Sécurité des systèmes d'informations et communicants dans le médical



Documents pareils
Evaluation, Certification Axes de R&D en protection

Certification Schemes

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

La sécurité des solutions de partage Quelles solutions pour quels usages?

Sécurité et sûreté des systèmes embarqués et mobiles

Les marchés Security La méthode The markets The approach

PayShield 9000 Présentation générale

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

Contents Windows

Le Cloud Computing est-il l ennemi de la Sécurité?

AVOB sélectionné par Ovum

Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate.

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

Cisco Identity Services Engine

Présentation de la démarche : ITrust et IKare by ITrust

Monitor LRD. Table des matières

Le BYOD, risque majeur pour la sécurité des entreprises

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

La sécurité dans les grilles

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

Introduction à la Sécurité Informatique

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

ISO/IEC Comparatif entre la version 2013 et la version 2005

La citadelle électronique séminaire du 14 mars 2002

Plateforme Technologique Innovante. Innovation Center for equipment& materials

Christophe Pagezy Directeur Général Mob:

Meilleures pratiques de l authentification:

HCE & Authentification de seconde génération

Wobe.

Name of document. Audit Report on the CORTE Quality System: confirmation of the certification (October 2011) Prepared by.

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Webinaire Windows 8. Nous recommandons les logiciels Microsoft Nous recommandons les logiciels Microsoft

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Rapport de certification 2002/08

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Certified Information System Security Professional (CISSP)

ANGULAR JS AVEC GDE GOOGLE

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Rapport de certification

La gestion des mots de passe pour les comptes à privilèges élevés

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

Cabinet d Expertise en Sécurité des Systèmes d Information

Sécurité des systèmes d exploitation

Opportunités s de mutualisation ITIL et ISO 27001

NOM ENTREPRISE. Document : Plan Qualité Spécifique du Projet / Project Specific Quality Plan

Rapport de certification PP/0002

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

La renaissance de la PKI L état de l art en 2006

Les solutions National Instruments pour le Model In-The-Loop (MIL) et le prototypage rapide (RCP)

COMMUNIQUER EN CONFIANCE

Face Recognition Performance: Man vs. Machine

BitLocker. Aurélien Bordes SSTIC juin 2011

Revision of hen1317-5: Technical improvements

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Introduction sur les risques avec l'informatique «industrielle»

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Editing and managing Systems engineering processes at Snecma

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

PCI DSS un retour d experience

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Garage Door Monitor Model 829LM

The impacts of m-payment on financial services Novembre 2011

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

Tout sur la cybersécurité, la cyberdéfense,

L Internet des objets

Symantec CyberV Assessment Service

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Atelier Sécurité / OSSIR

EMV, S.E.T et 3D Secure

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

L identification par radio fréquence principe et applications

Domain Name System Extensions Sécurité

Sécurisation d un site nucléaire

ZENworks de Novell Gestion des technologies mobiles

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

Sécurité informatique: introduction

Relions les hommes à l entreprise Linking people to companies

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

INSTITUT MARITIME DE PREVENTION. For improvement in health and security at work. Created in 1992 Under the aegis of State and the ENIM

Didier Perrot Olivier Perroquin In-Webo Technologies

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Les Grandes Tendances d Investissement Informatique en 2011/ Rachel Hunt

Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Copyright Crypto-sud PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD

Cryptologie à clé publique

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28

Transcription:

Sécurité des systèmes d'informations et communicants dans le médical Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI Alain.merle@cea.fr

Le Leti en quelques chiffres Institut du CEA, fondé en 1967 1 700 collaborateurs 162 thésards + 36 post Doc dont 38 % étudiants étrangers Budget : 250 M ~ 35 M CapEx 2 200 brevets 286 déposés en 2012 40 % sous licence Directeur Dr. Laurent Malier 50 start-ups & 365 partenaires industriels 3 000 emplois industriels directs créés

Cybersécurité au LETI On Physical devices with physical access from the attacker: Smarcards, e-passports, E-Id, RIFD TPM, Trusted computing Phones, smartphones Crypto boards, HSM Biometrics Characterization of the Threats Implementing attacks on device Evaluation of the Security Common Criteria, EMVCo Evaluations Improvement of the Security Technology, Architecture and software protections

Cyberattaques sur le monde réel 2007: Autodestruction d un générateur dans une centrale par une cyberattaque expérimentale 2008: Un adolescent polonais fait dérailler un TRAM suite à une prise de contrôle via internet. 2010: STUXNET Ver ciblant le programme nucléaire iranien 2010: Des capteurs sans fil utilisés pour le carjacking

