Russie (1) vs Estonie (0)suppression de la statue du soldat soviétique dans la capitaleestonienne Tallinn
attaque commanditée par les Russeséquipe de Hackers patriotes
DDoS via botnetutilisation d'une armée de machines "zombies" dont l'attaquanta prélalablement pris le contrôle pour noyer un serveur sousun flux soutenu et continu de requêtele serveur ainsi surchargé par les requêtes "zombies" ne peutplus répondre aux requêtes "légitimes"déni de service
l'Estonie est alors l'un des pays le plus dématérialisé au mondele pays est entièrement paralysé (communication, banques,services) pendant plusieurs jours
P.4
Vincent Mazenod | CRSSI DR7
Stuxnetsilencieux : 1 an avant sa découverte par les éditeurs d'antivirusciblé
peut reprogrammer des automates industriels Siemens utilisant lesystème de télégestion SCADA (Supervisory Control And DataAcquisition)
vise les systèmes de contrôle des turbines à vapeur tels que ceuxutilisés à la centrale nucléaire de Bouchehr (Iran)
modification de la vitesse des centrifugeusescomplexe & couteux
utilise 3 exploits Windows "zero day"pour se propager via le réseau et via l'USB
"dernier mètre" accompli avec une clé infectée6 mois de développement / de 5 à 10 personnesattribué à une collaboration USA / Israël
efficace: 2 ans de retard estimé pour le programme nucléaire iranien
P.6
Vincent Mazenod | CRSSI DR7
heartbleedBruce Schneier la positionne à 11 sur une échelle de 1 à 10absence d’une vérification sur la longueur d’un tamponon ne sait pas qui savait?on ne sait pas qui a pu exploiter (en deux ans)?il faut
mettre à jour asaprévoquer et changer tous les certificatschanger tous les mots de passe ayant transité sur la machine
touche beaucoup de services
mais aussi beaucoup d'équipements :/
P.8
Vincent Mazenod | CRSSI DR7
Shodan HQdécouverte de l'Internet
en mode combinatoire /[0255]\.[0255]\.[0255]\.[0255]:\d/en analysant les bannières de service
prise en main rapide façon
sur tous les portsexemple de Googlefu:
exemple de requête Shodan:
search operators GoogleGoogleFu
intitle:"index of" "password.txt"Google Hacking for Penetration Tester (by Johnny Long)Google Hacking par HSC
port:22 city:"ClermontFerrand"Shodan for penetration testersLes dernières requêtes pour l'inspiration
P.10
Vincent Mazenod | CRSSI DR7
Absolute Computrace aka publicLoJack
logiciel connu et officielce n'est pas un viruslogiciel espion vendu comme telinstaller par les constructeurs via la partie inflashable du BIOS
découvert par hasard par un employé KasperskyComputrace – Le mouchard universel présent sur les PC, Mac etappareils Android
P.12
Vincent Mazenod | CRSSI DR7
S'organiser!quels enjeux pour la rechercheprotection des découvertes scientifiques et des brevetsprotection du matériel d'expérimentation scientifique
cohérence des résultatssécurité des personnes
données industrielles dans le cas de partenariat avec le privétoute information sensible et stratégique de l'établissementles locauxla population
Comment lutter efficacement contre lacyberguerre?Comment surtout ne pas être ...
P.14
Vincent Mazenod | CRSSI DR7
La stratégie de la nationLa défense en profondeurSébastien Le Prestre de Vauban
exploiter plusieurs techniques de sécurité afin de réduire le risquelorsqu'un composant particulier de sécurité est compromis ou défaillant
P.16
Vincent Mazenod | CRSSI DR7
Stratégie de la défense enprofondeurn'évite pas l'attaque
ralentit l'attaquant en lui opposant des difficultés multiples et variéeschacun est un maillon des chaînes fonctionnelles nationales deSécurité Défense & SSI
chacun est donc responsablede l'analyse des risques inhérents à son périmètre pourmieux les maîtriserde l'anticipation & de la prévention des accidents et desactes de malveillancede l'amélioration continuelle de la sécurisation de sonpérimètre
le risque 0 n'existe pasla sécurité peut toujours être améliorée
P.17
Vincent Mazenod | CRSSI DR7
Mise en oeuvre dans le mondede la recherchela PPST : C'est le rempart du monde de la recherche dans la chaîne de défensenationale
L'activité de recherche n'est pas un secteur d'activité d'importancevitale (SAIV) pour la nation
Mais elle participe largement aux technologies utilisées par lesorganismes d'importance vitale (OIV)
un laboratoire de recherche touchant directement une OIV seraprobablement ZRR
protection du « savoir » et « savoir faire »protection des personnes physiques (
)lutte contre le terrorismenon prolifération des armes de destruction massive
Protection du Patrimoine Scientifique et Technique
Conseils aux voyageurs surdiplomatie.gouv.fr
P.21
Vincent Mazenod | CRSSI DR7
Mise en oeuvre au CNRSengagé dans la démarche SSI depuis 2007contexte particulier
éclatement géographiquehétérogénéité des domaines de recherchedémultiplication des partenariats avec d'autres instituts
plusieurs chantiers en coursPGSI (anciennement
)règles simples (pas seulement informatiques)adaptable au contexte (3 niveaux de séucrités)
& les utilisateurs
BYODdéfense active
PSSI (Politique de sécurité des systèmesd'information)
chiffrement des portables avec TrueCryptguide des bonnes pratiques pour les administrateurs gestion d'incidents
P.22
Vincent Mazenod | CRSSI DR7
n'oubliez pas que ...nous sommes tous en possession de données sensibles et à fortevaleur ajoutéechacun est un rempart dans la défense en profondeurchacun est un maillon des chaînes Sécurité Défense et SSIgérer la sécurité de son périmètre c'est garder sa souverainetétechnologique
P.23
Vincent Mazenod | CRSSI DR7