Download - Matinée Cybercriminalité
le Mardi 22 Novembre 2011
Matinée 01CybercriminalitéEt sûreté d’entreprise
9h00 – 09h20 - OUVERTURE
Cybercriminels : nouveaux visages et nouvelles cibles
par
Commandant Rémy Février, membre de la cellule Intelligence Economique de la Gendarmerie, commissaire général délégué du Forum International sur la Cybercriminalité
9h20 – 09h50 - TABLE RONDE PLENIERE
Pirates ou Corsaires ?
Avec
François Paget, Secrétaire Général, Clusif Nicolas Caproni, consultant en cybercriminalité et sécurité des systèmes d’information, Pôle Risques Opérationnels, CEIS Laurent Heslault, Security Strategist, Symantec
Qui sont les Anonymous ?Qui sont les Hacktivistes ?
Matinées 01 – mardi 22 novembre 2011
François PAGET, Secrétaire Général du CLUSIF, chercheur chez McAfee
522 NOVEMBRE 2011MATINEES 01 / PARIS
L’ HACKTIVISME
CLUSIF >
Face A : Les Anonymous
• attaques en DDoS sur des sites gouvernementaux ou commerciaux,
• piratage,• lvol et divulgation
d’informations personnelles et/ou confidentielles.
622 NOVEMBRE 2011MATINEES 01 / PARIS
L’ HACKTIVISME
CLUSIF >
• Loin du piratage et de certains enfantillages, d’autres protestataires utilisent Facebook, Twitter, YouTube et Flirkr pour structurer leurs révoltes.
• En janvier 2011, Telecomix rétablit l'accès au web en Egypte, alors que le gouvernement Moubarak avait coupé Internet aux vingt millions d'internautes.
• A Genève, des agents Telecomixs ont même délivré des cours de cryptographie pour l'ONG Reporters sans frontières.
Face B : Les Indignés
722 NOVEMBRE 2011MATINEES 01 / PARIS
L’ HACKTIVISME
CLUSIF >
• Nombreux défacements de sites,
• Attaques DDoS sur blogs de dissidents.
Face C : Les Cyber-Armées
9h20 – 09h50 - TABLE RONDE PLENIERE
Pirates ou Corsaires ?
Avec
François Paget, Secrétaire Général, Clusif Nicolas Caproni, consultant en cybercriminalité et sécurité des systèmes d’information, Pôle Risques Opérationnels, CEIS Laurent Heslault, Security Strategist, Symantec
09h50 – 09h55 - VIDEO
Le Hack expliqué aux entreprises
par
Sanguinarius, Hacker
09h55 – 10h15 - AVIS D’EXPERT
Anatomie, d’une attaque ciblée et protection des données sensibles
par
Laurent Heslault, Sécurity Strategist, Symantec
11
Anatomie d’une attaque ciblée,Advanced Persistent Threats (APTs) et protection des données sensibles
Laurent Heslault – CISSP, CCSKDirecteur des stratégies de sécurité – Symantec Europe de l’Ouest
Notamment…
12
Attaques ciblées et/ou “Advanced Persistant Threats” ?
13
Targeted AttacksUne “APT” est toujours une attaque ciblée, mais
une attaque ciblée n’est pas nécessairement une APT.
Attaques ciblées
APTs
Anatomie d’une attaque ciblée
14
CAPTURE
Accès aux données sur les systèmes vulnérables
Installation de maliciels (rootkits) pour capturer les données
3
DECOUVERTE
Cartographie des réseaux et systèmes
Recherche des données systèmes ou confidentielles
2
INCURSION
L’attaquant s’introduit via un message, un maliciel spécifique, des droits usurpés ou une injection SQL, une vulnérabilité 0-day…
1
EXFILTRATION
Les données confidentielles sont envoyées vers l’équipe de cybercriminels, en clair, chiffrées et/ou compressées.
4
Incursion :
But Attaques ciblées Advanced Persistent Threat
Accès aux personnes et/ou à l’organisation
APT :Création d’une “tête de pont” d’où lancer les prochaines “campagnes”
•Ingéniérie sociale, basée sur de l’information publique.
