1269ruekinge,j1g 1e7 canada confidentiel …...• la détection de communications vers / à partir...

76
Confidentiel Confidentiel Confidentiel Confidentiel Cyber-en-jeux : 2017 à 2027 Découverte des technologies prêtes à être démocratisées pour notre plus grand défi et danger... SOCIÉTIC Caffuccino Sherbrooke Est 2017-10-25 à 18h00 1269 Rue King E,J1G 1E7 Sherbrooke,Québec Canada CONFÉRENCE ASIQ Dec. 2016

Upload: others

Post on 02-Jun-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

Cyber-en-jeux :2017 à 2027

Découverte des technologies prêtes à êtredémocratisées pour notreplus grand défi etdanger...

SOCIÉTIC

Caffuccino Sherbrooke Est2017-10-25 à 18h00

1269 Rue King E,J1G 1E7Sherbrooke,QuébecCanada

CONFÉRENCE ASIQ

Dec. 2016

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

BertrandMilot, CISM, CRISC, CRMP, PCSM, C|CISO, ISO.27001 LAPremier directeur,Services-conseils en risque,performance et technologieSenior Manager,Risk,Performance andTechnologyAdvisoryServicesT. 514.934.3551C. [email protected]

Richter S.E.N.C.R.L./LLP1981,McGill CollegeMontréalQC H3A 0G6richter.ca

https://www.linkedin.com/in/bmilot4informationsecurity/

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

Biomimétisme :

« Il s'agit d'une ingénierie inspirée duvivant qui cherche à tirer parti dessolutions et inventions produites parla nature (les écosystèmes, lesservices écosystémiques) ; solutionssélectionnées parmi de nombreusesautres depuis 4 milliards d'années,efficace d'échelles nanométriquesaux échelles macroscopiques etécosystémiques. »

• Src : https://fr.w ikipedia.org/w iki/Biomim%C3%A9tisme

Transhumanisme :

« Le transhumanisme est unmouvement culturel et intellectuelinternational prônant l'usage dessciences et des techniques afind'améliorer les caractéristiquesphysiques et mentales des êtreshumains. Dans cette optique, lespenseurs transhumanistes comptentsur les biotechnologies et sur d'autrestechniques émergentes. »

• Src : https://fr.w ikipedia.org/w iki/Transhumanisme

Biomimétisme et transhumanisme ?

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

D’où vient notremétier ?

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

La mécanique du doute est créée par le risque.

Si pas de doute, alors pas de croyance au risques.

Si pas de croyance au risques, alors pas besoin de contrôles de sécurité.

Comment faire connaître notre écosystème, notre présent, nos réalités…?

Comment sont apparues la gestion de risque et la sécurité ?

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

La meilleure méthode, c’est vous…

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

Un contrôle de sécurité est efficace, quand…?

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

Le risque, c’est une question de gestion du changement…

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

La réalité de nosavancéestechnologiques

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

En l’an 2000, les voitures voleront…

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

…mais il y a eu beaucoup de nouveautés.

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

…mais pourquoi ?

• Multiplication des technologies

• Propulsion vers le web

• Immaturité de la régulation et del’homologation

Conséquences…

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

1. un robot ne peut porter atteinte àun être humain, ni, en restant passif,permettre qu'un être humain soitexposé au danger ;

2. un robot doit obéir aux ordres quilui sont donnés par un être humain,sauf si de tels ordres entrent enconflit avec la première loi ;

3. un robot doit protéger sonexistence tant que cette protectionn'entre pas en conflit avec lapremière ou la deuxième loi.

13

Code d’éthique de la voiture autonome…

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

• BYoD & IoT : Tout-partout-tout-le-temps-connecté

• Infonuage (le « Cloud »)

• Investissement participatif (le « Crowdfunding »)

• Cyber-néo-narcissisme social

Problème d’écosystèmes et de contrôle !

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

Combien d’appareils connectés par personne ?

Combien d’IP WAN par personne ? TROP !

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

L’homme et la femme modernes perdent-il le contrôle ? TROP !

