Cyberguerre et cyberdéfense

Documents pareils
Club des Responsables d Infrastructures et de la Production

Tout sur la cybersécurité, la cyberdéfense,

sommaire dga maîtrise de l information LA CYBERDéFENSE

Gestion du risque numérique

Informations et réflexions autour de la Sécurité des SI et des SIH en particulier

Computer Emergency Response Team Industrie Services Tertiaire

La sécurité informatique

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

VISION : MULTILAYER COLLABORATIVE SECURITY *

le paradoxe de l Opérateur mondial

Les directeurs de sécurité des entreprises et les cybermenaces

Présentation de la démarche : ITrust et IKare by ITrust

Attaques ciblées : quelles évolutions dans la gestion de la crise?

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La cyberdéfense : un point de vue suisse

Division Espace et Programmes Interarméeses. État tat-major des armées

Big Data : se préparer au Big Bang

Les attaques APT Advanced Persistent Threats

Pourquoi un pack multi-device?

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013

politique de la France en matière de cybersécurité

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Café Géopolitique du 18 novembre «Cyberespace : les Etats contre-attaquent»

Défense et sécurité des systèmes d information Stratégie de la France

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

La sécurité informatique

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Sécurité informatique: introduction

RAPPORT D INFORMATION

La Cybersécurité du Smart Grid

Le cyberespace, un nouveau champ

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Présenté par : Mlle A.DIB

HySIO : l infogérance hybride avec le cloud sécurisé

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Les botnets: Le côté obscur de l'informatique dans le cloud

2014 UNE ANNEE D ACTUALITE CYBER

Sécurité et Consumérisation de l IT dans l'entreprise

LIVRE BLANC. Vaincre les menaces persistantes avancées (APT)

Symantec CyberV Assessment Service

Symantec Endpoint Protection Fiche technique

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

Conférence-débat Le cyberespace, nouvel enjeu stratégique

Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Surveillance étatique d'internet État des lieux et comment s'en protéger?

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Le BYOD, risque majeur pour la sécurité des entreprises

Rapport 2015 sur les risques d attaques informatiques

La cyberassurance reste aujourd hui un

Cyber Secure. Déjeuner SMCAR 13 Novembre 2014

Stratégie nationale en matière de cyber sécurité

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Introduction sur les risques avec l'informatique «industrielle»

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

L Agence nationale de la sécurité des systèmes d information

The Path to Optimized Security Management - is your Security connected?.

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST Industrie Services Tertiaire

L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité

Congrès national des SDIS 2013

LE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY»

commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ

Alliance Healthcare : automatiser pour mieux fluidifier les processus

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Note technique. Recommandations de sécurité relatives aux ordiphones

Sécurité sur le web : protégez vos données dans le cloud

Disclose Gros plan sur la sécurité de l information Décembre 2013 L actualité sur la présentation des comptes et l audit

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

IT au service de l entreprenariat: la croissance par l innovation

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

GUIDE DES BONNES PRATIQUES DE L INFORMATIQUE. 12 règles essentielles pour sécuriser vos équipements numériques

Plan pour une sécurité réseau globale

Device Management Premium & Samsung Knox

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

Pour la sécurité Internet et réseau de votre organisation. Cyberincidents Résolution et prévention

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

«Obad.a» : le malware Android le plus perfectionné à ce jour

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurité des Postes Clients

Sécurité des systèmes d'informations et communicants dans le médical

Intelligent firewall.

Edition FR. Sujets Se connecter Plus

Les vols via les mobiles

Christophe Pagezy Directeur Général Mob:

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

LA SÉCURITÉ RÉINVENTÉE

Transcription:

Cyberguerre et cyberdéfense 23.03.2015 LTC Réserve Citoyenne de Cyberdéfense DGGN gerard.peliks@noos.fr Expert Sécurité 1/ 47 Cyberguerre et cyberdéfense Les dangers du cyberespace Des attaques sur les organisations Vivre avec les menaces, mais réagir 2/ 47 1

