Traitement en cours, merci de patienter...
Saut de ligne
Saut de ligne
Saut de ligne
Image
Image
Saut de ligne
 
Saut de ligne
Image
Saut de ligne
Sciences et technologies

Saut de ligne

Préservation de la confidentialité: le rôle pivot du Service Infrastructure

Image

Par le Chef de bataillon RÉMI CHARDON

Image

Dans le cadre des restructurations, le Service Infrastructure de la Défense va se trouver en première ligne dans la prise en compte et l’intégration des problématiques de préservation de la confidentialité dans des infrastructures de plus en plus interarmées.

Image
Image


En décembre 2009, l’Assemblée nationale voyait son hémicycle envahi par un groupe de militants de Greenpeace. Certains s’étaient introduits par les toits de ce haut lieu de l’État, d’autres étaient tout simplement entrés…par la porte.


De leur côté, les armées cherchent à développer leur communication: les reportages sur la vie en régiment ou en opération se succèdent aux heures de grande écoute, les blogs fleurissent et les opérations «portes ouvertes» connaissent un fort engouement. La grande muette paraît si ouverte que l’on pourrait croire qu’elle n’a plus rien à cacher. Pourtant elle doit préserver la confidentialité de certaines informations sensibles, donc maîtriser les accès à toutes ses infrastructures et contrôler les actions de ceux qui y circulent.


La préservation de la confidentialité des informations de la Défense doit  être prise en compte dans tous les projets d’infrastructure des armées avec un regard transverse, technique et réaliste car elle risque d’être fragilisée par le développement inéluctable de l’interarmisation et des nouvelles technologies de communication.


·       En effet, il convient de constater que le fonctionnement toujours plus collaboratif des armées rendra la préservation de la confidentialité de plus en plus complexe.

·       Par conséquent, le SID

[1], interlocuteur unique des utilisateurs de l’infrastructure des futures bases de défense, aura une place de choix pour intégrer et synthétiser les besoins en confidentialité d’occupants aux cultures variées et aux objectifs disparates.


·       Surtout, l’ingénieur du SID devra ne pas miser sur des solutions trop complexes ou trop techniques car dans notre institution le facteur humain restera prépondérant pour le meilleur et pour le reste…

Un terreau qui rend plus complexe la préservation de la confidentialité


·       Le fonctionnement des armées rend la mise au point de mesures de confidentialité de plus en plus délicate. En effet, avec la création de bases de défense et de zones multimodales, avec l’augmentation de l’interarmisation et du travail coopératif, le volume d’information échangé (consciemment ou non) ne peut qu’augmenter. Comme par ailleurs les liaisons verticales du commandement tendent à s’estomper devant les liaisons fonctionnelles transverses ou horizontales des groupes de travail, la vigilance quant à la préservation de la confidentialité pourrait décroître. Les risques de voir des données sensibles s’échapper ou quelqu’un de mal intentionné en récupérer sont donc multipliés.


·       Le phénomène s’amplifie d’ailleurs avec les moyens de communication dématérialisés (messagerie intranet). L’information circule vite, s’affranchit des infrastructures classiques et se diffuse en tâche d’huile. Ce qui restait hier confiné entre quatre murs circule aujourd’hui à haut débit. D’où l’importance de gérer de la manière la plus précise possible les accès aux ordinateurs c’est à dire la correspondance entre le lecteur et le destinataire du message.


·       Il sera par ailleurs plus difficile pour les décideurs de discerner quel est le bon niveau de confidentialité à adopter dans un quartier ou sur une base. La menace étant dorénavant diffuse, il devient délicat d’affirmer avec certitude que le niveau de protection choisi n’a rien d’une dérive paranoïaque ni d’une tendance à la naïveté. De plus, la définition de cette juste suffisance différera suivant les décideurs et leur culture professionnelle, toujours plus diversifiée. Les expressions de besoins en confidentialité fournies au SID par les utilisateurs des emprises de la Défense devraient donc devenir de plus en plus hétérogènes et complexes, chacun considérant que sa vision de la sécurité est la plus rationnelle.

Le SID se retrouve alors dans une position de choix pour intégrer les problématiques de la confidentialité


·       Tout d’abord, lors de la prise en compte des expressions de besoins concernant la préservation de la confidentialité des accès à une zone ou à des informations, une cohérence d’ensemble est nécessaire : un service interarmées comme le SID peut satisfaire à cette logique d’homogénéité.


Cette vision interarmées est d’autant plus importante que les besoins en confidentialité sont exprimés de différentes manières suivant les acteurs. Pourquoi doter un poste de sécurité à l’entrée d’un quartier des techniques de contrôle et de surveillance du dernier cri si le grillage au fond du quartier est en déliquescence? Pourquoi doter les bureaux les plus confidentiels de doubles portes capitonnées si les murs laissent passer tous les bruits? Les besoins peuvent différer, mais un facteur commun doit être identifié et concrétisé par le concepteur. Une fois ce tronc commun défini, il pourra ensuite être modulé pour s’adapter aux spécificités de chacun.


