35
VULNERABILITE NATIONALE A L’INTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

Embed Size (px)

Citation preview

Page 1: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

VULNERABILITE NATIONALE A L’INTERNET

Réunion du 21 janvier 2004Ministère de la Recherche

Page 2: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

AGENDA

Rappel des conclusions du 3/12/2003 Tour de table Présentation des actions engagées Finalisation de l’AFRAC Tour de table final

Page 3: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

Conclusions du 3/12/3 Absence de contrôle sur le nommage >

découplage du système NTIA + innovation

Plan de numérotation IPv6.001 unique et non structuré > un second plan IPv6.001 type X.121par UIT + retombées routage

SPAM > une nouvelle architecture

E-colonisation > gouvernance multilatérale(UIT-I) et nationale, architecture centrée sur l’utilisateur et les services (eTEN)

Page 4: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

Idée directrice : NTICS

Protection par l’innovation en concertation France, Europe, Multilatérale communication, information et services

Par une infrastructure sure Nommage, Routage, Mail Système d’Utilisation réseau

Page 5: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

Menu des actions engagées

Lobbying : point sur l’intérêt rencontré Site NetNat SMSI et actions pour UIT-I Groupe de travail nommage : Mutualinfo Netix et Internet Engine Colloque « Mail Infra » AFRAC

Page 6: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

Tour de Table

Qui représentez-vous ?

Vos objectifsDésirez vous participer à l’AFRAC ?

Page 7: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

1. lobbying

Information des politiques : contacts personnels et notes sur LEN

Bruxelles Contacts avec FFSA, AFB, grandes villes Relations presse

Actions proposées ?

Page 8: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

2. Site NetNat

http://netnat.org Documents des réunions Documents de positions intéressantes Moyen de contact et de lobbying

Suggestions ? Aides possibles ?

Page 9: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

3. SMSI et UIT-I

Sommet mondial Genève Action des délégués de Eurolinc Rôle plus important donné à l’ONU Danger de l’UIT-T > besoin de ITU-I Questions de ccTLD Rôle possible du MINC Plan de numérotation IPv6 Réunion du 28 Février 2004

Aides ? Suggestions

Page 10: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

3.2 SMSI et UIT-I

Aide ‘internet citoyenne’ demandée. Participer :

http://i-sector.org : création des ToR du Focus Group sur UIT-I. Un travail sur le plan IPv6.010 pourrait aider à montrer que les choses sont déjà engagées.

http://eurolinc.org : soutien à l’action engagée avec Louis Pouzin – le biais de l’exception culturelle a joué

Merci !

Page 11: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

4. Mutualinfo et Nommage

Présentation de Mutualinfo

Décision de création d’un Groupe de Travail « maîtrise du nommage ».

L'utilisation des moyens en ligne passe d'abord par le nommage.

Il est donc vital pour les grandes organisation de savoir

en évaluer les risques – diagnostique nommage s'en prémunir (défaillance du fichier racine, piratage), en gérer les complexités nouvelles (IPv6, multilinguisme,

nommage dynamique, évolution adresses e-mail) en exploiter les opportunités (serveurs d'accès, ubiquité

intelligente).

Page 12: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

4.2 Mutualinfo et Nommage

Le groupe de travail veut permettre à des pôles de compétences internes

de définir des cahiers des charges, de suivre des projets communs et de mutualiser les coûts de mise au point

Pour des solutions

d'exploitation et de réduction des risques, de formation, de documentation et de pénétration sémantique des marchés.

Page 13: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

4.3 Mutualinfo et Nommage

Une approche dynamique en trois temps :

Définition mutualisée et exécution du diagnostique nommage

Développement des solutions en réponse aux risques analysés

Utilisation de l’expérience et des compétences ainsi dégagée pour de meilleurs services internes et une pénétration marché par l’outil porteur de l’ubiquité intelligente – en prise directe avec l’utilisateur

L’URI est la télécommande de notre e-nvironnement

Page 14: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

5. Netix et Internet Engine

Besoin d’un architecture réseau nous dotant d’une doctrine technique. Proposition à titre d’exemple :

Modèle généralisé de Services Réseaux Etendus (ENS) : inclut le brainware (couches 9 à 12)

Nécessité d’un groupe de travail pour une vision coordonnée et des alternatives : Fondation de Recherche ?

Universalisation de l’autonomie (tier2tier) utilisateur connu par son nom

Utilisation de cette expérience, même contre-proposée, pour travailler sur 2 besoins concrets de blocs de construction généraux.