Quelle est la durée de vie de votre PC non protégé? Durée de vie d un PC sous Windows, directement connecté à l internet, sans antivirus à jour, ni firewall personnel En 2003 : 40 minutes En 2004 : 20 minutes Selon le SANS Institute www.sans.org Aujourd hui : 3 minutes 3/ 47 Exemples de pertes dues aux attaques Coût moyen suite à une cyberattaque, en 2014, en France? 561 000 Source : En 2013, 280 000 (+200% d augmentation) Coût d une panne majeure des systèmes d information en Europe? 250 milliards de dollars Source : Une telle panne a une probabilité de 10 à 20% de se produire dans les 10 prochaines années Imaginez : Plus d électricité, plus de transports Coût mondial estimé du cybercrime en 2014? Environ 600 milliards de dollars Source : Forum international sur la communication commerciale Sept. 2014 4/ 47 2

Attaques sur les 3 couches du cyberespace Couche de la signification Couche des logiciels Couche des infrastructures 5/ 47 La disponibilité de l Information tient parfois à un fil Vélizy, mai 2011 Source : ITespresso.fr Source : ITespresso.fr 6/ 47 3

Attaques sur les 3 couches du cyberespace Couche de la signification Couche des logiciels Couche des infrastructures 7/ 47 Failles d aujourd hui : Heartbleed 8/ 47 Source : Le Monde Informatique 4

Attaques sur les 3 couches du cyberespace Couche de la signification Couche des logiciels Couche des infrastructures 9/ 47 Un répertoire de Web défacés : www.zone-h.org/archive 10/ 47 5

Plus de xxxx Webs, en France défigurés du 7 au 9 janvier 2015 11/ 47 Faux tweet sur Associated Press (23 avril 2013) http://sea.sy/ le Dow Jones (DJIA) perd 145 points 136 milliards de dollars de pertes sur l'indice boursier!!! 12/ 47 6

Cyberguerre et cyberdéfense Les dangers du cyberespace Des attaques sur les organisations Vivre avec les menaces, mais réagir 13/ 47 Les attaques notables sur les organisations entre 2007 et 2011 Estonie 2007 : Les botnets Iran 2010 : Le ver Stuxnet : Les SCADA Bercy, Areva, Sony 2011 : Les APT 14/ 47 7

Le botnet : attaques en dénis de services distribués le maitre du botnet le donneur d ordre Le bot l attaquant Le quart des ordinateurs connectés à Internet pourrait avoir un bot la cible 15/ 47 Le botnet pour spammer le maitre du botnet le donneur d ordre 16/ 47 8

Les attaques notables sur les organisations entre 2007 et 2011 Estonie 2007 : Les botnets Iran 2010 : Le ver Stuxnet : Les SCADA Bercy, Areva, Sony 2011 : Les APT 17/ 47 Stuxnet : Attaques sur les SCADA (*) Stuxnet (*) Supervisory Control And Data Acquisition 18/ 47 9

Le ver Stuxnet : Les attaques sur les SCADA Une coopération USA / Israël (programme Olympic Games) 10 000 heures-hommes de développement 4000 fonctions différentes Exploitation de 4 "zero-day attacks" (= attaques sur des vulnérabilités inconnues) Logiciels signés par usurpation (les USA peuvent le faire...) Une erreur dans le sabotage : 100 000 ordinateurs infectés dans le monde 19/ 47 Stuxnet, se répand hors de l Iran 20/ 47 10

Stuxnet arrive en France 21/ 47 Shodan, le moteur de recherche pour objets et systèmes connectés https://www.shodan.io/ 22/ 47 11

Les attaques notables sur les organisations entre 2007 et 2011 Estonie 2007 : Les botnets Iran 2010 : Le ver Stuxnet : Les SCADA Bercy, Areva, Sony 2011 : Les APT 23/ 47 Les attaques par APT (advanced persistent threats) Les APT, 1/3 de marketing sécurité, 1/3 de gros titres dans la presse, 1/3 de petits mensonges? NON! Une APT est une attaque ciblée qui agit silencieusement et s'installe dans le système d information cible, avec pour objectif de collecter et corrompre des informations sensibles sur le long terme, plutôt que de réaliser un gain immédiat. Une APT toutes les 1,5 secondes! 24/ 47 12