·       Ensuite, lors des études de conception des infrastructures, les réponses qu’apporte le SID peuvent largement concourir à la préservation de la confidentialité face à des intrusions physiques, visuelles, auditives. Dès les premières esquisses d’un projet immobilier, le concepteur doit agencer l’espace de manière judicieuse:

  sur le plan de l’intrusion physique, il va devoir dépasser le paradoxe entre la restriction d’accès à certaines zones protégées et la facilitation de la circulation des personnes et des biens. En bref, fluidifier la circulation, la rendre agréable et possible pour tous (même pour les personnes à mobilité réduite) tout en entravant le déplacement des personnes non habilitées. L’ère du design style blockhaus étant sur le déclin, des recherches du STBFT

[2] s’orientent vers des clôtures anti-intrusion très techniques, voire vers des haies extrêmement épineuses et résistantes, conciliant sécurité, esthétisme et écologie !

  sur le plan visuel, l’architecte doit concilier les besoins en lumière naturelle des occupants d’un bâtiment (cette lumière apportant confort visuel, chaleur et donc économies d’énergie) et leurs besoins en confidentialité. De même l’infrastructure doit permettre de limiter dans les zones «publiques» les angles morts pour la vidéosurveillance. La variété de solutions que le concepteur peut apporter est vaste, des citadelles de Vauban qui ne laissaient à l’ennemi aucun axe d’approche à couvert aux bureaux dits paysagers ou «open space» typiques des start-up.

  sur le plan sonore, l’ingénieur du SID doit veiller à ce que les murs des bâtiments n’aient pas trop d’oreilles ! Il doit s’assurer que les sons ne puissent pas voyager de manière pernicieuse à travers les gaines de ventilation ou à travers certaines structures du bâtiment. L’orateur d’un amphithéâtre aura besoin de sentir sa voix porter, celle d’un décideur dans un bureau devra être confinée. Pour se persuader de l’influence de l’architecture dans la propagation des sons il suffit de tendre l’oreille dans le métro… et d’écouter les conversations sur le quai d’en face, répercutées par la voûte de forme elliptique.


·       Finalement le SID doit choisir les entreprises qui réaliseront les travaux. Il doit garder à l’esprit que les informations dont il dispose (plans de soutes à munitions par exemple) peuvent avoir un caractère sensible. À lui de mettre en œuvre les mesures adaptées de prospection des entreprises en respectant le code des marchés publics. Si l’on considère que le SID va prendre sous sa coupe l’ensemble des contrats de maintenance et de fourniture d’énergie des emprises militaires, on mesure alors à quel point la vigilance va devoir s’exercer dans la durée pour que les intervenants qui pénètrent dans les emprises disposent des habilitations ad hoc et ne connaissent que les paramètres strictement nécessaires à leur intervention.

Surtout rester humble en évitant l’écueil des solutions trop complexes


·       L’axiome de base en matière de sécurité des informations et des emprises pourrait être le suivant : «tout est vulnérable ou le sera un jour». Même les systèmes qui paraissent au premier abord infalsifiables (ex: reconnaissance d’un individu grâce à ses empreintes digitales) sont déjoués avec un peu de temps et de moyens : un chercheur japonais a récemment déclaré avoir mis en échec 8 lecteurs d’empreintes sur 11 modèles testés tout simplement avec de la gélatine alimentaire.


Aucun système n’est à lui seul parfait : la réglementation d’accès par des mesures biométriques, qui passe pour être l’une des plus sûre, n’est pas dénuée de défauts. La cartographie rétinienne est mal acceptée car assez peu conviviale (il faut plaquer son œil contre une micro caméra pour être identifié); la reconnaissance du visage est assez coûteuse et peut occasionner un nombre important de rejets à tort ou d’acceptations à tort.


·       En outre, il ne faut pas perdre de vue que l’homme reste au centre de toutes les actions de la Défense: le maintien d’un niveau correct de confidentialité dépend donc fortement de sa discipline intellectuelle et de l’intégrité morale des personnes qui servent notre institution. On peut s’interroger sur la pertinence de l’investissement dans des technologies très coûteuses si à terme la défaillance vient de l’individu lui-même. Le meilleur des systèmes de sécurité  s’avère même complètement inopérant s’il est mal servi ou s’il fonctionne en mode dégradé pour «se simplifier la vie». Que celui qui n’a jamais vu une porte à verrouillage automatique bloquée par une petite cale en bois ou une barrière de quartier grande ouverte aux heures de pointe me jette la pierre!

Fixer le bon niveau de confidentialité à maintenir dans une emprise est une décision délicate. Cela le sera d’autant plus que les emprises futures seront occupées par des personnes aux origines variées et n’ayant pas nécessairement de culture commune. Le brassage qui va en résulter va nécessiter de rationaliser les besoins en confidentialité dans une réflexion approfondie de l’infrastructure et des aménagements nécessaires.


L’ingénieur du SID a les cartes en main pour relever ces défis aussi bien au moment du soutien à la formulation des expressions des besoins que lors de la conception proprement dite ou de la maintenance et de l’entretien des emprises.


Surtout, aucun système issu d’une table à dessin ne peut s’avérer à lui seul parfait. C’est à l’ingénieur de développer pendant sa formation ou à travers ses expériences professionnelles les vertus que sont l’humilité et le bon sens pour trouver les solutions les plus efficientes.




[1] Service Infrastructure de la Défense

[2] Service Technique des Bâtiments Fortifications et Travaux


Image
Image