8 octobre 2015. Sécurité des ECNi. Présentation de la démarche sécurité

Documents pareils
27 mars Sécurité ECNi. Présentation de la démarche sécurité

Guide pratique spécifique pour la mise en place d un accès Wifi

Charte d installation des réseaux sans-fils à l INSA de Lyon

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Sécurité des réseaux sans fil

L hygiène informatique en entreprise Quelques recommandations simples

CUME 09 octobre 2014

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

La sécurité des systèmes d information

Vers un nouveau modèle de sécurité

La sécurité dans un réseau Wi-Fi

COLLEGE ADRIEN CERNEAU

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

WIFI (WIreless FIdelity)

CHARTE INFORMATIQUE LGL

État Réalisé En cours Planifié

La gamme express UCOPIA.

CHARTE WIFI ET INTERNET

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

Menaces et sécurité préventive

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

UCOPIA EXPRESS SOLUTION

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Comprendre le Wi Fi. Patrick VINCENT

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

1. Présentation de WPA et 802.1X

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

L analyse de risques avec MEHARI

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

CAHIER DES CLAUSES TECHNIQUES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Systems Manager Gestion de périphériques mobiles par le Cloud

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PANORAMA DES MENACES ET RISQUES POUR LE SI

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Contrôle d accès Centralisé Multi-sites

Informations Techniques Clic & Surf V 2.62

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Note technique. Recommandations de sécurité relatives aux ordiphones

Remplacement du système de contrôle d accès de l Enssat

C.R.T. Informatique 4,1 M (2014) 40% 20% 15% 15% 10% 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Meilleures pratiques de l authentification:

EVOLUTION D UN LOGICIEL DE PRISE DE RENDEZ-VOUS

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Sécurité des réseaux sans fil

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Table des matières GUIDE D HYGIÈNE INFORMATIQUE

Virtualisation et sécurité Retours d expérience

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

INSTRUCTION INTERMINISTÉRIELLE

Gestion des incidents de sécurité. Une approche MSSP


REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Référentiel Général de Sécurité

Mise en place d une politique de sécurité

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Politique de Certification

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

PASSI Un label d exigence et de confiance?

7.1.2 Normes des réseaux locaux sans fil

Evaluation, Certification Axes de R&D en protection

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

et développement d applications informatiques

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

Protection des biens et des personnes

Management de la sécurité des technologies de l information

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Risques liés aux systèmes informatiques et de télécommunications

I partie : diagnostic et proposition de solutions

INTERNET ET RÉSEAU D ENTREPRISE

MULTITEL, votre partenaire de recherche et d innovation

«ASSISTANT SECURITE RESEAU ET HELP DESK»

La face cachée du WIFI

Notre métier, trouver pour vous des solutions informatiques!

L Agence nationale de la sécurité des systèmes d information

Politique de sécurité de l actif informationnel

Transcription:

8 octobre 2015 Sécurité des ECNi Présentation de la démarche sécurité

Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 500 collaborateurs / 2 ème cabinet de conseil en France 1 er cabinet français dans le domaine du conseil en sécurité des SI ~300 consultants spécialisés dans ce domaine Prestataire d Audit en Sécurité des SI (PASSI) qualifié par l ANSSI Notre mission : donner confiance dans la transformation numérique Gestion des risques Continuité d activité Cyber sécurité Audit et tests d intrusion Identité numérique Un rôle d Assistance à Maitrise d Ouvrage (AMOA) du CNG sur tous les aspects sécurité du projet ECNi 2

AMOA Sécurité sur le projet ECNi : un accompagnement tout au long du projet et une prise en compte de la sécurité dès le début Expression des besoins de sécurité Identification des mesures de sécurisation Suivi sécurité de la mise en œuvre Déroulement des ECNi Analyse de risques : identification des menaces de sécurité pouvant impacter le déroulement des ECNi Identification des mesures de sécurité à mettre en œuvre Mise en conformité avec les exigences de la CNIL (LIL) et de l ANSSI (RGS) Intégration d exigences de sécurité dans les cahiers de charge du projet ECNi Accompagnement au dépouillement des réponses aux appels d offres et au choix des prestataires sur le critère sécurité Suivi des prestataires dans la mise en œuvre des mesures de sécurité Labélisation des centres d épreuves Audit de sécurité sur l ensemble du dispositif Appui et suivi sécurité lors des épreuves (ECNi tests et réelles) Retours d expérience et identification d axes d améliorations pour les prochaines sessions d épreuves LIL : Loi Informatique et Libertés ANSSI : Agence Nationale de la Sécurité des Systèmes d Information RGS : Référentiel Général de Sécurité 3

