Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris



Documents pareils
politique de la France en matière de cybersécurité

sommaire dga maîtrise de l information LA CYBERDéFENSE

L Agence nationale de la sécurité des systèmes d information

Appel à Projets MEITO CYBER

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Division Espace et Programmes Interarméeses. État tat-major des armées

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

Défense et sécurité des systèmes d information Stratégie de la France

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

50 mesures pour changer d échelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Tout sur la cybersécurité, la cyberdéfense,

Gestion des Incidents SSI

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

HySIO : l infogérance hybride avec le cloud sécurisé

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Prestations d audit et de conseil 2015

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense

Vulnérabilités et sécurisation des applications Web

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

La cyberdéfense : un point de vue suisse

Groupe Eyrolles, 2004, ISBN :

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Sécurisation d un site nucléaire

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

L hygiène informatique en entreprise Quelques recommandations simples

Symantec CyberV Assessment Service

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

le paradoxe de l Opérateur mondial

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS

Indicateur et tableau de bord

Projet Sécurité des SI

Stratégie nationale en matière de cyber sécurité

Réglement intérieur. Supélec Rézo

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique

Congrès national des SDIS 2013

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Formations "Intelligence économique"

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

Positionnement produit

La sécurité applicative

Note technique. Recommandations de sécurité relatives aux mots de passe

27 mars Sécurité ECNi. Présentation de la démarche sécurité

AUDIT CONSEIL CERT FORMATION

Logiciel Libre Cours 9 Modèles Économiques

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Christophe Pagezy Directeur Général Mob:

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Panorama général des normes et outils d audit. François VERGEZ AFAI

Le Dossier Médical Personnel et la sécurité

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Mesures détaillées. La cybersécurité des systèmes industriels

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française

Les risques HERVE SCHAUER HSC

Présentation de l Université Numérique de Paris Île-de-France

Accenture accompagne la première expérimentation cloud de l État français

Schéma Régional d Intelligence Economique (SRIE) de la région CENTRE

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Architecte Logiciel. Unité de formation 1 : Développer en s appuyant sur les modèles et les frameworks 7 semaines

PASSI Un label d exigence et de confiance?

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Sage 100 CRM Guide de l Import Plus avec Talend Version 8. Mise à jour : 2015 version 8

curité des TI : Comment accroître votre niveau de curité

Notions de sécurités en informatique

Qu est-ce qu un système d Information? 1

Sécurité des réseaux Les attaques

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Référentiel Général de Sécurité

Sécurité des Postes Clients

Meilleures pratiques de l authentification:

Le projet CyberEdu, intégrer la cybersécurité dans les enseignements d informatique. Gilles Lesventes Université de Rennes 1

Sécurité des applications Retour d'expérience

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

Table des matières GUIDE D HYGIÈNE INFORMATIQUE

Rapport de certification

S8 - INFORMATIQUE COMMERCIALE

Mettre en place de plateformes inter-opérables mutualisées d informations et de services.

Introduction sur les risques avec l'informatique «industrielle»

Transcription:

Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries Snowden Flame & Stuxnet Et demain? Domotique, internet des objets (IoT), e-sport, équipements médicaux, e-administration, voitures automatisées, smart grids, high frequency trading... EJR, 11/2014 Cybersécurité 2/23

Une définition de la cybersécurité Cybersécurité = SSI 1 + Cyberdéfense + Lutte contre la cybercriminalité état recherché [...] permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l intégrité ou la confidentialité des données [...] et des services fait appel à des techniques de SSI et s appuie sur la lutte contre la cybercriminalité et sur la mise en place d une cyberdéfense (un ensemble de mesures techniques et non techniques) Bien distinguer sûreté et sécurité (prendre en compte la malveillance) Hors sujet : CNIL, HADOPI, D2IE, DPSD, DRM, DGSE, etc. 1. On parle parfois aussi de Cyberprotection EJR, 11/2014 Cybersécurité 3/23

Organisation nationale de la cyberse curite BEFTI DGA EMA IRCGN OCLCTIC OG Cyber Et d autres... EJR, 11/2014 Cyberse curite 4/23

Missions de l ANSSI Service à compétence nationale 2 rattaché au Secrétaire général de la défense et de la sécurité nationale (Premier ministre), l Anssi décide des mesures pour répondre aux crises affectant ou menaçant la sécurité des SI des autorités publiques et des OIV conçoit, fait réaliser et met en œuvre les moyens interministériels sécurisés de communications électroniques nécessaires aux hautes autorités propose des règles pour protéger les SI de l État et vérifie leur application met en œuvre un système de détection des incidents sur les SI de l État qualifie des produits de sécurité et des prestataires de service de confiance assure la formation des personnels qualifiés dans le domaine de la SSI favorise la prise en compte de la sécurité dans le développement des TIC participe à l orientation de la R&D de la SSI contribue à la promotion des des savoir-faire nationaux en SSI 2. Décret n o 2009-834 du 7 juillet 2009 EJR, 11/2014 Cybersécurité 5/23

