WISG 2017 MODÈLES ET MÉTHODE POUR DÉFINIR UNE STRATÉGIE DE RÉSILIENCE POUR LES INFRASTRUCTURES CRITIQUES
Jean CAIRE | RATP Sylvain CONCHON | CONIX
WISG 2017
pour définir une
Modèles et méthode
stratégie de résilience pour les
infrastructures critiques
Défi #1 : caractériser les enjeux
pour définir une
Modèles et méthode
stratégie de résilience pour les
infrastructures critiques
Défi #1 : caractériser les enjeux
Réputation
Produit
Savoir-faire
Trésor
INTÉRÊTS
Marché
Homme
Défi #1 : caractériser les enjeux
Défi #1 : caractériser les enjeux
DICTATURE AUTOCRATIE
LABORATOIRE
GIE LONE WOLF
BLACK BLOC
HACKTIVISME MAFIA SYNDICAT
EMPLOYÉ
Défi #1 : caractériser les enjeux
MOTIVATIONS
CONCURRENT CAPACITES
Défi #2 : modéliser l’infrastructure
pour définir une
Modèles et méthode
stratégie de résilience pour les
infrastructures critiques
Défi #2 : modéliser l’infrastructure
Défi #2 : modéliser l’infrastructure
Défi #2 : modéliser l’infrastructure Références : Systèmes de transport public guidés urbains de personnes - Décomposition en sous-systèmes structurels et opérationnels – STRMTG – 2006 Railway applications – Urban guided transport management and command/control Systems, IEC 62290-1 – 2007 Design and Evaluation of Physical Protection Systems – M.-L. Garcia – 2008 Référentiel CNPP – CNPP – 2010
Défi #2 : modéliser l’infrastructure
Défi #2 : modéliser l’infrastructure Références : A Topological Characterization of TCP / IP Security – G. Vigna – 1996 Standard for Communications-Based Train Control (CBTC) Performance and Functional Requirements – IEEE 1474.1 – 2004 A Qualia Framework for Awareness in Cyberspace – Mills et al. – 2007 Connecting a Persona to a Person – J.W. Clark – 2010 The Science of Mission Assurance – K. Jabbour et al. – 2011 Key Terrain in cyberspace : Seeking the High Ground – G. Conti et al. – 2014
Défi #2 : modéliser l’infrastructure
Défi #2 : modéliser l’infrastructure Références : La guerre du sens, pourquoi et comment agir dans les champs psychologique – Loup Francart – 2000 The Dynamics of Persuasion: Communication and Attitudes in the 21st Century – R. Perloff – 2013 Les coalitions : Liens, transactions et contrôles – V. Lemieux – 2000 L’analyse structurale des réseaux sociaux – V. Lemieux – 2004 Influence: the Psychology of Persuasion – R. Cialdini – 2006 Science of Social Influence – Pratkanis et al – 2007 Lignes directrices relatives à la responsabilité sociétale - ISO 26000:2010 L’erreur humaine – J. Reason – 2013
Défi #3 : être un stratège ?
pour définir une
Modèles et méthode
stratégie de résilience pour les
infrastructures critiques
Défi #3 : être un stratège ?
HOSTILE
EFFET FINAL
OPTION
SCÉNARIO
RECHERCHÉ
STRATÉGIQUE
STRATÉGIQUE
Décrédibiliser la technologie [neutraliser]
Concurrent du fournisseur
Influencer le régulateur Lancer une guérilla juridique …
Gagner les marchés futurs
Acheter le concurrent [absorber]
Débaucher les experts Voler la technologie …
Défi #3 : être un stratège ?
CONSOLIDATION
CONDUITE
PRÉPARATION
PLANIFICATION
Défi #3 : être un stratège ?
Campagne
de désinformation
D Modification d’un itinéraire
D Recherche sur les réseaux sociaux, etc.
D D Infiltration physique
Exploration du chantier
Vol
de PC avec la documentation
Enrôlement
d’une personne vulnérable
Corruption des traces
DÉCEPTION [DC]
Défi #3 : être un stratège ?
VIGILANCE
Défi #3 : être un stratège ?
[SI] [SG] [PR] [NP]
[DP] [RD]
[RA] [DV] [CD]
[UN] [EL] [AM]
[DC] [DR]
[AR]
INV DEG RET CON DEN DET RES ANA DIS ECO NEU SUP DEC
| INVALIDER | DÉGRADER | RETARDER | CONTENIR | DÉTOURNER | DÉTECTER | RESTAURER | ANALYSER | DISSUADER | ÉCOURTER | NEUTRALISER | SUPPRIMER | DÉCEVOIR
Défi #3 : être un stratège ?