Agenda 1. Quels enjeux de sécurité pour les ECNi? 2. Résultats de l'analyse de risques 3. Mesures de sécurité identifiées 4. La sécurisation des réseaux Wi-Fi 5. Labélisation des centres d'épreuves 4

Quels enjeux de sécurité pour les ECNi? La dématérialisation des ECN : des enjeux forts en termes de sécurité Disponibilité Continuité de fonctionnement du système pour ne pas perturber le bon déroulement des épreuves Performances optimales assurant une égalité de traitement des candidats dans les différents centres d épreuves Intégrité Impossibilité de modifier les réponses des candidats à l issue d une épreuve Imputabilité et nonrépudiation des réponses pour répondre aux éventuelles contestations de candidats Confidentialité Non divulgation des sujets et de leur correction avant le démarrage des épreuves Garantie de l anonymat des candidats pendant la phase de correction des épreuves Traçabilité comme moyen de répondre aux besoins élevés sur ces trois critères 5

Quels enjeux de sécurité pour les ECNi? Un ensemble de menaces à prendre en compte Système d Information des ECNi Malveillances / fraudes (sources humaines agissant de manière délibérée) Vol et divulgation d informations Perturbation des activités Propagation de virus et codes malveillants Altération ou destruction d informations Intrusions sur les systèmes informatiques Usurpation de l identité d un utilisateur Erreurs / négligences de comportement (sources humaines agissant de manière accidentelle) Erreurs de conception, de configuration ou de manipulation Absence de documentation ou perte de connaissance Non respect des lois et règlementations Perte de traçabilité et d'imputabilité des actions Sinistres (sources non-humaines) Sinistre majeur : crue, incendie, phénomènes environnementaux Perte de services essentiels : climatisation, alimentation électrique, réseau Wi-Fi... Dysfonctionnement, panne ou destruction de matériels : serveur, tablette, réseau 6

Quels enjeux de sécurité pour les ECNi? En s assurant de la conformité aux lois et réglementations Loi Informatique et Libertés (LIL) et protection des données personnelles Référentiel Général de Sécurité (RGS) Concerne toute manipulation automatisée ou non de données relatives à une personne physique identifiée ou pouvant être identifiée La «mise en place d un examen national» fait partie des catégories de traitements nécessitant une «demande d avis» auprès de la CNIL par les organismes publics Au-delà de la demande d avis, 5 droits des personnes à respecter : Droit d accès Droit à l information Droit de rectification Droit à l effacement Droit d opposition OBJECTIF: prendre en compte ces exigences tout au long du projet ECNi Concerne les autorités administratives (AA) mettant en œuvre des systèmes d information (SI) échangeant des informations avec d autres AA ou des usagers Prise en compte de la sécurité dans le cycle de vie d un SI, en particulier dès la phase projet : Analyse de risques sécurité Recette et audit de sécurité Homologation formelle du système d information Recommandations sur l utilisation de solutions/prestataires de sécurité et le choix de mécanismes cryptographiques (algorithmes, longueurs de clés de chiffrement, etc.) 7

Agenda 1. Quels enjeux de sécurité pour les ECNi? 2. Résultats de l'analyse de risques 3. Mesures de sécurité identifiées 4. La sécurisation des réseaux Wi-Fi 5. Labélisation des centres d'épreuves 8

Résultats de l analyse de risques sécurité Objectifs et périmètre de l analyse de risques Identifier et évaluer les risques de sécurité relatifs au futur Système d Information des ECNi Pilotage et gouvernance du projet ECNi Préparation aux épreuves dans les universités (projet SIDES) Préparation des sujets par le Conseil Scientifique Validation du contenu des épreuves (sujets et corrections) par le Jury et le Conseil Scientifique Déroulement des épreuves Phase de correction automatique Publication du classement Procédure de choix de poste Inscription des candidats Processus et systèmes existants Gestion des résultats et production du classement Périmètre de l analyse de risques Processus et systèmes existants 9

Résultats de l analyse de risques sécurité Synthèse des besoins de sécurité identifiés pour les ECNi Disponibilité Intégrité Confidentialité Validation du contenu des épreuves (sujets et corrections) par le Jury et le Conseil Scientifique 3 - Critique (entre 4 et 24h ) 4 - Intègre / Exacte (Aucune erreur n est tolérée) 4 - Secret / Privé Déroulement des épreuves 4 - Vitale (moins de 15 min) 4 - Intègre / Exacte (Aucune erreur n est tolérée) 3 - Confidentiel / Réservé Phase de correction automatique 3 - Critique (entre 4 et 24h ) 4 - Intègre / Exacte (Aucune erreur n est tolérée) 3 - Confidentiel / Réservé Gestion des résultats et production du classement 3 - Critique (entre 4 et 24h ) 4 - Intègre / Exacte (Aucune erreur n est tolérée) 3 - Confidentiel / Réservé Voir échelles en annexe 10

