Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité



Documents pareils
s é c u r i t é Conférence animée par Christophe Blanchot

Sécurisation d un site nucléaire

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Management de la sécurité des technologies de l information

dans un contexte d infogérance J-François MAHE Gie GIPS

La sécurité IT - Une précaution vitale pour votre entreprise

Mise en place d un Site de Secours Backup à Koléa

Gestion des Incidents SSI

La sécurité de l'information

Déterminer quelle somme dépenser en matière de sécurité des TI

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Introduction Quels défis pour l Administration Publique face àla crise? Crise et leadership : quelles relations? Quels défis pour les dirigeants?

Le Plan de Continuité d Activité (PCA / BCP)

Stratégie nationale en matière de cyber sécurité

Menaces et sécurité préventive

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

politique de la France en matière de cybersécurité

SIMPLE CRM ET LA SÉCURITÉ

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

Solutions de Cybersécurité Industrielle

Choisir la solution d hébergement et de support faite pour vous

Catalogue «Intégration de solutions»

Projet Sécurité des SI

Malveillances Téléphoniques

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Windows Server 2012 R2 Failover de serveurs DHCP

KIT PCA à l usage du chef d entreprise en cas de crise majeure

FAIRE FACE A UN SINISTRE INFORMATIQUE

Sécurité. Tendance technologique

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Présenté par : Mlle A.DIB

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Code à l intention des partenaires commerciaux

LA CONTINUITÉ DES AFFAIRES

Qu est-ce qu un système d Information? 1

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

Unitt Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

HosmaT - ciculaire DHOS/O1 n

La COMMUNICATION. Tirer parti des solutions. et gérer les imprévus

HySIO : l infogérance hybride avec le cloud sécurisé

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

DOMAINES D INTERVENTION EN DEMANDE

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

La conformité et la sécurité des opérations financières

Plan d action de la Stratégie de cybersécurité du Canada

Réglement intérieur. Supélec Rézo

LES OFFRES DE NOTRE DATA CENTER

L Agence nationale de la sécurité des systèmes d information

POLITIQUE SECURITE PSI - V3.2 VSI - 15/04/2014. L architecte de vos ambitions

Groupe Eyrolles, 2006, ISBN :

Attaques ciblées : quelles évolutions dans la gestion de la crise?

S8 - INFORMATIQUE COMMERCIALE

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

La gestion des risques en entreprise de nouvelles dimensions


Vers un nouveau modèle de sécurité

Traitement des Données Personnelles 2012

Agenda 21, charte de développement durable et gestion du risque inondation Nicolas Bauduceau CEPRI

Prévention LES ENJEUX DE LA PREVENTION. Infos INTRODUCTION : SOMMAIRE :

ITIL V2. La gestion de la disponibilité

TAURUS SECURITY AGENCY

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

isrs 7 Améliorer la performance Sécurité, Environnement et Opérationnelle

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS?

A tout moment et par tous les temps,

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

Conscient de ces enjeux vitaux pour l entreprise, Vae Solis Corporate met tout en œuvre pour agir en conformité avec les plus hautes normes éthiques.

Produits et grille tarifaire. (septembre 2011)

Gestion des incidents

RÉPUBLIQUE FRANÇAISE. La Commission a entendu Mme M.R., sa fille, Mme M.K., ainsi que MM. S.A., capitaine de police, et S.C., brigadier-chef.

Continuité des opérations

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

MINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

la conformité LES PRINCIPES D ACTION

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

z Fiche d identité produit

Maîtriser les mutations

Bibliographie. Gestion des risques

RECTORATC / AC

CONDITIONS GENERALES

Organisation de la gestion de crise à Mayotte. Préfecture de Mayotte- SIDPC Mise à jour août 2011

CHARTE WIFI ET INTERNET

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

Principes de bonne pratique :

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

International Master of Science System and Networks Architect

Transcription:

Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1

Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et fragiles, qui travaillent à flux tendus Matériels, logiciels, réseaux recèlent des failles constituant des vulnérabilités Le progrès technique engendre de nouveaux risques (wi-fi, mobiles, nouvelles versions, etc..) Il n y a plus de systèmes isolés dans l info sphère, le monde est interdépendant Alors, comment éviter les effets dominos et cascades? 2

