IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le Pentagone en quête d'outils pour automatiser la classification des données,
Et la restriction d'accès

Le , par Bill Fassinou

374PARTAGES

14  0 
Quel type de données devrait être considéré comme sensible ? Comment en restreindre efficacement l’accès ? Depuis le début de la vague de polémiques sur les politiques de protection de données, ces deux questions sont probablement celles qui préoccupent le plus les autorités. Le scandale du piratage des e-mails de Hillary Clinton, alors Secrétaire d’État, a fini par prouver que même les personnes ayant une idée assez claire de la classification des données sensibles auraient de grandes difficultés à déterminer quelles données devraient être classifiées.

C’est donc dans sa quête de réponses à ces questions que le Département américain de la Défense, à travers son responsable de l’information, a émis l’idée d’automatiser le processus de manière à ce que la classification des données et la restriction d’accès à ces données soient assistées par une machine. Le Département a déclaré que le bureau de son responsable de l’information « étudiait l’utilisation de solutions commerciales pour l’étiquetage et le contrôle de l’accès aux informations sensibles ». Les responsables informatiques du Pentagone sont donc à la recherche d’un logiciel qui serait capable de « prendre des décisions en temps réel sur le niveau de classification de l’information et sur la capacité d’un individu à y accéder, la modifier, la supprimer, la recevoir ou l’envoyer en fonction des informations d’identification de l’expéditeur et/ou de celles de l’individu, l'entreprise ou le système destinataire ».


Le Département dit ne pas vouloir d’un système autonome d’apprentissage automatique. Il veut un système expert qui conseillerait les humains et ferait des suggestions visant à « empêcher [...] les erreurs de marquage et la divulgation ou le partage par inadvertance ». N’ayant qu’un rôle d’assistant, le système laisserait la décision finale à l’utilisateur. C’est donc toujours l’humain qui décidera si telle ou telle donnée sera classifiée, mais le système lui fera les suggestions judicieuses afin d’éviter au maximum les erreurs de classification.

Le Département souhaite également que les attributs de sécurité soient affectés à des formats de données illisibles pour les humains afin que le système puisse réellement déterminer si tel ou tel utilisateur est autorisé à accéder aux données. Le système devra aussi tenir un journal des actions des utilisateurs, de la classification originelle jusqu’aux mises à jour de classification les plus récentes. Les données de ce journal devront être exportables dans le système Security Incident and Event Management afin qu’un suivi effectif puisse en être fait. Le Département précise que comme d’autres métadonnées telles que le nom ou la taille du fichier, les classifications de tous les types de fichiers devront être visibles pour tous les utilisateurs.

Et, plutôt que d’être intégré directement au réseau ou au système d’exploitation, le système devrait s'intégrer à des « outils de collaboration logicielle ». « Si le logiciel protège les fichiers au niveau du système d'exploitation, ces informations devront automatiquement mettre à jour toute pièce jointe des fichiers au logiciel de collaboration », disent les responsables du Département qui concluent en précisant qu’au minimum, le système devrait pouvoir fonctionner avec SharePoint, Lync et les produits Microsoft Office tels que Exchange et Outlook.

Source : fbo - CIO_Labelling Controlling Access

Et vous ?

Un système d’assistance à la classification des données est-il réellement une solution au problème de la protection des données ? Qu’en pensez-vous ?

Voir aussi

Russie et USA s'accusent mutuellement d'ingérence dans les élections mais ce sont leurs entreprises technologiques qui en font les frais

Defcon 2017 : les hackers parviennent à pirater toutes les machines de vote américaines disponibles l'attaque gagnante se fait en quelques minutes

USA : Hillary Clinton aurait-elle perdu les élections à cause d'une petite erreur de frappe en réponse à une opération de phishing ?

Le gouvernement américain classe les systèmes de vote en tant qu'infrastructure critique pour renforcer leur sécurité face aux menaces de piratage

Des bots publient massivement des tweets suite au piratage de la campagne de Macron la justice se saisit de l'affaire de #MacronGate

Une erreur dans cette actualité ? Signalez-nous-la !