Résultats de l analyse de risques sécurité «Actifs» pris en compte pour conduire l analyse de risques Environnements de développement et de recette du prestataire 2 Logiciel ECNi Code de l'application ECNi 1 Infrastructures nationales d hébergement ECNi Jury / Conseil Scientifique CNG Administration fonctionnelle 4 Réseau national d interconnexion Administration technique Infrastructures d'administration du SI du centre d épreuves Équipes techniques 5 Centres d épreuves Salles d'épreuves Salles d'épreuves Tablettes candidats Borne Wifi Équipes de supervision fonctionnelle Tablettes candidats Borne Wifi Équipes de supervision fonctionnelle 3 Postes de travail des utilisateurs «back-office» ECNi 11

Résultats de l analyse de risques sécurité Synthèse des risques identifiés sur les différents périmètres Un total de 52 risques répartis sur 5 périmètres 1 Infrastructure d hébergement de l application ECNi (plateforme nationale) Risques bruts 1 13 4 Risques résiduels 17 1 2 Logiciel ECNi 1 6 Après mise en œuvres des objectifs de sécurité 6 1 3 Postes de travail des utilisateurs du back-office (CNG, Conseil Scientifique et Jury) 10 7 3 4 Réseau National 4 4 5 Centres d épreuves 1 9 3 13 Légende : Risques mineurs (acceptables) Risques importants (à surveiller) Risques majeurs (inacceptables) 12

Résultats de l analyse de risques sécurité Synthèse des mesures de sécurité identifiées pour couvrir les risques Garantir : Le niveau de sécurité de l'ensemble des prestataires / partenaires du CNG intervenant dans le cadre du projet ECNi 52 actions de sécurité réparties en 10 grands chantiers La protection des données sensibles des ECNi (contrôle des accès, chiffrement des données relatives aux épreuves ) La traçabilité et l'imputabilité des actions réalisées sur la plateforme ECNi (journaux d événements techniques et scellement des copies numériques) Le respect des exigences réglementaires dans le cadre du projet ECNi (Loi Informatique et Libertés et exigences de l ANSSI) Mettre en œuvre des mesures de sécurité spécifiques : À l'hébergement technique de l application ECNi À la solution de gestion centralisée des tablettes (MDM) Aux infrastructures de gestion des clés cryptographiques (IGC) Au développement du logiciel ECNi Aux postes du «back-office» des ECNi (CNG, Jury, Conseil Scientifique) Aux centres d épreuves (locaux, réseaux, personnels et tablettes) 13

Agenda 1. Quels enjeux de sécurité pour les ECNi? 2. Résultats de l'analyse de risques 3. Mesures de sécurité identifiées 4. La sécurisation des réseaux Wi-Fi 5. Labélisation des centres d'épreuves 14

Mesures de sécurité identifiées pour les ECNi Au-delà des exigences de sécurité identifiées pour la labélisation des centres d'épreuves, l analyse de risques à permis d identifier un ensemble de mesures pour sécuriser l application ECNi Sécuriser les accès à l application Assurer la confidentialité des données Garantir l intégrité des données Contrôler et superviser le niveau de sécurité Garantir la disponibilité de fonctionnement 15

Mesures de sécurité mises en place pour les ECNi Sécurisation des accès à l application ECNi Back-Office Authentification forte sur l application ECNi des populations back-office (jury, conseil scientifique, et CNG) Authentification «forte» (2-facteurs) des utilisateurs «back-office» sur l application ECNi Plateforme nationale ECNi Authentification par certificat électronique sur carte/clé à puce Protection par code PIN de l accès à la carte à puce Utilisation de certificats électroniques qualifiés (RGS 2 étoiles) 16

Mesures de sécurité mises en place pour les ECNi Sécurisation des données stockées dans l application ECNi Conseil Scientifique / Jury Chiffrement des données sensibles Plateforme nationale ECNi Chiffrement des informations sensibles (sujets, barèmes, noms des candidats, etc.) stockées dans la base de données de l application ECNi Utilisation de la carte à puce des utilisateurs pour chiffrer les données lors de leur insertion dans la base et les déchiffrer au démarrage d une épreuve 17