ImmaturitéTechnologique

« one-click »

Détournementéconomique

Opacitétechnologique

Narcissisme2.0

Paresseopérationnelle

Évidencesociologique

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

…les premières industries qui embarquent :

• L’industrie de la pornographie

• L’industrie du vidéo-ludique

• Les géants du contenu web et du cyber-social

Quand la démocratisation est en marche…

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

Le casque à réalité virtuelle ou augmentée, l’histoire typique !

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

• Technologies créée parl’investissement des clientseux-mêmes (via KickStarter)

• …puis rachat par une grossefirme (Facebook)

• …puis démocratisation parun concurrent pas content(Google)

• …puis l’Asie exploite lepotentiel

L’exemple de l’Oculus VR

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

Industrialisation à grande échelle

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

• Trobo : le robot qui lit et éduque votre enfant

• Toymail : le robot coursier-intermédiaire-virtuel entre vous et l'enfant

• Kiband : la laisse virtuelle pour enfant

• Dinepod : le jouet social sans limite pour enfants (technologie ouverte, mix deapplewatch-facebook-mmorpg)

• Cleverpet : le robot qui rend votre chien intelligent quand vous n'êtes pas là

• Oomi : la caméra automatisée qui gère toute la maison

• Meccanoid : le robot jeu de Mecano qui apprend

• Buddy : le robot familial par excellence

Les autres exemples…

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

Que sommes-nous ?Des trans-humains ?

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

24

Que dirait nos cellules ?

Quelquesannées…

Rôle quotidien ? Se développer… Et eux ?

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

La réalité derrière le service

Selon Benjamin SONNTAG, co-fondateur de La Quadrature du Net,

il faut être vigilant :

« Si le service est gratuit, c'estque ».

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

• À la base un projet de Stephen Wolfram de corrélationintelligente de données ouvertes par modèles

d’indexation massive et « deep learning »…

26

Le test à faire…

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

Les IoTs…

27

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

L’avenir ? Le risque lié aux « IoT » dans tout ça !

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

29

Des vulnérabilités ?

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

30

Risques pour une organisation ?

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

Les IoT sont en pilote pour le domaine médical…

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

• « Lorsque vous importez, soumettez, stockez, envoyez ou recevez des contenus à ou à travers de nos

Services, vous accordez à Google (et à toute personne travaillant avec Google)

une licence, dans le monde entier, d'utilisation,d'hébergement, de stockage, de reproduction, demodification, de création d'œuvres dérivées […], decommunication, de publication, de représentationpublique, d'affichage public ou de distribution publiquedesdits contenus. […]

• Cette autorisation demeure pour toute la durée légale de protection devotre contenu, même si vous cessez d'utiliser nosServices […]. »

Les CGU de l’un de ces gros acteurs du web…

Maj. du 14/04/2014

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

• « Assurez-vous que vous disposez de tous les droits vouspermettant de nous accorder cette licence concernant les contenus

que vous soumettez à nos Services. […]»

• « […] en outre dégager de toute responsabilité Google, sessociétés affiliées, ses agents et ses salariés et lesgarantir contre toute réclamation, poursuite ou actionen justice résultant de ou liée à son utilisation des Services ou faisant suite à une violation des

présentes Conditions d’Utilisation, y compris toute responsabilité et charge financière résultant deréclamations, de pertes ou de dommages constatés, de poursuites engagées et de jugementsprononcés, et des frais de justice et d’avocat afférents. »

…et on enfonce le clou !

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

L’androïde intime… Le futur, c’est aujourd’hui.

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

• 1996 : Abyss Creations annonce la 1ère“Real Doll”

• Howard Stern l’a essayé et a adoré

• Depuis 2010, plusieurs milliers sont encirculation à travers la planète

• 19 ans plus tard, Abyss Creationsannonce l’IA et la motorisation

• RealDoll CEO Matt Mullen : “We’re lookingat 2017 for having a working modelcompleted.”

La « RealDoll » de Abyss Creations

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

• « The devil hides in the details ! »

Donc, un robot intime, de l’intelligence artificielle… Et alors ?

Internet

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

Bien comprendre lamenace.

