WWW.BYSOFTCHINA.COMBYSOFTCHINA
SECURITE DES RESEAUX
CCIFC SHANGHAI – 9th of July 2013
WWW.BYSOFTCHINA.COMBYSOFTCHINA
“We help you from
set-up Your e-commerce
to get
real performance”
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Magento/ Drupal/
Hybris
System Integration
Hosting
Maintenance
Expertise
SEO
SEM /PPC
Social Network
Web Analytics
Optimization
E-MARKETING
UX
Brand Consistency
Online Creative
Mobile Design
Interactive Design
CREATIVE
Content
Management
Order Management
Call Center
Operations
Reporting
Content Site Admin
OPERATIONS Mobile WebSite
Responsive Design
Marketing App
Shop App
Android & iOS
PLATFORM
MOBILE
Tmall
JD / Amazon
Shop Set-up
Merchandising
Promotion
MARKETPLACEDIGITAL
STRATEGY&
SOLUTIONS
WWW.BYSOFTCHINA.COMBYSOFTCHINA
OPERATING THEPLATFORM
HOSTINGCONSULTING
& DIGITAL STRATEGY
E-MARKETINGSEO / SEM-PPCSOCIALMEDIA
+ + +SET UP THE
E-COMMERCEPLATFORM +
TMALL / TAOBAO STORE
WWW.BYSOFTCHINA.COMBYSOFTCHINA
SKILLS SOLUTION TECHNOLOGY
10 years of E-commerce expertise
Full e-Commerce Agency with all services at one place
State-of-the-art solutions
Winner of the SME Excellency Award 2010 in China
Senior Digital Marketing team : Consulting / Performance Marketing
Technical expertise : Magento Gold Partner / Technically Certified team
Deep knowledge of Chinese market for our Worldwide customers
Deep knowledge of the European and North American markets for our Chinese customers
WWW.BYSOFTCHINA.COMBYSOFTCHINA
"Que l'on me donne six heures pour couper un arbre et j'en
prendrai quatre pour préparer ma hache«
Abraham Lincoln
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Plus de 155 vulnérabilités sont déclarées par semaine.
Le temps moyen entre la publication de la vulnérabilité et de son exploitation est
de 5,6 jours.
Le délai de survie d’un ordinateur sans correctif de sécurité et sans protection vis-à-vis
d’Internet est
en moyenne de 10 minutes !
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Menace : Hostilité avérée / Signe (plus ou moins pregnant) de quelque chose que l'on doit craindre
Risque : Le risque est défini par un actif présentant une valeur, une vulnérabilité de cet actif, une menace fondée sur cette vulnérabilité, et pouvant porter atteinte à la valeur de l'actif.
Sécurité de l'information : La sécurité de l'information est assurée par la préservation de trois qualités : la confidentialité, la disponibilité, l'intégrité (CID) et par extension l'authentification et la preuve (non répudiation)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
La sécurité informatique coûte cher mais elle ne
rapporte rien.
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Impacts liés à un problème de sécurité
Perte de crédibilité, d'exploitation (indisponibilité des outils), de compétitivité (vol d'informations), de savoir faire (destruction de données).
Atteinte à la disponibilité de l'information peut directement affecter l'activité, voire la réputation et la capacité de non-répudiation (faire la preuve).
WWW.BYSOFTCHINA.COMBYSOFTCHINA
« Jérôme Kerviel aurait profité des défaillances de la politique de sécurité informatique. Le trader à l’origine de la
fraude record de 5 milliards d’euros aurait simplement exploité les lacunes de la
politique de sécurité de la Société générale.
