SlideShare una empresa de Scribd logo
1 de 34
Descargar para leer sin conexión
Connaître son adversaire
Sébastien Bischof, IT Security Expert
Grégory Ruch, IT Security Expert
Fribourg, 6 Septembre 2016
INTERVENANTS
Grégory Ruch
Expert en sécurité des systèmes d’information
Master of Science en Technologies de l’Information et de
Communications – HES-SO
Sébastien Bischof
Expert en sécurité des systèmes d’information
Master of Science en Technologies de l’Information et de
Communications – HES-SO
| 06.09.2016 | 2Événement cybersécurité
Signe distinctif: n’est pas votre adversaire !
Signe distinctif: n’est pas votre adversaire !
INTRODUCTION
故曰:知彼知己,百戰不殆;不知彼而知己,一勝一負;不知彼,不知己,每戰必殆
“Qui connaît l’autre et se connaît lui-même, peut livrer cent batailles sans jamais
être en péril. Qui ne connaît pas l’autre mais se connaît lui-même, pour chaque
victoire, connaîtra une défaite. Qui ne connaît ni l’autre ni lui-même, perdra
inéluctablement toutes les batailles.”
Sun Tzu (~ 450 ans av. J.-C.)
| 06.09.2016 | 3Événement cybersécurité
Le b.a. - ba – Google search : «Cyber security enemies»
CONNAITRE SON ADVERSAIRE
| 06.09.2016 | 4Événement cybersécurité
Adversaire Objectifs Capacités Processus
Ciblés
Etats, Services
de
renseignement
• Information
• Espionnage
• Lutter contre le
terrorisme / criminalité
• Grande capacité financière
• Concentré sur les bénéfices et
moins sur les coûts
• Acquisition d’expertise et
formation
• Attaques soutenues et
insoupçonnées
Terroristes • Dommages
• Visibilité
• Manipulation,
influencer la politique
• Bonne capacité financière
utilisée pour des attaques
physique et logique.
• Acquisition d’expertise et
formation sur le marché noir
• Attaques physiques et
logiques
Crime
(organisé)
• Argent • Etabli dans le monde des
affaires
• Gain d’argent sur le long-terme
• Le ratio coûts/bénéfices maitrisé
• Groupes existants
• Groupes de spécialistes
organisés spontanément
• Corruption
Opportunistes
“Hacktivists” • Visibilité
• Dommages
• Abus de vulnérabilités
sur des systèmes
• Peu d’investissement financier
nécessaire
• Très grande sphère d’influence
• Amateurs et spécialistes très
motivés
• Développement rapidement,
dynamique et imprévisible.
Vandales,
“script kiddies”
• Prestige • Peu de ressources et de
connaissances
• Utilisation d’outils
| 06.09.2016 | 5Événement cybersécurité
Comprendre les motivation des cyber attaquants
CONNAITRE SON ADVERSAIRE
« Quelles sont les motivations des attaquants ? »
Le profit
| 06.09.2016 | 6Événement cybersécurité
Comprendre les motivation des cyber attaquants
CONNAITRE SON ADVERSAIRE
« Quelles sont les motivations des attaquants ? »
Le profit
| 06.09.2016 | 6Événement cybersécurité
Comprendre les motivation des cyber attaquants
CONNAITRE SON ADVERSAIRE
« Quelles sont les motivations des attaquants ? »
Le profit
| 06.09.2016 | 6Événement cybersécurité
Comprendre les motivation des cyber attaquants
CONNAITRE SON ADVERSAIRE
Extortion  profit
| 06.09.2016 | 7Événement cybersécurité
Source:http://www.bleepingcomputer.com/
Comprendre les motivation des cyber attaquants
CONNAITRE SON ADVERSAIRE
Extortion  profit
| 06.09.2016 | 7Événement cybersécurité
Source:http://www.bleepingcomputer.com/
Comprendre les motivation des cyber attaquants
CONNAITRE SON ADVERSAIRE
Extortion  profit
| 06.09.2016 | 7Événement cybersécurité
Comprendre les motivation des cyber attaquants
CONNAITRE SON ADVERSAIRE
Extortion  profit
| 06.09.2016 | 7Événement cybersécurité
Source:http://www.bleepingcomputer.com/
CONAITRE SON ADVERSAIRE
| 06.09.2016 | 8Événement cybersécurité
Quels sont les autres motifs des attaquants (1/5)
CONNAITRE SON ADVERSAIRE
■ Justice sociale ou politique
Anonymous is a loosely associated international
network of activist and hacktivist entities.
(www.wikipedia.org)
«United States Army Cyber Command and Second
Army directs and conducts integrated electronic
warfare, information and cyberspace operations as
authorized, or directed, to ensure freedom of action
in and through cyberspace and the information
environment, and to deny the same to our
adversaries.»
(www.arcyber.army.mil)
| 06.09.2016 | 9Événement cybersécurité
Quels sont les autres motifs des attaquants (2/5)
CONNAITRE SON ADVERSAIRE
■ Patriotisme ou idéologie
«Groups of patriotic Eastern European hackers are using cyberattacks as a
means to achieve Russia’s geopolitical goals.» (www.foxnews.com)
| 06.09.2016 | 10Événement cybersécurité
Quels sont les autres motifs des attaquants (3/5)
CONNAITRE SON ADVERSAIRE
■ Sabotage
«Stuxnet changed the game in our awareness», Phyllis Schneck, vice president
and chief technology officer for public sector at McAfee, said in an interview.
