L Agence Nationale de la Sécurité des Systèmes d Information



Documents pareils
L Agence nationale de la sécurité des systèmes d information

politique de la France en matière de cybersécurité

le paradoxe de l Opérateur mondial

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Menaces du Cyber Espace

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Attention, menace : le Trojan Bancaire Trojan.Carberp!

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Stratégie nationale en matière de cyber sécurité

sommaire dga maîtrise de l information LA CYBERDéFENSE

Sécurité des Postes Clients

Tout sur la cybersécurité, la cyberdéfense,

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

COMMENT PROTÉGER LE FLUX SORTANT?

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Introduction aux antivirus et présentation de ClamAV

dans un contexte d infogérance J-François MAHE Gie GIPS

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Meilleures pratiques de l authentification:

La protection des données sensibles et confidentielles

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Congrès national des SDIS 2013

5 novembre Cloud, Big Data et sécurité Conseils et solutions

La sécurité informatique

Gestion des Incidents SSI

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Gestion des mises à jour logicielles

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

La protection des systèmes Mac et Linux : un besoin réel?

Division Espace et Programmes Interarméeses. État tat-major des armées

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

AUDIT CONSEIL CERT FORMATION

L hygiène informatique en entreprise Quelques recommandations simples

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Gestion des incidents Les incidents de sécurité

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS

Club des Responsables d Infrastructures et de la Production

Dr.Web Les Fonctionnalités

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Certificate of Advanced Studies en investigation numérique [CAS IN] 6 formations de haut niveau pour les spécialistes de l investigation numérique

Document de présentation technique. Blocage du comportement

Défense et sécurité des systèmes d information Stratégie de la France

L analyse de risques avec MEHARI

FIC 2014 Relever le défi de la sécurité du cyberespace

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Intelligent firewall.

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

Bilan 2008 du Cert-IST sur les failles et attaques

La cyberdéfense : un point de vue suisse

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

2ISR. Votre Partenaire Informatique... [ Clic & Surf Accès Wifi Gratuit ] Infogérance Systèmes & Réseaux Télécommunication. Développement Services

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

La Gestion des Applications la plus efficace du marché

Solutions de Cybersécurité Industrielle

Les botnets: Le côté obscur de l'informatique dans le cloud

Questionnaire aux entreprises

Gestion des incidents de sécurité. Une approche MSSP

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Présenté par : Mlle A.DIB

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Informations et réflexions autour de la Sécurité des SI et des SIH en particulier

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

Sécurisation d un site nucléaire

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Etat de l art des malwares

SECURIDAY 2013 Cyber War

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Vers un nouveau modèle de sécurisation

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

L entreprise face à la Cybercriminalité : menaces et enseignement

Pour la sécurité Internet et réseau de votre organisation. Cyberincidents Résolution et prévention

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Comprendre et anticiper les attaques DDoS

Transcription:

L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr

Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur la défense et la sécurité nationale *** Volet Cyberdéfense

La stratégie de défense et de sécurité nationale Menaces Attentats terroristes Attaques informatiques Menace balistique Pandémie Catastrophes naturelles Criminalité organisée

Objectifs prioritaires une cyber défense active Mettre en place une capacité de cyber défense en profondeur comprenant une capacité de détection précoce des attaques une réaction rapide une protection intrinsèque des systèmes la surveillance en temps réel des réseaux les plus critiques

Objectifs prioritaires systèmes et produits sécurisés Promouvoir le développement et l utilisation des produits de sécurité Construire, mettre en place et opérer des systèmes d information de confiance au sein du gouvernement

Objectifs prioritaires infrastructures vitales Soutenir les opérateurs d infrastructures vitales dans l amélioration de leur niveau de sécurité Vérifier par des audits / inspections le niveau de protection

Objectifs prioritaires résilience et internet Internet est une infrastructure vitale L amélioration de la résilience des systèmes d information est une priorité majeure

L agence nationale de la sécurité des systèmes d information 7/7/2009 Décret n 2009-384

L ANSSI Agence nationale de la SSI Centre de formation (CFSSI) Communication Stratégie et Réglementation (SR) Systèmes d information sécurisés (SIS) Centre opérationnel (COSSI) Assistance, conseil et expertise (ACE) Relations internationales Réglementation Relations industrielles Centre de certification ISIS, RIMBAUD Autres projets Veille CERTA Coordination Plans & exercices Détection Inspections Crypto appliquée Assistance & conseil Architecture & réseaux Crypto & composants Sans fil

Le COSSI Centre Opérationnel de la SSI Coordination Centre de détection (Equipe projet) Bureau plans et exercices Bureau cryptologie appliquée Centre de veille (7/7 24/24) CERTA Bureau inspections en SSI Ministères Opérateurs

Le CERTA

L assistance opérationnelle : Le CERTA Rôle préventif Veille Fourniture de documents A priori Rôle curatif Analyse et intervention A posteriori Aide à la décision pour le RSSI La réponse technique à l incident

Un cas concret Fin mars, une administration française a subit une attaque massive de type DDoS Les services de Web, de messagerie, l accès Internet ont été fortement impactés CERTA, Le CERT gouvernemental Français, est intervenu sur ce dossier La Police française a aussi été impliquée, ce dossier ayant été judiciarisé

CERTA & Police : actions Le CERTA a été contacté tôt sur ce dossier Gestion de crise Signalement auprès de la Police Le trafic d attaque provient du monde entier Au moins 7000 bots impliqués Identification de systèmes infectés sur le territoire français

En résumé T0: Démarrage du déni de service distribué (DDoS) T0+6h: L opérateur internet met en place un filtrage IP Pas efficace, le DDoS paralyse toujours le site T+12h: Black holing du trafic Web Efficace, mais le DDoS atteint alors son objectif! La messagerie et les autres services sont restaurés T0+20h: Black holing sur les flux internationaux L accès «France» redevient opérationnel T0+24h: fin du DDoS

DDoS Hacker Master system zombies Victim

Outil de DDoS La Police a identifié des PC français impliqués dans le DDoS Dans les jours suivant, quelques PC ont été saisis en «flagrant délit» Le CERTA a été missionné pour réaliser l analyse «forensic» PC fortement multi-infectés VIRUT, un malware multifonction a été détecté sur plusieurs systèmes

Virut Comportement de type Virus (win 32) Infection massive des fichiers.exe sur le système Lancement au démarrage Client IRC basique Activité DDoS Téléchargement d un outil de DDOS dédié Adresse IP du serveur cible codée «en dur»

Fonctionnement d un Botnet (IRC) IRC C&C Command BotMaster Botnet Connexion Exploit Vulnerable User Bot download

Retour Ce dossier est encore en cours d analyse Points positifs Dossier «flagrant délit» Le CERTA est intervenu (contacté) très rapidement Points difficiles Virut est très bruyant, analyse complexe Les Attaque de type DDoS sont toujours complexes

Questions?