Quelles sont les infrastructures critiques et vitales? Celles qui permettent à une société organisée de fonctionner correctement sans chaos, elles sont nombreuses et complexes! Surtout, ne pas méconnaître les interconnexions inévitables entre les pays. 3

Une liste assez longue Énergie, services publics, transports, services financiers, approvisionnements en nourriture et marchandises, communications, services sociaux, justice, services de santé, prévisions météorologiques (Cabinet Office du Royaume Uni) 4

Des exemples concrets.. Les réseaux fibres passent le plus souvent sous les rails des chemins de fer (mauvais état en UK) et leurs coupures volontaires ou involontaires provoquent des ruptures de service. L alimentation électrique, nous en sommes tous dépendants, quelles protections pour certains points plus sensibles comme les centres de dispatching, centres fermés qui utilisent des technologies internet ouvrant des failles en raison de logiciels non spécifiques? La grande distribution représente 80 % de la consommation, une panne des systèmes de paiement ou encore sur/ou entre les plate formes logistiques qui assurent l approvisionnement des supermarchés travaillant à flux tendus (c est la caisse qui permet la gestion des approvisionnements) ne serait pas sans conséquence, qui s en préoccupe? 5

Des cas discrets.. Intrusion sur un serveur central, 7000 personnes en réseau, cabinet du ministre pénétré, mots de passe récupérés, 4 années de messagerie remontées Perte de fichiers sensibles, suite à une erreur. La maintenance n arrive pas à reconstituer les fichiers, appel à une grande société américaine qui elle, y arrive, démontrant ainsi qu elle pouvait donc y avoir accès! GIE Cartes bancaires : 60 % des retraits d argent se font par DAB, les transactions sont en constante augmentation, un seul site unique en France, un seul bâtiment où transitent tous les jours plus de 100 fournisseurs..back-up existant, mais non conscience du caractère vital France Télécom, gestion des flux d informations, les horloges atomiques qui gèrent la synchronisation 6

Des infos disponibles.. On sait où sont physiquement les machines racines, donc on peut les paralyser On connaît parfaitement bien le tracé des câbles sous-marins, on peut les couper On sait où sont les nœuds qui permettent aux centres financiers de fonctionner, les bascules de sécurité aussi 7

Pour faire face Quelle méthodologie pour fournir aux décideurs publics et privés des outils d aide efficaces? Quelle feuille de route? Revenir aux fondamentaux 8

PREVENIR les attaques Si attaque, CONTRARIER les attaquants dans leurs objectifs Si dommages subis, LIMITER les dégâts RECONSTITUER le système le plus rapidement possible Tirer ENSEIGNEMENTS, apporter AMELIORATIONS Principes de base - Étapes incontournables 9

Prévenir les attaques (1) Dissuader les attaquants Augmenter la probabilité qu une attaque sera bien détectée Détecter l attaque, la localiser, la remonter, conserver les données Identifier et punir l attaquant avoir une politique de réponse, une assistance et une coopération internationale sont indispensables, des textes nationaux et internationaux aussi 10

Prévenir les attaques (2) Établir des règles de conduite Connues de tous et fixant les comportements inacceptables Établir des standards sur l éthique, accords contractuels avec les fournisseurs d accès Accords pour interdire les attaques sur les systèmes des infrastructures vitales Promulgation de lois et règlements Entente pour identifier et punir les attaquants Mise ne place de procédures de coopération et d assistance 11

Prévenir les attaques (3) Surveillance des attaquants potentiels Collecte d informations sur les milieux concernés Mise ne place d indicateurs d attaques, Identification des attaquants Évaluation des capacités des adversaires Établissement d une politique de riposte (diplomatique, militaire, cyber) Partage de renseignements entre alliés Constitution de bases de données 12

Contrarier les attaques (1) Mesures individuelles Contre les intrus externes Contrôle d accès, enregistrement et monitoring du trafic d entrée, comparaison du trafic d entrée avec les profils d attaques, analyser les attaques a posteriori, établir une politique et des procédures de réponse, faire des tests de pénétration, consigner les résultats, mesurer l efficacité Contre les intrus internes Compartimentation, besoin d en connaître, enregistrement du trafic en temps réel et analyse, habilitation du personnel, établissement d une politique et de procédures (chartes), analyse des failles 13

