Services Généraux sur IP : nouveaux risques



Documents pareils
Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD

Introduction sur les risques avec l'informatique «industrielle»

CLOUD Computing Point de situation - points de vigilance

Atelier A10 Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI?

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité

La Qualité, c est Nous!

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit

Atelier A 26. Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI?

Aséo. 2, rue Jean Perrin Colombelles. Tél : Fax :

Extrait de Plan de Continuation d'activité Octopuce

Coffret Distributeur de DJ10: Distributeur de jetons (Avec PC embarqué Siemens et suite logicielle)

La Domotique au bout des doigts

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

La Solution de Sécurité Easy Series La sécurité simplifiée

Vidéo surveillance, biométrie, technique et réglementation. 18 mars 2009

Groupe Eyrolles, 2006, ISBN : X

Catalogue Audit «Test Intrusion»

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY

GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE

Système appel malade sur

27 mars Sécurité ECNi. Présentation de la démarche sécurité

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS

Building Technologies

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Remplacement du système de contrôle d accès de l Enssat

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY

Gestion des incidents

Installation Informatique

La Gestion Technique Centralisée. Qu est ce que c est? A quoi ça sert?

Solutions de Cybersécurité Industrielle

Gamme MyFox : Centrale MyFox

RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. d emploi. mode. parents

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

SECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS)

Le bâtiment, nouvel outil de performance pour l entreprise. Solutions STIBIL et GILIF

1 Centrale d'alarme Mixte sans fil avec Batterie Jablotron Oasis Clavier d'alarme sans-fil Jablotron JA-81F:

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

Menaces et sécurité préventive

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.

Intrunet SI120/SI220 Pour une sécurité sur mesure

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

Microsoft Security Essentials

Surveillance de réseau : un élément indispensable de la sécurité informatique

L analyse de risques avec MEHARI

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE

Jean-Marie RENARD Université Lille2 - octobre 2007

La sécurité des systèmes d information

Réunion d information Marchés publics des Hauts-de-Seine

une centrale ou organe de commande des détecteurs des dispositifs de signalisation d alarme (sirène, alarme lumineuse)

Réussir son installation domotique et multimédia

T Connect THOMSON : «sa seule limite, votre imagination!»

FACILITIES. Tél Multi. Technique. Multi. Services FACILITIES

30% POURQUOI EST-IL IMPORTANT DE VOUS ÉQUIPER? 80% des cambriolages* ont lieu en plein jour. 55% des cambriolages* ont lieu entre 14h et 17h.

2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance

Gamme d appliances de sécurité gérées dans le cloud

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

Bienvenue au Club Logistique! Jeudi 05 décembre 2013

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

HOME PROJETS 168 BIS-170 RUE RAYMOND LOSSERAND PARIS

Bienvenue, Ce guide vous accompagnera dans la découverte et l utilisation de l interface TaHoma

Répondre à vos besoins en matière de surveillance extérieure. Des solutions de caméras réseau hautes performances pour toutes les conditions

La surveillance réseau des Clouds privés

Présentation de la Société

Lexique informatique. De l ordinateur :

Solution intégrée de gestion des ressources humaines. Kelio Integral

Audits Sécurité. Des architectures complexes

UCOPIA EXPRESS SOLUTION

Portail de Management de Visioconférence As a Service

RETRANSCRIPTION CONFÉRENCE

NOUVELLES FONCTIONNALITÉS DE MYQ 4.4

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité

POLITIQUE SECURITE PSI - V3.2 VSI - 15/04/2014. L architecte de vos ambitions

Vidéosurveillance. Caméras de surveillance en entreprise: locaux intérieurs

Documentation commerciale

ISONET. Une Référence en Fibre Optique INTEGRATEUR RÉSEAUX DATA & TELECOM

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1

Vente Installation Maintenance Informatique

MALVEILLANCE ET PROTECTION PHYSIQUE

Solution globale de sécurisation des accès à vos locaux. Kelio Security

le stationnement payant / gratuit les entreprises logistiques l hôtellerie, le camping en plein air, musée, piscine, base de loisirs,...

