les cyber acteurs, le cyberespace et la sécurité de l

81
Les cyber acteurs, le cyberespace et la Sécurité de l’Information. Par Patrick ESTEVE Responsable de la Sécurité des Systèmes d’Information. Institut d’Administration des Entreprises de Nice – Janvier 2010.

Upload: others

Post on 25-Jan-2022

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Les cyber acteurs, le cyberespace et la Sécurité de l

Les cyber acteurs, le cyberespace et la Sécurité de l’Information.Par Patrick ESTEVE Responsable de la Sécurité des Systèmes d’Information.

Institut d’Administration des Entreprises de Nice – Janvier 2010.

Page 2: Les cyber acteurs, le cyberespace et la Sécurité de l

Introduction gIntroduction géénnééralerale..

PhPhéénomnoméénologie de lanologie de lacybercyberaction.action.

Page 3: Les cyber acteurs, le cyberespace et la Sécurité de l

QuQu’’ estest--ce quce qu’’ unun cybercyberacteur ?acteur ?

•• Un Un êêtre doutre douéé dd’’ une subjectivitune subjectivitéé et det d’’ une identitune identitéépropres dans le monde rpropres dans le monde rééel (critel (critèères dres d’’ IdentitIdentitéé en en Droit),Droit),

•• Qui a des excroissances Qui a des excroissances éélectroniques : clavier, lectroniques : clavier, souris, tsouris, tééllééphone portable, MP4,phone portable, MP4,IpodIpod,, ItouchItouch……

•• Il est en relation quasi permanente avec leIl est en relation quasi permanente avec lecybermondecybermonde((twitttwitt , surf, mail,, surf, mail,blogsblogs,, websiteswebsites,,FacebookFacebook……) en fixe ou en nomade (Mobile Internet) en fixe ou en nomade (Mobile InternetDevicesDevices–– MID) MID)

•• Pour Pour ééchanger du texte, de la voix, des vidchanger du texte, de la voix, des vidééos ; enos ; enWiFiWiFi ou en transmissions classiques.ou en transmissions classiques.

Page 4: Les cyber acteurs, le cyberespace et la Sécurité de l

Je surfe, jeJe surfe, jetchatetchatedonc je suisdonc je suis……

Je ne peux mJe ne peux m’’ empempêêcher dcher d’ê’être tre «« PtdrPtdr»» «« mdrmdr »»«« lollol »» «« expldrexpldr»» «« xDxD »»

Page 5: Les cyber acteurs, le cyberespace et la Sécurité de l

LesLescybercybernomades constituent une vnomades constituent une vééritable ritable population population

•• Qui traverse le miroir vers uneQui traverse le miroir vers unecybercyberidentitidentitéé : : pseudo, adresse mail, avatars (Second Life).pseudo, adresse mail, avatars (Second Life).

•• Qui se regroupe dans leQui se regroupe dans lecybermondecybermonde

•• Qui a un nouveau langage (SMS), donc une Qui a un nouveau langage (SMS), donc une nouvelle pensnouvelle penséée ?e ?

•• Qui crQui créée dans lae dans laBlogosphBlogosphèèrere ; qui ; qui «« twittetwitte »»..

•• Qui a une immense capacitQui a une immense capacitéé de diffusion de sade diffusion de sacybercyberidentitidentitéé..

Page 6: Les cyber acteurs, le cyberespace et la Sécurité de l

ThThééorie de lorie de l’é’évolution duvolution duCyberCyberacteuracteur……

Page 7: Les cyber acteurs, le cyberespace et la Sécurité de l

LeLe cybercyberacteur fait partie dacteur fait partie d’’ une tribu une tribu qui converge de maniqui converge de manièère nouvelle vers lere nouvelle vers lecybermondecybermonde::

•• Vers des centres dVers des centres d’’ intintéérrêêts divers ts divers àà ll ’’ aide daide d’’ alias : le alias : le «« chatchat»» ou les forums par exemple. ou les forums par exemple.

•• En rassemblement (migration ?) typologique et En rassemblement (migration ?) typologique et topologique, dans une gtopologique, dans une gééographie virtuelle que lographie virtuelle que l’’ on on peut dpeut dééfinir en fonction des sites explorfinir en fonction des sites exploréés.s.

•• Vers de nouveaux espaces Vers de nouveaux espaces àà conquconquéérir, de nouveaux rir, de nouveaux pouvoirs pouvoirs àà ddéécouvrir et couvrir et àà ddéévelopper, qui posent velopper, qui posent aujourdaujourd’’ hui des problhui des problèèmes mes ééthiques et juridiques thiques et juridiques nouveaux (cas des avatars). nouveaux (cas des avatars).

Page 8: Les cyber acteurs, le cyberespace et la Sécurité de l

A travers le miroirA travers le miroir[1].[1].•• Ainsi passeAinsi passe--tt--on du monde ron du monde rééel au monde virtuel pour el au monde virtuel pour

devenir une extension de celui ou celle qudevenir une extension de celui ou celle qu’’ on est.on est.

•• A la rencontre dA la rencontre d’’ autres autres êêtres virtuelstres virtuelsconstituconstituéés ds d’’ une une identitidentitéé numnuméérique dans lerique dans lecybermondecybermonde: le cas des: le cas desblogsblogs……

•• Du sujet Du sujet àà ll ’’ acteur : la recherche de lacteur : la recherche de l’’ information information opopéérationnelle. Le cas de lrationnelle. Le cas de l’’ information information ééconomique et conomique et financifinancièère.re.

•• Le Le «« JeJe»» et la responsabilitet la responsabilitéé ééthique dans lethique dans lecybermondecybermonde..

[1] [1] «« Through the LookingThrough the Looking--GlassGlass»», roman de , roman de Lewis Carroll, éécrit en crit en 18711871. .

Page 9: Les cyber acteurs, le cyberespace et la Sécurité de l

LeLe cybermondecybermondenn’’ est cependant quest cependant qu’’ une une construction mathconstruction mathéématique : on a trop matique : on a trop tendance tendance àà ll ’’ oublieroublier..