Mesures de sécurité mises en place pour les ECNi Sécurisation des données transitant sur les réseaux Candidat Chiffrement des données sensibles Back-office Plateforme nationale ECNi Utilisation d un réseau privé (RENATER) Chiffrement des flux entre les postes de travail / tablettes et les serveurs ECNi HTTPS : protocole SSLv3 ou TLSv1 Utilisation d un certificat électronique serveur qualifié (RGS 1 étoile) 18

Mesures de sécurité mises en place pour les ECNi Protection contre l altération des réponses des candidats Candidat Contrôle d accès, d habilitation, et traçabilité Plateforme nationale ECNi Horodatage et signature électronique des copies des candidats à l issue des épreuves Utilisation d une source de temps fiable pour horodater les réponses des candidats Serveur de cachet électronique Signature électroniques des réponses horodatées via un tiers de confiance (qualifié RGS) 19

Mesures de sécurité mises en place pour les ECNi Focus > Horodatage et signature électronique des copies Cinématique des échanges à la fin de chaque épreuve 1 2 Application 4 ECNi 3 1. Horodatage et signature électronique des réponses de chaque candidat par un tiers de confiance 2. Enregistrement des données signées dans la base ECNi 3. Affichage aux candidats de l empreinte numérique signée de leur copie 4. Envoi par mail aux candidats de leur empreinte numérique signée 20

Mesures de sécurité mises en place pour les ECNi Contrôle des administrateurs techniques Administrateur Équipe SOC Contrôle d accès, d habilitation, et traçabilité Le bastion d administration permet d effectuer un contrôle d identité et de gérer les habilitations de chaque administrateur afin de filtrer les accès aux équipements du SI des ECNi Impossibilité de contourner le bastion d administration pour accéder à un équipement Centralisation des logs correspondant aux actions des administrateurs Découpage des responsabilités entre les administrateurs et l équipe SOC (Security Operational Center) en charge de la sécurité 21

Mesures de sécurité mises en place pour les ECNi Détection des intrusions sur le SI des ECNi Actions des candidats Application ECNi Authentification Surveillance des évènements de sécurité Tablettes / MDM Surveillance réseau SOC Certificats / IGC Actions administrateurs Serveurs 22

Agenda 1. Quels enjeux de sécurité pour les ECNi? 2. Résultats de l'analyse de risques 3. Mesures de sécurité identifiées 4. La sécurisation des réseaux Wi-Fi 5. Labélisation des centres d'épreuves 23

Un premier objectif : tordre le cou aux idées reçues Les réseaux Wi-Fi ne sont pas sécurisés? Pourtant dans les faits, les réseaux Wi-Fi sont le plus souvent mieux sécurisés que les réseaux filaires! Technologie plus récente dont l émergence (~10-15 ans) coïncide avec les premières prises de consciences des problématiques de sécurité des SI Mesures de sécurité plus faciles à déployer du fait d une infrastructure conçue de façon plus centralisée (sécurité au niveau des contrôleurs) Contrairement aux réseaux filaires, le Wi-Fi ne s appuie pas sur une «fausse» impression de sécurité (sécurité périmétrique/physique, menace vient de l extérieur ) Pour autant, la sécurité du Wi-Fi passe par la prise en compte de règles et bonnes pratiques 24

Recommandations de sécurités relatives aux réseaux Wi-Fi L ANSSI a formulé des règles de bonnes pratiques à suivre pour sécuriser des réseaux Wi-Fi* Ces recommandations doivent être adaptées en fonction du contexte d application et des systèmes d information cibles La suite de la présentation présente la prise en compte de ces recommandations dans le contexte des ECNi * http://www.ssi.gouv.fr/uploads/img/pdf/np_wifi_notetech.pdf 25

Panorama des attaques possibles sur un réseau Wi-Fi Tous les éléments intervenant dans les communications Wi-Fi peuvent être vecteurs d attaques Compromission d une tablette Interception des communications Intrusion sur le réseau Wi-Fi Prise de contrôle du point d accès Perturbation du signal Wi-Fi Écoute des communications Intrusion physique Attaques sur le LAN et interconnexion au WAN Les attaques sur le Wi-Fi peuvent porter atteinte à tous les critères de sécurité : Disponibilité, Intégrité et Confidentialité (DIC) 26