Des identifiants et mots de passe permettant
l'accès à des applications sensibles n’étaient pas changés régulièrement ! »
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Motivation
Pirate informatique : Défi, Amour-propre, Rébellion, Statut, Argent
Escroc informatique : Destruction d'informations, Divulgation illégale d'informations, Gain financier, Modification non autorisée de données
Terroriste : Chantage, Destruction, Exploitation, Vengeance, Avantage politique, Couverture médiatique
Espionnage industriel : Avantage concurrentiel, Espionnage économique
A l'intérieur : Curiosité, Amour-propre, Renseignement, Gain financier, Vengeance (mais surtout : Erreurs et omissions involontaires)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Buts des Attaques
• Interruption: vise la disponibilité des informations
• Interception: vise la confidentialité des informations
• Modification: vise l’intégrité des informations
• Fabrication: vise l’authenticité des informations
WWW.BYSOFTCHINA.COMBYSOFTCHINA
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Capture
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Analyse de Trafic
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Masquarade / Usurpation d’Identité
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Replay
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Man in the Middle
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Man in the Middle
WWW.BYSOFTCHINA.COMBYSOFTCHINA
DoS : Denial of Services
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Anatomie d'une pénétration
1. Collecte d'infos2. Recherche de vulnérabilité3. Pénétration4. Effacement des traces5. Emprise6. éventuellement Extraction de données7. Retour à l'étape n°1 => rebond
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Services de Sécurité
• Confidentialité : les données (et l'objet et les acteurs) de la communication ne peuvent pas être connues d’un tiers non-autorisé.
• Authenticité : l’identité des acteurs de la communication est vérifiée.
• Intégrité : les données de la communication n’ont pas été altérées.
• Non-répudiation : les acteurs impliqués dans la communication ne peuvent nier y avoir participer.
• Disponibilité : les acteurs de la communication accèdent aux données dans de bonnes conditions.
WWW.BYSOFTCHINA.COMBYSOFTCHINA
WWW.BYSOFTCHINA.COMBYSOFTCHINA
• Chiffrement• Signature• Bourrage de trafic• Notarisation• Contrôle d’accès• Antivirus• Pare-feu• Journalisation
Défense
• Analyse de vulnérabilité
• Détection d’intrusion• Contrôle du routage• Contrôle d’accès aux
communications• Horodatage• Certification• Distribution de clefs
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Aucun des mécanismes de sécurité ne
suffit par lui-même.
Il les faut tous !
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Les spécificités en Chine• Internet non privé• VPN a efficacité limité• Aucune protection de la vie privée• Aucun anonymat• Correspondant du PCC dans les entreprise
étrangères ? Une légende • Aucun lanceur d’alerte• Problème de confiance dans les employés locaux
pour certaines activités à très haute valeur ajoutée
WWW.BYSOFTCHINA.COMBYSOFTCHINA
La plupart des problèmes de sécurité observés dans les entreprises révèlent une responsabilité importante des utilisateurs
(les salariés).
La menace provient donc souvent de l’intérieur !
Mot de passe / Charte informatique / Logiciel pirate / BYOD - Bring your Own
Device
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Processus/Politique de sécurité global
1. Prévenir: multiplier les barrières2. Bloquer : exclure les indésirables3. Limiter : sauvegarder, chiffrer4. Détecter : pour bloquer5. Réagir : être prêt en cas d'intrusion6. Veille : Inventaire complet
WWW.BYSOFTCHINA.COMBYSOFTCHINA
La différence entre la NSA et une PME locale réside :
dans la nature du risque (valeur de l'information, probabilité d'une attaque, type d'attaque potentiel,impact possible)
dans l'appréciation de ce risque (acceptation ou non)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Sécurisation à tous les étages
HumainAccès physique
SystèmesRéseau
Éviter l'alignement des vulnérabilités
Multiplier les barrières
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Politique
Implémentation
Formation
Audit
Evaluation
Mise à jour
WWW.BYSOFTCHINA.COMBYSOFTCHINA
CONTACT US
Address: Junling Plaza, Unit 2501,No.500 North Chengdu Road, Huangpu District,200003,Shanghai
Tel: +86 (21) 6226 8616
CONTACT US