«Attacks are being developed directly for the capability of creating events
on a physical infrastructure.»
| 06.09.2016 | 11Événement cybersécurité
Quels sont les autres motifs des attaquants (4/5)
CONNAITRE SON ADVERSAIRE
■ Ego ou vanité
“Anonymous claims that a cyberattack launched against Israeli government Web
sites this weekend has caused billions of dollars of damage, although Israeli
officials say there have been no major disruptions.” (www.cnet.com)
| 06.09.2016 | 12Événement cybersécurité
Source: xkcd.com
Quels sont les autres motifs des attaquants (5/5)
CONNAITRE SON ADVERSAIRE
■ Vengeance
| 06.09.2016 | 13Événement cybersécurité
Evolution
CONNAITRE SON ADVERSAIRE
| 06.09.2016 | 14Événement cybersécurité
Evolution - Idées préconçues vs. réalité
CONNAITRE SON ADVERSAIRE
| 06.09.2016 | 15Événement cybersécurité
Evolution - Idées préconçues vs. réalité
CONNAITRE SON ADVERSAIRE
| 06.09.2016 | 15Événement cybersécurité
“The Shadow Brokers”
CONNAITRE SON ADVERSAIRE
■ The 15th of August, an unknown group called Shadow Brokers started an
auction after claiming they hacked Equation Group (NSA entity named like
that by Kaspersky, and believed to be the author of Stuxnet & Flame)
| 06.09.2016 | 16Événement cybersécurité
Source: https://medium.com/@msuiche
“The Shadow Brokers”
CONNAITRE SON ADVERSAIRE
| 06.09.2016 | 17Événement cybersécurité
Source: https://medium.com/@msuiche
“The Shadow Brokers”
CONNAITRE SON ADVERSAIRE
| 06.09.2016 | 18Événement cybersécurité
Source: https://medium.com/@msuiche
“The Shadow Brokers”
CONNAITRE SON ADVERSAIRE
| 06.09.2016 | 19Événement cybersécurité
Source: https://medium.com/@msuiche
“The Shadow Brokers”
CONNAITRE SON ADVERSAIRE
| 06.09.2016 | 20Événement cybersécurité
Source: https://medium.com/@msuiche
“The Shadow Brokers”
CONNAITRE SON ADVERSAIRE
| 06.09.2016 | 20Événement cybersécurité
Source: https://medium.com/@msuiche
CRM dans le cloud
CONNAITRE SON ADVERSAIRE
| 06.09.2016 | 21Événement cybersécurité
Ce nouveau CRM,
on le met chez nous
ou dans le cloud?
CRM dans le cloud
CONNAITRE SON ADVERSAIRE
| 06.09.2016 | 21Événement cybersécurité
 Les utilisateurs
consomment le service
CRM cloud à travers un
canal sécurisé
 Il est très probable que le CRM soit
hébergé dans une infrastructure de
virtualisation.
 Les Administrateurs ont accès à
l’hyperviseur et ses fonctions
d’administration mais pas à la
machine virtuelle et ne peuvent donc
pas déchiffrer le trafic.
Dans le cloud!
CRM dans le cloud
CONNAITRE SON ADVERSAIRE
| 06.09.2016 | 22Événement cybersécurité
A l’aide de ses outils standards, l’administrateur de l’hyperviseur peut facilement:
1. Détecter une connexion SSL/TLS entrante
2. Faire un «dump» de la mémoire de la machine virtuelle du CRM
A l’aide d’un peu d’automatisation il peut:
3. Récupérer la clé privée SSL du dump de la mémoire
4. Déchiffrer le trafic et obtenir les données en clair en temps réel!
Si les données étaient chiffrées
directement depuis le poste de l’utilisateur
puis stockées de la même façon dans le
cloud, cette attaque n’aurait pas d’impact!
L’occasion fait le
larron! Si la
possibilité existe, le
risque également!
10 Basic Cybersecurity Measures
CHECKLIST
■ Maintain an Accurate Inventory of Control System Devices and Eliminate Any
Exposure of this Equipment to External Networks
■ Implement Network Segmentation and Apply Firewalls
■ Use Secure Remote Access Methods
■ Establish Role-Based Access Controls and Implement System Logging
■ Use Only Strong Passwords, Change Default Passwords, and Consider Other
Access Controls
■ Maintain Awareness of Vulnerabilities and Implement Necessary Patches and
Updates
■ Develop and Enforce Policies on Mobile Devices
■ Implement an Employee Cybersecurity Training Program
■ Involve Executives in Cybersecurity
■ Implement Measures for Detecting Compromises and Develop a Cybersecurity
Incident Response Plan
| 06.09.2016 | 23Événement cybersécurité
Source: https://ics-cert.us-cert.gov
10 Basic Cybersecurity Measures
CHECKLIST
| 06.09.2016 | 23Événement cybersécurité
Source: https://www.bsi.bund.de
Souvenez-vous ! Un adversaire attaque toujours à deux occasions:
CONNAITRE SON ADVERSAIRE
Lorsqu’il est prêt.
Lorsque vous ne l’êtes pas.
| 06.09.2016 | 24Événement cybersécurité
Source https://twitter.com/thegrugq
ELCA Informatique SA | Lausanne 021 613 21 11 | Genève 022 307 15 11
ELCA Informatik AG | Zürich 044 456 32 11 | Bern 031 556 63 11
www.elca.ch
Contact
Thank you.
| © ELCA
Sébastien Bischof
| 06.09.2016 | 25Événement cybersécurité
IT Security Expert
Sebastien.bischof@elca.ch
+41 21 613 22 80
Grégory Ruch
IT Security Expert
Gregory.ruch@elca.ch
+41 21 613 22 69

