Menaces sur les systèmes d information



Documents pareils
Panorama de la cybercriminalité, année Présentation de quelques malveillances

Malveillances Téléphoniques

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L analyse de risques avec MEHARI

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Club des Responsables d Infrastructures et de la Production

Tout sur la cybersécurité, la cyberdéfense,

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

AUDIT CONSEIL CERT FORMATION

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Sécurité des systèmes informatiques Introduction

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

La sécurité des systèmes d information

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Aspects juridiques des tests d'intrusion

FORMATION PROFESSIONNELLE AU HACKING

s é c u r i t é Conférence animée par Christophe Blanchot

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?

La fraude en entreprise

Atelier B 06. Les nouveaux risques de la cybercriminalité

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

Congrès national des SDIS 2013

Introduction aux antivirus et présentation de ClamAV

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Menaces du Cyber Espace

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Sécurité informatique: introduction

Atelier A 26. Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI?

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

L Agence nationale de la sécurité des systèmes d information

Sécurité informatique

Panorama de la cybercriminalité, année Présentation de quelques malveillances

Indicateur et tableau de bord

Gestion des cyber-risques

Les Ateliers Info Tonic. La Sécurité sur Internet Mardi 11 Juin 2013

La protection des systèmes Mac et Linux : un besoin réel?

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

spam & phishing : comment les éviter?

Introduction à l'insécurité informatique

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

Protection des données et Vie privée

Catalogue Audit «Test Intrusion»

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

CHARTE INFORMATIQUE LGL

Découvrir les vulnérabilités au sein des applications Web

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

Gestion du risque numérique

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

TITRE VI- De diverses infractions liées au commerce électronique

Présenté par : Mlle A.DIB

Division Espace et Programmes Interarméeses. État tat-major des armées

Cyber Secure. Déjeuner SMCAR 13 Novembre 2014

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

Gestion des incidents

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Management de la sécurité des technologies de l information

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

Gestion des mises à jour logicielles

Banque a distance - 10 re flexes se curite

Les menaces informatiques

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Concilier mobilité et sécurité pour les postes nomades

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Charte d installation des réseaux sans-fils à l INSA de Lyon

Récapitulatif des principaux risques encourus

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

Gestion des Incidents SSI

INF 1160 Les réseaux d entreprise

et terrorisme, une nouvelle définition d des rapports de forces

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque

Symantec MessageLabs Web Security.cloud

Etat de l art des malwares

Cloud computing. Des risques et des solutions CONFÉRENCE EUROCLOUD, 26 FÉVRIER 2013 CYRIL PIERRE-BEAUSSE

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information

Stratégie nationale en matière de cyber sécurité

Projet Sécurité des SI

Transcription:

Un environnement propice Une dépendance accrue Une diffusion des savoirs pour des acteurs plus nombreux Une nécessaire dynamique pour la sécurité des systèmes d information

Les années 70-80 (événements indicatifs) Naissance de l Internet : Réseau nodal de transmission conçu comme une réponse à une problématique militaire de continuité d acheminement de l information numérique Prise de conscience du besoin de sécurité : méthodes d analyse du risque informatique (Marion, Melisa en France) et naissance du Chaos Computer Club de Hambourg. 2

Evolution des architectures informatiques Décentralisation : du terminal-hôte au clientserveur Distribution : les données brutes deviennent des informations Externalisation (des traitements) Interconnexion (des réseaux et des entreprises) Atomisation (réduction de taille des équipements) Nomadisation (mobilité et connexion à distance) 3

Interconnexion des réseaux Internautes Réseaux de l Entreprise en intranet F.A.I. Sous-réseau 1 Sous-réseau 2 Client/Fournisseur en extranet Entreprise Client Internet 4

Vulnérabilités des Systèmes d Information Techniques Faiblesses de conception (architectures, équipements, logiciels, etc.) Bugs des programmes Organisationnelles Architectures permissives Emploi de versions non corrigées des erreurs Administration non sécurisée de l'exploitation 5

Une ouverture croissante des systèmes sans une protection adaptée (source Etude Clusif 2002) 6

Vulnérabilités des Systèmes d Information Humaines Méconnaissance de la menace Insouciance des utilisateurs et/ou de la Direction Internautes : connexions ADSL et/ou câble sans sécurité suffisante (virus, scan IP) Extérieures : image et notoriété Diffamation, dénigrement, décrédibilisation Propagandes noires, blanches, grises... 7

