Cyberdéfense et Guerre de l Information



Documents pareils
Tout sur la cybersécurité, la cyberdéfense,

Division Espace et Programmes Interarméeses. État tat-major des armées

Atelier A10 Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI?

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

sommaire dga maîtrise de l information LA CYBERDéFENSE

La sécurité informatique

Introduction sur les risques avec l'informatique «industrielle»

La cyberdéfense : un point de vue suisse

ISEC. Codes malveillants

Notions de sécurités en informatique

L Agence nationale de la sécurité des systèmes d information

Atelier A 26. Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI?

Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

le paradoxe de l Opérateur mondial

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Congrès national des SDIS 2013

Atelier B 06. Les nouveaux risques de la cybercriminalité

Une nouvelle approche globale de la sécurité des réseaux d entreprises

La protection des systèmes Mac et Linux : un besoin réel?

Une nouvelle approche globale de la sécurité des réseaux d entreprises

PLAteforme d Observation de l InterNet (PLATON)

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Gestion des Incidents SSI

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Pour la sécurité Internet et réseau de votre organisation. Cyberincidents Résolution et prévention

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

La sécurité des systèmes d information

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Gestion du risque numérique

Etat de l art des malwares

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense

Gestion de la sécurité par la gestion du changement

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Introduction aux antivirus et présentation de ClamAV

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

«Obad.a» : le malware Android le plus perfectionné à ce jour

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Pourquoi un pack multi-device?

Les botnets: Le côté obscur de l'informatique dans le cloud

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

Menaces du Cyber Espace

dans un contexte d infogérance J-François MAHE Gie GIPS

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

La Gestion des Applications la plus efficace du marché

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

«Le malware en 2005 Unix, Linux et autres plates-formes»

L action cyber Russe au service du renseignement stratégique

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

Le commencement des cyber-armes

La révolution de l information

Les services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

L analyse de risques avec MEHARI

Sécurité des Postes Clients

Les attaques APT Advanced Persistent Threats

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Management de la sécurité des technologies de l information

Détection d'intrusions et analyse forensique

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Club des Responsables d Infrastructures et de la Production

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

Cybercriminalité. les tendances pour 2014

Stratégie nationale en matière de cyber sécurité

Groupe Eyrolles, 2006, ISBN : X

L entreprise face à la Cybercriminalité : menaces et enseignement

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

SAINT CYR SOGETI THALES

Guide pratique spécifique pour la mise en place d un accès Wifi

Informations et réflexions autour de la Sécurité des SI et des SIH en particulier

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Gestion des incidents de sécurité. Une approche MSSP

L hygiène informatique en entreprise Quelques recommandations simples

Partie II Cours 1 : Menaces et attaques

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

Gestion des incidents

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

Mesures détaillées. La cybersécurité des systèmes industriels

politique de la France en matière de cybersécurité

Bilan 2008 du Cert-IST sur les failles et attaques

Pourquoi choisir ESET Business Solutions?

Transcription:

C&ESAR 2010 la Cyberdéfense Cyberdéfense et Guerre de l Information Document réalisé en transcription de la conférence d introduction Pascal LOINTIER Président du CLUSIF Conseiller sécurité de l information, CHARTIS

Guerre de l information de tout temps! Plusieurs définitions mais aujourd hui une nouvelle dimension avec la numérisation des données Au niveau macro, on a connu les migrations d objets, de personnes et maintenant d information (confer historien Pierre Chaunu et la «sur-information» dans les années 80) Information Warfare cède la place à CyberWar, CyberGuerre, néologisme fourre-tout avec une connotation «militaire» plus attrayante Lutte Informatique Offensive et affirmation politique via le Livre Blanc 2

Légitimité des acteurs, des orateurs médiatisation Discours lénifiant parce que perpétuellement alarmiste Connaissance du sujet ou du transfert d environnement Depuis le début 90, les éditeurs antivirus s intéressent aux virus GSM Depuis 2 ans, environnement industriel en complément d un marché bureautique saturé 3