•• Cette construction mathCette construction mathéématique binaire est matique binaire est hhéébergbergéée par des composants e par des composants éélectroniqueslectroniques……

•• Qui sont euxQui sont eux--mmêêmes assemblmes assembléés autour ds autour d’’ une carte une carte mmèère (re (éélectronique elle aussi),lectronique elle aussi),

•• ConnectConnectéée par des e par des ééllééments dments d’’ entrentréée/sortie vers les e/sortie vers les rrééseaux, euxseaux, eux--mmêêmes codmes codéés de manis de manièère binaire re binaire àà la la base base -- modmodèèle O.S.I. Open System Interconnexion le O.S.I. Open System Interconnexion (r(rééfféérence ISO : IS 7498, AFNOR : NF Z70rence ISO : IS 7498, AFNOR : NF Z70--001).001).

Page 10: Les cyber acteurs, le cyberespace et la Sécurité de l

Le tout nLe tout n’’ est finalement constituest finalement constituéé que de que de fils, de tfils, de tôôles, de cles, de cââbles et de composantsbles et de composants... ... Qui constituent les S.I.Qui constituent les S.I.

•• Ensembles Ensembles «« interfacinterfacééss »» de moyens de moyens éélectroniques de saisie, de traitement, de lectroniques de saisie, de traitement, de stockage, de transmission et de prstockage, de transmission et de préésentation de sentation de ll ’’ information.information.

•• Ils traitent une information de plus en plus Ils traitent une information de plus en plus stratstratéégique et volatile. Ces ensembles ont gique et volatile. Ces ensembles ont considconsidéérablement rablement éévoluvoluéé depuis les anndepuis les annéées 80.es 80.

Page 11: Les cyber acteurs, le cyberespace et la Sécurité de l

La SLa Séécuritcuritéé de lde l’’ Information se nourrit Information se nourrit des mdes mêêmes fondamentaux que mes fondamentaux que ll ’’ informatique elleinformatique elle--mmêême, accrus dme, accrus d’’ une une part part «« dd’’ humainhumain»»..

•• De lDe l’’ architecture informatique au sortir de la architecture informatique au sortir de la seconde guerre mondiale.seconde guerre mondiale.

•• A la vA la vééritable rritable réévolution numvolution numéérique qui tient dans rique qui tient dans le transport, la prle transport, la préésentation de lsentation de l’’ information information (N.O.S.) et l(N.O.S.) et l’’ avavèènement de lnement de l’’ Internet : le rInternet : le rééseau seau des rdes rééseaux.seaux.

Page 12: Les cyber acteurs, le cyberespace et la Sécurité de l

LL’’ Internet: une rInternet: une réévolution mondiale.volution mondiale.

Page 13: Les cyber acteurs, le cyberespace et la Sécurité de l

Le Cyberespace [1] est ainsi devenu Le Cyberespace [1] est ainsi devenu incontournable dans la vie incontournable dans la vie professionnelle et privprofessionnelle et privéée e ::•• Il constitue un nouvel espace ouvert aux activitIl constitue un nouvel espace ouvert aux activitéés s

humaines les plus varihumaines les plus variéées.es.

•• Il contient des systIl contient des systèèmes dmes d’’ information gouvernementaux information gouvernementaux et et ééconomiques sensibles (Espionnage et Intelligence conomiques sensibles (Espionnage et Intelligence ééconomiqueconomique……).).

•• Il reprIl repréésente un enjeu stratsente un enjeu stratéégique aussi important qugique aussi important qu’’ en en dd’’ autres temps lautres temps l’’ espace maritime ou aespace maritime ou aéérien.rien.

[1][1] William GIBSON introduit la notion de cyberespace en 1982 William GIBSON introduit la notion de cyberespace en 1982 dans son roman : dans son roman : ««NeuromancienNeuromancien»»..

Page 14: Les cyber acteurs, le cyberespace et la Sécurité de l

I) Mais le Cyberespace est fragile par natureI) Mais le Cyberespace est fragile par nature

•• CC’’ est un colosse aux pieds dest un colosse aux pieds d’’ argile exposargile exposéé àà des des ruptures physiques comme lruptures physiques comme l’’ imposent les lois de la imposent les lois de la mméécanique classique.canique classique.

•• Qui se nourrit de lQui se nourrit de l’’ Information qui doit Information qui doit êêtre mise tre mise ààjour et jour et êêtre prtre prééservservéée des ruptures physiques et des e des ruptures physiques et des «« trappestrappes»» logiques qui peuvent llogiques qui peuvent l’’ altaltéérer.rer.

Page 15: Les cyber acteurs, le cyberespace et la Sécurité de l

Au commencement, il y a Au commencement, il y a éévidemment videmment ll ’é’électricitlectricitéé

sujette sujette àà de vde vééritables perturbations.ritables perturbations.

Page 16: Les cyber acteurs, le cyberespace et la Sécurité de l

Les dLes dééssééquilibres de phasequilibres de phase

•• Ils sont induits par les Ils sont induits par les installations privinstallations privéées du centre.es du centre.

•• RRééponse : les onduleursponse : les onduleurs

Page 17: Les cyber acteurs, le cyberespace et la Sécurité de l

Les dLes dééssééquilibres de tension quilibres de tension éélectriquelectrique..

•• Les fluctuations, les harmoniques, les Les fluctuations, les harmoniques, les surtensions, les creux de tension.surtensions, les creux de tension.

•• RRééponse : mise ponse : mise àà la terre, du neutre, des la terre, du neutre, des masses, des prises et du rmasses, des prises et du rééseau de seau de protection de lprotection de l’’enceinte.enceinte.

Page 18: Les cyber acteurs, le cyberespace et la Sécurité de l

Les dLes dééssééquilibres induits par quilibres induits par ll’é’électricitlectricitéé statiquestatique

•• Accumulation Accumulation «« naturelle naturelle »» dd’é’électricitlectricitééstatique rstatique réésiduelle gsiduelle géénnéératrice de tensions ratrice de tensions éélevlevéées.es.

•• RRééponse : Installation de revponse : Installation de revêêtements tements antistatiques et dantistatiques et d’’humidificateurs d'air humidificateurs d'air (hygrom(hygroméétrie).trie).