Recommandations pour renforcer la sécurité d un réseau Wi-Fi La sécurité du Wi-Fi repose sur un ensemble de mesures et de bonnes pratiques à mettre en place sur chaque élément Durcissement des tablettes Organisationnel Mise en place d une procédure de détections de brouilleur avec des boitiers portables Redondance et dimensionnement des bornes pour assurer une couverture optimale des locaux Durcissement de la configuration des points d accès Chiffrement des communications sur deux niveaux : WPA2 AES pour les communications Wi-Fi HTTPS pour les communications applicatives Segmentation du réseau : Implémentation d un VLAN dédié pour le réseau local VRF en sortie du réseau local (WAN) Bonnes pratiques de sécurité 27

Recommandations pour renforcer la sécurité d un réseau Wi-Fi Synthèse des contre-mesures pour faire face aux vecteurs d attaques Organisationnel Procédures de détection des perturbations du signal pendant les épreuves Des créneaux de secours sont prévus, pendant la semaine du concours, afin de pouvoir replanifier une épreuve perturbée Installation de bornes Wi-Fi supplémentaires Secours électrique des équipements réseau et alimentation PoE (Power Over Ethernet) des bornes Durcissement des tablettes Désactivation de l association automatique des tablettes aux points d accès Wi-Fi Gestion via une solution de MDM Durcissement des points d accès Activation du mode «WLAN isolé» Installation des correctifs de sécurité sur les contrôleurs Wi-Fi Isolation des interfaces d administration des points d accès sur un VLAN dédié Désactivation du réseau Wi-Fi en dehors des périodes utiles Utilisation de noms SSID non explicites (par ex. ne faisant pas référence aux ECNi) Utilisation de protocoles sécurisés pour administrer les équipements Activation de la supervision des évènements de sécurité sur les contrôleurs Wi-Fi Chiffrement des flux Utilisation du protocole WPA2-AES (PSK ou entreprise) pour sécuriser les communications Wi-Fi Utilisation de protocoles sécurisés pour les communications applicatives (HTTPS) Authentification mutuelle (client et serveur) au niveau de l application Règles de bonnes pratiques Utilisation d une clé secrète (WPA2-PSK) robuste au niveau des contrôleurs Wi-Fi, changée régulièrement (par ex. tous les mois) ou privilégier l utilisation de WPA2-Enterprise / EAP Protection physique des bornes (installation en hauteur, etc.) et désactivation du WPS Changement du compte administrateur par défaut de la borne ou de mots de passe triviaux 28

Le cas du brouillage électromagnétique Un risque de brouillage acceptable car très peu probable selon nos retours d expérience Pas de cas avérés (presse, jurisprudence, ANFR, clients Solucom ) Sanctions juridiques assez dissuasives Des mesures simples pour atténuer ce risque «Saut de fréquence» au niveau des bornes (automatique si possible) Positionnement des bornes Wi-Fi au plafond (loin des murs) Utilisation du Wi-Fi à 5 GHz (compatible ipad 2 et modèles supérieurs) et possibilité d utiliser des solutions de détection de brouilleurs en complément Mesure dissuasive si accompagnée d actions de communication Peuvent servir au diagnostic et la localisation des brouilleurs 29

Agenda 1. Quels enjeux de sécurité pour les ECNi? 2. Résultats de l'analyse de risques 3. Mesures de sécurité identifiées 4. La sécurisation des réseaux Wi-Fi 5. Labélisation des centres d'épreuves 30

Labélisation des centres d'épreuves Périmètre de labélisation des centres d épreuves Un périmètre réparti selon 4 thématiques 1 Locaux 2 7 exigences relatives aux salles d épreuves 5 exigences relatives au Wi-Fi des salles Réseaux 7 exigences relatives aux locaux de stockage des tablettes 6 exigences relatives aux réseaux d interconnexion 3 4 Personnels 11 exigences relatives aux personnels fonctionnels et techniques mis à disposition par les centres d'épreuves Tablettes 4 exigences relatives à la gestion des tablettes Mise à disposition d une liste de tablettes labélisées 31

Labélisation des centres d'épreuves Liste des modèles de tablettes labélisées pour les ECNi Un ensemble de critères retenus pour garantir une équité de traitement entre les candidats Une liste des modèles de tablettes validés par le CNG Performances matérielles et compatibilité avec l application ECNi Apple ipad 2 (2 ème génération) Apple Nouvel ipad (3 ème génération) Performances de la batterie Apple ipad Retina (4 ème génération) Caractéristiques de l écran Apple Ipad Air (5 ème génération) Apple ipad Air 2 (6 ème génération) Capacité de configuration en masse des tablettes Modèles labélisés au mois de septembre 2015 Les critères et modèles de tablettes labélisées font l objet d un processus de revue annuel 32