Organisation de l ANSSI EJR, 11/2014 Cybersécurité 6/23

Quelques adresses Site de l ANSSI www.ssi.gouv.fr Bonnes pratiques, recommandations, guides www.ssi.gouv.fr/fr/bonnes-pratiques/ Publications (dont articles de conférence) www.ssi.gouv.fr/fr/anssi/publications Formation www.ssi.gouv.fr/cfssi Portail de la sécurité informatique www.securite-informatique.gouv.fr EJR, 11/2014 Cybersécurité 7/23

Activités du CFSSI Au sein de la sous-direction expertise (SDE), le CFSSI développe et met en œuvre la politique formation de l ANSSI, avec notamment des formations des relations avec les établissements de formation CyberEdu : l intégration de la SSI dans les formations en informatique Nous contacter : CFSSI : cfssi@ssi.gouv.fr démarche CyberEdu : cyberedu@ssi.gouv.fr adresse individuelle : eric.jaeger@ssi.gouv.fr EJR, 11/2014 Cybersécurité 8/23

Formations au CFSSI Expert en Sécurité des Systèmes d Information activité historique du CFSSI (1957) formation longue (650 h de cours en 7 mois, puis stage 6 mois) certifiante (titre RNCP niveau I) dense et ambitieuse, strictement orientée SSI Un catalogue d une vingtaine de stages de formation professionnelle de 1 journée à plus de 4 semaines organisations, réglementations, techniques... strictement orientés SSI Formations gratuites, réservées aux agents de la fonction publique (dont les enseignants du MENESR), les candidatures devant être validées par le service du HFDS (plus précisément le FSSI, Benoît Moreau) EJR, 11/2014 Cybersécurité 9/23

Relations avec les établissements Mises en contact, participations, promotion, identification de références À la demande, conseil sur les programmes d enseignement en SSI (modules, formations professionnelles ou spécialisations) vision parfois partielle ou biaisée de la cybersécurité dérive offensive fréquente, rarement pertinente, parfois illégale sensibiliser, éveiller à un regard différent enseigner SSI enseigner la cryptologie cohérence des contenus et pertinence de l approche aller au-delà de la technique EJR, 11/2014 Cybersécurité 10/23

Émergence de CyberEdu Communication du conseil des ministres (mai 2011) La SSI sera incluse dans les formations supérieures, en commençant par les formations scientifiques et techniques, afin que l ensemble des étudiants acquièrent un socle commun de connaissances et de bonnes pratiques dans ce domaine. Feuille de route du Gouvernement sur le numérique (février 2013) Un volet SSI sera intégré à toutes les formations supérieures aux métiers du numérique. Livre blanc sur la défense et la sécurité nationale, avril 2013 Il importe également d accroître le volume d experts formés en France et de veiller à ce que la sécurité informatique soit intégrée à toutes les formations supérieures en informatique. EJR, 11/2014 Cybersécurité 11/23

Motivations CyberEdu La cybersécurité qui repose sur quelques spécialistes agissant de manière isolée et intervenant a posteriori, cela ne marche tout simplement pas Prévenir plutôt que d attendre de l infrastructure qu elle pallie! Chaque professionnel de l informatique devrait être sensibilisé et initié aux notions utiles et nécessaires ne pas introduire par ignorance des vulnérabilités améliorer la vigilance et la réaction aux incidents favoriser la coopération entre les spécialités La sécurité devrait être abordée dès la formation initiale des informaticiens C est l objectif de la démarche CyberEdu 3 3. Initiative Anssi en coordination avec la Dgesip EJR, 11/2014 Cybersécurité 12/23

Grandes orientations CyberEdu Il ne s agit pas de former des experts en sécurité ni même de définir de nouvelles compétences mais plutôt d adapter les pratiques Le nécessaire, et rien que le nécessaire, les réflexions étant à mener par métier ou compétence ; la sécurité n est pas à traiter dans des modules dédiés mais intégrée au fil de l eau dans les cours existants L approche met surtout en avant la SSI (cyberprotection), en limitant les aspects offensifs, plutôt que la cyberdéfense ou la lutte contre la cybercriminalité La démarche CyberEdu cherche à fournir une assistance aux enseignants en informatique pour atteindre ces objectifs EJR, 11/2014 Cybersécurité 13/23