Et dans le domaine médical 5

Les communications (et le reste) aussi! 26 février 2009(Source Le Monde) Tout ce que vous avez toujours voulu pirater sans jamais savoir comment procéder PREMIERE PARTIE : TOUT SE PIRATE Les réseaux domestiques piratés une fois de plus Les téléphones sans fil piratés (pour 23 euros!) Le réseau GSM piraté Les terminaux de paiement par carte bancaire piratés Les sites Internet sécurisés piratés Les machines à voter piratées Les passeports et permis de conduire piratés Les passde métro et les badges d accès piratés Les badges RFID et autres tags électroniques piratés Les appareils médicaux et les pacemakers piratés La mémoire des ordinateurs piratée Les portes de garage, les portières de voiture et les sas d accès piratés l iphone d Apple piraté Internet tout planté (troisième essai) Les comptes en banque piratés Votre ADN piraté 6

7

Securité: Définitions Confidentialité Integrité Objective Attack types Recent attacks Protection Ensuring that informations are secret Intrusion, Worms, hacking, AREVA, MASTERCARD, SONY, Cryptography, Smartcards, Dedicated Circuit (TPM) Objective Attack types Recent attacks Protection Ensuring that a system is not modified Worms, trojans Payment terminal in UK, Stuxnet Cryptography, Trusted computing Disponibilité Objective Attack types Recent attacks Protection Ensuring availability of a system Denial of service, Anonymous Estonia, Anonymous Very difficult! Some protection for web sites Authenticité Objective Attack types Recent attacks Protection Ensuring the user/component is the right/genuine one Cloning Pay TV, Counterfeiting Smartcards, Secured devices

Systèmes embarqués communicants sécurisés Objets physiques réels Hardware et logiciel embarqué Il existe un accès physique à l objet Lien «Telecom» Souvent connexion à l internet Utilisation de cryptographie Cryptographie embarquée 9

Cryptographie: est vraiment la solution? Tous les schémas crypto sont basés sur un secret L accès à ce secret fait tomber le système ATTENTION à la gestion des clefs La résistance théorique évolue rapidement Loi de Moore de la microélectronique DES, TDES, AES, RSA key length, Hash fns Techniques d attaques physiques L imagination comme seule limite? 10

Attaques physiques Physiques (Au niveau du Silicium) Mémoires Accès aux signaux internes Modifications du circuit Observation: Side Channel Analysis SPA, EMA, DPA, DEMA Perturbations: Générer des fautes IO errors (reading, writing) Program disruption Cryptographie (DFA) Attaques sur le logiciel embarqué Protocole, overflows, erreurs, 11

Evolution des techniques d attaques 1998: P. Kocher announces DPA 2001: Perturbations: Power gliches DFA EMA 2003: Laser perturbations Memory Dumps 2012: EM perturbations 1996 1998 2001 2003 2013 CEA. All Alain rights reserved MERLE

Evolution des techniques d attaques Light perturbation 2000 2006 2009 Source Riscure 1996 1998 2001 2003 2006 2013 CEA. All Alain rights reserved MERLE

Evolution des techniques d attaques Un circuit (carte à puce) de 15 ans est un TP d étudiant 1996 1998 2001 2003 2006 2013 CEA. All Alain rights reserved MERLE

Protection: la vision de la FDA 15

Amélioration de la sécurité: Idées de base Trustworthy computing (with software) cannot exist until we have trustworthy hardware to build it on (Dr. Dean Collins, Deputy Director, MTO, DARPA) Even analysed, validated, certified organization can be corrupted, integrity checking has to be an intrinsic feature of the products (DARPA, Trust in IC program) D abord la sécurité puis le fonctionnel Noyau de sécurité Hardware Cryptographie sécurisée partout

En complément Il n y a pas de solution miracle: «Nobody s perfect» Des vulnérabilités découvertes chaque jours Le hardware sécurisé est la meilleure solution mais elle n est pas parfaite La cryptographie a aussi ses limites Attention à la durée de vie des produits Toute erreur est un chemin d attaque Le critère de disponibilité est un réel challenge pour les systèmes communicants L évaluation/certification sécuritaire est un bon outil Tierce partie compétente Garantie nationale (ANSSI) 17

Un bon système devrait proposer «End to End security» Applications sûres sur infrastructure non sûre «Device» de confiance aux 2 bouts de la chaîne Gestion des clefs «adéquate» Des composants de sécurité «up to date» Noyau de confiance par circuit sécurisé certifié Composantes logicielles certifiées Safety & Security Noyau sûr en toute circonstance Disponibilité Une sécurité «multi-barrière» «Trusted Computing» Contrôle d intégrité / Audit Des capacités d évolution Réactions face à des publications et/ou l usure du temps Un mécanisme de «recovery» Je dois savoir me remettre dans un état sûr après une compromission C est la Sécurité qui doit définir l architecture du système 18

Merci de votre attention 20