Page 19: Les cyber acteurs, le cyberespace et la Sécurité de l

Les systLes systèèmes dmes d’’information ginformation géénnèèrent rent une dune dééperdition calorifique perdition calorifique importante.importante.

•• Qui modifie constamment et considQui modifie constamment et considéérablement rablement la templa tempéérature ambiante.rature ambiante.

•• Elle nElle néécessite un dispositif de stabilisation de cessite un dispositif de stabilisation de ll’’atmosphatmosphèère indispensable (< 20re indispensable (< 20°°C en salle) C en salle)

•• Ainsi quAinsi qu’’une vune vééritable prritable préévention contre les vention contre les incendies.incendies.

Page 20: Les cyber acteurs, le cyberespace et la Sécurité de l

Il y a aussi les dIl y a aussi les dééssééquilibres nquilibres néés des s des pollutionspollutions

•• Les vibrations (zone urbaine, aLes vibrations (zone urbaine, aééroports) roports) => des ruptures.=> des ruptures.

•• Les poussiLes poussièères etres et microparticulesmicroparticules(pollens, pollution) => (pollens, pollution) =>

-- une contamination et une dune contamination et une dééttéérioration rioration des isolants des isolants éélectriques, lectriques,

-- une perte des propriune perte des propriééttéés dis diéélectriques, lectriques, une rune rééduction de la conductivitduction de la conductivitéé et un et un encrassement des filtres encrassement des filtres àà air.air.

Page 21: Les cyber acteurs, le cyberespace et la Sécurité de l

La pollution par ondes radio : un La pollution par ondes radio : un phphéénomnomèène de plus en plus rne de plus en plus réépandu.pandu.

•• L'accroissement des L'accroissement des ééchanges radio : tchanges radio : tééllééphones phones portables (et relais), WIFI (et bornes),portables (et relais), WIFI (et bornes),BluetoothBluetooth……

=> un environnement => un environnement éélectromagnlectromagnéétique de plus tique de plus en plus polluen plus polluéé. .

=> Les constructeurs de mat=> Les constructeurs de matéériels informatiques riels informatiques introduisent des nouvelles tolintroduisent des nouvelles toléérances aux rances aux rayonnements magnrayonnements magnéétiques et tiques et éélectriques.lectriques.

Page 22: Les cyber acteurs, le cyberespace et la Sécurité de l

Une parade efficace (mais onUne parade efficace (mais onééreuse)reuse)..

•• La La «« Cage de FaradayCage de Faraday»» : enceinte m: enceinte méétallique tallique (blindage) qui isole (blindage) qui isole éélectriquement un volume lectriquement un volume de son environnement. de son environnement.

•• Elle protElle protèège l'intge l'intéérieur des perturbations rieur des perturbations radioradioéélectriques extlectriques extéérieures.rieures.

•• Et protEt protèège l'environnement des champs ge l'environnement des champs éélectriques glectriques géénnéérréés dans la cage.s dans la cage.

Page 23: Les cyber acteurs, le cyberespace et la Sécurité de l

SchSchééma de comportement dma de comportement d’’ une une Cage de FaradayCage de Faraday..

Page 24: Les cyber acteurs, le cyberespace et la Sécurité de l

LL’’ information : une information : une «« denrdenrééee »» ààconsidconsidéérer de manirer de manièère cruciale et re cruciale et àà

prprééserver.server.

Deux trilogies fondamentales.Deux trilogies fondamentales.

Redondance Redondance -- Sauvegarde Sauvegarde -- RestaurationRestauration

Page 25: Les cyber acteurs, le cyberespace et la Sécurité de l

La redondance assure une bascule La redondance assure une bascule partielle ou totale en cas de sinistrepartielle ou totale en cas de sinistre..

Page 26: Les cyber acteurs, le cyberespace et la Sécurité de l

La sauvegarde (et la restauration) La sauvegarde (et la restauration) ss’’ opopèère sur site ou re sur site ou àà distance distance (en mode (en mode «« mirrormirroréé »» ou pas)ou pas)..

Page 27: Les cyber acteurs, le cyberespace et la Sécurité de l

DeuxiDeuxièème trilogie fondamentaleme trilogie fondamentale

-- ConfidentialitConfidentialitéé

–– IntIntéégritgritéé

-- Non RNon Réépudiationpudiation

Page 28: Les cyber acteurs, le cyberespace et la Sécurité de l

La confidentialitLa confidentialitéé cc’’ estest::

-- EtreEtressûûr que seuls les utilisateurs r que seuls les utilisateurs autorisautoriséés accs accèèdent dent àà leurs informations.leurs informations.

Page 29: Les cyber acteurs, le cyberespace et la Sécurité de l

LL’’ intintéégritgritéé des donndes donnéées ces c’’ estest: :

•• EtreEtressûûr qur qu’’ on ne peut pas modifier les on ne peut pas modifier les donndonnéées stockes stockéées ou transmises par le systes ou transmises par le systèème.me.

•• Par erreur ou malveillance.Par erreur ou malveillance.

•• Ce qui permet la bonne disponibilitCe qui permet la bonne disponibilitéé des des informations informations

Page 30: Les cyber acteurs, le cyberespace et la Sécurité de l

La non rLa non réépudiationpudiation::

•• On est certain dOn est certain d’’ attribuer la paternitattribuer la paternitéé de son de son action action àà un abonnun abonnéé utilisateur dutilisateur dééterminterminéé..

•• Un Un éémetteur ne peut nier avoir effectumetteur ne peut nier avoir effectuéé une une transaction ou envoytransaction ou envoyéé un message.un message.

•• Un destinataire ne peut nier avoir reUn destinataire ne peut nier avoir reççu une u une information.information.

Page 31: Les cyber acteurs, le cyberespace et la Sécurité de l

II) II) Le Cyberespace est sans cesse lLe Cyberespace est sans cesse l’’ objet objet dd’’ attaques dont lattaques dont l’’ accroissement est accroissement est impressionnant.impressionnant.

•• Elles sont dans le champ Elles sont dans le champ «« logiquelogique»» de de ll ’’ informatique et des S.I.informatique et des S.I.

