4 - CyberDéfense Quelles protections ?

Slides:



Advertisements
Présentations similaires
Conférence « Compétences Informatiques » 10 avril 2006
Advertisements

L’Essentiel sur… La sécurité de la VoIP
Botnet, défense en profondeur
Responsabilité Sociale
Rapport Développement MENA Obtenir le meilleur parti des ressources rares Agence Française de Développement Lundi 19 mars 2007.
Initiatives de Cybersécurité Cas de la Côte d’Ivoire
Limportance économique et sociale de la protection des IG Frédéric Brand, Service romand de vulgarisation agricole (SRVA), Lausanne.
6 Mars 2007 PCN Sécurité1 Le GET et la sécurité Savoir faire Stratégie Projets.
LA CEAC ET EUROCONTROL CISPN14300.
Conception de la sécurité pour un réseau Microsoft
La sécurité économique
D2 : Sécurité de l'information et des systèmes d'information
Vue d'ensemble Vue d'ensemble de la sécurité dans Windows Server 2003
LES BONNES PRATIQUES Présentation du 31 Mars 2005
La politique de Sécurité
BILAN : LA DEFENSE GLOBALE
FrontCall - 4C Les Centres de Contacts Virtuels
Cycle de vie d’une vulnérabilité
Gestion du cycle de vie des applications Lotus Notes Ady Makombo Directeur Teamstudio France
Les Rencontres de lAVAMIP – 25/01/07 Valoriser les résultats de la Recherche Publique Nathalie Turc Les Rencontres de lAVAMIP 25 janvier 2007.
eu CLOUD COMPUTING: RISQUES ET AVANTAGES POUR LA SÉCURITÉ DES DONNÉES Dr Giles Hogben European Network and Information Security Agency.
Parcours de formation SIN-7
DRT 3808 Droit du cyberespace. Gouvernance dInternet: les débats DRT 3808 Droit du cyberespace Pierre Trudel.
RUN BOOK AUTOMATION By Audit - Conseil - Ingénierie - Communication Interactive Gestion déléguée - Process Management - Helpdesk Réseau Infrastructure.
Docteur François-André ALLAERT Centre Européen de Normalisation
Place de l’audit dans la démarche qualité en hygiène hospitalière
BTS ASSISTANCE TECHNIQUE D’INGENIEUR
INTERNET AND SME’S European Commission (D.G. XXIII) Ministère de l’Economie des Finances et de l’Industrie Conference Centre “Pierre Mendes France” 8-9.
Nicolas FISCHBACH Senior Manager, Network Engineering/Security - COLT Telecom - version 1.0 Le facteur.
Investigation des incidents et des accidents
OEA Secrétariat à la sécurité multidimensionnelle Secrétariat du CICTE Catastrophes et protection des infrastructures critiques.
La Sécurité Informatique.
APPLICATIONS MÉTIER COLLABORATIONSTOCKAGEPLATE-FORMEIDENTITÉCOMMUNICATIONSPRODUCTIVITÉ SUR SITE SERVICES DE « CLOUD COMPUTING »
Suivi de projet Architecture de l’information par l’équipe en charge du projet A Mille 2013.
Les directeurs de sécurité des entreprises et les cybermenaces Décembre 2012 Version n°1 Date : 30/11/2012 A : Olivier Hassid De : Arnaud Létendart, Hugues.
Plan de sécurité et de sûreté chimique
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Conformité et le rôle du responsable
Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario La lutte contre la cybercriminalité.
L’ergonomie des IHM : pourquoi, comment ?
DIFFERENCES et NOUVEAUTES : ACTIVITES COMPETENCES & SAVOIRS PFMP
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
SYSTEMES d’INFORMATION séance 1 : Introduction et définitions
Classe de 3° Option Défense et Sécurité Globales
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Transition vers EGEE-III (et EGI?) Pierre.
Sécurité et Internet Formation.
Offre de service Sécurité des systèmes d’information
Réalisé par : Mr. B.BENDIAF Mr. H.REHAB.
STRASBOURG BRUSSELS VICENZA SKOPJE SUBOTICA LOCAL DEMOCRACY CIVIL SOCIETY LOCAL AUTHORITIES EUROPEAN NEIGHBOURHOOD.
Responsable du Département de l’Expertise et des Contrôles
Les Indications Européennes pour la Validation des acquis d’apprentissage non-formels et informels Daniela Ulicna GHK Consulting.
1)Cybersecurité Radware -conséquence 2)Description de la cybersecurité -Schéma 3)Vidéo - IHg9CFAtJLM.
Sécurité Informatique
2 - Concepts Clés en cybersécurité
Système de Management Intégré
1 – Introduction à la Cyber Sécurité
Confidentiel SecludIT
BTS ELECTRONIQUE BTS ELECTRONIQUE BTS ELECTRONIQUE BTS ELECTRONIQUE
Transformation digitale Comment maîtriser les risques ?
2 Agenda Les tendances à l’international Les tendances au Maroc L’écosystème de la cybercriminalité Les ripostes juridiques Conclusion en images Questions.
Progrès techniques et croissance économique : enseignez les enjeux des brevets et des marques.
La sécurité informatique
1 G Gauthier, Novembre2014 Projet de Création d’une chaire d’excellence Chaire = Programme porté par la fondation de Grenoble INP : Chaire d’excellence.
MANAGEMENT DE L’INFORMATION ET COMPETITIVITE DES ORGANISATIONS - MICO MASTER ECONOMIE ET GESTION Management des organisations de la Net Economie Alain.
Dániel Darvas (CERN BE-ICS-PCS) Spécification formelle pour les API CERN-ESTEREL séminaire 21/01/2016, CERN Travail conjoint avec B. Fernández, E. Blanco,
Etat de la normalisation internationale en matière de cyber sécurité
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
1 © 2016 Proofpoint, Inc. Le facteur humain 2016 Points clés Charles Rami SE Manager South EMEA
ACTRAV/CIF-OIT Cours (A902576) Formation syndicale sur la réponse par le travail décent à la crise économique mondiale: le Pacte mondial pour l’emploi.
CLUSIF / CLUSIR Rha La Cybercriminalité Page 0 Yannick bouchet.
Transcription de la présentation:

4 - CyberDéfense Quelles protections ? (Cybersecurity cursus)

Cette présentation Afin de comprendre comment implémenter la cyberdéfense, il faut savoir ce qu’il faut déployer Nous allons voir dans cette présentation les positions étatiques, les mesures préventives et curatives, les cyberarmes, la cybersécurité active

Agenda Position étatique et vision politique Vision militaire / Civile / Européene Etre informé : Exemple de sites Les CyberArmes et HoneyPots La normalisation et les Standards Augmenter la résilience – Exemples Conclusion by démo

Position étatique Rapport Bockel en 2012 La prévention et la réaction aux cyberattaques a été identifiée comme une priorité majeure dans l’organisation de la sécurité nationale française http://www.diplomatie.gouv.fr/fr/politique-etrangere-de-la- france/defense-et-securite/cybersecurite/ Rapport Bockel en 2012 (voir fichier Pdf des 10 commandements)

Vision politique L’Union Européenne a défini en 2006, puis 2009 : EPCIP - European Programme for Critical Infrastructure Protection Chaque infrastructure critique identifiée doit disposer d’un OSP (Operator Security Plan) : identification des actifs, analyse de risques et de vulnérabilités, procédures et mesures de protection ENISA (Agence de sécurité européenne) Les USA ont commencé à mettre en place une doctrine en 1996 (programme CIP), étendue en 2001 dans le ‘Patriot Act’ The National Initiative for Cybersecurity Education (NICE) http://csrc.nist.gov/nice/

Vision militaire vs civile ‘Pearl Harbor électronique’ Atteinte aux intérêts vitaux de l’Etat Cyberterrorisme Industrie : Vol de propriété intellectuelle Perte d’exploitation Cybercriminalité

Et l'Europe ? Pour les opérateurs d'infrastructures critiques il faut définir un cadre et des normes claires, pour les autres entreprises, les répercussions étant moins évidentes, il apparaît suffisant de fournir des recommandations. Mais au-delà de l'Etat, c'est même l'union européenne qui va nous imposer demain cette « hygiène informatique élémentaire »  que prônait l'ancien patron de l'ANSSI : P. Pailloux. Une directive de l'UE relative à la sécurité des réseaux et de l'information est disponible http://ec.europa.eu/digital-agenda/en/news/eu- cybersecurity-plan-protect-open-internet-and-online- freedom-and-opportunity-cyber-security