Labélisation des centres d'épreuves Un accompagnement tout au long du processus de labélisation Ensemble de documents transmis en amont aux centres d'épreuves Cahier des charges de labélisation des centres Liste des modèles de tablettes labélisées «Check-list» de conformité aux critères de labélisation à compléter par le centre d'épreuves Plan d audit décrivant les vérification qui seront réalisées lors de l audit de conformité Organisation d un audit de conformité aux critères de labélisation Prise de rendez-vous avec les acteurs locaux du centre d'épreuves (scolarité, informatique, sécurité) Réalisation d un audit sur site (sur une journée) : entretiens, visite des locaux, et réalisation de tests techniques Remise d un rapport d audit spécifique à chaque centre d'épreuves Rapport d audit et accompagnement des centres d'épreuves Présentation d un état des lieux sur le niveau de conformité du centre aux exigences de labélisation du CNG Le cas échéant, formulation de préconisations techniques et organisationnelles pour se mettre en conformité Appui au centre d'épreuves dans la mise en œuvre des préconisations 33

Labélisation des centres d'épreuves Processus spécifique de labélisation la première année (2015/2016) Assurer la conformité des centres d'épreuves désignés par les universités aux exigences du CNG Éléments clés Planning et processus de labélisation ajustés pour tenir compte des deux ECNi tests Présence de phases d ajustements pour accompagner les centres d'épreuves dans leur mise en conformité Dresser un premier bilan via une pré-labélisation des centres d'épreuves Audits blancs sur les centres d'épreuves Contre-audits blancs sur les centres d'épreuves Contre-audits réels sur les centres d épreuves Mars 2015 Avril 2015 Mai 2015 Juin 2015 Septembre 2015 Octobre 2015 Novembre 2015 Décembre 2015 Mars 2016 Mai 2016 Juin 2016 Suivi des écarts importants constatés lors des audits blancs Le CNG transmet le cahier des charges de labélisation aux universités pour leurs centres d'épreuves Réponse des universités sur le niveau de conformité de leurs centres d'épreuves avec les exigences Envoi des plans d audit en préparation des «audits blancs» des centres d'épreuves PV de pré-labélisation ECNi test n 1 ECNi test n 2 PV de labélisation ECNi Ajustements et actions correctives des centres d'épreuves pour répondre aux exigences du CNG 34

Labélisation des centres d'épreuves Déroulé type d une journée d audit de site Personnes présentes Centre d épreuves Représentants de la scolarité Responsable Sécurité du SI (RSSI) Équipes informatiques / techniques / logistiques Solucom 1 à 2 auditeurs Contrôles réalisés Revue organisationnelle Entretien fonctionnel et technique o Sécurité technique de l infrastructure o Gestion des tablettes o Organisation des épreuves Audit physique Salle d'épreuves Salle de stockage des tablettes Équipements réseau Revue technique Cartographie du réseau Wi-Fi Audit de la configuration des bornes Wi-Fi Tests d intrusion sur le réseau o Cloisonnement des réseaux o Filtrage des flux 35

Exemple de rapport d audit de labélisation Synthèse des résultats de l audit Le projet d équipement du local de stockage des tablettes pré-identifié près des salles d épreuves permettra de lever les non-conformités majeures Synthèse des résultats 23 12 Détail par thèmatique Conformité totale Non-conformité mineure Non-conformité majeure Non évalué 8 5 4 5 8 2 2 4 3 4 0 0 0 0 0 0 0 0 Total Locaux du centre d'épreuves Réseaux du centre d'épreuves Personnel du centre d'épreuves Tablettes du centre d'épreuves Les non-conformités majeures doivent être levées au plus tard 1 mois avant les ECNi pour obtenir une labélisation du centre d'épreuves 36

Exemple de rapport d audit de labélisation Constats détaillés > Réseau Wi-Fi du centres d'épreuves RSX.5 : Détection des perturbations sans-fils Réseau Wi-Fi du centre d'épreuves RSX.4 : Alimentation des bornes Wi-Fi RSX.1 : Couverture et dimensionnement du réseau Wi-Fi RSX.2 : Sécurisation du réseau Wi-Fi RSX.3 : Supervision technique des bornes Wi-Fi Constats Non-conformités majeures : 2 RSX.1 : la disposition des bornes Wi-Fi ne permet pas d assurer une résilience totale en cas de dysfonctionnement de la borne isolée en haut de l amphi. De plus Le nombre de bornes Wi-Fi est insuffisant pour respecter le ratio de «50 tablettes par borne». RSX.4 : l alimentation électrique du switch relié aux bornes Wi-Fi n est pas secourue et l absence d onduleur ne permet pas de se prémunir contre les microcoupures électriques. Non-conformité mineure : 1 RSX.5 : aucune mesure de détection de brouillage du signal Wi-Fi n est mise en œuvre. 37

