Congrès national des SDIS 2013



Documents pareils
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

L hygiène informatique en entreprise Quelques recommandations simples

Présenté par : Mlle A.DIB

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

La sécurité des systèmes d information

Menaces du Cyber Espace

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Certificat Informatique et Internet

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST Industrie Services Tertiaire

Vulnérabilités et sécurisation des applications Web

Qu'est-ce qu'un virus?

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

le paradoxe de l Opérateur mondial

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Sécurité des Postes Clients

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Projet Sécurité des SI

Les risques HERVE SCHAUER HSC

Indicateur et tableau de bord

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Notions de sécurités en informatique

dans un contexte d infogérance J-François MAHE Gie GIPS

z Fiche d identité produit

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Introduction sur les risques avec l'informatique «industrielle»

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann!

PPE 1 : GSB. 1. Démarche Projet

L Agence nationale de la sécurité des systèmes d information

Protection pour site web Sucuri d HostPapa

SÉCURITE INFORMATIQUE

Charte d installation des réseaux sans-fils à l INSA de Lyon

Concilier mobilité et sécurité pour les postes nomades

Introduction aux antivirus et présentation de ClamAV

La sécurité informatique

Les menaces sur internet, comment les reconnait-on? Sommaire

Catalogue «Intégration de solutions»

Sécurité des applications Retour d'expérience

Club des Responsables d Infrastructures et de la Production

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Utilisation du nouveau webmail académique

«Obad.a» : le malware Android le plus perfectionné à ce jour

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU

NETTOYER ET SECURISER SON PC

La sécurité informatique

GUIDE DES BONNES PRATIQUES DE L INFORMATIQUE. 12 règles essentielles pour sécuriser vos équipements numériques

Internet Découverte et premiers pas

Progressons vers l internet de demain

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Menaces et sécurité préventive

Internet sans risque surfez tranquillement

Serveur de messagerie

«ASSISTANT SECURITE RESEAU ET HELP DESK»

La messagerie électronique avec La Poste

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste

Malveillances Téléphoniques

Portail de Management de Visioconférence As a Service

Table des matières GUIDE D HYGIÈNE INFORMATIQUE

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes heures 3 jours plus d une semaine

SOMMAIRE. Association pour une Informatique raisonnée

Bilan 2008 du Cert-IST sur les failles et attaques

Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques

Récapitulatif des principaux risques encourus

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Note technique. Recommandations de sécurité relatives aux ordiphones

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

DOSSIER FLASH. «Path - Tango»

Cybercriminalité. les tendances pour 2015

Contents Backup et réinstallation... 2

politique de la France en matière de cybersécurité

Mobilité et sécurité

Procédure d installation de mexi backup

Positionnement produit

Glossaire. Acces Denied

NETTOYER ET SECURISER SON PC

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

Quelques conseils de sécurité informatique

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Transcription:

DSIC Pôle SSI Voie Fonctionnelle SSI Congrès national des SDIS 2013 10 Octobre 2013 SG/DSIC/Pôle SSI Congrès national SDIS Octobre 2013 1

Sommaire Focus sur les menaces La SSI dans la «vrai vie» De vrais incidents au MI Et si nous nous protégions 2

Focus sur les menaces Menaces étatiques Intrusions Interceptions (Affaire Prism, Asie, Bresil, ) «Hacktivisme» Groupes idéologiques Guerre au Mali Guerre en Syrie (Syrian Electronic Army) Anonymous Green Peace (Gaz de Schiste, Nucléaire, ) PebKaC (ou RENE pour les intimes ) Accès direct au SI sur le réseau ou en nomadisme Débit de 100 Mb/s ou 1Gb/s Pas besoin de passer les filtres de sécurité (ORION, firewall, ) Peut provoquer des dégâts sans en être conscient (errare humanum est) RENE : Risque lié à l Employé Nuisile sur l Entreprise 3

Focus sur les menaces L Internet est surtout un «terrain de jeu» sans frontière ni règle 4 SG/DSIC/Pôle SSI Séminaire SSI Octobre 2013

Focus sur les menaces Durée de vie d un PC sur Internet ne disposant pas de mise à jour 5

Sommaire Focus sur les menaces La SSI dans la «vrai vie» De vrais incidents au MI Et si nous nous protégions 6

La SSI dans la «vraie vie» Type d'attaque de Site Web, Type d attaque par Web (avec prise de contrôle d un poste interne) Type d'attaque par mail, Type d'attaque par Ordiphone : * Via une appli (Numberbook), * Direct en physique (vidéo à voir), * Mail/Web tout pareil, Echanges avec des prestataires externes (Dropbox,...) 7