• “Spear phishing”, “whaling”
• vulnérabilités connues
• kits d’attaque
• automatisation possible
Mêmes méthodes, plus:
• Reconnaissance pointue; utilisation de sources “non publiques”
•Technique d’ingéniérie sociales innovantes
•Des vulnérabilités 0-day
•Jamais automatisé
15
Contre-mesures :• Éducation des personnes à risque• Surveillance de sources externes• Évaluation du niveau de vulnérabilité• Application des correctifs • Détection de maliciels « uniques »
1
But Attaques ciblées Advanced Persistent ThreatIdentifier les systèmes, localiser les informations, éviter la détection
APT :S’assurer du succès de l’opération
• Exploiter les données systèmes exposées à tort
• Tirer parti des réseaux non ou mal contrôlés
•Ainsi que des mots de passe trop faibles…
Mêmes méthodes, plus :
•Examen en profondeur des systèmes infectés•Exploitation de vulnérabilités •Récupération de mots de passe et autres références• Déploiement de plusieurs menaces et “chaines de commande”• Enracinement et furtivité
16
Contre-mesures :• Surveillance des sources internes• Validation des politiques de sécurité (mots de passe, ACL…)• Détection des incidents de sécurité récurrents• Corrélation et remédiation
Découverte :2
But Attaques ciblées Advanced Persistent Threat
Sélectionner les cibles en se basant sur la valeur des données et les mesures de sécurité en place
APT :•Occupation à long terme•Perturbation d’opérations physiques
• Exploitation de données confidentielles stockées de manière inappropriée ou sans contrôle en place
Mêmes méthodes, plus :
•Évaluation et capture permanente•Analyse manuelle des données
17
Contre-mesures :• Localisation et classification de l’information
sensible• Chiffrement (conditionnel)• Détection des maliciels “uniques”• Elimination des “rootkits”
Capture :3
But Attaques ciblées Advanced Persistent Threat
Extraire rapidement les données de l’organisation visée
APT:Maintenir le contrôle jusqu’à la fin de la “mission”
•Messagerie •FTP•Réseaux P2P •Périphériques USB•“Clear text”•Wifi
Mêmes méthodes, plus :
•Applications de type TOR •Chiffrement
•Stéganographie
18
Contre-mesures :• Surveillance/blocage des communications sortantes• Détection des flux atypiques• Filtrage des contenus sortants
Exfiltration : 4
De la théorie à la pratique
19
“Security Assessments”• Des informations confidentielles quittent-
elles mon organisation ?Data Loss
Assessment
• Quel est le niveau de vulnérabilité de mes systèmes critiques ?
Vulnerability Assessment
• Certains de mes ordinateurs sont-ils contrôlés depuis l’extérieur ?
Malicious Activity Assessment
• Des maliciels très ciblés ont-ils infecté des postes sensibles ?
Targeted Attack Assessment
• Mes politiques de sécurité sont-elles bien appliquées ?
Custom Intelligence Report
• Que voit-on de mon réseau et de mes sites web depuis l’extérieur ?
Compliance Assessment
20
Assessments :
21
Data Loss
Vulnerability
Malicious Activity
Targeted Attack
Custom Intelligence
Compliance
Solutions Symantec
22
CAPTURE
• Symantec Data Loss Prevention
• Symantec Data Insight
• Symantec PGP
• Symantec Endpoint Protection
• Symantec Critical System Protection
3
DECOUVERTE
• Symantec DeepSight
• Symantec Control Compliance suite
• Symantec Security Incident Manager
• Symantec Managed Security Services
• Symantec Verisign Identity Protection
• Symantec Network Access Control
2
INCURSION
• Symantec Security Awareness Program
• Symantec DeepSight
• Symantec Endpoint Protection
• Symantec Vulnerability Manager
• Symantec Endpoint Management
• Symantec Web Gateway
1
EXFILTRATION
• Symantec Web Gateway
• Symantec Data Loss Protection
• Symantec Security Incident Manager
• Symantec Managed Security Services
4
Symantec Protection Center
Estimer la perte potentielle ?
23
• Donne la possibilité d’estimer dans quelle mesure une attaque ciblée réussie pourrait impacter une organisation
• Basé sur des données d’études portant sur 6 ans (Ponemon Institute)
• Il calcule par exemple :
– La probabilité que l’organisation soit victime d’une brèche dans les 12 prochains mois
– Le coût global ou par document d’une perte ou d’un vol d’informations confidentielles
www.databreachcalculator.com
Des ressources à votre disposition…
24
Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Merci de votre attention !
25
10h15 – 10h30 - INTERVIEW, TEMOIGNAGE
Globalisation, gestion des risques et sureté d’entreprise
par
Bénédicte Huot de Luze, Directeur Scientifique, Responsable AMRAE Formation (Association pour le management des risques et des assurances de l’entreprise)
Alerte rougeMardi 22 novembre 2011
Association pour le Management des Risques et des Assurances de l’Entreprise
Globalisation, Gestion des risques et sureté d’entreprise : Etat, Entreprise même combat ?