Typologie des risques informationnels ACCIDENT ERREUR VOL SABOTAGE PHYSIQUE ENVIR. INDUSTR. EVT. NAT. COMMANDE EQUIPEMENT ACT. DIRECTE BRIS INCENDIE POLLUTION SEM ETC. INCENDIE DEGATS EAUX ETC. PROCEDURE PROGRAMME COMPOSANT DESTRUCTION DESTRUCTION ALTERATION PERTE DIVULGATION DESTRUCTION 8

...Typologie des risques informationnels ATTAQUE LOGIQUE ATTAQUE INFORMATIONNELLE FRAUDE SABOTAGE VANDALISME ATL CIBLEE RETARDEE ATL CIBLEE IMMEDIATE BRUIT ACT. PSY DETOURNEMENT FINANCIER DETOURNEMENT RESSOURCES : -CPU ACT. DIRECTE MANUELLE & INTERNE : - COMMANDE IEM - PABX VER VIRUS : - SYSTEME - PROGRAMME -MACRO - SCRIPT CODE MOBILE HOSTILE : - APPLET JAVA - ACTIVE X BOMBE LOGIQUE CHEVAL DE TROIE : - SCRIPT -SNIFFER - O.F.A.D. CEM HACKING : - INTERCEPTION (sniffing, tapping) -INTRUSION (bombing, pinging, hi-jacking, smurfing, flooding, cracking social engineering) -DDoS HYPE & FUD HOAX INFORMATION TENDANCIEUSE ACCIDENTELLE JOKE SPAM AGIT-PROP CONTRE-INTEL : - DATA MINING - TRACKING - PROFILING DECEPTION DESINFO. DIFFAMATION DENIGREMENT PROP. NOIRE RUMEUR ACTIF FIN. NOTORIIETE DESTRUCTION ALTERATION DENI DESTRUCTION ALTERATION DENI DIVULGATION EXTORSION NOTORIETE ACTIF FIN. STRATEGIE PART DE MARCHE NOTORIETE 9

Un environnement propice Une dépendance accrue Une diffusion des savoirs pour des acteurs plus nombreux Une nécessaire dynamique pour la sécurité des systèmes d information

Le patrimoine informationnel Les données Données de Recherche-Développement Données de production Données de gestion Informations nominatives Les programmes (propriétaires) Les ressources (informatiques et télécoms) Abus Hébergement Déni 11

Le patrimoine informationnel La fraude financière Les détournements de fonds Les extorsions La fraude à la vente par correspondance Le vol de biens Informatiques Matières premières Produits finis L image et la notoriété véhiculées via les réseaux La cotation financière 12

Les années 90 (événements indicatifs) HTTP et l Internet grand public Réouverture des systèmes Diffusion des savoirs Evolution de la doctrine américaine publique Information Warfare (Guerre du Golfe) Information Warriors Information Dominance (cf. attaque par l information) Passage à l an 2000, prise de conscience de la fragilité des systèmes d information (S.I.) et de notre dépendance croissante 13

Vers une société numérique Dépendance de l activité économique Informatique de gestion Informatique de production et/ou distribution Dépendance des personnes Monétique, téléphonie, organiseurs (PDA) Infrastructures partagées Intérêt d une action professionnalisée Le web est un amplificateur de crise ou d opportunité :mondialisation et instantanéité Déclarations gouvernementales officielles Le virus informatique peut contribuer à un enrichisssement 14

Infoguerre, opportunités Infoguerre car : Situation de compétition ou conflictuelle Des éléments de la doctrine militaire peuvent être transposés Une information numérique qui en facilite le traitement Définition élargie : Méthodes et moyens permettant, par une action sur l information numérique, d altérer les processus de décision, les processus de pilotage et les processus de production adverses avec pour objectifs la désorientation, l attrition et/ou la destruction. Trois modes d action sont possibles : la guerre contre, pour et par l information, dans un cadre offensif et/ou défensif. 15

