le paradoxe de l Opérateur mondial



Documents pareils
Menaces du Cyber Espace

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

«Obad.a» : le malware Android le plus perfectionné à ce jour

réussir la transition vers le Cloud Computing: équilibre entre rentabilité, fonctionnalité et fiabilité

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Présenté par : Mlle A.DIB

Introduction aux antivirus et présentation de ClamAV

L Agence nationale de la sécurité des systèmes d information

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

politique de la France en matière de cybersécurité

Le catalogue TIC. Solutions. pour les. Professionnels

Pourquoi un pack multi-device?

Club des Responsables d Infrastructures et de la Production

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

La sécurisation des mobiles dans l entreprise

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Congrès national des SDIS 2013

Tout sur la cybersécurité, la cyberdéfense,

Notions de sécurités en informatique

Les cyber risques sont-ils assurables?

La sécurité des systèmes d information

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

le cours des parents un internet plus sûr pour les jeunes

Sécuriser un équipement numérique mobile TABLE DES MATIERES

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Pourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars

depuis 1992 Defend what you create

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

dossier de presse Orange Business Services

Présentation de l application Smartphone «Risques Nice»

COMMENT PROTÉGER LE FLUX SORTANT?

Pourquoi choisir ESET Business Solutions?

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Pré-requis techniques

Protection des données et Vie privée

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

COMMUNIQUER EN CONFIANCE

La sécurité informatique

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques

Etat de l art des malwares

Les menaces sur internet, comment les reconnait-on? Sommaire

Protection pour site web Sucuri d HostPapa

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Les directeurs de sécurité des entreprises et les cybermenaces

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

La protection des systèmes Mac et Linux : un besoin réel?

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

Surveillance de réseau : un élément indispensable de la sécurité informatique

Le Paiement sur Facture Opérateur

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

OFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Offres Particuliers TARIFS CRÉDIT MUTUEL MOBILE ET CONDITIONS GÉNÉRALES DE SERVICE AU 1 ER JUILLET 2015

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

Véhicule Connecté et Cybersécurité. Antoine BOULANGER Ingénieur cybersécurité Direction Recherche et Ingénierie Avancée

Sécurité informatique

LIVRE BLANC. Vaincre les menaces persistantes avancées (APT)

Introduction. Application Signal Spam à date Application Signal Spam à date Stats et chiffres d activité

accompagner votre transformation IT vers le Cloud de confiance

Le catalogue TIC. Solutions. pour les. Professionnels

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Note technique. Recommandations de sécurité relatives aux ordiphones

Le BYOD, risque majeur pour la sécurité des entreprises

La parentalité à l ère du numérique. Les outils à destination des parents

Liens de téléchargement des solutions de sécurité Bitdefender

Concept Compumatica Secure Mobile

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Attention, menace : le Trojan Bancaire Trojan.Carberp!

les guides pratiques du cours des parents maîtriser les achats sur mobile

La sécurité des ordiphones : mythe ou réalité?

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

Guide d utilisation de vos services SFR

les prévisions securité 2015

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS

Dans la jungle des malwares : protégez votre entreprise

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

SOMMAIRE. Association pour une Informatique raisonnée

Sécurité des Postes Clients

accompagner la transformation cloud computing des entreprises

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Transcription:

HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français pour la Défense Civile 26 Mars 2013 1 / 12

Orange est l un des plus grands Opérateurs Vu côté réseau internet Orange est l un des principaux Opérateurs de transit Vu du client Orange est Opérateur domestique dans 35 pays Orange a plus de 230 millions de clients fixe / mobile / internet / haut débit / télévision Orange a des clients entreprises dans 170 pays dont les 3300 plus grandes entreprises multinationales Orange manage plus de 10.000 équipements de sécurité Diffusion libre Haut Comité Français pour la Défense Civile 26 Mars 2013 2 / 12

L Opérateur, l intermédiaire entre internet et client (particulier, entreprise ou administration) c est la cible privilégiée, il subit toutes les attaques Depuis internet, via les hackers ou les réseaux de botnets Depuis les ordinateurs des particuliers: au moins 1 sur 3 est infecté 78% des logiciels téléchargés contiennent des logiciels espion Depuis les smartphones, dont les applications contiennent des malwares 36% des applications des «Stores» contiennent des chevaux de Troie Depuis les portails marchands quand ceux-ci sont compromis (failles SQL) Depuis les réseaux-clients des entreprises: 3 ordinateurs sur 10 sont compromis le BYOD amène dans l entreprise des terminaux personnels infectés Diffusion libre Haut Comité Français pour la Défense Civile 26 Mars 2013 3 / 12

L Opérateur est donc le responsable de tous les maux! L internaute se plaint à lui quand Il est sans cesse dérangé par les plateformes d appels en numéro masqué Il est victime d arnaques au SMS surtaxé ou aux appels courts «call back» Il a des virus ou des malwares sur son ordinateur personnel il est victime de phishing Il est suffisamment crédule pour fournir ses données bancaires L entreprise ou l administration se plaint à lui quand Elle est victime d une attaque en DDoS Son SI récupère virus et malwares Ses portails web sont pénétrés via des failles Diffusion libre Haut Comité Français pour la Défense Civile 26 Mars 2013 4 / 12