Démarche CyberEdu Différentes actions de l Anssi lancées, prévues ou envisagées dont : marché d assistance pour la rédaction de guides, l expérimentation de la démarche, la communication colloques CyberEdu pour les enseignants en informatique 4 (TBC) animation d une communauté, lettres, forums, etc. (TBC) labellisation des formations par l Anssi... 4. Notamment 18-20 novembre 2014 à Paris, cf. http://www.ssi.gouv.fr/cfssi EJR, 11/2014 Cybersécurité 14/23

À votre disposition pour toute question Post scriptum : Tout ce qui précède est sans rapport avec le développement du pôle d excellence cyber en Bretagne voulu par le Ministère de la défense EJR, 11/2014 Cybersécurité 15/23

Le regard sécurité [1/4] Parmi les commandes suivantes, lesquelles sont susceptibles (sans redirection) de provoquer la destruction de données d un fichier? ls cd cp cat rm mv Fonctionnel Question ré-interprétée Comment détruire les données d un fichier?, seule la commande rm est mentionnée Sécurité Si on cherche à protéger en disponibilité les données, les commandes dangereuses sont rm mais aussi cp et mv EJR, 11/2014 Cybersécurité 16/23

Le regard sécurité [2/4] Un paquet IP comporte dans son entête deux champs adresse pour sa source et sa destination Fonctionnel Rendre le service consiste à acheminer l information jusqu à l adresse destination La diffusion convient dans certains contextes Sécurité L adresse source n est probablement ni exploitée ni vérifiée, ce qui permet le spoofing d adresse IP En diffusion, un récepteur voit l ensemble des paquets et coopère en oubliant ceux qui ne lui sont pas adressés EJR, 11/2014 Cybersécurité 17/23

Le regard sécurité [3/4] Spécification de deux fonctions pour la compression (Zip) et la décompression (Unzip) de fichiers Fonctionnel (f :File), Unzip(Zip f ) = f Sécurité (c :File), ( (f :File), Zip f = c) Unzip c = Error En particulier, ne pas avoir confiance en un champ annonçant à l avance la taille du fichier décompressé EJR, 11/2014 Cybersécurité 18/23

Le regard sécurité [4/4] L envoi de données malléables à un interpréteur peut permettre des attaques par injection, l exemple bien connu étant entre Php et Sql 5 $cmd =" SELECT * FROM Students WHERE id = ". $val." "; $dbr = mysqli_query ($dbc, $cmd ) or die (" DB error "); Mais ce principe est très générique, applicable à d autres contextes Sys.command en OCaml eval ou $x() en Php open en Ruby pour les noms de fichiers commençant par Désérialisation contrôlée (Java) ou pas (Python) printf en C avec la balise %n rm * en Shell Unix en présence d un fichier nommé -fr... 5. Ici par exemple si $val vaut "Bobby ; DROP TABLE Students; //" EJR, 11/2014 Cybersécurité 19/23

Enseigner la SSI : Un état d esprit Compléter le raisonnement fonctionnel avec l approche sécurité (duale) fonctionnel : trouver une solution apportant les services attendus sécurité : interdire ce qui n est pas autorisé, prendre en compte le dysfonctionnel, identifier l imprévu, etc. En évitant les confusions entre sûreté de fonctionnement et sécurité... Promouvoir aussi des concepts tels que la défense en profondeur et ses 5 axes Prévenir Bloquer Limiter Réparer Détecter EJR, 11/2014 Cybersécurité 20/23

Enseigner la SSI : Défensif vs offensif Les formations en SSI comportent souvent une partie offensive nécessaire à la sensibilisation et utile à la compréhension souvent assez facile, visuel... et très vendeur Pour autant connaître l offensif ne donne pas (toujours) les moyens de protéger ou défendre les limites juridiques sont-elles connues et respectées? risque de dérive, la sécurité par patches La juste répartition devrait découler des objectifs métier EJR, 11/2014 Cybersécurité 21/23

Enseigner la SSI : Largeur vs profondeur Des sujets incontournables dans une formation en SSI? Surtout un besoin de cohérence! Un spécialiste SSI formé à un outil doit en comprendre toutes les forces et faiblesses Quelques exemples élémentaires cryptographie : primitives, formats, modes, protocoles, génération de clés, architecture de clés, implémentations (bugs, canaux auxiliaires), aspects organisationnels (IGC), lois... applications web : architecture réseau, installation des serveurs, configuration des services, structure et rôles de la base de données, développement robuste, filtrage des données utilisateur... EJR, 11/2014 Cybersécurité 22/23

Enseigner la SSI : Technique vs normes La SSI, c est bien sûr de la technique, mais c est aussi de l humain et de l organisationnel du juridique et du réglementaire de la méthodologie et des normes... Le tout technique n est pas forcément approprié... mais le sans technique non plus ; la répartition appropriée fait souvent la part belle à la technique EJR, 11/2014 Cybersécurité 23/23