Légitimité des acteurs, des orateurs médiatisation Pourtant, l «aggravation du risque» (terme d assurance) est une réalité au travers des malveillances d origine interne sur des infrastructures SCADA Dosage Hydroxyde de Sodium de l eau potable et blessures cutanées Feux de circulation à Los Angeles et embouteillages monstres (sans mentionner les blagues de potaches sur le Golden Bridge ou à propos de Godzilla à Boston (MIT) Déraillement du tramway à Lodz (Pologne) d autant plus que la Sécurité de l Information doit impliquer d autres acteurs (Services généraux, Sécurité Physique) 4

CyberWarfare CyberGuerre Des livraisons récentes qui se démarquent peu ou pas, dans leur contenu, des ouvrages sur le cybercrime ou l Intelligence Economique offensive Le «World War Web» en Estonie semblerait mieux requalifié en «cybermanif» Citation de l attaque militaro-informatique en Ossétie sans toutefois donner les détails qui argumentent cette assertion : effet caisse de résonnance des orateurs/experts 5

CyberDéfense Points particuliers Une action (commerciale) privée envisageable? Quel rôle de l Etat? Quel financement? Quelle place pour une coopération internationale? 6

Prémisses «Danger, Pirates informatiques» Das Chaos Computer Buch, 1988 Performances Ludique et/ou démonstratif Implication du contre-espionnage sur les 1 ères affaires Little Black Book of Computer Viruses, 1990 Mark Ludwig et le Computer Virus Development Quaterly, Bulgarie Tout a été ditfait : multi plateformes, code source, exploitation du BIOS, binaires, macro-langage et appel d offres du DoD américain pour la contamination virale de réseaux téléphoniques cellulaires 7

Prémisses Important car cela montre que les différents malwares ont/peuvent avoir un cadre d emploi, des spécificités de performance tout comme des systèmes d armes plus conventionnels Depuis, des travaux ont porté sur les stratégies de propagation : vitesse (cf. SQL Slammer) et segmentation des plages IP (travail académique américain) A suivre, Stuxnet qui vise spécifiquement un environnement industriel 8

Prémisses «Day the Phones Stopped», 1992 Sous-tire : «How People Get Hurt when Computers Go Wrong» Arrêt des lignes AT&T Contrôle du trafic aérien à NYC Système Patriot et codage du temps : régime d alerte ponctuelle appliqué en régime permanent La dépendance de la société, la perturbation accidentelles sont démontrées SCADA est déjà dans les écrits à défaut d être dans les esprits 9

Prémisses Convergences en cours Internet et la Téléphonie HPCAV, acronyme underground, avec désormais une collaboration entre le monde du Hacking (H) et celui des Virus (V) Partage de l information avec au début des années 90 le web et http pour le grand public et depuis, le bouleversement sociétal avec les médias sociaux 10

Discours lénifiant CyberMondanités ;-) Néologismes anglo-saxons Electronic Pearl Harbor et Manhattan Cyber Prohect (#1995) CyberJihad du NCIS à DefCon en 2004 Cybergeddon du FBI et DHS en 2009 CyberTerrorisme (cf. «De quoi parle-t-on, Clusif 2004) ou «violences politiques» World War Web en Estonie Cybercenaire (sic!) Mais des termes en désuétude Network Centric Information Dominance 11

Discours lénifiant CyberMondanités ;-) Vocabulaire et discours sans connaissance de la violence Militaire : combo-attacks, virus «à charge militaire» (juste un payload) Criminelle : forensics, analyse «post-mortem» Irrecevabilité des éléments sans le respect d un protocole d expertise vocabulaire qui permet de briller dans les salons, de «s acoquiner avec le Diable» de manière peu contraignante/engageante 12

Discours lénifiant CyberMondanités ;-) Invasion de la communication dans la sécurité (de l information) Historiquement Hype et FUD (Fear Uncertainty and Doubt) DataCrime, ILoveYou, Tchernobhyl (CIH), Jeudi noir des virus, vulnérabilité antiévasion Surenchères d études parcellaires à caractère commercial 13