De plus, l Opérateur est sous la pression de l Etat en tant qu OIV Sans télécoms, plus d activité économique: le secteur des télécoms est transverse à tous les secteurs économiques L Etat impose à l opérateur une sécurisation de ses principaux sites dits «vitaux» mais Internet ne fait pas encore partie de la DNS L Etat a un droit de regard sur certains matériels du réseau (procédure R226) L Opérateur est dans l obligation de déclarer le vol de données personnelles de ses clients Diffusion libre Haut Comité Français pour la Défense Civile 26 Mars 2013 5 / 12

L Opérateur subit la mauvaise qualité des matériels et logiciels Mauvaise qualité du génie logiciel Les langages sont non sûrs (ex: failles Java) Les OS (mobiles) ont des failles Les applications sont mal débugguées Non mise à jour des correctifs de sécurité par les constructeurs faible durée de vie des mobiles (cas d Android) Les composants contiennent des bugs (ex: CPU Intel) Les normes ne sont pas forcément stabilisées ou exhaustives (ex: 4G/LTE en tout IP de bout en bout) Diffusion libre Haut Comité Français pour la Défense Civile 26 Mars 2013 6 / 12

80% des botnets sont sur les réseaux des FAI mais l opérateur est contraint par la Loi L opérateur sait constater l infection via antivirus/antimalware, anti-ddos, Deep Packet Inspection, Mais ne peut pas prendre de mesures concrètes Réglementation communications électroniques: obligation d acheminement sans discrimination du contenu Réglementation informatique et libertés: pas d utilisation des données de trafic hors demandes étatiques encadrées Malgré la facilité de qualification de l infraction pénale, pas de pouvoir de police de l opérateur à l encontre de la machine infectée. Diffusion libre Haut Comité Français pour la Défense Civile 26 Mars 2013 7 / 12

Comment Orange se protège et protège ses clients Surveillance des attaques Protection périmétrique (Firewall, UTM/IDS/IPS,..) + DPI Détection des attaques en Déni de Service (DDoS) / botnets Centres de supervision de la sécurité: SOCs Travail permanent avec les constructeurs D infrastructures réseaux De matériels et logiciels de sécurité De Box (parc Orange: > 10 millions: France, Espagne, Belgique, Tunisie, ) De mobiles et tablettes Veille technique et comportementale: surveillance de ce qui se dit (blogs, réseaux sociaux, «sites de hackers») sur Les LiveBox Les OS (principalement Apple et Android) Les attaques sur mobile / smartphone / tablette Diffusion libre Haut Comité Français pour la Défense Civile 26 Mars 2013 8 / 12

l infrastructure mondiale d Orange 12 Data centers (6 en France) et 8 SOCs Sydney et Tokyo vers Seattle Los Angeles to Osaka and Auckland Paris Rennes Montreal Pau Anvers 6 dont Val de Reuil Atlanta Frankfurt Le Caire Hong Kong Tokyo vers Seattle Osaka vers Los Angeles Delhi Singapore data centers dédiés interconnexions data centers MPLS POP autres routes du backbone Orange Johannesburg Maurice Sydney Sydney vers Seattle Auckland vers Los Angeles SOC > 1500 PoPs dans 170 pays Diffusion libre Haut Comité Français pour la Défense Civile 26 Mars 2013 9 / 12

Quelle est la démarche d Orange? Orange informe le public via la rubrique ASSISTANCE du portail www.orange.fr Techniques d arnaque Façons de se protéger Orange forme les parents àla protection des jeunes sur internet et sur les réseaux sociaux : programme dans les boutiques pour sensibiliser aux usages d internet (en 2012, 138 sessions) http://responsabilite-sociale-entreprise.orange.fr/controle-parental.html Orange anime des réunions publiques sur les risques téléphonie / internet (ex: avec la Gendarmerie 400 personnes à Chagny) Diffusion libre Haut Comité Français pour la Défense Civile 26 Mars 2013 10 / 12

Quelle est la démarche d Orange? Orange fournit des solutions de sécurité et de sécurisation Particulier: firewall / contrôle parental / codes de protection Entreprises et administrations: sécurisation-réseau / anti- DDoS / sécurisation de poste de travail / management d évènements / SOC / gestion de flotte de devices Orange est partie prenante dans la création de l ENSIBS (école supérieure de formation à la cybersécurité) Orange participe aux démarches associatives sur la sécurité et la confiance numérique: CLUSIF, ARCSI, ACN, MEDEF, associations de consommateurs,.. Orange sponsorise des évènements «cyber» : Forum International sur la Cybersécurité, journées DGA/MI, conférences du CLUSIF, GSDays, conférences de Forum ATENA, Orange permet à ses salariés d intégrer la réserve citoyenne «cyber» Diffusion libre Haut Comité Français pour la Défense Civile 26 Mars 2013 11 / 12

Pour un internet plus sûr?? Certification par l ANSSI des «produits numériques» avant mise sur le marché??? Pour détection de failles, de bugs, de portes dérobées Matériels-réseau Logiciels!!! D exploitation De routage-réseau Applications Autoriser l Opérateur à proposer en «opt-in» la notification au client en cas d infection de son device (PC, tablet, mobile) Inspection des paquets en temps réel par DPI Nettoyage des flux internet en temps réel Information des clients (internautes et entreprises) Suppression des botnets en France (comme USA ou Allemagne) Nettoyage des ordinateurs (virus, vers, malwares) Diffusion libre Haut Comité Français pour la Défense Civile 26 Mars 2013 12 / 12