Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218



Documents pareils
COMMUNIQUER EN CONFIANCE

Sécurité des systèmes informatiques Introduction

Gestion du risque numérique

Chapitre 2 : Abstraction et Virtualisation

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

La prise de conscience de la Cyber Sécurité est en hausse

Rapport de certification PP/0002

Adopter une approche unifiée en matière d`accès aux applications

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Virtualisation de la sécurité ou Sécurité de la virtualisation. Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience

Véhicule Connecté et Cybersécurité. Antoine BOULANGER Ingénieur cybersécurité Direction Recherche et Ingénierie Avancée

HySIO : l infogérance hybride avec le cloud sécurisé

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Présentation de la démarche : ITrust et IKare by ITrust

Impression de sécurité?

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Big Data : se préparer au Big Bang

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Concilier mobilité et sécurité pour les postes nomades

Concept Compumatica Secure Mobile

Protection des données et des mobiles de l'entreprise

Table des matières. Préface Mathieu JEANDRON

Sécurisation d un site nucléaire

CloudSwitch sécurise les clouds d entreprise

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

HCE & Authentification de seconde génération

Menaces du Cyber Espace

PUISSANCE ET SIMPLICITE. Business Suite

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Didier Perrot Olivier Perroquin In-Webo Technologies

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

A propos de la sécurité des environnements virtuels

«Obad.a» : le malware Android le plus perfectionné à ce jour

Cybercriminalité. les tendances pour 2014

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

Meilleures pratiques de l authentification:

LES SOLUTIONS DE MESSAGERIE ET BUREAUTIQUE PROFESSIONNELLES

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

IT on demand & cloud professional services

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Options de déploiement de Seagate Instant Secure Erase

Projet Sécurité des SI

19 septembre 2013 énéo Walhain - JB 2

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Sécurité du cloud computing

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

TENDANCE BYOD ET SECURITE

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Récapitulatif des modifications entre les versions 2.0 et 3.0

SOLUTION DE PAIEMENT PAR INTERNET. Facilitateur de commerce

NEXT GENERATION APPLICATION SECURITY

Cabinet d Expertise en Sécurité des Systèmes d Information

Assemblée générale Aristote

AUDIT CONSEIL CERT FORMATION

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

DECLARATION DES PERFORMANCES N 1

Les termes du cloud CUMULO NUMBIO 2015 O. COLLIN

Rapport de certification

Evaluation, Certification Axes de R&D en protection

MiniCLOUD

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

NEXT GENERATION APPLICATION SECURITY

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Les services réinventés juste pour vous Satisfaction, simplicité et transparence

C Y B E R S E C U R I T Y

Can we trust smartphones?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

Rapport de certification

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

La sécurité informatique

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

La sécurité des ordiphones : mythe ou réalité?

Désinfecte les réseaux lorsqu ils s embrasent

Efficience énergétique du SI par l écoconception des logiciels - projet Code Vert

Recommandations sur le Cloud computing

«Sécurisation des données hébergées dans les SGBD»

le paradoxe de l Opérateur mondial

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Alliance Healthcare : automatiser pour mieux fluidifier les processus

Transcription:

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 77, avenue Niel, 75017 Paris, France Prove & Run - CONFIDENTIEL 1

La sécurité des objets connectés : problématiques et solutions Prove & Run - CONFIDENTIEL 2

L objectif de Prove & Run Répondre aux problématiques de cyber-sécurité liées à l usage des objets nomades connectés et au déploiement de l internet des objets Sans sécurité, il ne sera pas possible: de déployer un réseau d objets connectés à grande échelle d avoir la confiance des u9lisateurs (confiance numérique), d assurer la protec9on des données privées Prove & Run - CONFIDENTIEL 3

Quelques exemples récents de vulnérabilités. Des hackers détruisent partiellement un haut fourneau en Allemagne https://ics.sans.org/media/ics-cppe-case-study-2-german- Steelworks_Facility.pdf 2.2 million de voitures BMW cars qui peuvent être ouvertes à partir d un simple smartphone http://www.bloomberg.com/news/articles/2015-01-30/bmw-cars-foundvulnerable-to-being-unlocked-by-hackers Les équipements domotique de Belkin Home Automation sont complètements accessibles (affecte plus d un million de consommateurs) http://www.ioactive.com/news-events/ IOActive_advisory_belkinwemo_2014.html Prove & Run - CONFIDENTIEL 4

