ie.md 6.9 KB
Newer Older
mazenovi's avatar
mazenovi committed
1
## Piraterie
mazenovi's avatar
mazenovi committed
2
3
4
5

![intelligence économique](images/jnarac/ie/ie.jpg "intelligence économique")<!-- .element: width="75%" -->


mazenovi's avatar
mazenovi committed
6
## Motivations des pirates
mazenovi's avatar
mazenovi committed
7

mazenovi's avatar
mazenovi committed
8
9
10
11
12
13
14
15
16
* Espionnage d'état
* Sécurité d'état
* Intelligence économique
* Argent (chantage/ranson/opération commanditée)
* (H)ac(k)tivisme
* Goût du challenge
* Curiosité / ennui (script kiddies)
* Vengeance
* Pentesting (à titre préventif)
mazenovi's avatar
mazenovi committed
17
18
19
20


## Social engineering

mazenovi's avatar
mazenovi committed
21
![chaperon rouge](images/jnarac/ie/chaperon_rouge.jpg "chaperon rouge")<!-- .element: width="45%" -->
mazenovi's avatar
mazenovi committed
22
23
24
25


## Social engineering

mazenovi's avatar
mazenovi committed
26
![password facebook](images/jnarac/ie/passwordfacebook.png "password facebook")<!-- .element: width="80%" -->
mazenovi's avatar
mazenovi committed
27
28


mazenovi's avatar
mazenovi committed
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
## le web est piégeable

![Phishing](images/jnarac/www/phishing.png "Phishing")<!-- .element style="width: 70%" -->

* https://www.amazon.fr@bg.box.sk/artcile.htm
  * ne pointe pas vers un article sur amazon.fr


## <i class="fa fa-ambulance" aria-hidden="true"></i> le web est piégeable

* Vérifier l'url dans son navigateur

* Le cadenas vert (https) ne suffit pas
  * obtenir des certificats pour une url malveillante est simple
    * [Let's encrypt](https://letsencrypt.org/)
  * Idéalement regarder les informations du certificat SSL


mazenovi's avatar
mazenovi committed
47
48
49
50
51
52
53
54
55
56
57
58
59
## Google Fu

![Google Fu](images/jnarac/ie/googlefu.jpg "Google Fu")<!-- .element: width="45%" -->

[Google Hacking Database (GHDB)](https://www.exploit-db.com/google-hacking-database/)

![Google Fu](images/jnarac/ie/google-fu.png "Google Fu")<!-- .element: width="50%" -->


## Shodan HQ

![Shodan HQ](images/jnarac/ie/shodan-hq.png)<!-- .element width="50%" -->

mazenovi's avatar
mazenovi committed
60
* Découverte de l'internet ...
mazenovi's avatar
mazenovi committed
61
62
  * en mode combinatoire
  * en analysant les bannières des services
mazenovi's avatar
mazenovi committed
63
* Prise en main rapide
mazenovi's avatar
mazenovi committed
64
65
66
67
68
69
70
71
72
73
74
  * [Shodan for penetration testers](https://www.defcon.org/images/defcon-18/dc-18-presentations/Schearer/DEFCON-18-Schearer-SHODAN.pdf)
  * [Les dernières requêtes pour l'inspiration](http://www.shodanhq.com/browse/recent)


## IE offensive (pentest)

![Metasploit](images/jnarac/ie/msf.png "Metasploit")<!-- .element width="40%" -->
![Armitage](images/jnarac/ie/armitage.png)<!-- .element width="40%" style="float: right; margin-left: 20px" -->
![Beef](images/jnarac/ie/beef.png)<!-- .element width="40%" -->
![Stuxnet](images/jnarac/ie/stuxnet.jpg)<!-- .element width="40%" style="float: right; margin-left: 20px" -->

mazenovi's avatar
mazenovi committed
75
76
77
78
79
80
81
82

## <i class="fa fa-ambulance" aria-hidden="true"></i> Piraterie

* Choisir de bons mots de passe
* Mettre à jour
  * son système
  * ses logiciels
* Limiter les informations en ligne
mazenovi's avatar
mazenovi committed
83
84
* Sécuriser les systèmes d'information
* Sensibiliser les acteurs des systèmes d'information
mazenovi's avatar
mazenovi committed
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159


### Problématique nationale

#### [La défense en profondeur](http://circulaire.legifrance.gouv.fr/pdf/2009/04/cir_2014.pdf)

![fortification à la Vauban](images/jnarac/ie/Vauban_Fortifications.jpg "fortification à la Vauban")<!-- .element width="45%" style="float: right;margin: 15px;"-->

exploiter plusieurs techniques de sécurité afin de réduire le risque lorsqu'un composant particulier de sécurité est compromis ou défaillant