Más contenido relacionado

La actualidad más candente

Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDAQUITAINE
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsRomain Willmann
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence ArtificiellePersonal Interactor
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 

La actualidad más candente (20)

Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 

Destacado

Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Stuxnet mass weopan of cyber attack
Stuxnet mass weopan of cyber attackStuxnet mass weopan of cyber attack
Stuxnet mass weopan of cyber attackAjinkya Nikam
 
Stuxnet - More then a virus.
Stuxnet - More then a virus.Stuxnet - More then a virus.
Stuxnet - More then a virus.Hardeep Bhurji
 
A Stuxnet for Mainframes
A Stuxnet for MainframesA Stuxnet for Mainframes
A Stuxnet for MainframesCheryl Biswas
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsBee_Ware
 
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger imsIMS NETWORKS
 
Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?POST Telecom for Business
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...echangeurba
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéAntoine Vigneron
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeFranck Franchin
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...OpinionWay
 

Destacado (20)

Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Stuxnet mass weopan of cyber attack
Stuxnet mass weopan of cyber attackStuxnet mass weopan of cyber attack
Stuxnet mass weopan of cyber attack
 
Stuxnet
StuxnetStuxnet
Stuxnet
 
Duqu: il nuovo Stuxnet?
Duqu: il nuovo Stuxnet?Duqu: il nuovo Stuxnet?
Duqu: il nuovo Stuxnet?
 
Stuxnet - More then a virus.
Stuxnet - More then a virus.Stuxnet - More then a virus.
Stuxnet - More then a virus.
 