Construire un Système Sécurisé La plupart des systèmes sont déployés en suivant une approche Déploiement Hack Patch Déploiement: le système est déployé après un test limité Hack: quelqu un trouve une vulnérabilité dans le système Tout se qui peut se hacker sera «hacké» Patch: le système est «patché» (si possible) à Couteux et Risqué Comment construire un système sécurisé : 1. Identifier les actifs/données à protéger 2. Identifier les menaces sur ces actifs 3. Qualifier le niveau de la menace 4. Appliquer les principes de design de sécurité 1. Principe du moindre privilège 2. Architectures en composants 3. Minimisation de la complexité 4. Développer du logiciel Sécurisé 5. Permettre une évaluation sécuritaire indépendante expert 5. Maintenir le système à jour en fonction de l évolution des menaces Prove & Run - CONFIDENTIEL 5

Problématiques de sécurité des logiciels Si la sécurité des composants matériels est bien maitrisée Cartes à puces, Secure Elements, crypto-processeurs, TrustZone TM La sécurité des composants logiciels n est pas bien maitrisée! Pour la sécurité, chaque défaut/bug dans l architecture, le design, la configuration ou le codage est une source potentielle de faille sécuritaire. Il n est actuellement pas possible de garantir l absence de failles de piles logicielles telles que (Android, ios, Linux, les RTOS plus courants ) Problématique de taille du logiciel Nécessité d identifier dans les architectures des «bases de confiance» réduites (Trusted Computing Base) sur lesquelles on pourra garantir les propriétés de sécurité et de résistance aux attaques logicielles Problématique d outillage pour produire des logiciels «sans failles sécuritaires» certifiables respectant les contraintes industrielles de coûts/performances Objectif se rapprocher le plus possible du «zéro-défaut» Iden9fier et Isoler les composants logiciels sécurisés Prove & Run - CONFIDENTIEL 6

Architectures de l Internet des Objets Internet CloudA Cloud B Passerelles Objets Prove & Run - CONFIDENTIEL 7

L isolation: élément clé de la sécurité Internet CloudA Cloud B Passerelles Isola9on Formellement Prouvée (EAL7) Objets Prove & Run - CONFIDENTIEL 8

Composants logiciels pour l isolation OS de confiance : Plateforme d exécution pour des applications Garantir l isolation entre les différentes applications Hyperviseurs : Garantir l isolation entre les différents OS Doit répondre aux besoins des OS accueillis Support du déterminisme Support du temps-réel dur Support en parallèle de plateformes d exécution dotées d exigences de sécurité et de sûreté multiples (MILS) Facilité d intégration de nouveaux OS La réduction des coûts et temps de portage étant essentiel pour les modèles d affaires Prove & Run - CONFIDENTIEL 9

Administration & Certification Sécurité Gestion du cycle de vie des objets connectés et des passerelles, depuis leur initialisation jusqu à leur désactivation Gestion du cycle de vie des plateformes d exécution (installation, personnalisation, exécution, arrêt, suppression) Gestion du cycle de vie des applications exécutées par les plateformes d exécution (installation, personnalisation, exécution, arrêt, suppression) Gestion des mises à jour (firmware update, patch) Définition de schémas d évaluations sécuritaire Pas de modèles de sécurité et de schémas établis dans l IoT Les composants en charge de l isolation doivent viser les exigences sécuritaires les plus hautes (EAL7) Prove & Run - CONFIDENTIEL 10

Exemples de services de l OS de Confiance Administration des plateformes Stockage sécurisé Librairie Cryptographiques Communication sécurisées Authentification forte avec l utilisateur Prove & Run - CONFIDENTIEL 11

Les solutions de Prove & Run ProvenTools: outillage «optimisé» pour la production de composants logiciels de sécurité «certifiables» basé sur une utilisation novatrice des méthodes formelles Des composants logiciels sécurisés certifiables (COTS) pouvant servir d implémentation de référence ou prêt à être intégrés dans des architectures logicielles. ProvenCore: OS de confiance formellement prouvé (première mondiale) Proven Mobile Stack pour la sécurisation des smartphones En développement: Hyperviseur (ProvenVisor), TEE/OS sécurisés, Modèle d affaires : Licence de produits «semi-finis» + support/service d intégration Aider ses clients à concevoir et à développer des architectures logicielles lui permettant d assurer ses objectifs de sécurité (résistance aux attaques logicielle, confidentialité des données, certification) Modèle d affaires : service «outillé», réalisations au forfait Prove & Run - CONFIDENTIEL 12

Lego Prove & Run pour sécuriser l IoT ProvenCore ProvenCore Objets: MCU/MPU Administra9on Sécurisée Cer9fica9on (EAL7) TrustZone Objets ou Passerelles: MPU ProvenCore ProvenVisor ProvenVisor Passerelles: MPU Passerelles: MPU Prove & Run - CONFIDENTIEL 13

Proven Mobile Stack Smartphone sécurisé (BYOD) Zone Personnelle Android Provencore Zone Professionnelle Applica9on personnelle Linux Gouvernements Applica9on professionnelle Domaine de sécurité TrustZone Fortune 500 Sécurité Civile Prove & Run - CONFIDENTIEL 14