Contrarier les attaques (2) Mesures collectives de défense Combiner les mesures individuelles, communiquer avec les autres Partager les infos sur les vulnérabilités, sur les attaques, les taux, les tests de pénétration, connaissance des meilleures pratiques, participer aux efforts de mise en place de standards de sécurité, partager les infos sur les failles, contribuer à l établissement de règles et de certifications, en particulier mise au point de programmes de formation, partager les infos sur les suspects et les types d attaques, créer des bases de connaissance Séparation physique des liens Connaître avec précision la géographie des réseaux : itinéraires de bout en bout 14

Contrarier les attaques (3) Construire un système de veille des intrusions Limiter l efficacité d un intrus à partir de plusieurs contrôles indépendants Monitoring des actions critiques Actions de contrôle réparti Systèmes redondants et indépendants En cas d attaques multiples Système de décentralisation des ressources Compartimentation et firewalls internes Leurres, pots de miel et attrape-nigauds 15

Limiter les dommages Appliquer systématiquement la détection des intrusions (par exemple par analyse des signatures et des comportements) Avoir une défense active Identifier l attaque et sa source en temps-réel Évaluer les buts et la dangerosité de l attaque Bloquer le trafic avec le site attaquant Mettre en place des contre-mesures (quarantaine, scanning des e-mails, demande de ré-authentification, systèmes de back-up redondants) Établir un plan de secours pour avoir des réponses pré-établies Se préparer à la gestion de crise Effectuer des exercices d entraînement pour former le personnel 16

Réparer après l attaque Évaluer les dommages Appliquer le plan de reprise Restaurer les systèmes à partir des sauvegardes Rétablir le service avec précaution avec priorité au système sur les utilisateurs Faire face en fonction des circonstances (options du plan de reprise) Collationner toutes les données en vue de poursuites et pour constituer des preuves Penser aux assurances Ne pas hésiter à porter plainte pour lancer l action publique 17

Améliorer les performances (1) Avant l attaque Identifier les points faibles Créer des modèles d attaques et d attaquants ( analyse des signatures, base de connaissance des comportements Procéder à des tests d intrusion Définir des mesures défensives en fonction Protéger les capacités de défense S assurer du durcissement de ces mesures et du respect de ces spécifications 18

Améliorer les performances (2) Enseignements après l attaque Expertiser les infos recueillies Identifier les points faibles En tirer les leçons pour modifier la robustesse des systèmes Mettre à jour les bases de connaissances Communiquer les résultats des analyses faire connaître aux autres les données recueillies pour les intégrer dans les plans de défense Utiliser ces infos pour se projeter dans l avenir et essayer de déterminer la direction et l orientation des technologies d attaques 19

Pour réussir, il faut.. Une réelle prise de conscience Sensibiliser et former Créer des structures de prise en charge Se préparer par des exercices pratiques en dimension réelle Évaluer les performances Appliquer les meilleures pratiques Convergence civil-militaire-économique-universitaire-recherche Synergie public-privé-ong Faire preuve de solidarité Obtenir les budgets, avoir les hommes motivés, des services de renseignements adaptés et bien orientés Assistance, coopération internationale, aspects juridiques Avancer vers un concept de cyberdissuasion 20

Et le cyber-terrorisme? Notion difficile à appréhender : dans terrorisme, il y a terreur et on ne voit pas bien la terreur dans le virtuel! Alors sans doute pas une action primaire spectaculaire mais plutôt des actions secondaires, en appui à un acte terroriste classique. Désorganisation des secours, pannes de communication, dysfonctionnements des services publics et de la distribution d énergie peuvent conduire à une aggravation du climat de panique 21

En guise d encouragement.. Les attaques sont devant nous, nous sommes prévenus, préparons nous! Vigipirate 2003, plan PIRANET Le seul vrai point d interrogation : savoir où, quand et comment ces attaques surviendront Rappelons nous THUCYDIDE : C est la devise du 22