Ce magazine vous est offert par
Transcription
Ce magazine vous est offert par
Ce magazine vous est offert par INTERNATIONAL SPÉCIAL SÉCURITÉ JA P O N N°014 - Prix : 18 F - Trimestriel : janvier, février, mars 2011 Lexsi Audit mobilise ses bases de connaissance et son savoir-faire unique pour évaluer le niveau de sécurité et la résistance des systèmes d’information de ses clients. Lexsi Conseil apporte une force d’innovation tournée vers le management des risques et la protection des systèmes d’information. Cette activité bénéficie des retours opérationnels du CERT et de l’Audit. Le Cert-Lexsi est la division de veille et de lutte contre la cybercriminalité et la fraude en ligne. Centre de R&D et d’interventions d’urgence, le CERT opère en 24/7 pour plus de 300 clients internationaux. L’Université Lexsi apporte aux professionnels de la sécurité, des connaissances et des outils au service de leur performance. www.lexsi.com Tél. : +33 (0)1 55 86 88 88 / [email protected] Paris - Lyon - Singapour - Montréal ÉDITORIAL DE MARC JACOB Comment se mettre à nu en toute pudeur… Se mettre à nu n’est jamais un exercice facile, même si parfois ce peut-être pour la bonne cause… en particulier devant son médecin pour vérifier la bonne santé de son corps et de son esprit. C’est pourtant ce que doit faire régulièrement toute entreprise soucieuse de sa forme, par la pratique de tests d’intrusion réguliers. En effet, « cacher sous le tapis » les défauts de la cuirasse est une position difficilement tenable sur le long terme… D’autant qu’avec les « malfaisants » qui harcèlent de toutes parts le SI, aucune entreprise n’est aujourd’hui à l’abri d’une fuite de données, d’un acte de malveillance… et peut se trouver rapidement « à poil » sans y prendre garde ! D’ailleurs, dans la fameuse roue de Deming, le « Check » est un des quatre piliers à mettre en œuvre si l’on veut améliorer la qualité de son SI… avec, bien entendu, pour objectif de passer à « l’Act » en prenant les mesures qui s’imposent. Par contre, cet exercice est souvent éprouvant pour les équipes de sécurité et, en particulier, pour le RSSI, car il peut mettre en avant leurs insuffisances. Sans compter, bien sûr, la confiance que le RSSI et ses équipes doivent avoir en l’entreprise qu’ils vont mandater, car l’expert sera forcément un « étranger » et aura un accès direct à toutes les données stratégiques de son client. Ainsi, choisir un consultant pour effectuer des tests d’intrusion est difficile et doit être fait avec prudence et discernement. Se mettre à nu, oui, mais pas devant n’importe qui… et en toute pudeur bien entendu ! LISTE DES ANNONCEURS APC CERCLE DE LA SÉCURITÉ ESPI EXCELIANCE FORTINET GLOBAL KNOWLEGDE GLOBAL SECURITY MAG GS DAYS 2011 HSC HTCS INFOSECURITY LONDON 3EME COUVERTURE 2 35 37 19 BIS 37 TER 14 BIS 51 8 23 & 27 25 BIS 6 BIS ET IN THE SECURITY I-TRACING I-TRUST LEXSI MED IT PRIM’X TECHNOLOGIES SALON DOCUMATION SIFARIS SOLUTIONS RH STONESOFT VADERETRO 4 33 13 2EME COUVERTURE 4EME COUVERTURE 42 BIS 50 45 44 16 38 BIS REVUE TRIMESTRIELLE N°14 – janvier, février, mars 2011 www.globalsecuritymag.fr et www.globalsecuritymag.com ISSN : 1959 - 7061 Dépôt légal : à parution Editée par SIMP