Page 32: Les cyber acteurs, le cyberespace et la Sécurité de l

Les attaques logiques : la ruLes attaques logiques : la ruéée vers e vers ll ’’ information ou le information ou le «« pouvoir pouvoir informatique informatique »»

Page 33: Les cyber acteurs, le cyberespace et la Sécurité de l

Les virus ou dysfonctionnements Les virus ou dysfonctionnements sournois du Cyberespacesournois du Cyberespace

•• Les virus et leurs variantes sont Les virus et leurs variantes sont des torpilles logiques envoydes torpilles logiques envoyéées es sur les rsur les rééseaux ou les supports seaux ou les supports de stockage par des auteurs mal de stockage par des auteurs mal intentionnintentionnéés.s.

•• Qui cherchent Qui cherchent àà ééprouver leur prouver leur supsupéérioritrioritéé face au Cyberespace.face au Cyberespace.

Page 34: Les cyber acteurs, le cyberespace et la Sécurité de l

1 1 -- La bombe logiqueLa bombe logique..

•• Elle est constituElle est constituéée de d’’ une fonction destructrice une fonction destructrice insinséérréée dans un programme de dans un programme d’’ usage gusage géénnééral.ral.

•• Elle se dElle se dééclenche lorsquclenche lorsqu’’ une condition une condition particuliparticulièère est remplie. re est remplie.

•• Elle reste en sommeil tant que lElle reste en sommeil tant que l’é’évvéénement nement programmprogramméé nn’’ a pas eu lieu.a pas eu lieu.

Page 35: Les cyber acteurs, le cyberespace et la Sécurité de l

2 2 -- Le cheval de TROIE est Le cheval de TROIE est àà la hauteur la hauteur de son histoire mythologiquede son histoire mythologique. .

•• Il dissimule sa fonction Il dissimule sa fonction destructrice sous ldestructrice sous l’’ apparence dapparence d’’ un un logiciel inoffensif.logiciel inoffensif.

•• Il sIl s’’ exexéécute cute àà l'insu de l'insu de l'utilisateur.l'utilisateur.

•• Pour accomplir ses tPour accomplir ses tââches propres ches propres : ouvrir des comptes privil: ouvrir des comptes priviléégigiéés, s, enregistrer des traces et les enregistrer des traces et les envoyer envoyer àà son auteur. son auteur.

Page 36: Les cyber acteurs, le cyberespace et la Sécurité de l

3 3 -- Le Ver informatiqueLe Ver informatique..

•• Est un processus indEst un processus indéépendant pendant

•• Qui se duplique Qui se duplique àà grande vitesse sur une grande vitesse sur une machine ou un rmachine ou un rééseau. seau.

•• Et gEt géénnèère de l'activitre de l'activitéé anormale sans avoir anormale sans avoir besoin d'un programme hbesoin d'un programme hôôte.te.

Page 37: Les cyber acteurs, le cyberespace et la Sécurité de l

Qui dit virus dit antivirusQui dit virus dit antivirus……

•• LL’’ offre est considoffre est considéérable aujourdrable aujourd’’ hui.hui.

•• On trouve deux procOn trouve deux procééddéés ds d’’ analyse antivirus : la analyse antivirus : la vvéérification par signature ou par la consolidation rification par signature ou par la consolidation de programmes (on en connade programmes (on en connaîît la taille exacte).t la taille exacte).

Page 38: Les cyber acteurs, le cyberespace et la Sécurité de l

Le piratage Le piratage àà distance distance (syst(systèème, me, «« websitewebsite»»,, blogblog).).

•• Il sIl s’’ agit dagit d’’ une (ou de plusieurs) intrusion dans une (ou de plusieurs) intrusion dans des systdes systèèmes dmes d’’ information information àà ll ’’ insu de leur insu de leur propripropriéétaire. taire.

Page 39: Les cyber acteurs, le cyberespace et la Sécurité de l

La GenLa Genèèse : le Chaos Computer Club de se : le Chaos Computer Club de Hambourg (exHambourg (ex--RFA).RFA).

•• Trois pirates Ouest Allemands.Trois pirates Ouest Allemands.

•• Un officier du KGB.Un officier du KGB.

•• Des sites ciblDes sites cibléés et visits et visitéés auxs auxEtatsEtats--Unis, au Unis, au Japon, en R.F.A., en Italie, en France. Japon, en R.F.A., en Italie, en France.

•• Un gain dUn gain d’’ un million de DM mais bien des un million de DM mais bien des soucis...soucis...

Page 40: Les cyber acteurs, le cyberespace et la Sécurité de l

LL’’ intrusion elleintrusion elle--mmêême : plusieurs me : plusieurs mmééthodes mais une seule rthodes mais une seule réécurrencecurrence..

•• «« ScannerScanner»» les ports (TCP) pour dles ports (TCP) pour dééterminer les terminer les services qui fonctionnent services qui fonctionnent ééventuellement en mode ventuellement en mode «« ListeningListening»». .

•• DDéécouvrir les ports ouverts, filtrer le systcouvrir les ports ouverts, filtrer le systèème, me, collecter les informations utiles (type dcollecter les informations utiles (type d’’ OS, IP, OS, IP, adresse mailadresse mail……) et les exporter ) et les exporter ééventuellement.ventuellement.

•• Pilonner les comptes Pilonner les comptes àà ll ’’ aide de mots de passe aide de mots de passe implicites, explorer et exploiter tout ce qui est implicites, explorer et exploiter tout ce qui est intintééressant dans la machine. ressant dans la machine.

Page 41: Les cyber acteurs, le cyberespace et la Sécurité de l

Pourquoi pirater ?Pourquoi pirater ?

•• Le piratageLe piratagedd’’ EtatEtat : s: s’’ intintééresse resse àà toutes les toutes les informations sensibles (Secret de Dinformations sensibles (Secret de Dééfense fense Nationale, SNationale, Sûûretretéé dede ll ’’ EtatEtatnotamment). notamment).

•• Le piratage dogmatiqueLe piratage dogmatique: : àà dominante dominante ididééologique particuliologique particulièère.re.

