## Piraterie

![intelligence économique](images/jnarac/ie/ie.jpg "intelligence économique")<!-- .element: width="75%" -->


## Motivations des pirates

* Espionnage d'état
* Sécurité d'état
* Intelligence économique
* Argent (chantage/ranson/opération commanditée)
* (H)ac(k)tivisme
* Goût du challenge
* Curiosité / ennui (script kiddies)
* Vengeance
* Pentesting (à titre préventif)


## Social engineering

![chaperon rouge](images/jnarac/ie/chaperon_rouge.jpg "chaperon rouge")<!-- .element: width="45%" -->


## Social engineering

![password facebook](images/jnarac/ie/passwordfacebook.png "password facebook")<!-- .element: width="80%" -->


## le web est piégeable

![Phishing](images/jnarac/www/phishing.png "Phishing")<!-- .element style="width: 70%" -->

* https://www.amazon.fr@bg.box.sk/artcile.htm
  * ne pointe pas vers un article sur amazon.fr


## <i class="fa fa-ambulance" aria-hidden="true"></i> le web est piégeable

* Vérifier l'url dans son navigateur

* Le cadenas vert (https) ne suffit pas
  * obtenir des certificats pour une url malveillante est simple
    * [Let's encrypt](https://letsencrypt.org/)
  * Idéalement regarder les informations du certificat SSL


## Google Fu

![Google Fu](images/jnarac/ie/googlefu.jpg "Google Fu")<!-- .element: width="45%" -->

[Google Hacking Database (GHDB)](https://www.exploit-db.com/google-hacking-database/)

![Google Fu](images/jnarac/ie/google-fu.png "Google Fu")<!-- .element: width="50%" -->


## Shodan HQ

![Shodan HQ](images/jnarac/ie/shodan-hq.png)<!-- .element width="50%" -->

* Découverte de l'internet ...
  * en mode combinatoire
  * en analysant les bannières des services
* Prise en main rapide
  * [Shodan for penetration testers](https://www.defcon.org/images/defcon-18/dc-18-presentations/Schearer/DEFCON-18-Schearer-SHODAN.pdf)
  * [Les dernières requêtes pour l'inspiration](http://www.shodanhq.com/browse/recent)


## IE offensive (pentest)

![Metasploit](images/jnarac/ie/msf.png "Metasploit")<!-- .element width="40%" -->
![Armitage](images/jnarac/ie/armitage.png)<!-- .element width="40%" style="float: right; margin-left: 20px" -->
![Beef](images/jnarac/ie/beef.png)<!-- .element width="40%" -->
![Stuxnet](images/jnarac/ie/stuxnet.jpg)<!-- .element width="40%" style="float: right; margin-left: 20px" -->


## <i class="fa fa-ambulance" aria-hidden="true"></i> Piraterie

* Choisir de bons mots de passe
* Mettre à jour
  * son système
  * ses logiciels
* Limiter les informations en ligne
* Sécuriser les systèmes d'information
* Sensibiliser les acteurs des systèmes d'information


### Problématique nationale

#### [La défense en profondeur](http://circulaire.legifrance.gouv.fr/pdf/2009/04/cir_2014.pdf)

![fortification à la Vauban](images/jnarac/ie/Vauban_Fortifications.jpg "fortification à la Vauban")<!-- .element width="45%" style="float: right;margin: 15px;"-->

exploiter plusieurs techniques de sécurité afin de réduire le risque lorsqu'un composant particulier de sécurité est compromis ou défaillant

<small>Sébastien Le Prestre de Vauban</small>


## Stratégie de la défense en profondeur

* n'évite pas l'attaque
  * ralentit l'attaquant
    * chacun est un maillon des chaînes fonctionnelles Sécurité Défense & SSI et doit

<br>

### Sécurité = réduire le risque = rendre les attaques coûteuses


### Stratégie de la défense en profondeur

Chaque maillon est reponsable

* de l'analyse des risques inhérents à son périmètre pour mieux les maîtriser
* de l'anticipation & de la prévention des accidents et des actes de malveillance
* de l'amélioration continuelle de la sécurisation de son périmètre
  * le risque 0 n'existe pas
  * la sécurité peut toujours être améliorée