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

• Capable de prendre 12 formes et couleurs différentes

Pieuvre changeuse

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

• La guêpe « Ampulex compressa »

La cyber-criminalité évolue et se développe…

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

Le scarabée Bombardier (Brachinus)… ou le moustique

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

La réalité des APTset de la cyber-criminalité

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

• Hacker aux cheveux longs et gras

La vraie mécanique est totalement différente !

• Recrutement

• Travail collaboratif

• Gestion de projet

• Demandes de financement

• Entreprenariat légal

• Clients importants

• Marketing

• Affiliations

Idées reçues de la cyber-criminalité…

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

43

L’invisibilité, la dissimulation,… l’organisation derrière le APT !

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

Éco-système social de la cyber-criminalité

Voler

Vandaliser

Développerdes

outi ls

Segment àcroissance

rapide

Outi l sd’experts

uti l isés par desmoins experts

PirateNéophyte

Pirateexpérimenté ou

régulier

Hack’xpert

Gainsfinanciers

Égo-centrisme

Curiosité

COMPÉTENCES

MO

TIV

ATI

ON

S

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

• « Une Advanced Persistent

Threat (traduction littérale, menace

persistante avancée) est un type

de piratage informatique furtif et

continu, souvent orchestré par des

humains ciblant une entité spécifique. »

https://fr.wikipedia.org/wiki/Advanced_Persistent_Threat

Aujourd’hui, l’heure est aux « APT »…

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

46

La cybercriminalité multi-couches

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

• Rançonnage par chiffrement ou par DDoS

• Fraude au Président

• E-Mules piégées pour le blanchiment bancaire moderne

• Ventes de parcs de machines zombies pour spammeurs

• Ventes massives de données d’identification ou de paiement

• Ventes de données ciblées à vocation publique ou de PEP

• Location d’applications SaaS de cyber-fraudes ou CaaS

47

La cyber-fraude, la cyber-criminalité, un marché complexe…

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

48

Est-ce facile de devenir cyber-criminel ? Oui.

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

Comment détecterun APT ?

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

• 100% des backdoors APT font seulement les connexions sortantes.

• 83% les ports TCP utilisé sont 80 ou 443.

Communication des APT

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

51

La différence de vision et le décalage…

Préparationde l’attaque

Détection Exploitation Exfiltration

Vue de l’attaquant

Vue de la victime

Détection ou préventionde l’attaque Détection de la brèche

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

• Les augmentations soudaines de trafic réseau, les transferts sortants.

• Les transferts de gros fichiers sortants qui ont été compressés, cryptés ou protégéspar un mot de passe.

• Les modèles inhabituels d'activité, tels que les grands transferts de données en dehorsdes heures normales de bureau ou à des endroits géographiques inhabituels.

• La détection de communications vers / à partir d’adresses IP à mauvaise réputation.

• Les requêtes répétées à des DNS dynamiques.

• Les scan de recherches inhabituelles de répertoires et de fichiers diverses d'intérêtpour un attaquant (par exemple, les recherches de répertoires de code source ET defichiers financiers).

• Les accès externes qui n'utilisent pas ou contournent les mandataires locaux ou des

requêtes contenant des appels d'API.

• Les changements inexpliqués dans les configurations de serveurs, de terminaux, des

routeurs ou des pare-feu.

• L’augmentation du volume des événements / alertes de sécurité sur l’IDS ou sur tout le

réseau.

Les facteurs associés à une attaques par APT

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

Une nouvellestratégie ?

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

L’araignée et sa toile

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

• Capable de détecter la menace en ressentant le courant électriquemusculaire de ses assaillants ou de ses proies lui permettant de fermer sesorifices vulnérables (oreilles, naseaux ou yeux)

L’ornithorynque ou « platypus »

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

Les solutionsréelles ?

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

Arrêter de faire et refaire encore…

Cybersécurité avancée

Sécurité traditionnelle

90% du budget SSI

• Pare-feu

• IDS

• Anti-Virus / Anti-Malware

• Tests de vulnérabilités

• VPN

Cybersécurité avancée

• Culture cybersécurité personnelle

• Détection de movement latéraux

• Cyber-intelligence

• Piègeage

Sécurité traditionnelle

• IDS vers IPS

• Anti-Virus vers Endpoint

Protection / DLP

Transformation

20

00

-20

07

20

17

-20

27

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

La cyber-surveillance

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

• Analyse de fichiers, de contenu et Sand Boxing

• Sensibilisation des utilisateurs

• Honey Pots

• Cyber-intelligence externe

…, mais surtout, excellente connaissance des flux et comportements normaux

Quoi d’autre à considérer ?