•• Le techno terrorismeLe techno terrorisme: particularit: particularitéé de ce qui de ce qui prprééccèède mais de mais àà visviséée de dééstabilisatrice.stabilisatrice.

Page 42: Les cyber acteurs, le cyberespace et la Sécurité de l

Les piratages (suite)Les piratages (suite)..

•• Le piratage avideLe piratage avide: recherche d: recherche d’’ un gain pun gain péécuniaire cuniaire pour lpour l’’ attaquant (vol de brevets par exemple).attaquant (vol de brevets par exemple).

•• Le piratage Le piratage «« PlaystationPlaystation»» : d: déésir ludique pour la sir ludique pour la rrééussite dussite d’’ une prouesse de lune prouesse de l’’ ordre des jeux vidordre des jeux vidééos. os.

•• Le piratage Le piratage «« VendettaVendetta»» : personnels brim: personnels briméés. s.

Page 43: Les cyber acteurs, le cyberespace et la Sécurité de l

Un nouveau classique dans le paysage : la Un nouveau classique dans le paysage : la ddééfiguration de site ou figuration de site ou

««defacingdefacing»»..

Page 44: Les cyber acteurs, le cyberespace et la Sécurité de l

La dLa dééfiguration de site.figuration de site.

•• Ajout ou remplacement de la page d'accueil Ajout ou remplacement de la page d'accueil originale d'un site par une page altoriginale d'un site par une page altéérréée qui porte e qui porte un message particulier.un message particulier.

•• Le plus souvent le fait dLe plus souvent le fait d’’ un groupe deun groupe dehackershackersaux aux motivations politiques afin de communiquer au motivations politiques afin de communiquer au plus grand nombre via un site connu ou plus grand nombre via un site connu ou emblembléématique. matique.

•• Pour info : au 1Pour info : au 1erer Semestre 2006, 1555 sites Semestre 2006, 1555 sites ddééfigurfiguréés en s en «« ..frfr »» ; 200 sites publics ; 16 ; 200 sites publics ; 16 «« ..gouvgouv»»..

Page 45: Les cyber acteurs, le cyberespace et la Sécurité de l

LeLe PhishingPhishing((fishingfishing) ) ouou hamehameççonnageonnage..

Page 46: Les cyber acteurs, le cyberespace et la Sécurité de l

LeLe PhishingPhishing(ou l(ou l’é’émergence dmergence d’’ une triple une triple imposture)imposture)

•• 1) Tromper sur l1) Tromper sur l’é’émetteurmetteur: en se faisant passer : en se faisant passer pour un site spour un site séérieux pour solliciter des donnrieux pour solliciter des donnéées es convoitconvoitéées es àà ll ’’ aide de aide de «« spamspam»», de , de «« versvers»» ou de ou de faux sitesfaux siteswebweb..

•• 2) Tromper sur le motif2) Tromper sur le motif: mise : mise àà jour, changement jour, changement de mot de passe, information utilisateur, de mot de passe, information utilisateur, confirmation dconfirmation d’’ information dinformation d’’ enregistrement, enregistrement, rrééactivation de compte.activation de compte.

Page 47: Les cyber acteurs, le cyberespace et la Sécurité de l

LeLe PhishingPhishing(suite)(suite)

–– 3) Tromper sur le contenu3) Tromper sur le contenu: faux liens, fausses : faux liens, fausses pagespageswebweb…… pour que les destinataires donnent pour que les destinataires donnent les renseignements attendus.les renseignements attendus.

–– Une fois les donnUne fois les donnéées recueillieses recueillies: se faire passer : se faire passer pour les internautes floupour les internautes flouéés et recueillir s et recueillir àà leur leur place des services, des biens (argent, place des services, des biens (argent, marchandises), des papiers dmarchandises), des papiers d’’ identitidentitéé, des , des documents administratifs.documents administratifs.

Page 48: Les cyber acteurs, le cyberespace et la Sécurité de l

La captation des rayonnements parasites La captation des rayonnements parasites compromettants (compromission compromettants (compromission éélectromagnlectromagnéétiquetique).).

•• NNéécessitent professionnalisme et logistique cessitent professionnalisme et logistique importante.importante.

•• ObObééissent aux lois des champs magnissent aux lois des champs magnéétiques tiques : : ééquipements = quipements = éémetteurs de signaux metteurs de signaux parasites. parasites.

•• LL’’ interception peut porter sur des signaux interception peut porter sur des signaux hyperfrhyperfrééquences ou hertziens, quences ou hertziens, éémis, mis, rayonnrayonnéés ou conduits. s ou conduits.

Page 49: Les cyber acteurs, le cyberespace et la Sécurité de l
Page 50: Les cyber acteurs, le cyberespace et la Sécurité de l

Les rayonnements parasites Les rayonnements parasites compromettants connaissent une compromettants connaissent une nouvelle jeunesse avec lenouvelle jeunesse avec leWiWi--Fi.Fi.

-- LeLe WiWi--FiFi : Wireless File: Wireless File

►► PAN (Personal Area Network) : PAN (Personal Area Network) : IEEE IEEE 802.15.1 (802.15.1 (BluetoothBluetooth), IEEE 802.15.3 (UWB), IEEE 802.15.3 (UWBWirelessWirelessUSB)USB)……

►► WLAN (Wireless Local Area Network)WLAN (Wireless Local Area Network)

►► WMAN (Wireless Metropolitan Area WMAN (Wireless Metropolitan Area Network)Network)

Page 51: Les cyber acteurs, le cyberespace et la Sécurité de l

VulnVulnéérabilitrabilitéés des signauxs des signauxWiWi--Fi.Fi.

►Wi-Fi est vulnérable au brouillage de signal (dénide service).

- “Passif” par saturation de la bande de fréquence(beaucoup d'équipements dans la bande defréquence du 2.4Mhz, Bluetooth, Micro-ondes.)

- “Actif” : il existe des brouilleurs professionnelsà prix abordable. (Ex. HERF : High Energy Radio Frequency).

Page 52: Les cyber acteurs, le cyberespace et la Sécurité de l

Une parade unanime et efficaceUne parade unanime et efficacepour pour lutter contre ces fllutter contre ces flééaux :aux : ll ’’ utilisation des utilisation des moyens demoyens decryptologiecryptologie..