28
Les enjeux de l’Etat sur la sécurité économique
Politique publique d’intelligence économique :a pour finalité de contribuer à la croissance de
l’économie,ainsi qu’à la préservation et à la création
d’emplois sur le territoire national.
Source : Portail du gouvernement (www.gouvernement .fr)
29
Mise en œuvre de la politique publique d’intelligence économique
mener une veille stratégique sur les évolutions et les défis auxquels est confrontée l’économie française ;
renforcer la sécurité économique des entreprises et des établissements de recherche face aux menaces qui peuvent peser sur eux, par exemple en matière de propriété intellectuelle ;
contribuer au soutien de la compétitivité de l’économie française, notamment dans ses aspects de valorisation de la recherche publique, de développement de l’influence de la France dans les organisations internationales et les enceintes de normalisation et d’aide aux exportations.
Source : Portail du gouvernement (www.gouvernement .fr)
30
Les enjeux de l’entreprise
Définir une stratégie, telle que: Servir un marché, des clients Répondre à une demandeRéaliser, développer une technique Gagner de l’argent…
…et l’atteindre Disposer de moyens humains,
financiers, matériels et/ou immatériels suffisant
Prendre des risques maîtrisés
31
Vulnérabilité des cyber-risques de l’entreprise
Risques stratégiques
Risques R&D Risques Pays Risques Intég. & Ethique
Risques Environnement.
Fusion acquisition, Marketing, Business model
Brevet, innovations, formules
Systémique Fraude interne, réseaux sociaux, fuite d’information
Pollution, Indicateurs
Risques Frs & Partenaires
Risques Bat & industriels
Risques log. & transport
Risques clients Risques juridiques
Défaillance,Contrats
Carence d’énergie, équipement critique, fabrication, sécurité bat.
Transports (rail, aérien), stocks (niveaux, lieux)
Canaux distribution, fraude externe, données clients
Propriété intellectuelle, licences, publicité mensongère, contrats
Risques RH & Sociaux
Risques financiers
Risques de communication
Risques Systèmes d’Information
photos, injures, CNIL, organigramme
Informations financières, détournement
Réputation, plans de gestion de crise
Intrusion, Pollution de données…
32
Inte
lligence
éco
nom
iqu
e
L’organisation et les acteurs dans l’entreprise
RH
S I
Direction
JuridiqueSécurité
Commu-nication
RiskManager
Fournisseurs Clients
Sous-traitants
33
Etat & Entreprises :quelle organisation ?
Rôle régalien en matière de sureté / sécurité
Communication et saisie Législation et « évangélisation »
« S’il n’y a plus de menace aux frontières, il n’y a plus de frontière aux menaces »
Hervé Seyriex.
10h30 – 11h00 - PAUSE
Pause / Networking
11h00 – 11h30 - TABLE RONDE
eRéputation, un risque majeur
Par
Albéric Guigou, co-fondateur, RéputationSquad Pascal Lointier, Président, ClusifCharles Nouyrit, CEO, Myid.is
11h30 – 12h00 - TABLE RONDE
Piratage d’Ipbx : des attaques exponentielles
avec
Ely de Travieso, Dirigeant, PhonesecGuy Tétu, Secrétaire Général, FICOMEAnne Souvira, Commissaire Divisionnaire, Brigade d’Enquêtes sur les Fraudes aux Technologies de l’Information (BEFTI)
12h00 – 12h30 - TABLE RONDE, RETOURS D’EXPERIENCES
Lutter contre la fuite des données internes par
Jean-Christophe Dugalleix, Ingénieur formateur CESI – Expert Judiciaire C.A. Pau Laurent Heslault, Sécurity Strategist, SymantecOlivier de Courcel, Avocat, Cabinet Féral Schul / Sainte-Marie
12h30 – 12h40 - AVIS D’EXPERT
L’ordonnance n°2011-1012 : enjeux et bonnes pratiquesSe préparer et anticiper la notification obligatoire des violations de données à caractère personnel
par
Julien Rambeau – Responsable Sûreté Informatique – TechnipJoanna Fortaine – Correspondant Informatique et Libertés et Juriste NTIC – Technip
12h40 – 12h55 - CONCLUSION DES DEBATS
Révolution arabe, les aspects vertueux de l’Hacktivisme
par
Fabrice Epelboin, Professeur à Sciences Po et au Celsa, consultant sur le risque informationnel
12h55 – 14h00 - COCKTAIL DEJEUNATOIRE
Cocktail / Networking
MERCI DE VOTRE PARTICIPATION !