## la chaîne Sécurité Défense

![la chaîne Sécurité Défense](images/jnarac/ie/chaine_fonctionnelle.png "la chaîne Sécurité Défense")<!-- .element width="80%" -->


#### la chaîne Sécurité Défense

* Le SGDSN
  * service du premier ministre
    * pilote de la politique nationale en matière de SSI
      * pour chaque ministère
        * un HFDS
        * un conseiller du ministre pour la défense, la sécurité et la vie de la nation

  * s'appuie sur l'ANSSI


## la chaîne SSI

![Organisation nationale](images/jnarac/ie/organisation_nationale.png "Organisation nationale")<!-- .element width="45%" -->


## la chaîne SSI

* Le HFDS désigne et dirige
  * pour chaque ministère
    * un FSSI
      * charger de porter la réglementation SSI vers chaque établissement publique
        * un AQSSI par éatblissement
        * un RSSI par établissement
          * chargés de la gestion et du suivi des moyens de sécurité des SI


## l'ANSSI

[![ANSSI](images/jnarac/ie/Anssi.png "ANSSI")](http://www.ssi.gouv.fr/)


## l'ANSSI

* force d'intervention (CERT-FR) & de prévention
* contribue à l'élaboration de la stratégie nationale et européenne SSI
  * [EBIOS Expression des Besoins et Identification des Objectifs de Sécurité](https://www.ssi.gouv.fr/guide/ebios-2010-expression-des-besoins-et-identification-des-objectifs-de-securite/)
  * [Livre blanc sur la sécurité et la défense nationale](http://www.livreblancdefenseetsecurite.gouv.fr/)
    * renforcé par la LPM
      * protège 218 [OIV (Opérateurs d'Importance Vitale)](http://fr.wikipedia.org/wiki/Op%C3%A9rateur_d'importance_vitale) en France


#### ... d'importance Vitale

[SAIV (Secteur d'Activités d'Importance Vitale)](http://www.sgdsn.gouv.fr/site_rubrique70.html) - selon article R1332-2 du Code de la défense français

* Secteurs étatiques : activités civiles de l’Etat, activités militaires de l’Etat, activités judiciaires
* Secteurs de la protection des citoyens : santé, gestion de l'eau, alimentation
* Secteurs de la vie économique et sociale de la nation : énergie, communication, électronique, audiovisuel et information (les quatre représentent un secteur), transports, finances, industrie
* La liste exhaustives est secret défense


## Tour du monde SSI
* l'Allemagne ont le [BSI](http://www.bsi.bund.de)
* les Pays-Bas ont la NLNCSA
* l'Union Européenne a l’[ENISA](http://www.enisa.europa.eu)
* le Royaume-Uni a le [GCHQ](http://www.gchq.gov.uk) et le [CESG](http://www.cesg.gov.uk)
* les États-Unis ont la [NSA](http://www.nsa.gov/ia/) et son programme PRISM et le [DHS](http://www.dhs.gov/cyber)
  * [Five Eyes](https://fr.wikipedia.org/wiki/Five_Eyes)


## Tour du monde SSI

* Israël a l'[Unité 8200](http://fr.wikipedia.org/wiki/Unit%C3%A9_8200) et un programme de [cyber bouclier](http://tsahal.fr/2012/04/29/tsahal-en-2012-cest-aussi-la-guerre-cybernetique/)
* la Chine a l'[unité 61 398](http://www.liberation.fr/monde/2013/02/20/unite-61-398-l-armee-des-hackers-chinois_883298)
* la Russie  a [le programme SORM et le FSB](http://themoscownews.com/russia/20130617/191621273.html)
* la Corée du nord aurait une [armée de 200 trolls & 3000 cyberguerriers](http://french.ruvr.ru/news/2013_08_13/La-Coree-du-Nord-a-forme-une-armee-de-hackers-et-de-trolls-7236/)