Page 53: Les cyber acteurs, le cyberespace et la Sécurité de l

LaLa cryptologiecryptologie

•• Du grec Du grec «« kruptoskruptos »», cach, cachéé

•• et et «« logoslogos »», , éétude tude

•• DDéésigne lsigne l’’ensemble des moyens ensemble des moyens employemployéés pour coder et ds pour coder et déécoder un coder un message (sans que cela nmessage (sans que cela n’’implique au implique au ddéépart de traitement automatispart de traitement automatiséé).).

Page 54: Les cyber acteurs, le cyberespace et la Sécurité de l

CC’’est une science qui utilise les est une science qui utilise les mathmathéématiques pour le cryptage et matiques pour le cryptage et le dle déécryptage de donncryptage de donnééeses..

•• Elle permet de stocker des informations Elle permet de stocker des informations confidentielles (cryptage de mconfidentielles (cryptage de méédia).dia).

•• De transmettre ces informations De transmettre ces informations confidentielles sur un rconfidentielles sur un rééseau non sseau non séécuriscuriséé(tel que l'Internet). (tel que l'Internet).

•• Afin qu'aucune personne autre que le Afin qu'aucune personne autre que le destinataire ne puisse les lire.destinataire ne puisse les lire.

Page 55: Les cyber acteurs, le cyberespace et la Sécurité de l

Principe gPrincipe géénnééralral ::

Page 56: Les cyber acteurs, le cyberespace et la Sécurité de l

BletchleyBletchley Park contre ENIGMA : Park contre ENIGMA : une rune rééelle aventure pour la elle aventure pour la naissance du chiffre modernenaissance du chiffre moderne•• Adoption le 1er fAdoption le 1er féévrier vrier 1942 par la1942 par laKriegsmarineKriegsmarine d'un rotor d'un rotor supplsuppléémentaire dans ses mentaire dans ses ENIGMA qui bloqua ENIGMA qui bloqua net le dnet le déécryptement des cryptement des messages (26 fois plus messages (26 fois plus d'opd'opéérations).rations).

•• CrCrééation des bombes ation des bombes logiques : anclogiques : ancêêtres des tres des ordinateurs.ordinateurs.

Page 57: Les cyber acteurs, le cyberespace et la Sécurité de l

LL’’apparition des algorithmes de apparition des algorithmes de cryptographiecryptographie ::

•• lala cryptologiecryptologie repose drepose déésormais sursormais sur : :

-- Un algorithme : mUn algorithme : méécanisme utiliscanisme utiliséé pour le pour le chiffrement.chiffrement.

-- Le paramLe paraméétrage de cet algorithme (clef de trage de cet algorithme (clef de chiffrement) doit chiffrement) doit êêtre connu du seul tre connu du seul destinataire ldestinataire léégitime de lgitime de l’’information information chiffrchiffréée.e.

Page 58: Les cyber acteurs, le cyberespace et la Sécurité de l

DeDe BletchleyBletchley Park Park àà PGP : les PGP : les standards du Chiffrestandards du Chiffre..

•• D.E.S. (DataD.E.S. (Data EncryptionEncryption Standard) : U.S.A. et Standard) : U.S.A. et international. Le DES est considinternational. Le DES est considéérréé comme comme éétant tant raisonnablement sraisonnablement séécuritaire. Il est public.curitaire. Il est public.

•• R.S.A. (R.S.A. (RivestRivest Shamir,Shamir, AdlemanAdleman) : chiffrement ) : chiffrement asymasyméétrique (de clef publique) dtrique (de clef publique) dééfinie en 1977. finie en 1977. MMééthode algorithmique. thode algorithmique.

•• D.S.A. (Digital Signature Algorithme) : D.S.A. (Digital Signature Algorithme) : Algorithme de signature numAlgorithme de signature numéérique (de clef rique (de clef publique) pour signer les mails et les logiciels.publique) pour signer les mails et les logiciels.

Page 59: Les cyber acteurs, le cyberespace et la Sécurité de l

Phil ZIMMERMANN etPhil ZIMMERMANN et Pretty Good Pretty Good PrivacyPrivacy (PGP) : la synth(PGP) : la synthèèsese..

La clef unique est remplacLa clef unique est remplacéée par deux clefs.e par deux clefs.

PGP utilise la mPGP utilise la mééthode IDEA (International thode IDEA (International DataData Encryption AlgorithmEncryption Algorithm) bas) baséée sur la e sur la ththééorie des ensembles qui crypte le corps du orie des ensembles qui crypte le corps du message. message.

PGP combine IDEA (chiffrement par bloc) avec PGP combine IDEA (chiffrement par bloc) avec le procle procééddéé de chiffrement asymde chiffrement asyméétrique de RSA trique de RSA qui crypte la clef.qui crypte la clef.

Page 60: Les cyber acteurs, le cyberespace et la Sécurité de l

Les autres vulnLes autres vulnéérabilitrabilitéés.s.

•• La TLa Téélléémaintenance.maintenance.

•• Les personnels de passage Les personnels de passage et la confidentialitet la confidentialitéé : le : le «« Besoin dBesoin d’’en connaen connaîîtretre »»

•• DDéétournements classiques tournements classiques : le vol.: le vol.

Page 61: Les cyber acteurs, le cyberespace et la Sécurité de l

III) III) La gouvernance de la SLa gouvernance de la Séécuritcuritéé des des SystSystèèmes dmes d’’Information : un Information : un

empilement de textes dans des empilement de textes dans des champs juridiques divers champs juridiques divers

Page 62: Les cyber acteurs, le cyberespace et la Sécurité de l

LL’’architecture institutionnelle de architecture institutionnelle de S.S.I. en FranceS.S.I. en France..

Page 63: Les cyber acteurs, le cyberespace et la Sécurité de l

LL’’ANSSI et l'organisation de la S.S.I.ANSSI et l'organisation de la S.S.I.

