber Threat Metrics – SANDIA –2012 [58] JP 3-12 Cyberspace Operations – US DoD – 2013 [59] Non State Actors in Cyberspace Operations –Sigholm – 2013 [60] Resilient Military Systems and the Advanced Cyber Threat – DSB – 2013 [61] The Diamond Model of Intrusion Analysis – S. Caltagirone et al. – 2013

[62] Three Tenets for Secure Cyber-Physical System Design and Assessment – G. Cybenko – 2014

TERRORISME [63] The Dynamic Terrorist Threat – Rand – 2004 [64] Assessing Terrorist Motivations for Attacking Critical Infrastructures, – LLNL, – 2007 [65] Terrorism Early Warning, – Sullivan et al., – 2008 [66] Méthode d’analyse du risque terroriste, Projet SIC – RATP – 2008 [67] Complex Environment – An Alternative Approch to the Assessment of Insurgencies and their Social Terrain – NGIC – 2009 [68] Terrorism Tactics, Techniques and Procedures in Complex Environments, – TRADOC – 2012

Merci de votre attention

JEAN CAIRE [email protected]

SYLVAIN CONCHON [email protected]