1269ruekinge,j1g 1e7 canada confidentiel …...• la détection de communications vers / à partir...
TRANSCRIPT
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
Cyber-en-jeux :2017 à 2027
Découverte des technologies prêtes à êtredémocratisées pour notreplus grand défi etdanger...
SOCIÉTIC
Caffuccino Sherbrooke Est2017-10-25 à 18h00
1269 Rue King E,J1G 1E7Sherbrooke,QuébecCanada
CONFÉRENCE ASIQ
Dec. 2016
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
BertrandMilot, CISM, CRISC, CRMP, PCSM, C|CISO, ISO.27001 LAPremier directeur,Services-conseils en risque,performance et technologieSenior Manager,Risk,Performance andTechnologyAdvisoryServicesT. 514.934.3551C. [email protected]
Richter S.E.N.C.R.L./LLP1981,McGill CollegeMontréalQC H3A 0G6richter.ca
https://www.linkedin.com/in/bmilot4informationsecurity/
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
Biomimétisme :
« Il s'agit d'une ingénierie inspirée duvivant qui cherche à tirer parti dessolutions et inventions produites parla nature (les écosystèmes, lesservices écosystémiques) ; solutionssélectionnées parmi de nombreusesautres depuis 4 milliards d'années,efficace d'échelles nanométriquesaux échelles macroscopiques etécosystémiques. »
• Src : https://fr.w ikipedia.org/w iki/Biomim%C3%A9tisme
Transhumanisme :
« Le transhumanisme est unmouvement culturel et intellectuelinternational prônant l'usage dessciences et des techniques afind'améliorer les caractéristiquesphysiques et mentales des êtreshumains. Dans cette optique, lespenseurs transhumanistes comptentsur les biotechnologies et sur d'autrestechniques émergentes. »
• Src : https://fr.w ikipedia.org/w iki/Transhumanisme
Biomimétisme et transhumanisme ?
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
La mécanique du doute est créée par le risque.
Si pas de doute, alors pas de croyance au risques.
Si pas de croyance au risques, alors pas besoin de contrôles de sécurité.
Comment faire connaître notre écosystème, notre présent, nos réalités…?
Comment sont apparues la gestion de risque et la sécurité ?
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
Un contrôle de sécurité est efficace, quand…?
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
Le risque, c’est une question de gestion du changement…
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
…mais pourquoi ?
• Multiplication des technologies
• Propulsion vers le web
• Immaturité de la régulation et del’homologation
Conséquences…
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
1. un robot ne peut porter atteinte àun être humain, ni, en restant passif,permettre qu'un être humain soitexposé au danger ;
2. un robot doit obéir aux ordres quilui sont donnés par un être humain,sauf si de tels ordres entrent enconflit avec la première loi ;
3. un robot doit protéger sonexistence tant que cette protectionn'entre pas en conflit avec lapremière ou la deuxième loi.
13
Code d’éthique de la voiture autonome…
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
• BYoD & IoT : Tout-partout-tout-le-temps-connecté
• Infonuage (le « Cloud »)
• Investissement participatif (le « Crowdfunding »)
• Cyber-néo-narcissisme social
Problème d’écosystèmes et de contrôle !
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
Combien d’appareils connectés par personne ?
Combien d’IP WAN par personne ? TROP !
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
L’homme et la femme modernes perdent-il le contrôle ? TROP !
ImmaturitéTechnologique
« one-click »
Détournementéconomique
Opacitétechnologique
Narcissisme2.0
Paresseopérationnelle
Évidencesociologique
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
…les premières industries qui embarquent :
• L’industrie de la pornographie
• L’industrie du vidéo-ludique
• Les géants du contenu web et du cyber-social
Quand la démocratisation est en marche…
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
Le casque à réalité virtuelle ou augmentée, l’histoire typique !
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
• Technologies créée parl’investissement des clientseux-mêmes (via KickStarter)
• …puis rachat par une grossefirme (Facebook)
• …puis démocratisation parun concurrent pas content(Google)
• …puis l’Asie exploite lepotentiel
L’exemple de l’Oculus VR
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
• Trobo : le robot qui lit et éduque votre enfant
• Toymail : le robot coursier-intermédiaire-virtuel entre vous et l'enfant
• Kiband : la laisse virtuelle pour enfant
• Dinepod : le jouet social sans limite pour enfants (technologie ouverte, mix deapplewatch-facebook-mmorpg)
• Cleverpet : le robot qui rend votre chien intelligent quand vous n'êtes pas là
• Oomi : la caméra automatisée qui gère toute la maison
• Meccanoid : le robot jeu de Mecano qui apprend
• Buddy : le robot familial par excellence
Les autres exemples…
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
24
Que dirait nos cellules ?
Quelquesannées…
Rôle quotidien ? Se développer… Et eux ?
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
La réalité derrière le service
Selon Benjamin SONNTAG, co-fondateur de La Quadrature du Net,
il faut être vigilant :
« Si le service est gratuit, c'estque ».