RCS Nanterre 339 849 648 17 avenue Marcelin Berthelot 92320 Châtillon Tél. : +33 1 40 92 05 55 Fax. : +33 1 46 56 20 91 e-mail : [email protected] REDACTION Directeur de la Publication : Marc Brami Rédacteur en chef : Marc Jacob Rédactrice : Emmanuelle Lamandé Ont collaboré à ce numéro : Diane Mullenex, Jacques Mandrillon, Olivier Iteanu, Laurent besset, Remy Febvre Traduction : Ian Nathan Assistante : Sylvie Levy Responsable technique : Raquel Ouakil Photos : Nobert Martiano, Marc Jacob Comité scientifique : Pierre Bagot, Francis Bruckmann Eric Doyen, Catherine Gabay, François Guillot, Olivier Iteanu, Dominique Jouniot, Zbigniew Kostur, Patrick Langrand, Yves Maquet, Thierry Ramard, Hervé Schauer, Michel Van Den Berghe, Bruno Kérouanton, Loïc Guézo. PUBLICITE SIM Publicité Tél. : +33 1 40 92 05 55 Fax. : +33 1 46 56 20 91 e-mail : [email protected] PAO Imadjinn sarl - tél. : 09 75 45 71 65 e-mail : [email protected] Image de couverture : © maraga IMPRESSION Imprimerie Hauguel 8-14 villa Léger 92240 Malakoff Tél. 01 41 17 44 00 Fax 01 41 17 44 09 e-mail : [email protected] Imprimé avec des encres végétales sur papier éco-responsable certifié PEFC par un imprimeur adhérent à Imprim’vert selon le procédé CTP sans chimie. ABONNEMENT Prix au numéro : 18 € TTC (TVA 19,60%) Abonnement annuel : 50 € TTC (TVA 19,60%) ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 1 THE LOGICAL & PHYSICAL SECURITY MAGAZINE THÉMA SOMMAIRE 18 TEST D’INTRUSION 01 Edito : Comment se mettre à nu en toute pudeur 03 Editorial : How to strip off in all modesty ... 09 Agenda LOGICAL & PHYSICAL IT SECURITY 10 DU CÔTÉ DE L’INTERNATIONAL • Au pays du soleil levant, la protection des données personnelles mobilise toutes les énergies Par Marc Jacob et Emmanuelle Lamandé • Cadre réglementaire au Japon : un juste équilibre entre innovation et tradition Par Diane Mullenex, Avocat à la Cour – Solicitor England & Wales, et Jacques Mandrillon, Avocat à la Cour, du cabinet Ichay & Mullenex Avocats 10 18 THÉMA - TEST D’INTRUSION Par Marc Jacob et Emmanuelle Lamandé • L’artisanat a de l’avenir • La confiance nécessite des preuves ! • Légalité du test d’intrusion : tous les chats sont gris Par Olivier Iteanu, Avocat à la Cour • Une sécurité à deux vitesses • Le bêtisier 2010 38 MALWARES BUSTERS La « cyberguerre » en cours d’industrialisation Par Marc Jacob et Emmanuelle Lamandé SÉCURITÉ JAPON 18 38 THÉMA MALWARES BUSTERS 46 RISK MANAGEMENT Protection des données sensibles, au-delà des stratégies classiques de sécurité Par Laurent Besset, Consultant Associé, I-TRACING 48 DATA CENTER Les DSI doivent reprendre la main Par Rémy Febvre, Directeur Général d’IP Energy Retrouvez notre fil d'informations sur la sécurité et le stockage sur : www.globalsecuritymag.fr www.globalsecuritymag.com 46 48 RISK MANAGEMENT DATA CENTER ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 5 3 ème GSDAYS Les Journées Francophones de la Sécurité de l’Information 10 MAI 2011 À PARIS Un cycle de conférences techniques organisationnelles et juridiques 3 Un c o l l o q u e s u r la s é c u r i t é des S y s t è m e s d ’ I n f o r m a t i o n s e x c l u s i v e m e n t en f r a n ç a i s pour réunir : les