A Stuxnet for Mainframes
A Stuxnet for MainframesA Stuxnet for Mainframes
A Stuxnet for Mainframes
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industriels
 
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
 
Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
 
Cyberguerre
CyberguerreCyberguerre
Cyberguerre
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
 

Similar a Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques

Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllNet4All
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationAGILLY
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfColloqueRISQ
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetArnaud VELTEN (BUSINESS COMMANDO)
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...ITrust - Cybersecurity as a Service
 
Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Laetitia Berché
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019OPcyberland
 
[SEO Camp'Us] Piratage & SEO : savoir réagir
[SEO Camp'Us] Piratage & SEO : savoir réagir[SEO Camp'Us] Piratage & SEO : savoir réagir
[SEO Camp'Us] Piratage & SEO : savoir réagirOne Clic Conseil
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
 
Atelier Numérique - Protection des données
Atelier Numérique - Protection des donnéesAtelier Numérique - Protection des données
Atelier Numérique - Protection des donnéesEmmanuelle Pretseille
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Detection des-incidents-de-securite-1036-k8qjjj
Detection des-incidents-de-securite-1036-k8qjjjDetection des-incidents-de-securite-1036-k8qjjj
Detection des-incidents-de-securite-1036-k8qjjjTchadowNet
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 

Similar a Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques (20)

Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
 
Cci octobre 2014
Cci octobre 2014Cci octobre 2014
Cci octobre 2014
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
 
[SEO Camp'Us] Piratage & SEO : savoir réagir
[SEO Camp'Us] Piratage & SEO : savoir réagir[SEO Camp'Us] Piratage & SEO : savoir réagir
[SEO Camp'Us] Piratage & SEO : savoir réagir
 
Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
Atelier Numérique - Protection des données
Atelier Numérique - Protection des donnéesAtelier Numérique - Protection des données
Atelier Numérique - Protection des données
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Detection des-incidents-de-securite-1036-k8qjjj
Detection des-incidents-de-securite-1036-k8qjjjDetection des-incidents-de-securite-1036-k8qjjj
Detection des-incidents-de-securite-1036-k8qjjj
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 

Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques

  • 1. Connaître son adversaire Sébastien Bischof, IT Security Expert Grégory Ruch, IT Security Expert Fribourg, 6 Septembre 2016
  • 2. INTERVENANTS Grégory Ruch Expert en sécurité des systèmes d’information Master of Science en Technologies de l’Information et de Communications – HES-SO Sébastien Bischof Expert en sécurité des systèmes d’information Master of Science en Technologies de l’Information et de Communications – HES-SO | 06.09.2016 | 2Événement cybersécurité Signe distinctif: n’est pas votre adversaire ! Signe distinctif: n’est pas votre adversaire !
  • 3. INTRODUCTION 故曰:知彼知己,百戰不殆;不知彼而知己,一勝一負;不知彼,不知己,每戰必殆 “Qui connaît l’autre et se connaît lui-même, peut livrer cent batailles sans jamais être en péril. Qui ne connaît pas l’autre mais se connaît lui-même, pour chaque victoire, connaîtra une défaite. Qui ne connaît ni l’autre ni lui-même, perdra inéluctablement toutes les batailles.” Sun Tzu (~ 450 ans av. J.-C.) | 06.09.2016 | 3Événement cybersécurité
  • 4. Le b.a. - ba – Google search : «Cyber security enemies» CONNAITRE SON ADVERSAIRE | 06.09.2016 | 4Événement cybersécurité Adversaire Objectifs Capacités Processus Ciblés Etats, Services de renseignement • Information • Espionnage • Lutter contre le terrorisme / criminalité • Grande capacité financière • Concentré sur les bénéfices et moins sur les coûts • Acquisition d’expertise et formation • Attaques soutenues et insoupçonnées Terroristes • Dommages • Visibilité • Manipulation, influencer la politique • Bonne capacité financière utilisée pour des attaques physique et logique. • Acquisition d’expertise et formation sur le marché noir • Attaques physiques et logiques Crime (organisé) • Argent • Etabli dans le monde des affaires • Gain d’argent sur le long-terme • Le ratio coûts/bénéfices maitrisé • Groupes existants • Groupes de spécialistes organisés spontanément • Corruption Opportunistes “Hacktivists” • Visibilité • Dommages • Abus de vulnérabilités sur des systèmes • Peu d’investissement financier nécessaire • Très grande sphère d’influence • Amateurs et spécialistes très motivés • Développement rapidement, dynamique et imprévisible. Vandales, “script kiddies” • Prestige • Peu de ressources et de connaissances • Utilisation d’outils
  • 5. | 06.09.2016 | 5Événement cybersécurité
  • 6. Comprendre les motivation des cyber attaquants CONNAITRE SON ADVERSAIRE « Quelles sont les motivations des attaquants ? » Le profit | 06.09.2016 | 6Événement cybersécurité
  • 7. Comprendre les motivation des cyber attaquants CONNAITRE SON ADVERSAIRE « Quelles sont les motivations des attaquants ? » Le profit | 06.09.2016 | 6Événement cybersécurité
  • 8. Comprendre les motivation des cyber attaquants CONNAITRE SON ADVERSAIRE « Quelles sont les motivations des attaquants ? » Le profit | 06.09.2016 | 6Événement cybersécurité
  • 9. Comprendre les motivation des cyber attaquants CONNAITRE SON ADVERSAIRE Extortion  profit | 06.09.2016 | 7Événement cybersécurité Source:http://www.bleepingcomputer.com/
  • 10. Comprendre les motivation des cyber attaquants CONNAITRE SON ADVERSAIRE Extortion  profit | 06.09.2016 | 7Événement cybersécurité Source:http://www.bleepingcomputer.com/
  • 11. Comprendre les motivation des cyber attaquants CONNAITRE SON ADVERSAIRE Extortion  profit | 06.09.2016 | 7Événement cybersécurité
  • 12. Comprendre les motivation des cyber attaquants CONNAITRE SON ADVERSAIRE Extortion  profit | 06.09.2016 | 7Événement cybersécurité Source:http://www.bleepingcomputer.com/
  • 13. CONAITRE SON ADVERSAIRE | 06.09.2016 | 8Événement cybersécurité
  • 14. Quels sont les autres motifs des attaquants (1/5) CONNAITRE SON ADVERSAIRE ■ Justice sociale ou politique Anonymous is a loosely associated international network of activist and hacktivist entities. (www.wikipedia.org) «United States Army Cyber Command and Second Army directs and conducts integrated electronic warfare, information and cyberspace operations as authorized, or directed, to ensure freedom of action in and through cyberspace and the information environment, and to deny the same to our adversaries.» (www.arcyber.army.mil) | 06.09.2016 | 9Événement cybersécurité
  • 15. Quels sont les autres motifs des attaquants (2/5) CONNAITRE SON ADVERSAIRE ■ Patriotisme ou idéologie «Groups of patriotic Eastern European hackers are using cyberattacks as a means to achieve Russia’s geopolitical goals.» (www.foxnews.com) | 06.09.2016 | 10Événement cybersécurité
  • 16. Quels sont les autres motifs des attaquants (3/5) CONNAITRE SON ADVERSAIRE ■ Sabotage «Stuxnet changed the game in our awareness», Phyllis Schneck, vice president and chief technology officer for public sector at McAfee, said in an interview. «Attacks are being developed directly for the capability of creating events on a physical infrastructure.» | 06.09.2016 | 11Événement cybersécurité