Les fonctions informationnelles dans l entreprise (lieux d impact possibles) R & D PROD. INTEL. ECO Espace informationnel - Clients - Fournisseurs - Autres acteurs SEMIOTIQUE : Interne (culture) Externe (images produits et entreprise) RISK MNGT : MARKETING (OPSEC & CCI) Sécurité (R&D, Intel.) Sûreté (produit) Qualité (marketing) 16

Un environnement propice Une dépendance accrue Une diffusion des savoirs pour des acteurs plus nombreux Une nécessaire dynamique pour la sécurité des systèmes d information

Approche sherlockholmesque Mobile et objectifs Motivations humaines classiques Utilisation ou destruction de données, ressources informatiques, équipements Connaissance Banalisation et convivialité des outils et procédures d attaques informatiques Diffusion des savoirs Réplication de l information Opportunité Accès distant et/ou «permanent» Sentiment d impunité et/ou d anonymat 18

De nouveaux acteurs Perception du potentiel économique par de nouveaux acteurs Electronic Civil Disobedience Act de 1997, naissance de l hacktivisme (culturel, politique ) Le grand public, les wannabes, La concurrence La petite délinquance (cf. Yescarding) 19

Typologie des acteurs de la malveillance Personnel de l entreprise Personnel de prestataires Mécontents Concurrence Hackers, Crackers, Phreakers, etc. Crime organisé, maffia, petite délinquance S.R. (service de renseignement) et S.R.P. (société de renseignement privée) 20

Internet et l underground 21

Un processus d attaque répétitif Renseignement préalable Imposture téléphonique/électronique (social engineering) Fouille des ordures Echange inter-groupes (rings) Intrusion logique Identification des machines Identification des types de ressources informatiques Identification des numéros de version Recherche (et, si possible, exécution) de la faille de sécurité relative publiquement accessible. Egalement, Exploit 0Day, Exploit non publié Action! 22

Panorama cyber-criminalité, sommaire 2001 Yescard et paiements frauduleux CodeRed et les virus Internet Attaques contre les ebooks et l œuvre numérique La fouille des poubelles, une activité lucrative Piratage d une entreprise ou malveillance interne? Faux sites et parasitisme de nom de domaine Rumeurs financières sur Internet BadTrans et les atteintes à la confidentialité 23

La fouille des poubelles? Unilever vs Procter & Gamble. Objectif : vol de données stratégiques hors systèmes d information, 3 M$ investis dans l opération. Exploration des poubelles d une filiale (Sunsilk) d Unilever à Chicago : 80 documents récupérés par une société d intelligence économique, plan de lancement des nouveaux produits, politique RH, stratégie commerciale. Utilisation d un stratagème (faux analystes financiers) auprès des cadres d Unilever. 24

La fouille des poubelles Contexte Marché des cosmétiques (shampoings) très concurrentiel. L innovation-produit procure de réels avantages compétitifs. Résultat : atteinte à l image, 10 M$ de dommages-intérêts. Autres affaires : Oracle vs Microsoft : vol de deux sacs poubelles. Objectif : compromettre Microsoft dans les médias pour prouver le financement des groupes de pression Transmeta : tentative de vol des poubelles quelques semaines avant le lancement d une nouvelle puce 25

Rumeurs financières et Internet? Escroquerie aux placements financiers sur Internet. Un lycéen américain de 17 ans a organisé une escroquerie aux placements financiers L escroquerie lui a rapporté plus d un million d euros. En un mois et demi (entre le 1 er novembre et le 15 décembre 2001), le jeune homme avait créé une société d'investissements ("Invest Better 2001") avec pour vitrine, un site Web et un bulletin Internet. Appât : proposition de placements «garantis et sans risques» avec promesses de rendement de 125 % à 2500 %. Plus de 1000 victimes se sont fait escroquer. Il est épinglé par la SEC (Securities and Exchange Commission) 26

Rumeurs financières et Internet Contexte Les escroqueries financières sur Internet sont significatives et se déclinent en différentes formes Rumeurs pour faire monter ou chuter des cours de Bourse. Conseils payants pour placements boursiers fantômes. Conseils pseudos indépendants. Systèmes pyramidaux (affaire William Caudell). Sites Web vitrines de fausses sociétés. Sites Web au design usurpant celui de vraies institutions financières (cf. affaire émission de fausses garanties bancaires, 29 sites Web avec l apparence de Bloomberg). Achats en ligne sans livraison des biens. Etc. 27