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
• À la base un projet de Stephen Wolfram de corrélationintelligente de données ouvertes par modèles
d’indexation massive et « deep learning »…
26
Le test à faire…
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
L’avenir ? Le risque lié aux « IoT » dans tout ça !
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
Les IoT sont en pilote pour le domaine médical…
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
• « Lorsque vous importez, soumettez, stockez, envoyez ou recevez des contenus à ou à travers de nos
Services, vous accordez à Google (et à toute personne travaillant avec Google)
une licence, dans le monde entier, d'utilisation,d'hébergement, de stockage, de reproduction, demodification, de création d'œuvres dérivées […], decommunication, de publication, de représentationpublique, d'affichage public ou de distribution publiquedesdits contenus. […]
• Cette autorisation demeure pour toute la durée légale de protection devotre contenu, même si vous cessez d'utiliser nosServices […]. »
Les CGU de l’un de ces gros acteurs du web…
Maj. du 14/04/2014
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
• « Assurez-vous que vous disposez de tous les droits vouspermettant de nous accorder cette licence concernant les contenus
que vous soumettez à nos Services. […]»
• « […] en outre dégager de toute responsabilité Google, sessociétés affiliées, ses agents et ses salariés et lesgarantir contre toute réclamation, poursuite ou actionen justice résultant de ou liée à son utilisation des Services ou faisant suite à une violation des
présentes Conditions d’Utilisation, y compris toute responsabilité et charge financière résultant deréclamations, de pertes ou de dommages constatés, de poursuites engagées et de jugementsprononcés, et des frais de justice et d’avocat afférents. »
…et on enfonce le clou !
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
L’androïde intime… Le futur, c’est aujourd’hui.
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
• 1996 : Abyss Creations annonce la 1ère“Real Doll”
• Howard Stern l’a essayé et a adoré
• Depuis 2010, plusieurs milliers sont encirculation à travers la planète
• 19 ans plus tard, Abyss Creationsannonce l’IA et la motorisation
• RealDoll CEO Matt Mullen : “We’re lookingat 2017 for having a working modelcompleted.”
La « RealDoll » de Abyss Creations
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
• « The devil hides in the details ! »
Donc, un robot intime, de l’intelligence artificielle… Et alors ?
Internet
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
• Capable de prendre 12 formes et couleurs différentes
Pieuvre changeuse
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
• La guêpe « Ampulex compressa »
La cyber-criminalité évolue et se développe…
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
Le scarabée Bombardier (Brachinus)… ou le moustique
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
La réalité des APTset de la cyber-criminalité
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
• Hacker aux cheveux longs et gras
La vraie mécanique est totalement différente !
• Recrutement
• Travail collaboratif
• Gestion de projet
• Demandes de financement
• Entreprenariat légal
• Clients importants
• Marketing
• Affiliations
Idées reçues de la cyber-criminalité…
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
43
L’invisibilité, la dissimulation,… l’organisation derrière le APT !
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
Éco-système social de la cyber-criminalité
Voler
Vandaliser
Développerdes
outi ls
Segment àcroissance
rapide
Outi l sd’experts
uti l isés par desmoins experts
PirateNéophyte
Pirateexpérimenté ou
régulier
Hack’xpert
Gainsfinanciers
Égo-centrisme
Curiosité
COMPÉTENCES
MO
TIV
ATI
ON
S
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
• « Une Advanced Persistent
Threat (traduction littérale, menace
persistante avancée) est un type
de piratage informatique furtif et
continu, souvent orchestré par des
humains ciblant une entité spécifique. »
https://fr.wikipedia.org/wiki/Advanced_Persistent_Threat
Aujourd’hui, l’heure est aux « APT »…
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
• Rançonnage par chiffrement ou par DDoS
• Fraude au Président
• E-Mules piégées pour le blanchiment bancaire moderne
• Ventes de parcs de machines zombies pour spammeurs
• Ventes massives de données d’identification ou de paiement
• Ventes de données ciblées à vocation publique ou de PEP
• Location d’applications SaaS de cyber-fraudes ou CaaS
47
La cyber-fraude, la cyber-criminalité, un marché complexe…
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
48
Est-ce facile de devenir cyber-criminel ? Oui.
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
• 100% des backdoors APT font seulement les connexions sortantes.
• 83% les ports TCP utilisé sont 80 ou 443.
Communication des APT
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
51
La différence de vision et le décalage…
Préparationde l’attaque
Détection Exploitation Exfiltration
Vue de l’attaquant
Vue de la victime
Détection ou préventionde l’attaque Détection de la brèche
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
• Les augmentations soudaines de trafic réseau, les transferts sortants.
• Les transferts de gros fichiers sortants qui ont été compressés, cryptés ou protégéspar un mot de passe.
• Les modèles inhabituels d'activité, tels que les grands transferts de données en dehorsdes heures normales de bureau ou à des endroits géographiques inhabituels.