<small>Sébastien Le Prestre de Vauban</small>


## Stratégie de la défense en profondeur

* n'évite pas l'attaque
  * ralentit l'attaquant
    * chacun est un maillon des chaînes fonctionnelles Sécurité Défense & SSI et doit

<br>

### Sécurité = réduire le risque = rendre les attaques coûteuses


### Stratégie de la défense en profondeur

Chaque maillon est reponsable

* de l'analyse des risques inhérents à son périmètre pour mieux les maîtriser
* de l'anticipation & de la prévention des accidents et des actes de malveillance
* de l'amélioration continuelle de la sécurisation de son périmètre
  * le risque 0 n'existe pas
  * la sécurité peut toujours être améliorée


## la chaîne Sécurité Défense

![la chaîne Sécurité Défense](images/jnarac/ie/chaine_fonctionnelle.png "la chaîne Sécurité Défense")<!-- .element width="80%" -->


#### la chaîne Sécurité Défense

* Le SGDSN
  * service du premier ministre
    * pilote de la politique nationale en matière de SSI
      * pour chaque ministère
        * un HFDS
        * un conseiller du ministre pour la défense, la sécurité et la vie de la nation

  * s'appuie sur l'ANSSI


## la chaîne SSI

![Organisation nationale](images/jnarac/ie/organisation_nationale.png "Organisation nationale")<!-- .element width="45%" -->


## la chaîne SSI

* Le HFDS désigne et dirige
  * pour chaque ministère
    * un FSSI
      * charger de porter la réglementation SSI vers chaque établissement publique
        * un AQSSI par éatblissement
        * un RSSI par établissement
          * chargés de la gestion et du suivi des moyens de sécurité des SI


## l'ANSSI

[![ANSSI](images/jnarac/ie/Anssi.png "ANSSI")](http://www.ssi.gouv.fr/)


## l'ANSSI

mazenovi's avatar
mazenovi committed
160
* force d'intervention (CERT-FR) & de prévention
mazenovi's avatar
mazenovi committed
161
* contribue à l'élaboration de la stratégie nationale et européenne SSI
mazenovi's avatar
mazenovi committed
162
  * [EBIOS Expression des Besoins et Identification des Objectifs de Sécurité](https://www.ssi.gouv.fr/guide/ebios-2010-expression-des-besoins-et-identification-des-objectifs-de-securite/)
mazenovi's avatar
mazenovi committed
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
  * [Livre blanc sur la sécurité et la défense nationale](http://www.livreblancdefenseetsecurite.gouv.fr/)
    * renforcé par la LPM
      * protège 218 [OIV (Opérateurs d'Importance Vitale)](http://fr.wikipedia.org/wiki/Op%C3%A9rateur_d'importance_vitale) en France


#### ... d'importance Vitale

[SAIV (Secteur d'Activités d'Importance Vitale)](http://www.sgdsn.gouv.fr/site_rubrique70.html) - selon article R1332-2 du Code de la défense français

* Secteurs étatiques : activités civiles de l’Etat, activités militaires de l’Etat, activités judiciaires
* Secteurs de la protection des citoyens : santé, gestion de l'eau, alimentation
* Secteurs de la vie économique et sociale de la nation : énergie, communication, électronique, audiovisuel et information (les quatre représentent un secteur), transports, finances, industrie
* La liste exhaustives est secret défense


mazenovi's avatar
mazenovi committed
178
179
180
181
182
183
184
## Tour du monde SSI
* l'Allemagne ont le [BSI](http://www.bsi.bund.de)
* les Pays-Bas ont la NLNCSA
* l'Union Européenne a l’[ENISA](http://www.enisa.europa.eu)
* le Royaume-Uni a le [GCHQ](http://www.gchq.gov.uk) et le [CESG](http://www.cesg.gov.uk)
* les États-Unis ont la [NSA](http://www.nsa.gov/ia/) et son programme PRISM et le [DHS](http://www.dhs.gov/cyber)
  * [Five Eyes](https://fr.wikipedia.org/wiki/Five_Eyes)
mazenovi's avatar
mazenovi committed
185
186
187
188
189
190
191
192


## Tour du monde SSI

* Israël a l'[Unité 8200](http://fr.wikipedia.org/wiki/Unit%C3%A9_8200) et un programme de [cyber bouclier](http://tsahal.fr/2012/04/29/tsahal-en-2012-cest-aussi-la-guerre-cybernetique/)
* la Chine a l'[unité 61 398](http://www.liberation.fr/monde/2013/02/20/unite-61-398-l-armee-des-hackers-chinois_883298)
* la Russie  a [le programme SORM et le FSB](http://themoscownews.com/russia/20130617/191621273.html)
* la Corée du nord aurait une [armée de 200 trolls & 3000 cyberguerriers](http://french.ruvr.ru/news/2013_08_13/La-Coree-du-Nord-a-forme-une-armee-de-hackers-et-de-trolls-7236/)