Panorama cyber-criminalité, sommaire 2002 Vote électronique Données personnelles-vol d identitéfraude Chantage-Extorsion Mass Mailing accepté P2P Attaques DoS contre serveurs de noms Dangers des réseaux sans fil Yescard 2G 28

Chantage-Extorsion? Août 2002 JAPON. L entreprise japonaise Fujitsu reconnaît avoir été victime d un chantage. Infos confidentielles liées à système informatique de la Défense obtenues par un programmeur sous-traitant pour Fujitsu. Preuve apportée par maître-chanteur dans document imprimé de 10 pages : infos sur la manière dont sont reliés les ordinateurs de la Ground Self Defence Force plus d autres infos sur Système de Défense aérienne, infos sur réseau entre ordinateurs y compris les adresses IP des ordinateurs. Pression : revente des données envisagées à Corée du Nord. Refus de Fujitsu de céder au chantage. Porte plainte à la police pour tentative d extorsion de fonds 29

Chantage-Extorsion Fujitsu écarté des contrats de Défense. Motif : n a pas donné le nom de ses sous-traitants participant à la mise en place du système informatique. Programmeur et un complice inculpés en novembre 2002. Autres complices relâchés pour insuffisance de preuves 30

Chantage-Extorsion? Octobre 2002. Roumanie-USA. En Roumanie, un jeune homme condamné à 3 ans de prison (Nicolae Mircea Harapu) pour intrusion dans le système informatique d une entreprise américaine (Zwirl.com). Vol d information sur clients, dont numéros cartes bancaires. Chantage : 5 000 dollars demandés pour ne pas les divulguer, indique à la société Zwirl que les crimes sur Internet ne sont pas punis par la loi en Roumanie, indique une banque où se faire virer un accompte de 500 dollars. Envoie un ami les retirer. Se fait arrêter lors d une opération conjointe FBI-police roumaine 31

Chantage-Extorsion? Mai 2002. Affaire Bloomberg, Kazhakstan-USA-GB. Oleg Zevov et Igor Yarimaka sont extradés aux USA, inculpés de piratage, tentative d extorsion et menaces. Ils ont pénétré le système informatique de Bloomberg en 2000. Zevov a contacté par e-mail le patron de Bloomberg, Michael Bloomberg, pour lui demander 200.000 dollars en échange de la méthode d intrusion. Il les a déposés sur un compte. Zvevov était employé de la société Kazcommerts au Kazakhstan. Cette société avait un contrat avec Bloomberg, «Open Bloomberg», service de bases de données. Michael Bloomberg ouvre un compte bancaire à Londres, il y dépose les 200.000 dollars. Les deux pirates se rendent à Londres au rendez-vous fixé avec Bloomberg 32

Les TIC au service des crimes et délits Il est normal d utiliser une ressource (performante) Donc, pas de catastrophisme vis-à-vis de l emploi d Internet (FIS, GIA, El Qaeda, etc.). Par ex., la stéganographie a été utilisée de tout temps Toute nouvelle ressource peut (va) générer un emploi malveillant Détournement d usage, effet de bord, etc. Toute nouvelle ressource porte un risque intrinsèque. Par ex., messagerie électronique Perte de hiérarchie Risque de bombing (saturation ou déni de service) Divulgation accidentelle (CC et reply-to, affaire M. Lewinsky) 33

Un environnement propice Une dépendance accrue Une diffusion des savoirs pour des acteurs plus nombreux Une nécessaire dynamique pour la sécurité des systèmes d information

Des solutions existent Gravité risque = F [ Impact f (Sol. Sec.), Potentialité f (faisabilité, récurrence)] Moyens de prévention/protection Réduction de probabilité de réalisation Réduction d impact Transfert du risque résiduel vers l assurance Réactions sur incident Mesures techniques et organisationnelles Action judiciaire (si malveillance) Communication (web de crise) 35

Lutter contre l insouciance et la méconnaissance dans l entreprise Qualifier les informations sur la malveillance Ne pas penser une sécurité «forteresse» mais une défense en profondeur Nécessité d une dynamique sécuritaire Réagir aux situations atypiques Dissuader Ralentir Alarmer (puis agir!) 36

www.clusif.asso.fr 37