Fiche d identité produit

ARTICLE. Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais

Visio Kit. Mode d'emploi

Guide utilisateur des services WASATIS (Manuel Version 1.1)

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

DESCRIPTION LA TECHNOLOGIE AU SERVICE DES PERFORMANCES MONÉTIQUE ET SÛRETÉ

UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Pourquoi OneSolutions a choisi SyselCloud

GUIDE D UTILISATION Communicateur alarme/vidéo IP/RTC X Communicateur téléphonique IP/RTC X

Solution intégrée de gestion des ressources humaines. Kelio Integral

<). Star-vGx. INTERVOX ----5g'k-

DEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius

CHAPITRE 3 : INTERNET

Optimisez vos ressources humaines. Kelio Optima

Transcription:

Services Généraux sur IP : nouveaux risques 01 Security Management Paris Pascal LOINTIER Président du CLUSIF Conseiller sécurité de l information, CHARTIS

Agenda de présentation Périmètre d étude Quelques faits, événements récents Migration technologique/commerciale, exposition croissante Eléments de solution 2

Services Généraux (SG), périmètre d étude Il s'agit de l'ensemble des services nécessaires au fonctionnement normal d'une entreprise: achats de matériels, de fournitures, achat de terrains, construction de bâtiments, gestion des locaux techniques et des fluides: électricité, froid, chauffage, entretien des bâtiments. L'expression "Services Généraux" est généralement réservée à une activité interne de l'entreprise. Lorsque cette activité est externalisée, l'expression "Multi-service" est souvent employée. En anglais on appelle ce service "Facility Management" ou "Facilities Management". Il existe des entreprises spécialisées dans ce domaine. (source Wikipedia) 3

2001 : virus CodeRed sur MFP Un virus avec un moteur de scan IP très puissant pour détecter les cibles de contamination Saturation de la bande passante du réseau interne (et impossibilité de télécharger la mise à jour de l antivirus ) Contamination des imprimantes sur le réseau (source Panorama 2001) 4

MFP? Multi Function Printer Printer ou device (MFD), donc un équipement qui imprime, qui numérise, qui envoie un courrier, qui stocke tout cela sur un disque dur dans la machine Système d exploitation standardisé,, accès telnet, http sans antivirus ni pare-feu Accessoirement, disque dur non chiffré (encodage propriétaire >< chiffrement), option d écrasement non activée Les imprimantes restent souvent du ressort des SG à cause des commandes de papier. Le rattachement à la DSI ou l implication du RSSI (Responsable Sécurité) semble pourtant légitime 5

2002 : DISA et caméras WiFi, les prémices Mai 2002, un service de sécurité américain (DISA) admet avoir utilisé une infrastructure WIFi non sécurisée (802.11b) pour la transmission de vidéos de sécurité Exploitation par un tiers des images, DoS (déni de service) combiné à une intrusion, connaissance des angles de vidéosurveillance, etc. (source Panorama 2002) 6

2007 : CNN et groupe électrogène Septembre 2007 Idaho (E-U): la chaîne CNN demande à des experts du DHS (Department of Homeland Security) de provoquer à distance la destruction d u groupe électrogène. Cette action est rendu possible par l injection de commandes numériques sur un équipement sans correctifs de sécurité (source Panorama 2007) 7

2008 : badges sur IP Annonce faite par le CCC (Chaos Computer Club, Allemagne) le 1/1/2008 : Cassage de l algorithme de chiffrement Mifare : produit de la société NXP, destiné notamment à de l authentification sans contact (technologie RFID) Système de transport public (Londres, Perth, Amsterdam ) Cas du système hollandais : 2 types de tickets «Ultralight card», usage unique : simple mémoire + système sans contact, aucune protection «Classic card», pour abonnements : idem, mais protection cryptographique des échanges par un algorithme «secret» (CRYPTO1) Mifare est utilisé pour des contrôles d accès par badge en entreprise (source Panorama 2008) 8

SCADA : malveillances internes (via le S.I.) 2007 : bombe logique d un employé sur un système de contrôle d irrigation des eaux de barrage (Californie) 2007 : prise de contrôle et perturbation des feux de signalisation (Californie) 2007 (et 2000 en Australie) : sabotage logique par un administrateur réseau du système d approvisionnement en eau (Californie) 2007 destruction expérimentale d un générateur électrique (Idaho pour CNN) 2008 : prise de contrôle et déraillement de 4 wagons, plusieurs blessés (Pologne) 9