[SI]
INV DET
[SG]
CON DEG
CON
DEG RET CON RES
[PR]
DEG RET
DEG RET
[NP]
DEG RET INV
[DP]
DET ECO INV DEN
INV DET ECO RES
INV DEC CON
ECO RES
DET ECO
CON
DEG CON RET
DEG RET CON RES
DEG RET CON
INV DEG RET CON
DEG RET
INV DEG RET CON
INV DEG RET CON
INV DEG RET CON
DEG RET
INV
DGE RET
INV ECO SUP
ECO
ECO SUP
DET ECO
INV DEN DEG RET ECO SUP RES
DET ECO
INV DEN DET DEG RET ECO SUP RES
DEG RET ECO SUP RES
DET DEG RET ECO SUP RES
--
[RD]
DEG ECO RES
[RA]
DEG RET INV
DEG RET
INV DEG RET
DEG RET INV
DEG RET INV
INV DEG
INV DEG
INV DEG RET
[DV]
DEG RET CON
DEG RET
DEG RET CON RES
DEG RET
DEG RET CON RES INV
DEG RES
DEG CON RES
DEG RET
DEG RET DET
DEG RET
DET DEG RET
RET RES
DET RET
DET RET
DET
RET
NEU
NEU
[CD]
DEG RET
[UN]
RET DET
RET
[EL]
NEU
NEU
[AM]
DET ANA
DET ANA
DET ANA
DET ANA
DET ANA
DET ANA
DET ANA
DET ANA
[DC]
DEG RET DEN DEC DET ANA DIS
DEG RET DET DEC DET ANA
DIS DEN DEC ANA DEG DET
DEG RET DEN DEC DET ANA
DIS DEN DEC DET ANA
DIS DEN DEC DEG DET ANA
DIS DEN DEC DET ANA
DIS DEC
[DR]
ANA
ANA
DET RES
ANA
DET ANA
DET RES
DET ANA
[AR]
CON ECO INV
CON ECO
INV ECO
CON ECO
INV ECO DEG RET CON
INV ECO DEG RET RES
DEG RET CON ECO
DET RET
RET
RES
Défi #3 : être un stratège ?
INVALIDER DETECTER
[SI] [SG] [PR]
RETARDER CONTENIR
RETARDER
CONTENIR
[NP]
[DP]
--
[RD]
[RA]
RETARDER
[DV] RETARDER DETECTER
[CD]
[UN] [EL]
NEUTRALISER
NEUTRALISER
[AM]
DETECTER ANALYSER
DETECTER ANALYSER
[DC] [DR]
[AR]
RETARDER
DETECTER RETARDER
NEUTRALISER
NEUTRALISER DETECTER ANALYSER
DETECTER ANALYSER
DETECTER ANALYSER
DETECTER RESTAURER
DETECTER RETARDER
RETARDER RESTAURER
DETECTER ANALYSER
DETECTER ANALYSER
RETARDER ANA LYSER
ANALYSER INVALIDER
RESTAURER
Défi #4 : définir la résilience
pour définir une
Modèles et méthode
stratégie de résilience pour les
infrastructures critiques
Défi #4 : définir la résilience
échelle arbitraire d’états de fonctionnement seuil de déroulement normal des missions
seuil d’acceptabilité de la dysfonction du système temps
WISG 2017
pour définir une
Modèles et méthode
stratégie de résilience pour les
infrastructures critiques
Axes de recherches complémentaires
Travaux de conception d’un modèle formel de résilience Travaux de formalisation de métriques pour l’évaluation des ratios bénéfices / coûts Travaux de méthode (« grammaire ») pour décliner les fonctions stratégiques en modes d’action Travaux sur le modèle de confrontation par la théorie des jeux (notamment hyperjeux) Travaux d’outillage pour manipuler toutes les modèles définis sur de larges infrastructures
Bibliographie sélective STRATÉGIE (GÉNERALITÉS) [01] A. Beaufre – Introduction à la stratégie – 1963 [02] L. Poirier – Des stratégies nucléaires L. Poirier – [03] Patterns of Conflict – J. R. Boyd – [04] Linguistic Geometry – B. Stilman – 2000 [05] Shannon, Hypergames and Information Warfare – C. Kopp – 2002 [06] Adversary-Defender Modeling Grammar for Vulnerability Analysis and Threat Assessment – Sandia – 2006 [07] Défense en Profondeur, Guide méthodologique – RATP – 2006 [08] Science, Strategy, War – F. Osinga – 2007 [09] Tactique Générale – Armée de Terre – 2014 [10] Eléments d’analyse systématique pour la planification opérationnelle – CICDE – 2015
RÉSILIENCE [11] Concept Development : An Operational Model For Resilience – HSI – 2009 [12] On flexibility : Recovery from Technological and Doctrinal Surprise on the Battlefield, – M. Finkel – 2011 [13] Concept exploratoire interarmées : Résilience – CIDCE – 2012 [14] Building the Theory of Resilience – PNNL – 2012 [15] Resiliency techniques for systems of systems – Mitre – 2013 [16] Resilience Principles for Engineered Systems – Jacson et al. – 2013 [17] Designing Resiliency into Critical Infrastructure System – W. Vaneman et al. – 2014 [18] Cyber Resiliency Engineering Aid - The Cyber Resiliency Engineering Framework and Guidance on Applying Cyber Resiliency Techniques– Mitre – 2015
ECOSYSTÈME [19] Theorie générale des systèmes – L. von Bertalanffy –1973 [20] La modélisation des systèmes complexes – J.-L. Lemoigne – 1999 [21] Graph Theoretical Analysis Of Network Centric Operations Using Multi-layer Models – A. Wong-Jiru – 2006 [22] Risk Modeling, Assessment and Management Y.-Y. Haimes 2009 (introduit la notion de modèle holographique hiérarchique)
