Lutte contre la Cybercriminalité Le projet 2Centre (2011-2013)
Consortium Projet Européen(DG Home) Durée: 2011-Sept. 2013 Consortium : UC Dublin France: UTT,GN, PN, Thales, UM1, Microsoft France,Orange 199 351 UTT THALES UM1 1918 Répartition en h*jour
Types d activités en h*jours 4
Objectifs Formation: Détection d intrusion systèmes répartis (UTT/ Thales) Transfert Modules e-learning (W7, FirstResponders) Recherche licence pro ETN, master SSI Recenser la communauté académique Recenser et fédérer la communauté de développement Dissémination Enquêtes nationales(2) Création du futur centre français d excellence en 2C Intégration dans le réseau européen des autres 2C
Deux enquêtes Perception du risque auprès des pme Enquête statistique http://enqueteutt.utt.fr/securite_pme Besoin en formation auprès Des services impliqués: GN, PN, ENM, cyber-douanes, services de répression des fraudes, DCRI, etc. Des organisations: Industries, entreprises qui gèrent de la fraude, entreprises de sécurité/défense, administrations, entreprises de développement, entreprises de sécurité privées, avocats
Enquête auprès des PME UTT/ GN
Objectifs PME Buts de l étude Contexte Moins de 250 employés Définir les meilleurs vecteurs de diffusion des bonnes pratiques Définir un méta-modèlepour les autres pays de l UE Entreprises non sensibilisées, non informées Ne recrutent pas de personnel en sécurité 8
Conception de l étude Comment les PME perçoivent lerisque cyber? Perception de leur niveau de sécurité Quelles sont leurs profils? Profil business Profil SI Profil sécurité Comportement après incident? De quoi ont-elles besoin? 9
Conception de l étude Typologie Pour ajouter des questions spécifiques Agriculture,industrie, artisanat,distribution,commerce,transport,hôtels,productio culturelle,finance,telecoms/tic, Informatique, Sécurité privée, médical, juridiqu Typologiedesdonnées (risques, politiques) Questionnaire en ligne Economique, privées, financières, techniques http://enqueteutt.utt.fr/securite_pme 27questions génériques ~3 / 4questions additionnelles 10
Principaux résultats Plus de 200connexionsmais 83 complètes Taille Activités Computer /salarié 11
Politique de sauvegarde Moyen Fréquence Usage Causes 12
Sécurité Qui est en charge? Sécurité estimée 13
Comportement après incident/ besoins Complaintprocedure 14
Limites de l étude Notre retour d expérience Inefficace Chambres de commerce &industries, associations, etc. Anciens élèves Certaines ont même décliné (ex.comité Interprofessionnel des Vins de Champagne) Efficace Mail-listepersonnelle Limites Les PME qui ont répondu sont au moins conscientes du sujet Le référentiel ISO27002définit 133questions Au moins 2 heures avec un questionnaire en ligne!! 15
Strategie. 16
Strategie Processus d audit Un référentiel est nécessaire ISO27002donne des bases, 133questionsest raisonnable pour un audit sécurité 17
Estimation des besoins en formation UTT/GN/PN
Objectifs Recenserl existant Identifier lesbesoins dansledomainecybercrimeauprèsdes serviceshabilitésàmenerdesenquêtes Auprès de l industrie 19
Existant Magistrats Police Gendarmerie Nationale Specificandtechnicalad hoc training sessions En ligne ENM Ecole Nationale de la Magistrature UM1DU «Droit, sécurité de l Information» ICC NTECH UTT Licence Pro ANSSIpour les administrations Modules E-learning (Alain Stevens, EPMontreal) Pas d interactivité Comment les contenus sont-ils mis à jour? 20
Besoins Services contactés Ecole Nationale de la Magistrature Gendarmerie Nationale CNIL (Commission Nationale Informatique et Liberté) Police / OCLCTIC BEFTI (Police of Paris) CyberDouanes Services fiscaux DCRI ARJEL Services de détection des fraudes (Assurance maladie) 21
Questionnaire Métiers concernés Compétences requises Niveau (bac+2, +3, +5) Volumétrie Le diplôme est-il important? 22