Discours lénifiant CyberMondanités ;-) Globalisation et diabolisation Emploi du terme hacker pour des acteurs, des mobiles et des engagements de moyens complètement différents. Ne pas, non plus, globaliser la Défense Confer adage militaire : celui qui défend tout ne défend rien Exercice délicat d identifier les infrastructures critiques, leurs interdépendances dans une forte dynamique de croissance Valorisation financière est préférable à des des classes d impact 14

Guerre de l information bases Concept militaire, Edward Waltz 1988, «Information Warfare, Principles & Operations» Des signaux d un savoir-faire éprouvé et d une approche opérationnelle transféré dans le public et qui n apparaissent plus dans ses livraisons récentes (Information Warfare and Organizationnal Decision- Making, Artech 2007) Network Intelligence (NetInt), pas le «print» du hacker ni la fractale du Wiki 15

Guerre de l information bases Cybergéographie, nationale, régionale jusqu à la cartographie des sites et des bâtiments Cf. Bell Labs au Kosovo -> 16

Guerre de l information bases Défini simplement comme Pour : renseignement d organisation, de décision, de configuration industrielle Par : amplification et accélération des actions psychologiques Contre : destruction, attrition 17

Guerre de l informations spécificités Délocalisation Asymétrique Moyens : certains mettent en avant la fugacité d emploi, le malware est détecté, le correctif installé heureusement, grande variété potentielle des Xploits Faible engagement financier : mais pour quel impact sans combinaison avec une action physique? Amplification Vitesse, interopérabilité, mondialisation mais il existe des traces Outils, conception culturelle, doctrine d emploi, mode opératoire 18

Si vis pacem Etre offensif Comprendre pour anticiper Prise en compte des conceptions culturelles Chine Etats-Unis France, maintenant LIO 19

Cyberdéfense Périmètre La dépérimétrisation n est pas forcément idoine : on globalise (que protéger alors?), on ne prend pas en compte la spécificité des environnements (cf. infra) Préférable : extension des S.I. à prendre en compte 20

Cyberdéfense - 5S.I. et plus si affinités Historiquement, informatique de gestion Infogérance Téléphonie (VoIP Production/régulation 21

Cyberdéfense - 5S.I. et plus si affinités Services Généraux sur IP Electricité, caméras, badges, serrures, ventilation Dernière évolution, l automobile (réseau interne, brouillage GP et GSM) 22

Cyberdéfense - 5S.I. et plus si affinités Téléphonie et nomadisme du citoyen Virus GSM lucratifs vs vandalisme des virus bureautique (PC et Mc) Vol/cambriolage de nouvelles Institutions Financières Tendances 2010 Trafic données (navigation Internet) >> Trafic voix 1 er botnet sur Symbian (100k smartphones) Paradoxe : antivirus et pare-feu absents des mobiles (installation, pas offres) 23

Cyberdéfense (2) Quelle capacité de riposte? Par qui? 24

Cyberdéfense = CyberProtection (contre OCT)? (1) Pratiquement, l offre du marché Adresse-t-elle les bons acteurs? Est-elle adaptée à la menace? Des points à traiter de natures variées Juridique Caractériser l agression, possibilité de rétrohacking Technique Organisationnel et humain Financier 25

Cyberdéfense = CyberProtection (contre OCT)? (2) OCT (Organisation Criminelle Transnationale) ou Forces et moyens en présence Impact plus fort, dommages corporels et matériels (cf. faisabilité via bugs An 2000, sabotages internes SCADA) Pas un simple ddos et dysfonctionnement passager Attrition des ressources Cyberterreur Violence politique dont écoterrorisme 26

En ouverture (et non en conclusion) La défense n est pas en profondeur Environnement multi-dimmensionnels et multi-secteurs Une posture macro-économique Dissuasion rétorsion, coopération Positionner le rôle de l Etat Relais d information et d alerte Connexion au Citoyen Le discours Cyberdéfense ne doit pas être une variation (sémantique) commerciale de l offre SSI Les interventions de ces 3 jours reflet de cette pluralité des enjeux, des secteurs et des moyen 27

www.clusif.asso.fr Paris, 12 janvier 2011 «Panorama Cybercriminalité, année 2010» 28