Page 15: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

5.2 Netix et Internet Engine

Besoin 1 : Système d’Utilisation du Réseau Etendu (SURE) Un jeu de commandes : interactives, messages, remotebatch Une architecture logique de machines – aucun graphisme Des protocoles d’interaction sécurisés Configurateur de base (pour projet Web de France) Support des

• ONES (Open Network Extended Services)• OPES (Open Pluggable Edge Services – IETF)

Besoin 2 : un Internet Engine (une « Machine Libre ») Problèmes de compatibilité du hardware Certifications constructeur des drivers composants Diffusion de binaires Réalisation, support, logistique

Page 16: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

5.2 Netix et Internet Engine

Architecture machine sous OpenBSD, sans partie mobile sauf CD. Processeur stable. Ports USB, Ethernet, DSL, V90, Fax, écran de base, clavier. Wi-Fi en option. Authentification machine. Générateur de configuration en réseau (racine, DNS, machines virtuelles, applications)

Groupe de Travail Système : AFRAC, Modal-IT, AETA.COM + tout professionnel, grand compte, industriel qui désire contribuer et bénéficier

Groupes de Travail utilisateurs proposés à tout groupement d’utilisateurs et de grand comptes

Support Industriel par AETA.COM (M. Benoît Villemain) pour une plateforme de base et des cartes de communication sécurisées.

Financement : honoraires conseil, modèle économique à travailler (hard, soft et brainware).

Page 17: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

5.3 Netix et Internet Engine

Applications : Serveurs DNS/Racine AFRAC

• Labélisables (assurances)• Déploiement serveurs racines locales

Serveurs GNS/Moteur d’Accès (cf. AFRAC) Propositions eTEN Support des proposition IETF/IAB : OPES

Type d’applications générales : Services réseau : firewall, serveurs messagerie Concentrateurs VoIP Télémates domotique, immotique, téléurbanisme, Configuration serveur peer2peer clé en main (LEN) en DNS

Dynamique ou IPv6

Suggestions – participation ?

Page 18: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

6. Colloque « Mail Infra »

Proposé par le « Club de Versailles » Concerté avec la DDM (Matignon) et son groupe ant-spam Mi/fin Mars 2004 – invitation personnelles Sponsorisation ville, département?

But 1. entendre,synthétiser et maintenir sur un site l’état de l’art par des pros : L’analyse du mail : stats, modélisation mathématique,

risques de saturation, aspects militaires et de défense, guerre cybernétique

Les services qui manquent : groupes et classes, formats de présentation, EDI, format des fichiers transmis, annuaires, XNS, adresses vernaculaires, encryption, télécommandes,

Interopérabilité des supports

Page 19: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

6.2 Colloque « Mail Infra »

But 2 : entendre et lier sur un site les propositions de solutions structurelles sérieuses compatibles avec les solutions actuelles :

En quoi sont-elles innovantes et tournées vers les services et répondent-elles aux attentes des communautés, de la convivialité des proximités ?

En quoi modifient-elles la donne en matière de spam et de saturation ?

Les échéanciers possibles et les transformations et budgets impliqués – l’accompagnement des projets de mutation

Les propositions de développement et de test

Possibilité d’une plateforme de test sur la zone de la CCIV

Page 20: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

6.3 Colloque « Mail Infra »

Organisation pratique Recherche d’un coordinateur animateur Salle du Barry – CCI Versailles Appel à participation sur toutes vos listes Ouvert aux grands comptes utilisateurs

Suggestions Support Participation ?

Page 21: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

7. AFRAC

Rappel des motifs et filiation Présentation du projet

Site Internet Organisation Services Documentation et R&D

Statuts Conseil et Bureau temporaires Dépôt légal Appel à Membres, cotisations et soutiens Lancement

Page 22: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

7.1 AFRAC : les motifs

Nombre de motifs. Les motifs clés sont :

Sûreté du nommage par une seconde source Services de nommage à valeur ajoutée inexistants Incitation à l’innovation et à la qualité par la

compétition technique Mutualisation du contrôle et des alertes Expérimentation

Page 23: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

7.2.1 AFRAC : le projet

Une association de mutualisation de la protection, des services et de la recherche et du développement

Collectant et vérifiant les fichiers centraux tels que la racine du DNS de l’internet et constituant des fichiers de secours

Les mettant à la disposition des ses membres et du public à travers un réseau sécurisé à deux niveaux.

Les assistant pour leur stratégie de sûreté et d’utilisation du nommage : information temps réel, surveillance et alerte, conseil, solutions libres, représentation technique et système d’expérimentation

Menant une stratégie internationale de promotion et de concertation avec des initiatives comparables au sein d’Intlnet, et avec d’autres organisations de la gouvernance : UIT, GAC, ccTLD, ICANN…

Page 24: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

7.2.2 AFRAC : site & réseau

http://afrac.org réponse utilisateur - doublée – information du public, vérification des racines.