Page 64: Les cyber acteurs, le cyberespace et la Sécurité de l

LL’’ organisation de lorganisation de l’’ ANSSIANSSI

Page 65: Les cyber acteurs, le cyberespace et la Sécurité de l

Les services opLes services opéérationnels dans le rationnels dans le domaine de la criminalitdomaine de la criminalitéé liliéée aux e aux T.I.C.T.I.C.

L’Office Central de Lutte contre la Criminalitéliée aux T.I.C.

Page 66: Les cyber acteurs, le cyberespace et la Sécurité de l

La circulaire SGDN 400La circulaire SGDN 400

•• Recommandations dRecommandations d’’installation des sites installation des sites et systet systèèmes traitant des informations mes traitant des informations sensibles ne relevant pas du Secret de sensibles ne relevant pas du Secret de DDééfense.fense.

•• Protection des informations sensibles Protection des informations sensibles contre les signaux compromettants.contre les signaux compromettants.

Page 67: Les cyber acteurs, le cyberespace et la Sécurité de l

Un empilement de textes dans le Un empilement de textes dans le champ administratif et judiciaire : champ administratif et judiciaire : La circulaire SGDN 1300.La circulaire SGDN 1300.

•• 25 ao25 aoûût 2003 t 2003 –– abroge et remplace la circ. abroge et remplace la circ. 1300 du 12 mars 1982.1300 du 12 mars 1982.

•• Instruction gInstruction géénnéérale interministrale interministéérielle sur rielle sur la Protection du Secret de la Dla Protection du Secret de la Dééfense fense Nationale.Nationale.

•• Organisation, protection des supports et Organisation, protection des supports et systsystèèmes, habilitation.mes, habilitation.

Page 68: Les cyber acteurs, le cyberespace et la Sécurité de l

Le Droit PLe Droit Péénal et la S.S.I.nal et la S.S.I.

•• Une loi Une loi «« pivot pivot »» de lutte contre la dde lutte contre la déélinquance linquance informatique : la loi dite informatique : la loi dite «« GODFRAIN GODFRAIN »»

•• Du 5 janvier 1988.Du 5 janvier 1988.

Page 69: Les cyber acteurs, le cyberespace et la Sécurité de l

•• Loi nLoi n°° 9292--1336 du 16 d1336 du 16 déécembre 1992 : cembre 1992 : rrééforme des dispositions gforme des dispositions géénnéérales du Code rales du Code PPéénal (entrnal (entréée en vigueur le 1er mars 1994).e en vigueur le 1er mars 1994).

•• Trois types de dTrois types de déélits dans un chapitre lits dans un chapitre intitulintituléé «« Des atteintes aux systDes atteintes aux systèèmes de mes de traitement automatistraitement automatiséé de donnde donnééeses »»..

•• Art. 323Art. 323--1 1 àà Art. 323Art. 323--7 du Code P7 du Code Péénal.nal.

Page 70: Les cyber acteurs, le cyberespace et la Sécurité de l

•• Art. 323Art. 323--1 : le fait d1 : le fait d’’accaccééder ou de se maintenir, der ou de se maintenir, frauduleusement, dans tout ou partie dfrauduleusement, dans tout ou partie d’’un un systsystèème de traitement automatisme de traitement automatiséé de donnde donnéées est es est puni dpuni d’’un an dun an d’’emprisonnement et de 15 000 emprisonnement et de 15 000 €€dd’’amende. amende.

LorsquLorsqu’’il en est ril en est réésultsultéé la suppression ou la la suppression ou la modification de donnmodification de donnéées contenues dans le es contenues dans le systsystèème, une altme, une altéération du fonctionnement de ce ration du fonctionnement de ce systsystèème : deux ans dme : deux ans d’’emprisonnement et 30 000 emprisonnement et 30 000 €€dd’’amende.amende.

Page 71: Les cyber acteurs, le cyberespace et la Sécurité de l

•• Art. 323Art. 323--2 : le fait d2 : le fait d’’entraver ou de fausser le entraver ou de fausser le fonctionnement de ce type de systfonctionnement de ce type de systèème est me est éégalement rgalement rééprimpriméé de trois ans de trois ans dd’’emprisonnement et de 45 000 emprisonnement et de 45 000 €€ dd’’amende. amende.

•• Art. 323Art. 323--3 Le fait d3 Le fait d’’introduire, de supprimer et introduire, de supprimer et de modifier des donnde modifier des donnéées et par extension leur es et par extension leur mode de traitement ou de transmission est puni mode de traitement ou de transmission est puni de trois ans dde trois ans d’’emprisonnement et de et 45000 emprisonnement et de et 45000 €€dd’’amende.amende.

Page 72: Les cyber acteurs, le cyberespace et la Sécurité de l

NCP introduit des peines complNCP introduit des peines compléémentaires (Art. mentaires (Art. 121121--2 du NCP). La tentative est punissable (Art. 2 du NCP). La tentative est punissable (Art. 323323--1 1 àà 323323--3) des m3) des mêêmes peines. Participation mes peines. Participation ààun groupe est aggravante.un groupe est aggravante.

•• Interdiction (5 ans) des droits civiques, civils et Interdiction (5 ans) des droits civiques, civils et de la famille, dde la famille, d’’exercer une fonction publique ou exercer une fonction publique ou une fonction similaire dans le privune fonction similaire dans le privéé, confiscation , confiscation de lde l’’objet qui a servi (ou destinobjet qui a servi (ou destinéé) ) àà commettre commettre ll’’infraction, la fermeture (5 ans) dinfraction, la fermeture (5 ans) d’’un ou de un ou de plusieurs plusieurs éétablissements de ltablissements de l’’entreprise entreprise incriminincriminéée, exclusion des marche, exclusion des marchéés publics (5 s publics (5 ans), interdiction dans), interdiction d’é’émettre des chmettre des chèèques autres ques autres que certifique certifiéés, affichage de la ds, affichage de la déécision prononccision prononcéée.e.

Page 73: Les cyber acteurs, le cyberespace et la Sécurité de l

2000 et l2000 et l’é’évolution juridique de volution juridique de la cryptographie.la cryptographie.