Attaque de Site Web 1 2 3 Découverte des vulnérabilités avec un outil automatique ( ex : Havij ) Injection SQL : 1- Prise de contrôle du CMS Vol de l ensemble 2- Injection de codes malveillants des bases de données 3- Défaçage des sites (login / mdp / profil / documents) Sites Web Intrusion, Défiguration, Compromission Injection SQL Compromission Infra Image de marque 10 8

Attaque de Site Web : Défiguration d un site 9

Attaque par Web (avec prise de contrôle d un poste interne) 1 2 3 Découverte des vulnérabilités avec un outil automatique ( ex : Havij ) Injection d un script Java Malveillant sur les pages Web Téléchargement du Cheval de Troie Sur un C&C Site Internet Intrusion sur le site Web & insertion de codes Intrusion M. Durand Compromission du serveur, des clients citoyens et Ministères 5 10

Attaque par Mail Passerelles Mails Internet DDoS Déni de service Faible 1/2 11

Attaque par Mail (avec prise de contrôle d un poste interne) 1 2 3 Envoi d un mail piégé 1- L agent ouvre la P.J. ou clique sur le lien 2- Un code malveillant est téléchargé depuis le C&C Le pirate prend le contrôle du PC (Exfiltration de données, commandes) Attaque Mails SPAM ou Ciblés Intrusion sur le site Web & insertion de codes Intrusion Compromission du serveur, des clients citoyens et Ministères 5 M. Durand 12

Faits marquants Hygiène du personnel SIC Nombreux incidents concernant des mauvaises hygiènes/pratiques : Utilisation de clés USB contenant des virus Usage de logiciels piratés ou de KeyGen Pratiques d administration à améliorer : Emploi d outils non sécurisés mettant en danger les données de production (VNC, Client SQL en clair, ) Mauvaises maîtrise des réseaux locaux (ex : visioconférence, INPT, ) Absence de maîtrise des LANs Incidents de sécurité traités sur les systèmes suivants : INPT, Visioconférence, Postes d administration, Réseau de supervision, Augmentation du nombre de SPAM «ciblés» 13

Sommaire Focus sur les menaces La SSI dans la «vrai vie» De vrais incidents au MI Et si nous nous protégions 14

De vrais incidents au MI Un agent qui espionne la messagerie ICASSO de son/sa collègue de bureau via le WebMail Un agent installe un cheval de Troie (prise à distance) sur le poste de son voisin pour l espionner Un prestataire télécharge et utilise des outils permettant d écouter les mots de passe sur le réseau Un agent d une direction accède aux répertoires partagés d une autre direction sans raison professionnelle Un AP WiFI nommé «MIOMCTI» en accès libre permettait d accéder aux systèmes de surveillance des alarmes bâtimentaires Perte d un PC Portable non protégé dans le métro (contenant l ensemble des mots de passe, documents, mails, ) Un SDIS envoie des données sensibles de l INPT en clair sur Internet Une préfecture publie des documents sensibles interne MI sur son site Internet 15

Sommaire Focus sur les menaces La SSI dans la «vrai vie» De vrais incidents au MI Et si nous nous protégions 16

Et si nous nous protégions. Le principe de l hygiène informatique est dérivé des règles élémentaires de sécurité sanitaire. C est une transposition des bonnes pratiques du domaine médical vers le monde numérique du domaine informatique. Ces mesures ne sont généralement que des règles de bon sens, facilement applicables au quotidien par chacun d entre nous. http://www.ssi.gouv.fr/img/pdf/guide_hygiene_informatique_anssi.pdf 17

Et si nous nous protégions ORION Profil 2 (MAJ en 12h), Changement des mots de passe par défaut (utilisation de Keepass) ACID/TrueCrypt, Séparation des usages Bureautique (Orion, ICASSO, ) & Administrateur Utilisation du partage ENVOL (ICASSO), Chiffrement des PC portables Encadrer les prestataires. 18

Et si nous nous protégions. ORION 2 (MAJ en 12h), Changement des mdp par défaut, ACID/TrueCrypt, Séparation bureautique / Admin, Utilisation du partage ENVOL, Chiffrement PC, Encadrer les prestataires. 19

Et si nous nous protégions. 20

Et si nous nous protégions. 21

Le faux sentiment de sécurité, la méconnaissance des référentiels, le non respect des règles fondamentales et l absence de contrôle régulier peuvent être lourds de conséquences... Un utilisateur averti constitue bien souvent la meilleure des lignes de défense Je vous remercie de votre attention Jean-Louis Ciry (RSSI Expertise / RCSSI Adjoint DSIC) 22