• La détection de communications vers / à partir d’adresses IP à mauvaise réputation.
• Les requêtes répétées à des DNS dynamiques.
• Les scan de recherches inhabituelles de répertoires et de fichiers diverses d'intérêtpour un attaquant (par exemple, les recherches de répertoires de code source ET defichiers financiers).
• Les accès externes qui n'utilisent pas ou contournent les mandataires locaux ou des
requêtes contenant des appels d'API.
• Les changements inexpliqués dans les configurations de serveurs, de terminaux, des
routeurs ou des pare-feu.
• L’augmentation du volume des événements / alertes de sécurité sur l’IDS ou sur tout le
réseau.
Les facteurs associés à une attaques par APT
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
• Capable de détecter la menace en ressentant le courant électriquemusculaire de ses assaillants ou de ses proies lui permettant de fermer sesorifices vulnérables (oreilles, naseaux ou yeux)
L’ornithorynque ou « platypus »
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
Arrêter de faire et refaire encore…
Cybersécurité avancée
Sécurité traditionnelle
90% du budget SSI
• Pare-feu
• IDS
• Anti-Virus / Anti-Malware
• Tests de vulnérabilités
• VPN
Cybersécurité avancée
• Culture cybersécurité personnelle
• Détection de movement latéraux
• Cyber-intelligence
• Piègeage
Sécurité traditionnelle
• IDS vers IPS
• Anti-Virus vers Endpoint
Protection / DLP
Transformation
20
00
-20
07
20
17
-20
27
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
• Analyse de fichiers, de contenu et Sand Boxing
• Sensibilisation des utilisateurs
• Honey Pots
• Cyber-intelligence externe
…, mais surtout, excellente connaissance des flux et comportements normaux
Quoi d’autre à considérer ?
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
62
Vérifier si une identité digitale est corrompue
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
• Les navigations web à caractère dangereuses, l‘absence ou l’obsolescencedes protections anti-infection et anti-malveillance et du systèmed‘exploitation vont créer des durcissements des transmissions,protocoles, destinataires transactionnels.
• Des métadonnées sont insérées automatiquement par le systèmed’exploitation dans les écosystèmes de données : les photos deviennent« confidentielles », les courriels ou fichiers classés dans un répertoirespécifique deviennent « confidentiels-restreints »…etc.
• Le niveau de risque de la machine sera augmenté et confirmé par leISP ou par les équipements réseaux du « dernier mile ». Un pare-feu NG-UTM est inséré dans le dernier mile pour limiter les sorties de cesinformations « taggées » via des protocoles non-sécuritaires ou vers dessites connus pour dégrader la classification de la donnée (média sociauxpar exemple).
Hybridation
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
66
Gestion des mots de passe intelligente : OTP
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
• Enregistrement et authentification intelligente…
• Lors de la création et/ou l’ouverture d’un compte, le moteurd’authentification et d’autorisation questionne les bases de connaissancesdes comptes internet corrompus et affiches les alarmes nécessaires.
• L’authentification requiert un mot de passe de minimum 14 caractères et leprocessus renferme une petite animation vidéo pour aider l’utilisateur àcréer son mot de passe fort et dynamique et pour activer la double-authentification.
• L’utilisateur sélectionne, non pas des questions de sécurité, mais desconseils de récupération de mot de passe. Le processus d’aide nefonctionne pas, la récupération peut réclamer un code via un processusplus personnel (micropaiement, envoi fax-postal en moins de 24h,question de sécurité par « call back »).
Hybridation
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
• Le blockchaining social : blockchain et réseaux sociaux
• L’ISP par chiffrement quantique : tiers de confiance de transfert de données
• Le ZKIP : les protocoles alliant algorithme et mécanique physique et logique
Les nouvelles solutions à considérer…
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
• BoxCryptor
….ou totalement gratuit et opensource ?
• VeraCrypt + Cloud (Google Drive, DropBox…etc.)
• 7zip + Cloud (Google Drive, DropBox…etc.)
Chiffrer l’infonuagique…
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
Diviser pour mieux contrôler….
1. Diviser le fichier en plusieurs morceaux
2. Chiffrer chaque morceau
3. Envoyer chaque morceau chiffré sur un stockage different
• Note : l’étape 1 et 2 peuvent être interverties…
Confidentiel
Confidentiel Con
fiden
tiel
Con
fiden
tiel
• Un SoC de niveau 0 capable de reconnaître les menaces et cyberattaquessur une entreprise de l’extérieur et sans toucher à l’insfrastructure TI.
• Un bouclier WEB à 360° qui se positionne autour des sites et applicationinternet d’une organisation en opérant :
– Des scans de vulnérabilités
– De la protections SQL injections, XSS et DDoS (couches 3,4 et 7)
– De la surveillance 24/7/365
• Un service de recherche de compromissions corporatives sur le DarkNet.
74
Solutions innovantes