Non-conformité mineure Non- conformités majeures Exemple de rapport d audit Actions de mise en conformité > Réseau Wi-Fi du centre d'épreuves Critères Exigences Recommandations RSX.1 Couverture et dimensionnement du réseau Wi-Fi Le centre d'épreuves doit assurer une couverture complète en réseau Wi-Fi de toutes les salles d'épreuves, en conditions réelles d'épreuves (c.à.d. salles pleines). Ajouter au moins 2 bornes Wi-Fi pour ne pas avoir plus de 50 tablettes connectées par point d accès. Les bornes doivent être réparties de façon homogène de façon à couvrir l ensemble de l amphi, en particulier le haut de la salle d'épreuves, même en cas du dysfonctionnement d une borne. RSX.4 Alimentation des bornes Wi-Fi Les bornes Wi-Fi couvrant les salles d'épreuves doivent être alimentées via le réseau Ethernet des switchs sur lesquelles elles sont connectées (mode PoE, «Power over Ethernet»). Ces switchs doivent être secourus électriquement (a minima disposer d onduleurs permettant de se prémunir contre des micros/courtes-coupures de courant). Implémenter un dispositif de secours électrique, a minima un onduleur, pour le switch situé dans le soussol de la salle d'épreuves et alimentant les bornes Wi-Fi. RSX.5 Détection des perturbations sans-fils Le centre d'épreuves doit être en capacité de détecter d éventuels brouilleurs électromagnétiques (via l infrastructure Wi-Fi ou une autre solution). Aucun mécanisme de détection du brouillage électromagnétique n est en œuvre. Diverses solutions complémentaires permettent de diminuer ce risque : Préférer une fréquence d émission à 5 GHz (moins vulnérable qu à 2,4 GHz) ; Activer la fonctionnalité de «saut automatique de fréquences» ; Étudier la possibilité d activer l analyse du spectre des fréquences sur le contrôleur. 38

Exemple de rapport d audit de labélisation Annexes > Analyse de la couverture du Wi-Fi Zone du Wi-Fi non résiliente Puissance du signal Wi-Fi de la borne située en haut de la salle d'épreuves Puissance du signal Wi-Fi de la borne située en bas à droite de la salle d'épreuves Dans le cas où la borne Wi-Fi positionnée en haut de l amphi tombe en panne, les tablettes situées sur la partie haute de la salle recevront un signal Wi-Fi affaibli 39

Exemple de rapport d audit de labélisation Annexes > Analyse de la configuration du réseau La connexion Wi-Fi est sécurisée par le mécanisme WPA2-PSK / CCMP. Le réseau d administration est correctement protégé par un mécanisme de filtrage depuis les autres réseaux La configuration du Wi-Fi et du cloisonnement des réseaux respectent les critères de sécurité exprimés par le CNG 40

Exemple de rapport d audit de labélisation Annexes > Audit physique des équipements réseaux Les câbles et équipements présents dans la baie du sous-sol de la salle d'épreuves ne sont pas protégés par un dispositif de contrôle d accès Un stockage d objets encombrants et potentiellement dangereux est réalisé à côté des équipements réseaux de la salle d'épreuves La baie réseau de la salle d'épreuves ne respecte pas les conditions requises tant sur le contrôle d accès que la sécurité environnementale (sécurité du personnel, dégât des eaux, alimentation électrique) 41

www.solucom.fr Contact Vincent ROYER Manager Mail : vincent.royer@solucom.fr

Panorama des attaques possibles sur un réseau Wi-Fi Attaque externe sur la disponibilité des communications En utilisant un brouilleur de signal Wi-Fi, un attaquant peut perturber les communications Disponibilité Perturbation du signal Wi-Fi Un attaquant positionné à proximité de la salle perturbe les épreuves en brouillant le signal Wi-Fi vers les candidats Contre-mesures préconisées Organisationnel Mise en place de procédures permettant la détection des perturbations du signal pendant les épreuves (utilisation d un détecteur de brouilleur portable) Des créneaux de secours sont prévus, pendant la semaine du concours, afin de pouvoir reprogrammer une épreuve perturbée 43