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

Cyber-surveillance classique

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

Cyber-surveillance intelligente

C1fApp

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

62

Vérifier si une identité digitale est corrompue

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

• Les navigations web à caractère dangereuses, l‘absence ou l’obsolescencedes protections anti-infection et anti-malveillance et du systèmed‘exploitation vont créer des durcissements des transmissions,protocoles, destinataires transactionnels.

• Des métadonnées sont insérées automatiquement par le systèmed’exploitation dans les écosystèmes de données : les photos deviennent« confidentielles », les courriels ou fichiers classés dans un répertoirespécifique deviennent « confidentiels-restreints »…etc.

• Le niveau de risque de la machine sera augmenté et confirmé par leISP ou par les équipements réseaux du « dernier mile ». Un pare-feu NG-UTM est inséré dans le dernier mile pour limiter les sorties de cesinformations « taggées » via des protocoles non-sécuritaires ou vers dessites connus pour dégrader la classification de la donnée (média sociauxpar exemple).

Hybridation

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

L’authentificationintelligente.

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

65

Gestion de mot de passe

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

66

Gestion des mots de passe intelligente : OTP

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

• Enregistrement et authentification intelligente…

• Lors de la création et/ou l’ouverture d’un compte, le moteurd’authentification et d’autorisation questionne les bases de connaissancesdes comptes internet corrompus et affiches les alarmes nécessaires.

• L’authentification requiert un mot de passe de minimum 14 caractères et leprocessus renferme une petite animation vidéo pour aider l’utilisateur àcréer son mot de passe fort et dynamique et pour activer la double-authentification.

• L’utilisateur sélectionne, non pas des questions de sécurité, mais desconseils de récupération de mot de passe. Le processus d’aide nefonctionne pas, la récupération peut réclamer un code via un processusplus personnel (micropaiement, envoi fax-postal en moins de 24h,question de sécurité par « call back »).

Hybridation

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

Le chiffrement deinfonuagiqueintelligent

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

• Le blockchaining social : blockchain et réseaux sociaux

• L’ISP par chiffrement quantique : tiers de confiance de transfert de données

• Le ZKIP : les protocoles alliant algorithme et mécanique physique et logique

Les nouvelles solutions à considérer…

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

• BoxCryptor

….ou totalement gratuit et opensource ?

• VeraCrypt + Cloud (Google Drive, DropBox…etc.)

• 7zip + Cloud (Google Drive, DropBox…etc.)

Chiffrer l’infonuagique…

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

Diviser pour mieux contrôler….

1. Diviser le fichier en plusieurs morceaux

2. Chiffrer chaque morceau

3. Envoyer chaque morceau chiffré sur un stockage different

• Note : l’étape 1 et 2 peuvent être interverties…

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

72

Lecture très inspirante…

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

Mes recherches…

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

• Un SoC de niveau 0 capable de reconnaître les menaces et cyberattaquessur une entreprise de l’extérieur et sans toucher à l’insfrastructure TI.

• Un bouclier WEB à 360° qui se positionne autour des sites et applicationinternet d’une organisation en opérant :

– Des scans de vulnérabilités

– De la protections SQL injections, XSS et DDoS (couches 3,4 et 7)

– De la surveillance 24/7/365

• Un service de recherche de compromissions corporatives sur le DarkNet.

74

Solutions innovantes

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

SOYEZ DES ACTEURS DU

CHANGEMENT :

75

Confidentiel

Confidentiel Con

fiden

tiel

Con

fiden

tiel

Richter S.E.N.C.R.L.1981, McGill CollegeMontréal QC H3A 0G6

181, Bay St., bureau 3320Bay Wellington TowerToronto ON M5J 2T3

www.richter.ca

Visitez-noussur :

FacebookLinkedInTwitter