Quelques chiffres de perte suite à des attaques APT Areva : plusieurs millions d euros pour reconstruire le réseau? préjudice économique résultant du vol des informations? Sony : plusieurs centaines de millions de dollars? 25/ 47 Cyberguérilla, cybercombat de rue ou cyberguerre? 2012 Flame : Le cyber espionnage massif Elysée : L exfiltration et la destruction de données Shamoon : La destruction du système de gestion 26/ 47 13

Les attaques : Le cyber espionnage Flame écoute vos conversations L Iran et d autres pays du Moyen Orient contaminés Flame arrive avec une mise à jour de Windows C est un logiciel espion, avec key logger et screen saver Il écoute les conversations des smartphones à proximité, par Bluetooth Il porte une boite à outils de 20 Mo Il est écrit en un langage peu connu : Lua Il s autodétruit sur commande à distance 27/ 47 Cyberguérilla, cybercombat de rue ou cyberguerre? 2012 Flame : Le cyber espionnage massif Elysée : Exfiltration et destruction de données Shamoon : La destruction du système de gestion 28/ 47 14

Gardez moi de mes amis, je m occupe de mes ennemis Source : Lexpress 20//11/2012 29/ 47 Cyberguérilla, cybercombat de rue ou cyberguerre? 2012 Flame : Le cyber espionnage massif Elysée : Exfiltration et destruction de données Rapport Bockel ANSSI LPM Réserve Citoyenne de Cyberdéfense Shamoon : La destruction du système de gestion 30/ 47 15

Cyberguérilla, cybercombat de rue ou cyberguerre? 2012 Flame : Le cyber espionnage massif Elysée : Exfiltration et destruction de données Shamoon : La destruction du système de gestion 31/ 47 Shamoon, la réponse de l Iran Une attaque destructrice 30 000 ordinateurs détruits en octobre 2012 2 semaines pour rétablir les services informatiques Les installations gazières du Qatar aussi touchées Source : TradeArabia 32/ 47 16

2013, l année du cyber espionnage APT1 : Le rapport Mandiant accuse la Chine PRISM : L espionnage par les Américains 33/ 47 APT1 : L espionnage par les Chinois Source : Forbes Chevilly-la-Rue Shanghai, Unité 61398 Source : Datanews 34/ 47 17

2013, l année du cyber espionnage APT1 : L espionnage par les Chinois Prism : L espionnage par les Américains 35/ 47 PRISM : L espionnage par les Américains Source : 01net Source : Gizmodo 36/ 47 18

2014, vols d identités numériques et grosses failles décelées Vols de données à caractère personnel Target Vol de données de 110 millions de clients Orange avril : 1.3 millions de e-mails clients et prospects volées Cybervor 1,2 milliards de login / mots de passe hackés par des russes JP Morgan octobre : 80 millions de comptes utilisateurs Grosses failles décelées Heart Bleed Shell Shock 37/ 47 Vos fichiers chiffrés par bitlocker 38/ 47 19

Cyberguerre et cyberdéfense Les dangers du cyberespace Des attaques sur les organisations Vivre avec les menaces, mais réagir 39/ 47 Demain, entre la paranoïa et la naïveté, l heure est aux sueurs froides Smartphones, tablettes, BYOD? Bring Your Own Device Cloud Computing? HaaS? APT? Advanced Persistent Threats SCADA? Supervisory Control and Data Acquisition Big Data? Objets communicants? Monnaies virtuelles HFT.. et l heure est à la cybersécurité 40/ 47 20

La sécurité des systèmes d'information Qu est ce que la sécurité de l information? Ensemble des mesures techniques et non techniques de protection permettant à un système d information de résister à des évènements susceptibles de compromettre la disponibilité, l intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu ils rendent accessibles. www.ssi.gouv.fr 42/ 47 L humain au centre de la sécurité La technique L humain Les règles 43/ 47 21

L humain au centre de la sécurité L humain Source : Hapsis 44/ 47 Plate-forme PHAROS de l OCLCTIC : www.internet-signalement.gouv.fr/ 130 000 signalements par an, 400 par jour 38 000 signalements,entre le 7 et le 30 janvier 2015 45/ 47 22

Les tuiles qui protègent de la pluie ont toutes été posées par beau temps 用 瓦 盖 Proverbe chinois Merci pour votre attention! Des questions? gerard.peliks@noos.fr 46/ 47 23