Panorama des attaques possibles sur un réseau Wi-Fi Dysfonctionnement d une borne Wi-Fi Une panne ou un dysfonctionnement impactent la disponibilité des épreuves Dysfonctionnement d une borne Wi-Fi Un problème matériel ou logiciel sur la borne Wi-Fi peut engendrer le report d une épreuve Disponibilité Contre-mesures préconisées Organisationnel Installation de bornes Wi-Fi supplémentaires Secours électrique des équipements réseau et alimentation PoE (Power Over Ethernet) des bornes Wi-Fi 44

Panorama des attaques possibles sur un réseau Wi-Fi Attaque ciblée sur la disponibilité d une tablette Un attaquant exploite une vulnérabilité de la couche réseau d une tablette pour la rendre inefficiente Indisponibilité d une tablette Envoie de requêtes malicieuses pour rendre indisponible la couche réseau de la tablette Disponibilité Contre-mesures préconisées Durcissement des tablettes Effectuer une veille sécurité sur les tablettes Installer les correctifs de sécurité sur les tablettes 45

Panorama des attaques possibles sur un réseau Wi-Fi Écoute des communications Wi-Fi Écoute «passive» des communications Wi-Fi Confidentialité Écoute des communications Un attaquant profite d un chiffrement faible ou inexistant des communications Wi-Fi pour prendre connaissance des données transmises sur le réseau Contre-mesures préconisées Chiffrement des flux Utiliser le protocole WPA2-AES (PSK ou entreprise) pour sécuriser les communications Wi-Fi Utiliser les protocoles sécurisés pour les communications applicatives (HTTPS) 46

Panorama des attaques possibles sur un réseau Wi-Fi Intrusion sur le réseau Wi-Fi L intrusion sur le réseau est une première étape permettant à un individu malveillant de mener d autres attaques Intrusion sur le réseau Wi-Fi Suite à un chiffrement faible des communications Wi-Fi, un attaquant peut récupérer la clé secrète et s introduire sur le réseau Intégrité Intrusion physique Un attaquant accède physiquement à la borne, en modifie la configuration et s introduit sur le réseau Contre-mesures préconisées Durcissement des points d accès Application des règles de bonnes pratique Activer le mode «WLAN isolé» (isolation des équipements connectés au même réseau Wi-Fi) : un système malveillant introduit sur le réseau Wi-Fi ne pourra pas attaquer les tablettes Utiliser un nom de SSID peu explicite Utiliser une clé secrète (WPA2-PSK) robuste au niveau des contrôleurs Wi-Fi (ou privilégier WPA2-Enterprise) Changer régulièrement (tous les mois) la clé secrète Protéger physiquement les bornes (installation en hauteur, etc.) N activer le réseau Wi-Fi que lors de la période utile Chiffrement des Utiliser le protocole WPA2-AES (PSK ou entreprise) flux pour sécuriser l accès au réseau Wi-Fi 8 octobre 2015 - Propriété 03 mars de Solucom, 2015 reproduction interdite 47

Panorama des attaques possibles sur un réseau Wi-Fi Interception des communications En interceptant les communications, un attaquant peut impacter tous les critères de sécurité Interception des communications En usurpant l identité du point d accès, un attaquant récupère les requêtes d une tablette et les retransmet modifiées au point d accès ECNi Durcissement des tablettes Désactiver l association automatique des tablettes aux points d accès Wi-Fi Contre-mesures préconisées Durcissement des points d accès Chiffrement des flux 8 octobre 2015 - Propriété 03 mars de Solucom, 2015 reproduction interdite Utiliser les fonctionnalités «détecteur de point d accès malveillant (AP Rogue)» sur les contrôleurs Wi-Fi Utiliser le protocole WPA2-AES (PSK ou entreprise) pour sécuriser les communications Wi-Fi Utiliser les protocoles sécurisés pour les communications applicatives (HTTPS) Implémenter une authentification mutuelle sur l application (authentification par certificat des tablettes et du serveur applicatif) 48

Panorama des attaques possibles sur un réseau Wi-Fi Compromission du point d accès Wi-Fi La compromission d un point d accès permet à un attaquant de supprimer, rediriger et modifier les requêtes Prise de contrôle d un point d accès L attaquant compromet le point d accès en bénéficiant d une interface d administration accessible à distance mal configurée ou sujette à des vulnérabilités Contre-mesures préconisées Durcissement des points d accès Application des règles de bonnes pratiques Installer les correctifs de sécurité sur le contrôleurs Wi-Fi Isoler les interfaces d administration des points d accès sur un VLAN dédié Utiliser des protocoles sécurisés pour administrer les équipements Activer la supervision des évènements de sécurité Ne pas utiliser le compte administrateur par défaut ou de mots de passe triviaux 8 octobre 2014 - Propriété de Solucom, reproduction interdite 49