Bibliographie sélective OFFENSIVE [23] The UK View of Effects – Definitions and Relationships UK MoD – 2004 [24] US DoD JP 3-60 Joint Targeting – US DoD – 2013 [25] AFIT Research Focus : Attacking Infrastructure Control System – US Air Force –2013 [26] Towards Synthesis of Attack Trees for Supporting Computer-Aided Risk Analysis – S. Pinchinat –2014 [27] Projet VIRTUALIS : exemples de méthodes pour élaborer des scénarios d’attaque – J. Caire, 2014
DÉFENSE [28] Counterdeception for national security – E. Waltz & H. Bennett – 2007 [29] Méthodologie d’analyse de risque basée sur le point de vue de l’attaquant – DGA – 2010 [30] Risk-Based Cost Benefit Analysis for Security Assessment Problems – G.D. Wyss et al. – 2011 [31] Fault Tolerance for Fight Through – US Air Force – 2013 [32] Davis P.-K., Deterrence by Denial, Rand Report WR 1027, 2014
ADVERSAIRE (GÉNÉRALITÉS) [33] Adversarial Reasoning – Kott –2006 [34] Behavioral Influences Analysis Methodology Description – Chamberlain – 2007 [35] Categorizing Threats: Building and Using a Generic Threat Matrix – Sandia – 2007 [36] Theoretical Foundations and proposed applications of Threat Ontology to information Fusion –Little et al. – 2008 [37] JP 2-01.3 Intelligence Preparation of the Environment –US DoD – 2009 [38] From the Mind to the Feet : Assessing the Perception to Intent to Action Dynamic – Kuznar et al. – 2009 [39] Les nouveaux pirates de l’entreprise – B. Monnet & P. Véry – 2010 [40] Intelligence analysis and threat assessment : towards a more comprehensive model of threat –Vandepeer – 2011 [41] La conflictualité des 15 ans à venir et ses conséquences opérationnelles – CICDE – 2012 [42] Emeutes, terrorisme, guérilla...Violence et contre-violence en zone urbaine – L. Francart – 2010 [43] Risks to US Critical Infrastructure from Insider Threat –DHS –2013
Bibliographie sélective CRIMINALITÉ ORGANISÉE [44] Normes et pratiques en matière de renseignement criminel – F. Lemieux – 2006 [45] Integrated Threat Assessment Methodology v1.0 – RCMP – 2007
[46] Assessing organised crime: threat, anticipation and future – Vander Beken – 2007 [47] Risk, Uncertainty and the Assessment of Organised Crime – Vander Bekken – 2009 [48] SLEIPNIR version 2.0 Organized Crime Groups Capability Measurement Matrix, – RCMP – 2010 [49] The geometry of shadows: a critical review of organised crime risk assessments – Hamilton-Smith et al. – 2010 [50] Organised Crime in the Digital Age – BAE-Detica – 2012 [51] Challenges in Analyzing the Organization of Crime – Savona – 2014
CYBERSÉCURITÉ [52] Mission Oriented Risk and Design Analysis of Critical Information System (MORDA) – NSA – 2005
[53] Developing a Software Model to Assess a Nation’s Capability to conduct Sustained, Offensive Cyber Warfare – Cummings et al. – 2011 [54] CIA 6.3 CYBERDEFense, – CICDE – 2011 [55] Threat Genomics – J. Espenshied – 2012 [56] CyberVision 2025 – US Air Force – 2012 [57] Cyber Threat Metrics – SANDIA –2012 [58] JP 3-12 Cyberspace Operations – US DoD – 2013 [59] Non State Actors in Cyberspace Operations –Sigholm – 2013 [60] Resilient Military Systems and the Advanced Cyber Threat – DSB – 2013 [61] The Diamond Model of Intrusion Analysis – S. Caltagirone et al. – 2013
[62] Three Tenets for Secure Cyber-Physical System Design and Assessment – G. Cybenko – 2014
TERRORISME [63] The Dynamic Terrorist Threat – Rand – 2004 [64] Assessing Terrorist Motivations for Attacking Critical Infrastructures, – LLNL, – 2007 [65] Terrorism Early Warning, – Sullivan et al., – 2008 [66] Méthode d’analyse du risque terroriste, Projet SIC – RATP – 2008 [67] Complex Environment – An Alternative Approch to the Assessment of Insurgencies and their Social Terrain – NGIC – 2009 [68] Terrorism Tactics, Techniques and Procedures in Complex Environments, – TRADOC – 2012
Merci de votre attention
JEAN CAIRE
[email protected]
SYLVAIN CONCHON
[email protected]