Automate de surveillance et d’alarme de l’Internet. Compte-rendu par mail quotidien,

Superviseur constitué de 4 machines serveurs : Collecte parallèle des données Validation par comparaison des résultats Diffusion par réseau sécurisé aux serveurs racine des

membres

Réseau de 2 à 80 serveurs racines globaux - puis plusieurs milliers de serveurs racines locaux (3ème phase)

Page 25: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

7.2.3 AFRAC : organisation Opérations (VP Réseau)

Collecte des données Production et vérification des fichiers Réseau Systèmes de surveillance et d’alerte

Recherche et Développement (VP R&D) Outils et développements propres Architecture généralisée du nommage (GNS) Conseil et assistance Membres Documentation, Standard et Procédures (VP Normalisation)

Représentation des Membres ( VP International) Relations avec les membres, adhésions, sponsors Relations internationales Relations sociétales (politique, société civile, collectivités locales)

Page 26: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

7.2.3.2 AFRAC : organisation

Membres Serveurs

Cotisation 5.000 Euro Apportent 3 machines et leurs opérations (courrant,

climatisation,inspection visuelle et rebout) une adresse IP stable accessible par les Membres un espace accessible et protégé anti-intrusion

Constituent le réseau racine en direct du Système Superviseur Nombre d’avantages (rapports, alerte, service, logo sur site,

publicité sous http://test.sup, etc.)

Membres utilisateurs

Peuvent accéder aux systèmes racine en DNS Solution opérationnelle de Secours (Host.txt personnalisé)

Page 27: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

7.2.3.3 AFRAC : organisation

Membres Experts

Individuels et Cabinets conseil Apport d’expertise selon la logique du libre

Membres d’Intérêt général

Organismes dont la participation paraît souhaitable Ecoles et université, collectivités locales, associations,

membres de la gouvernance, organismes patronaux

Membres Sponsors

Apport budgétaire Participation à la notoriété

Membres d’Honneur

Page 28: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

7.2.4 AFRAC : services

Seconde source d’accès au Fichier Racine du DNS internet, puis seconde source de compilation, puis extension à la matrice racine d’un service généralisé de nommage (GNS)

SOS (solutions opérationnelles de secours) pour les entreprises, régions, etc. Fichier Host.txt tenu à jour quotidiennement.

Information et alertes sur l’état du DNS en temps réel

Support de DNS Dynamique et de moteurs d’accès locaux (Webs de France).

Services d’annuaires comparables pour d’autres services et nomenclatures partagées.

Page 29: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

7.2.5 AFRAC : Doc et R&D

La R&D de l’AFRAC porte sur :

Les besoins propres des moteurs de collecte et de génération des configurations de ses serveurs et leurs outils de contrôle permanent

Les outils surs et sécurisés utilisateurs pour la gestion du nommage et des accès

Les services surs utilisés pour la gestion des relations avec les Membres (mails),

La documentation et la standardisation de ces outils et procédures est un aspect clé de la sûreté. Les relations avec les organismes normalisateurs va de pair avec le R&D

Page 30: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

7.3 AFRAC : Statuts

Les statuts sont en ligne sous http://afrac.org Ils ont été rédigés en 6/2003 et plusieurs fois revus Un Conseil Provisoire créera l’association et

organisera une Assemblée Générale Poursuite du projet de bac test dot-root Ouvert à la duplication internationale et à la

coordination à travers Intlnet

Page 31: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

7.4 AFRAC : Conseil temporaire

Président

Vice-Président Opérations Vice Président Normalisation Vice Président R&D Vice Président International

Trésorier Secrétaire

Membres du Conseil

Délégué Général : J-F C. Morfin

Conseils/Comités : Stratégique, Technique, Collectivités, Budget

Merci de confirmer vos noms et participations

Page 32: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

7.5 AFRAC : dépôt légal

Pour le dépôt légal en début de semaine prochaine il me faut la signature du Président et de Membres du bureau

Nationalité, profession, date de naissance, adresse des Membres du Bureau

Réunion du Bureau la semaine prochaine

Merci !

Page 33: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

7.5 AFRAC : Appel à Membres

Nous cherchons maintenant :

une dizaine de membres serveurs pour asseoir le réseau (grandes entreprises, administrations, etc.)

Une vingtaine de membres utilisateurs : entreprises, collectivités

Politique de rencontre des responsables ? Besoin de budget : missions de conseil

Suggestions ?

Page 34: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

7.6 AFRAC : lancement

La mise en place est en trois temps :

Mise en place des systèmes serveurs• Système superviseur• Réseau des systèmes racine

Opérations du système de collecte• Copie du fichier NTIA – ajout « test.sup » (opérationnel

depuis 12/2000)• Génération du fichier propre– relations avec TLD• Etude et déploiement du GNS intégrant le DNS

Déploiement des services annexes• Au fur et à mesure des moyens et outils

Page 35: VULNERABILITE NATIONALE A LINTERNET Réunion du 21 janvier 2004 Ministère de la Recherche

Tour de Table

Vos suggestions

Vos conclusionsProchaine réunion de concertation

Merci !