Exemple de news sur le Hacking Nombreux sites Internets sur les hacking www.zataz.com http://thehackernews.com http://www.ehackingnews.com/ http://www.hackersnewsbulletin.com/ http://hackingnews.com/

Exemple de news sur les exploits Nombreux sites Internets sur les exploits http://www.exploit-db.com/ http://www.offensive-security.com/ http://www.rapid7.com/db/ http://cxsecurity.com/exploit/

Le futur de la cyber sécurité le développement de cyberarmes ? Ne dit-on pas que la meilleure défense, c'est l'attaque ? En termes techniques, dans la sphère cyber, il faut avoir un très haut niveau de compétence dans les différentes attaques pour pouvoir les parer. A cet égard, rares sont les spécialistes du domaine qui n'ont pas d'abord une expérience de hacker (« black » ou « grey » hat!) ou qui s’adonnent à ce qu'il est commun d’appeler du pentesting (test de pénétration). Dès lors les pays et structures qui ont une connaissance avancée dans le domaine de l'offensive sont certainement mieux préparés pour empêcher ou contrer une attaque et donc assurer leur sécurité.

Défense active : Les ‘HoneyPots’ Piège logiciel volontairement vulnérable Emulant du matériel avec des ‘exploits’ Réception de ‘Payload’ Analyses des attaques Génère des flux d’avertissements aux IPS Se déploie facilement Standard : MHN – Modern HoneyPots Network Voir aussi les CanaryTraps

Vidéo : 41-Honeypot_conpot Les ‘HoneyPots’ Vidéo : 41-Honeypot_conpot

Standard & Norme ANSI/ISA-99 Spécifications issues des travaux de l’ISA (Instrumentation, Systems and Automation Society) et de l’ISCI (ISA Security Compliance Institute) Programme de certification ISASecure des PLC (Programmable Logic Controller), DSC (Distributed Control Systems) et SIS (Safety Instrumented Systems) Concept-clé : “Zones & Conduits” pour pouvoir implémenter une défense en profondeur Chaque zone doit avoir sa propre politique de sécurité et son évaluation de risques

Augmenter la résilience Les recettes classiques : politiques de sécurité, analyse de vulnérabilités, évaluation de la sécurité & audit, traçabilité & journalisation des événements gestion de crise et exercice de simulation gestion du facteur humain Des recettes spécifiques : Séparer, cloisonner et étanchéifier les sous-systèmes Définir des zones de sécurité avec des politiques et des contrôles/audits différents Analyser de manière pro-active les menaces et les risques Contrôler l’intégrité du code (PLC…)

L’exemple Airbus Safety (sûreté): Respecter les réglementations, gérer les pannes (températures, pannes matérielles), envoyer automatiquement un rapport de panne au sol en cas d'avarie, et globalement tout ce qui touche à l'avion en lui-même. Security (sécurité): Se protéger des actes malveillants. Les menaces sont diverses, allant des clandestins (personnes ou bagages), ou encore vis à vis des attaques depuis le sol (missiles). Une PKI est déployée sur tous les A380, entre autre pour signer les logiciels embarqués

Exemple d’architecture

LES 15 CYBERMENACES LES PLUS IMPORTANTES 1.Les drive-by downloads 2.Les vers et les chevaux de Troie 3.L’injection de code 4.Les kits d’exploit 5.Les réseaux de zombies 6.Les dégâts matériels/le vol/la perte 7.Le vol/l’usurpation d’identité 8.Le déni de service 9.Le phishing 10.Le courrier indésirable 11.Rogueware/ransomware/scareware 12.Les violations de données 13.La fuite d’informations 14.Les attaques ciblées 15.Les cyberattaques de point d’eau

Conclusion by démo La Cybersécurité n’est que du blabla ? Allons voir : http://map.ipviking.com/ Ou est la France ?

Merci! “All that is necessary for Evil to triumph is for good men to do nothing” – Edmund Burke, 1770 Vos Questions ?