  • 17. Quels sont les autres motifs des attaquants (4/5) CONNAITRE SON ADVERSAIRE ■ Ego ou vanité “Anonymous claims that a cyberattack launched against Israeli government Web sites this weekend has caused billions of dollars of damage, although Israeli officials say there have been no major disruptions.” (www.cnet.com) | 06.09.2016 | 12Événement cybersécurité Source: xkcd.com
  • 18. Quels sont les autres motifs des attaquants (5/5) CONNAITRE SON ADVERSAIRE ■ Vengeance | 06.09.2016 | 13Événement cybersécurité
  • 19. Evolution CONNAITRE SON ADVERSAIRE | 06.09.2016 | 14Événement cybersécurité
  • 20. Evolution - Idées préconçues vs. réalité CONNAITRE SON ADVERSAIRE | 06.09.2016 | 15Événement cybersécurité
  • 21. Evolution - Idées préconçues vs. réalité CONNAITRE SON ADVERSAIRE | 06.09.2016 | 15Événement cybersécurité
  • 22. “The Shadow Brokers” CONNAITRE SON ADVERSAIRE ■ The 15th of August, an unknown group called Shadow Brokers started an auction after claiming they hacked Equation Group (NSA entity named like that by Kaspersky, and believed to be the author of Stuxnet & Flame) | 06.09.2016 | 16Événement cybersécurité Source: https://medium.com/@msuiche
  • 23. “The Shadow Brokers” CONNAITRE SON ADVERSAIRE | 06.09.2016 | 17Événement cybersécurité Source: https://medium.com/@msuiche
  • 24. “The Shadow Brokers” CONNAITRE SON ADVERSAIRE | 06.09.2016 | 18Événement cybersécurité Source: https://medium.com/@msuiche
  • 25. “The Shadow Brokers” CONNAITRE SON ADVERSAIRE | 06.09.2016 | 19Événement cybersécurité Source: https://medium.com/@msuiche
  • 26. “The Shadow Brokers” CONNAITRE SON ADVERSAIRE | 06.09.2016 | 20Événement cybersécurité Source: https://medium.com/@msuiche
  • 27. “The Shadow Brokers” CONNAITRE SON ADVERSAIRE | 06.09.2016 | 20Événement cybersécurité Source: https://medium.com/@msuiche
  • 28. CRM dans le cloud CONNAITRE SON ADVERSAIRE | 06.09.2016 | 21Événement cybersécurité Ce nouveau CRM, on le met chez nous ou dans le cloud?
  • 29. CRM dans le cloud CONNAITRE SON ADVERSAIRE | 06.09.2016 | 21Événement cybersécurité  Les utilisateurs consomment le service CRM cloud à travers un canal sécurisé  Il est très probable que le CRM soit hébergé dans une infrastructure de virtualisation.  Les Administrateurs ont accès à l’hyperviseur et ses fonctions d’administration mais pas à la machine virtuelle et ne peuvent donc pas déchiffrer le trafic. Dans le cloud!
  • 30. CRM dans le cloud CONNAITRE SON ADVERSAIRE | 06.09.2016 | 22Événement cybersécurité A l’aide de ses outils standards, l’administrateur de l’hyperviseur peut facilement: 1. Détecter une connexion SSL/TLS entrante 2. Faire un «dump» de la mémoire de la machine virtuelle du CRM A l’aide d’un peu d’automatisation il peut: 3. Récupérer la clé privée SSL du dump de la mémoire 4. Déchiffrer le trafic et obtenir les données en clair en temps réel! Si les données étaient chiffrées directement depuis le poste de l’utilisateur puis stockées de la même façon dans le cloud, cette attaque n’aurait pas d’impact! L’occasion fait le larron! Si la possibilité existe, le risque également!
  • 31. 10 Basic Cybersecurity Measures CHECKLIST ■ Maintain an Accurate Inventory of Control System Devices and Eliminate Any Exposure of this Equipment to External Networks ■ Implement Network Segmentation and Apply Firewalls ■ Use Secure Remote Access Methods ■ Establish Role-Based Access Controls and Implement System Logging ■ Use Only Strong Passwords, Change Default Passwords, and Consider Other Access Controls ■ Maintain Awareness of Vulnerabilities and Implement Necessary Patches and Updates ■ Develop and Enforce Policies on Mobile Devices ■ Implement an Employee Cybersecurity Training Program ■ Involve Executives in Cybersecurity ■ Implement Measures for Detecting Compromises and Develop a Cybersecurity Incident Response Plan | 06.09.2016 | 23Événement cybersécurité Source: https://ics-cert.us-cert.gov
  • 32. 10 Basic Cybersecurity Measures CHECKLIST | 06.09.2016 | 23Événement cybersécurité Source: https://www.bsi.bund.de
  • 33. Souvenez-vous ! Un adversaire attaque toujours à deux occasions: CONNAITRE SON ADVERSAIRE Lorsqu’il est prêt. Lorsque vous ne l’êtes pas. | 06.09.2016 | 24Événement cybersécurité Source https://twitter.com/thegrugq
  • 34. ELCA Informatique SA | Lausanne 021 613 21 11 | Genève 022 307 15 11 ELCA Informatik AG | Zürich 044 456 32 11 | Bern 031 556 63 11 www.elca.ch Contact Thank you. | © ELCA Sébastien Bischof | 06.09.2016 | 25Événement cybersécurité IT Security Expert Sebastien.bischof@elca.ch +41 21 613 22 80 Grégory Ruch IT Security Expert Gregory.ruch@elca.ch +41 21 613 22 69