2009 : la migration IP continue Après la téléphonie, le reste des infrastructures générales migre sur les réseaux IP : Systèmes SCADA (pilotage, processus industriel ) Migration complète (y compris le transport ou les équipements terminaux) ou partielle (supervision, commande, reporting ) Surveillance et accès (portes, badgeuses, caméras, détecteurs présence, détecteurs incendie, humidité ) Climatisation, chauffage, éléments de confort (volets) Energie (onduleurs, électrogènes ) (source Panorama 2009) 10

2009 : serrures sur IP Lyon, 29/08/2009 -La prison neuve de Corbas (Rhône) connait depuis une semaine des pannes du système d'ouverture automatisédes portes [ ] Les serrures électriques commandées àdistance par écran tactile ont cesséde fonctionnerle week-end dernier, entre samedi 15h30 et dimanche soir, empêchant la circulation de prisonniers, gardiens et visiteurs àl'intérieur de la prison. Roanne, 02/09/2009 -La prison de Roanne, inaugurée en janvier dans la Loire, a étéparalysée par une panne informatique empêchant l'ouverture de toutes les serrures électroniques. Le système vidéo, les alarmes et les ouvertures de portes commandées àdistancesont tombés en panne vers 15H00 et n'ont étéréparés que vers minuit, après l'intervention de techniciens venus de Paris 11

2009 : SWATTING for Money Hammond (Indiana, E-U), juillet 2009 : début du procès de jeunes hackers qui vendaient en ligne l accès vidéo à une action SWAT en cours (partyvanpranks.com). Pour cela, ils ont commencé par prendre le contrôle à distance des caméras de surveillance Google Search: camera linksys inurl:main.cgi Another webcam, Linksys style. ******************************************** * inurl: ViewerFrame?Mode= * intitle:axis 2400 video server * intitle: Live View/ - AXIS inurl:view/view.shtml^ * inurl:viewerframe?mode= * inurl:viewerframe?mode=refresh * inurl:axis-cgi/jpg * 12

2009 : caméra pas sur IP ;-) Septembre Vincennes : vers 6h ce jeudi matin, un Egyptien et un Marocain retenus au centre de rétention de Vincennes (Paris 12e) se sont évadés en escaladant une clôture, selon Le Parisien. Pour s échapper, les deux hommes ont arraché le grillage d une fenêtre et modifié le champ d observation d une caméra, en secouant le poteau où elle était accrochée. 13

2009 : hacking de la ventilation dans un hôpital Absence de ventilation = évacuation 14

2010, La flotte (auto) est sous contrôle! Austin, Texas (E-U) : plus de 100 véhicules ont été immobilisés ou leurs klaxons incontrôlables après qu un individu se soit introduit dans le système web gérant l immobilisation de véhicules (Webtech Plus) en cas de défaut de paiement 15

Eléments de solution Tout le monde est concerné : existence de services généraux, production/logistique industrielle assistée par ordinateur Corollaire, 5 S.I. dans une entreprise (en fonction de l activité) Management (gestion, comptabilité, etc.) Externalisé/infogéré Production/régulation/logistique (cf. SCADA) VoIP Services Généraux (sans oublier le cyber-mapping) Les responsables de la sécurité physique n ont pas tous une sensibilité/savoir faire quant à la sécurité logique Document du NYPD (2009) sur le contre-terrorisme dans les bâtiments publics sans aucune mention de cette évolution d environnement :la seule référence à un élément informatique recommande l installation d une caméra sur un capteur d ouverture pour la levée de doute 16

Eléments de solution La redondance n est plus Hypothèse (obsolete?) de sûreté de fonctionnement MTBF (Mean Time Between Failure) Faible probabilité de défaillance quasisimultané de deux équipements identiques Aujourd hui, une couche logicielle, un «point de passage» électronique-informatique, sur tout type d équipement Partage nécessaire d informations et de taches entre RSSI ou équivalent Responsabilité fonctionnelle, évaluation du niveau de sécurité, politique de mise à niveau SG, responsable opérationnel (exploitation) 17

Points de vigilance Systèmes d exploitation et langages standards Correctifs Infrastructure (Ethernet, WiFi) Point de supervision (poste de travail) Accès distants (modem, Internet) Dialogues M2M 18

www.clusif.asso.fr 19