La résilience numérique localisée

La résilience numérique localisée

La résilience numérique localisée est un concept que je développe depuis quelques années. C’est une stratégie périmétrique de résilience numérique à petites échelles. C’est une stratégie de cyber-résilience adaptée aux particuliers. Cette résilience numérique localisée se déploie sur une ensemble de cercles (périmètres) concentriques.

C’est un dispositif gradué, d’abord individuel, résidentiel et ensuite collectif (Famille, voisins, amis, groupes, clans, tribus …). C’est une démarche permettant de prévoir les risques numérique que l’on pense potentiellement probables, et pour lesquels il faut se protéger.

Résilience numérique périmétrique

Les risques ne sont pas uniquement économique, ou matériel. Ils peuvent être structurelle ou fonctionnelle. L’article « Réseaux de communication et Cyber-Résilience » contextualise en partie les risques qu’il faut intégrer à la stratégie de résilience numérique.

Remarque sur les IEM/EMP : Bien moins probable que les autres risques, il est possible de développer sa stratégie en intégrant ce risque. Les solutions existent plus ou moins fiable (Sur étagère ou DIY). Je n’ai pas à ce jour développé de solution pour me protéger de ce risque.

Archiver, tracer, sécuriser et communiquer l’information (données), c’est garantir la continuité du présent vers l’avenir dans une organisation de proximité immédiate ou étendue (rien que ça). Ces actions sont aujourd’hui en grande partie dématérialisées par l’informatique, et de facto exposées aux menaces numériques.

La résilience numérique est donc un ensemble de capacités directes ou indirectes permettant de maintenir un niveau de services minimum des dispositifs en place.

Exemples :

  • Si je souhaite communiquer numériquement, je dois maintenir des solutions de connectivité filaire ou sans-fil pour mes terminaux numériques. Je devrais donc maintenir des infrastructures réseaux voir télécoms pour couvrir mes besoins périmétriques proches ou éloignés
  • Si le numérique a besoin d’énergie pour fonctionner, cela implique donc la nécessité de disposer de capacités électriques (capacités indirectes) en toutes circonstances.

Construire votre stratégie

A titre personnel, j’ai construis ma stratégie autour de quatre grands objectifs :

1. Continuité localisée

L’objectif est ici d’être en capacité de maintenir, restaurer ou reconstruire des infrastructures systèmes et réseaux. Mettre en oeuvre des plan de continuité permettant le maintien opérationnel d’infrastructures de stockage et de communication localisées.

      • Développer des solutions cyber-résiliente à petite échelle ;
      • Maintenir l’accessibilité aux données archivées ;
      • Maintenir un bon niveau de tolérance aux pannes ;
      • Exploiter des ressources réseaux sans internet ;
      • Permettre les communications et échanges numérique de proximité à l’échelle d’un groupe ;
      • Être en mesure de déployer des réseaux sans fil maillés (WiFi Mesh) ;
      • Être en mesure de basculer votre réseau local dans une relation pair à pair avec d’autres groupes ;
      • Être en mesure de mettre en oeuvre des relations routées avec d’autres groupes ;
      • Offrir un service de résolution de noms au sein de vos interconnexions tierces ;
      • Offrir et maintenir des services d’internet communautaires (En gros, recréer un internet localisé hors ligne).

Bien-entendu ces types d’opérations nécessitent des compétences informatiques accessibles, qu’il faut acquérir. Si vous ne disposez pas de ces compétences dans votre organisation de groupe, vous ne serait pas autonome et vous serez dépendant de tiers extérieur.

2. Autodéfense numérique

Au même titre que la stratégie de « Défense personnel », l’autodéfense numérique doit être considérée dès lors que vous exploitez des équipements numérique. Quelque soit l’échelle (périmètre), il faut être en capacité de mettre en oeuvre des solutions adaptées pour chaque des technologies employées. Que cela soit sur les éléments actifs du réseau, que cela soit au niveau des systèmes, ou que cela soit au niveau des données toutes les dimensions doivent intégrer des solutions de protection en face des menaces de chacun des périmètres.

      • Se protéger des menaces numériques externe et interne sur les 3 périmètres (Individu, résidence, groupes).
      • Sécuriser les données, les systèmes, et les réseaux avec des contre-mesures numérique adaptées.

Cet objectif est essentiel et fastidieux à mettre en oeuvre. Il existe 2 manuels assez pertinent dans le domaine malgré leur ancienneté. Il s’agit du « Guide d’autodéfense numérique » 5éme Edition 2007 :

3. Évacuation et portabilité

Mettre en oeuvre des dispositifs d’évacuation d’un site en embarquant l’essentiel permettant de restaurer un fonctionnement minimal ailleurs de manière temporaire ou définitive à base de solutions allégées, robuste et fiable.

Plusieurs systèmes embarqués et léger peuvent répondre à cet objectif. Voici quelques exemples :

      • Un portable peut faire l’affaire, mais demandera des capacités énergétique considérable. Cela reste donc une solution, mais peut adapté au contrainte de continuité. Il faut donc envisager des dispositifs moins énergivore.
      • The Amnesic Incognito Live System [TAILS]

Tails est un système live dont le but est de préserver votre vie privée et votre anonymat. Il vous permet d’utiliser Internet de manière anonyme et de contourner la censure quasiment partout où vous allez et sur n’importe quel ordinateur. Tails ne laisse aucune trace de ce que vous avez fait, sauf si vous le demandez explicitement.