RSSI, DSI, Administrateurs Réseaux et Sécurité, Experts Sécur ité… Partenaires Institutionnels : Le Gouvernement du Québec - ANSI (Tunisie) Partenaires associations : AFCDP - ARCSI - CLUSIF - FedISA - Forum ATENA MEDEF 92 - LE CLUB 27001 - OSSIR - OWASP Partenaires Presse : Regard sur l’IE - Programmez ! Solutions & Logiciels - Security Vibes - SecuObs Comité de programme : Global Security Mag, Olivier Guérin du CLUSIF, Hervé Schauer, HSC, Philippe Humeau, NBS System, Paul Such, SCRT, Olivier Revenu, EdelWeb, et Maître Diane Mullenex, Cabinet Ichay et Mullenex. Comité de pilotage : Global Security Mag, Jean-Marc Laloy de l’ARCSI, Francis Bruckmann, France Telecom Orange, David Dupré, CommonIT, Jean-Nicolas Piotrowski, ITrust w w w. g s d a y s . f r Renseignements : Marc Jacob - SIMP 17 avenue Marcelin Berthelot 92320 Châtillon Tél. : +33 (0)1 40 92 05 55 Fax. : +33 (0)1 46 56 20 91 [email protected] Nos sponsors Sponsors Platinium Sponsors Silver Sponsors © Tom Mc Nemar 3 NotePad AGENDA MARS AVRIL 1 - 5 mars - Hanovre (Allemagne) CeBit www.cebit.de 4 avril - Paris Rencontres économiques et technologiques France-Israël Renseignements : 01.44.43.35.01/06 ou par mail : [email protected] 4 mars - Genève (Suisse) Insomni’hack, Ethical hacking contest www.scrt.ch 8 - 10 mars - Porte de Versailles - Paris Solutions Ressources Humaines www.solutions-ressources-humaines.com 8 - 10 mars - Porte de Versailles - Paris InThe Cloud + InThe Datacenter + InThe Security + InThe Saas www.InThe-Business.com 8 - 10 mars - Porte de Versailles - Paris CoIP - Communications over IP www.salon-coip.com 8 - 10 mars - Porte de Versailles - Paris Solutions intranet & travail collaboratif www.salon-intranet.com 8 – 11 mars - Tokyo (Japon) Security Show Tokyo www.shopbiz.jp/en/ss/ 10 mars - Paris Petit Déjeuner SecurityVibes www.securityvibes.com/community/fr 15 – 16 mars – Londres (UK) E-Crime Congress www.e-crimecongress.org/congress/ 15 – 18 mars - Barcelone (Espagne) Black Hat Briefings & Training Europe www.blackhat.com 22 mars - Paris JSSI - Journée de la Sécurité des Systèmes d’Information www.ossir.org 22 – 23 mars - Dresde (Allemagne) Smart Systems Integration www.smartsystemsintegration.com 23 - 24 mars – CNIT Paris La Défense Documation www.documation.fr 23 - 24 mars - Bruxelles (Belgique) Infosecurity Belgium www.infosecurity.be - www.storage-expo.be 5 - 8 avril - Las Vegas (USA) ISC West www.iscwest.com 6 – 8 avril – Copenhague (Danemark) 5th Annual Fraud & Corruption Summit Europe www.mistieurope.com 6 – 7 avril - Montréal (Canada) 9ème Boule de Cristal du CRIM www.crim.ca INU ONT EN C AG.FR R U M À JO CURITY MIS SE NDA GLOBAL E G L’A W. WW SUR 10 mai - Paris GS Days, les Journées Francophones de la Sécurité 3ème édition Renseignement : Marc Jacob Brami Tél. : +33 1 40 92 05 55 Fax : +33 1 46 56 20 91 E-mail : [email protected] Web : www.gsdays.fr 7 - 9 avril - Paris HES http://hackitoergosum.org 10 - 12 mai - CNIT - Paris La Défense Solutions Linux + Opensource www.solutionslinux.fr 7 – 9 avril - Ouarzazate (Maroc) ICMCS www.icmcs11.org 11 - 13 mai - Tokyo (Japon) IST - Information Security Expo www.ist-expo.jp/en/ 18 – 20 avril - Orlando (USA) InfoSec World