Synthèse Compétences Investigation Infiltration Open source Attackvectors&fraudsce search nario Judicial Technical GN PN Tax Customs DCRI ENM 23
Synthèse Niveau Diplôme: Volumétrie Licence,master Oui sauf pour les magistrats GN:objectifs à redéfinir PN/OCLCTIC: 40/ an DCRI:un peu Cyberdouanes:2/ an,50à former Services fiscaux:max 160, 20%/ an Magistrats: ~300auditeurs de justice, tous les magistrats sont concernés 24
Industrie Sept classes définies: C1Industrie en général C2Entreprises gérant des flux financiers C3 Industriesqui développent (TIC) C4Industries du domaine sécurité / défense C5Administrations C6Acteurs de la sécurité privée C7Avocats 25
Typologie du questionnaire C1 C2 C3 C4 C5 C6 C7 Recruitments New skills Data exchanges / data protection Management of Security incidents Secured developments Strategic surveillance, intelligence 26
Recrutement Très tendu Nombreuses causes qui cumulent leurs effets Recrutements des services: ANSSI, DGSE, DGA, etc. L ANSSI considère que seulement 25%des besoins sont couverts Assèchement du marché Recrutement par mobilité interne Recrutement post école (niveau junior) ou chez des prestataires Administrations territoriales Long, démotivant 27
Référentiel métiers cyber sécurité Architectes:systèmes, applications,produits Experts:niveaubac+8 Développeurs: composants sécurité (HW,SW) Pentesteurs Opérateurs(dans un SOC) RSSI Analystes: background, intelligence Formateurs:lechallenge est de placer les élèves en situation réaliste Expert juridique: avecaspects internationaux Auditeur:certifications, recommandations, standards Post-auditeur: après un incident de sécurité Gestionnaire de crise: pendant un incident Consultant SSI: haut niveau de consulting Experts connexes:ex.systèmes SCADA Technicien SSI: sur un produit en particulier 28
Protection des données Ministères Administrations territoriales Suivent les recommandations de l ANSSI Elles suivent l Agence de modernisation de l état ou développent leurs propres outils (+ rare) Conscientes des risques mais les minimisent Sécurité privée Pas de sensibilisation et pas de contrôle concernant le cycle de vie des documents numériques: Début d un contrat: listes, plans,accréditations Collectées pendant les contrats:données privées 29
Incidents de sécurité Aspects: Détection,gestion de crise, processusforensique Administrations et entités cyber-défense DCRI Les autres Processus hétérogène (sûreté, sécurité, compétences fonctionnelles) Forensiqueinterne Dépôt de plainte =f(dommages, seuil PSSI, réputation dans une relation B2B, ) 30
Développements sécurisés Web services Le maillon faible dans la chaîne de valeur Prestataires non fiables Pme généralement, instable, hors de France Pas de compétences en sécurité Formation insuffisante Systèmes embarqués Systèmes industriels Certification fréquente (ex. Aéronautique) Aspects PRA/PCA des SCADA Non présent dans les formations SSI Compétence processus industriel sécurité 31
Besoins de formation CriticitéVolumétrie SCADA*** *** SW sécurisé** *** Websecure* *** Pentesting** * Fonctionnel* * Intelligence* * 32
Futur centre UTT, Institut Mines Télécoms, EPITA PN, GN, Cyber douanes, DGSI, Services fiscaux ENM,CyberLex Thales, EADS, FT, La banque Postale, BNP Paribas, Début 2014: FIC de Janvier à Lille Mise en réseau des CCENTRE européens 33
Objectifs Promouvoir la formation en cybercriminalité Promouvoir la recherche dans le domaine Appels à projets, coordonner les acteurs Revue Aider à la valorisation Force proactive Gérer le cycle de validation des outils open source d investigation Veille, sensibilisation Affichage / En-tête et pied de page pour modifier cette zone 34
Premières activités Communauté open source Sensibilisation auprès des PME Nouveaux vecteurs de fraude DéveloppementsE-learning 35