Tails est un système d’exploitation complet destiné à être utilisé depuis une clef USB ou un DVD indépendamment du système installé sur l’ordinateur. C’est un logiciel libre basé sur Debian GNU/Linux.

      • Un « Free NAS » et HostAP sur un Raspberry Pi (ou autres Nano PC : Banana Pi, Odroïd, Orange Pi, Cubieboard …,
      • Un mini serveur NAS de marque Synology ou Qnapp et Un dongle Wifi,
      • Un routeur OpenWRT avec une gestion de partage USB,
      • Ou toutes autres solutions permettant de mettre en oeuvre un réseau avec un espace de partage de données,
      • Un dispositif de stockage et de production énergétique.

4. Intégrité des données

Que veut-on protéger ? Des données ! Cet objectif est essentiel et transversal. Il faut pour y répondre identifier les documents (fichiers), puis les classifier selon vos propres enjeux et critères (Importance, criticité, affect …). Il faut ensuite gérer les sauvegardes de ces données, et l’archivage sur des supports adaptés à la situation.

Pourquoi une sauvegarde numérique des vos documents critiques ?

De nombreux risques justifient une sauvegarde numérique de vos documents important :

        • Le vol ou la perte de vos papiers d’identité (portefeuille) ;
        • Le cambriolage ou l’incendie de votre domicile ;
        • La confiscation de vos papiers d’identité par des autorités étrangères ;
        • Une catastrophe naturelle (inondation, tremblement de terre, tempête) ;
        • Une alerte évacuation peut vous amener à évacuer rapidement votre domicile (fuite nucléaire, incident sur un site SEVESO, une explosion, un attentat…).

Le coffre-fort numérique (chiffrer et non crypter)

C’est impressionnant de voir le nombre de clé USB que l’on trouve jetée, abandonnée ou perdue ici et là. Si cette clé USB non chiffrée tombe entre les mains d’un individu, vous exposez des données privées pouvant potentiellement offrir de l’intérêt voir une valeur marchande à une personne peu scrupuleuse.

Soyons réaliste, le chiffrement est nécessaire mais nos capacités informatiques aujourd’hui peuvent facilement casser un chiffrement de type AES 256 en quelques instants. Il faut donc intégrer qu’il est obligatoire de chiffrer, mais que cela ne vous protège pas la violation de vos données par un tiers organisé. Cela permet juste de se protéger d’un quidam lambda qui voudrait vous nuire.

Contenu de l’archivage numérique

A titre d’exemple, voici une classification par typologie. A vous d’ordonnancer la criticité de chaque typologie.

Niveau 1 – L’identification

Les justificatifs officiels peuvent ne plus être en votre possession pour diverses raisons. Sans nécessairement penser au chaos ou l’effondrement, beaucoup de situations et de risques pourraient nous amener à ne plus être en possession des originaux. Etre en capacité de restaurer ces documents est une forme de protection.

          • Les Cartes d’identités
          • Les Passeports
          • Le livret de famille
          • Les extrait d’actes de naissances

Niveau 2 – Les documents de santé

          • Les cartes vital et attestations
          • Les cartes de groupes sanguins
          • Les carnets de santé et de vaccination
          • L’historiques individualisés de santé

Niveau 3 – Les certifications

          • Les permis et certifications de transport (routier, maritime, fluvial, aérien),
          • Les diplômes, brevets, licences, livrets de compétences, et certifications diverses.

Niveau 4 – Le domaine administratif

          • Carnet d’adresses
          • Acte de vente de votre domicile (si vous êtes propriétaires)
          • Attestation assurance véhicule/habitation
          • Documents de justice

Niveau 5 – Le capital connaissances

Disposer d’une base de connaissances pour répondre aux savoirs essentiels est une démarche dans laquelle je m’investie énormément. J’archive principalement des éléments des savoirs que je maîtrise peu ou pas suffisamment. J’ai donc développé une bibliothèque numérique de vidéos youtube, de PDF, d’eBook de toutes sortes pouvant répondre à un auto apprentissage de domaines de compétences très larges (Médecine,Mécanique, électricité, électronique, cultures spécifiques, menuiserie, apiculture, cours en tous genres…).

Stocker les données sensibles, quel support ?

        1. Les archivages numériques en ligne sont pertinent tant que vous concevrez une connectivité internet. Je dispose de plusieurs coffre-fort en ligne dans lesquels je ne stocke rien de critique ou d’essentiel sauf avec un chiffrement à 2048 bits minimum.
        2. Les archivages numérique comme les DVD et Blu-ray sont intéressant pour essaimer/disperser des documents sur plusieurs caches en plusieurs lieux (Données chiffrées aussi).
        3. La clé ou le disque USB ont une portabilité qui simplifie considérablement les usages. Ils doivent aussi être chiffrés et embarquer les logiciels de chiffrements compatibles avec un maximum de systèmes d’exploitation sur la partition en lecture seule.

Ce diaporama nécessite JavaScript.

Conclusion, vous êtes actif ou passif ?

Voilà, cet article traite d’un sujet atypique et très peu développé chez les résilients du monde entier. C’est une démarche spécifique qui n’intéresse personne en général.

  • Par manque de compétences ?
  • Par manque d’appétence ?
  • Pourtant si demain internet n’était plus, que feriez-vous ?
  • Comme l’association Télécoms sans frontière, je contribuerai à la restauration des infrastructures utiles. Et vous, vous attendriez ?

Quelques articles, sites et liens choisis :

La playlist Youtube

Cet article a 1 commentaire

  1. K1 CHEF

    Trés bon article. Beau boulot!

Laisser un commentaire