•• la loi du 13 mars 2000 transpose une la loi du 13 mars 2000 transpose une Directive EuropDirective Europééenne et autorise la enne et autorise la signature signature éélectronique, lectronique,

•• la loi du 15 novembre 2001 relative la loi du 15 novembre 2001 relative àà la la SSéécuritcuritéé Quotidienne (LSQ) traite de Quotidienne (LSQ) traite de ll’’obligation de mise au clair des donnobligation de mise au clair des donnéées es cryptcryptéées pour des questions judiciaires.es pour des questions judiciaires.

Page 74: Les cyber acteurs, le cyberespace et la Sécurité de l

La loi nLa loi n°° 20042004--575 du 21 juin 2004 575 du 21 juin 2004 dite dite «« pour la confiance dans pour la confiance dans l'l'ééconomie numconomie numéérique rique »»..

•• Elle prElle préécise le cadre des moyens et prestations cise le cadre des moyens et prestations dede cryptologiecryptologie..

•• Elle rend libre lElle rend libre l’’utilisation des moyens deutilisation des moyens decryptologiecryptologie. La fourniture, le transfert depuis . La fourniture, le transfert depuis ou vers unou vers un EtatEtat membre de la Communautmembre de la Communautééeuropeuropééenne, l'importation et l'exportation des enne, l'importation et l'exportation des moyens demoyens de cryptologiecryptologie assurant exclusivement assurant exclusivement des fonctions d'authentification ou de contrdes fonctions d'authentification ou de contrôôle le d'intd'intéégritgritéé sont libres.sont libres.

Page 75: Les cyber acteurs, le cyberespace et la Sécurité de l

Les autres champs de couverture Les autres champs de couverture juridique (Droit Civil, Droit du juridique (Droit Civil, Droit du Travail, Code de Commerce, CPI)Travail, Code de Commerce, CPI)..

•• Les contrats : Les contrats : «« tous risquestous risques informatiquesinformatiques»»ou ou «« tous risques sauftous risques sauf»» et les polices dites et les polices dites ««Extension aux Risques Informatiques Extension aux Risques Informatiques »» (ERI) (ERI) couvrent les problcouvrent les problèèmes de malveillance issus mes de malveillance issus dd’’un accun accèès indu aux systs indu aux systèèmes dmes d’’Information.Information.

•• La protection des logicielsLa protection des logiciels

Page 76: Les cyber acteurs, le cyberespace et la Sécurité de l

•• La loi du 06 janvier 1978 => le droit au respect La loi du 06 janvier 1978 => le droit au respect de la vie privde la vie privéée et e et àà la confidentialitla confidentialitéé (Art. 1).(Art. 1).

•• CNIL = A.A.I. composCNIL = A.A.I. composéée de 17 membres (hauts e de 17 membres (hauts fonctionnaires, magistrats, parlementaires).fonctionnaires, magistrats, parlementaires).

•• Fait peser sur les fichiers une Fait peser sur les fichiers une «« prpréésomption de somption de secretsecret »»

•• Obligation de dObligation de dééclaration des Traitements claration des Traitements nominatifs.nominatifs.

Page 77: Les cyber acteurs, le cyberespace et la Sécurité de l

•• Sauf accord de lSauf accord de l’’intintééressresséé, l, l’’enregistrement de enregistrement de nature nature àà faire ressortir faire ressortir «« directement ou directement ou indirectement les origines raciales ou les opinions indirectement les origines raciales ou les opinions politiques, philosophiques ou religieuses, les politiques, philosophiques ou religieuses, les appartenances syndicales ou les mappartenances syndicales ou les mœœurs des urs des personnespersonnes »» est interdit.est interdit.

•• Toute personne effectuant un traitement Toute personne effectuant un traitement dd’’informations nominatives sinformations nominatives s’’engage engage àà prendre prendre les prles préécautions pour empcautions pour empêêcher que les cher que les informations soient informations soient «« ddééformforméées, endommages, endommagéées es ou communiquou communiquéées es àà un tiers non autorisun tiers non autoriséé »»..

Page 78: Les cyber acteurs, le cyberespace et la Sécurité de l

LL’’amaméélioration du Droit de la preuvelioration du Droit de la preuve..

•• La loi 2000La loi 2000--230 du 13 mars 2000 porte 230 du 13 mars 2000 porte adaptation du droit de la preuve aux adaptation du droit de la preuve aux technologies de ltechnologies de l’’information. Elle est information. Elle est relative relative àà la signature la signature éélectronique. lectronique.

Page 79: Les cyber acteurs, le cyberespace et la Sécurité de l

LL’’Europe et la protection du Europe et la protection du CyberespaceCyberespace..

•• LL’’Union EuropUnion Europééenne a perenne a perççu lu l’’importance des importance des menaces qui pmenaces qui pèèsent sur le Cyberespace.sent sur le Cyberespace.

•• Elle a crElle a créééé EUROPOL en 1999 et en 2003 le EUROPOL en 1999 et en 2003 le HTCC (HTCC (High TechnicalHigh Technical CrimeCrime CenterCenter) pour ) pour accroaccroîître la stre la séécuritcuritéé au sein de lau sein de l‘‘Espace Espace EuropEuropééen. en.

•• Elle a crElle a créééé en 2005 len 2005 l’’ENISA (ENISA (EuropeanEuropeanNetworkNetwork andand InformationInformation Security AgencySecurity Agency))

Page 80: Les cyber acteurs, le cyberespace et la Sécurité de l

Et demainEt demain ? C? C’’est en fait aujourdest en fait aujourd’’hui.hui.

•• La question du nomadisme pose des La question du nomadisme pose des problproblèèmes juridiques nouveaux limes juridiques nouveaux liéés aux s aux subjectivitsubjectivitéés nums numéériques dans les riques dans les relations entretenues par lesrelations entretenues par lescybercyberacteurs.acteurs.

•• La responsabilitLa responsabilitéé reste un reste un éélléément majeur ment majeur àà mettre en concordance avec lmettre en concordance avec l’’ activitactivitéédesdescybercyberacteurs.acteurs.

Page 81: Les cyber acteurs, le cyberespace et la Sécurité de l

Je vous remercie pour votre attention.

patrick.patrick.esteveesteve@@interieurinterieur.gouv..gouv.frfr