www.misti.com 11 - 13 mai - Tokyo (Japon) DSE - Data Storage Expo www.dse-expo.jp/en/ 19 - 20 avril - Londres (UK) Counter Terror Expo www.counterterrorexpo.com 11 - 14 mai - Berlin (Allemagne) Linux Tag Salon Européen de l’Open Source www.linuxtag.org 19 - 21 avril - Londres (UK) Infosecurity Europe www.infosec.co.uk 20 – 22 avril – Taipei (Taiwan) Secutech www.secutech.com 20 – 22 avril – Taipei (Taiwan) CompoSec www.composec.com 26 – 28 avril - Sao Paulo (Brésil) ISC Brasil & Inter Security www.iscexpo.com.br 28 avril (Paris) Diner du Cercle Européen de la Sécurité www.lecercle.biz MAI 29 - 31 mars - Porte de Versailles - Paris RFID www.rfid-show.com 2 - 4 mai - Sao Paulo (Brésil) CARDS www.cards2011.com.br 24 - 25 mars - Shanghai (Chine) Counter e-Crime China Summit www.pyxisconsult.com/e-crime/ 5 - 6 mai, Nice (France) Data Centres Europe www.datacentres.com/dc2011 29 - 31 mars - Hong Kong (Chine) Cartes in Asia www.cartes-asia.com 8 - 12 mai - Las Vegas (USA) Interop Las Vegas www.interop.com/lasvegas/ 12 mai - Paris CSO Interchange (SecurityVibes) www.securityvibes.com/community/fr 16 - 19 mai - NEC Birmingham (UK) IFSEC www.ifsec.co.uk 17 mai - Berlin (Allemagne) The « European Data Protection Day » www.edpd-conference.com 17 - 19 mai - Porte de Versailles - Paris Hôpital Expo - HIT www.health-it.fr 18 - 19 mai - Porte de Versailles - Paris i-expo www.i-expo.net 18 - 19 mai - Porte de Versailles - Paris Mobile Payment Expo www.mobilepaymentexpo.com 18 - 19 mai - Porte de Versailles - Paris Online www.online-expo.fr 25 – 27 mai - Saint-Tropez 7ème Rencontres de l’Identité et de l’Audit et Management de la Sécurité – RIAMS www.les-riam.fr INTERNATIONAL Au Pays du Soleil Levant, la protection des données personnelles mobilise toutes les énergies Par Marc Jacob et Emmanuelle Lamandé Depuis 2005, les entreprises japonaises ont pris conscience de leur vulnérabilité informatique, notamment en raison de l'étendue croissante des réseaux, des bases de données et des échanges électroniques. Ce réveil a été provoqué, entre autres, par de nombreux cas de fuites de bases de données nominatives, de même que par de très fréquentes pertes de PC portables mal protégés par des salariés. Depuis cette période, on ne compte plus les affaires de sécurité au « Pays du Soleil Levant ». Ainsi, le 6 juillet 2009, le gouvernement japonais a présenté, au IT Strategic Headquarters, le plan « i-Japan 2015 » qui a pour principal objectif de faciliter l’usage des technologies numériques, notamment en renforçant la sécurité. En effet, la protection des données personnelles est, comme dans de nombreux pays, un sujet de préoccupation pour la société civile qui mobilise toutes les énergies. Jean-Dominique François, Chef de Pôle Nouvelles Technologies – Innovations – Services Mission Economique – UBIFRANCE au Japon, estime que le secteur des technologies de l’information est le véritable moteur de la croissance japonaise. Le gouverneJean-Dominique François, UBIFRANCE ment, à travers plusieurs plans successifs, soutient les entreprises japonaises pour accroître leur 10 compétitivité et souhaite également faire du Japon, une société dans laquelle les technologies numériques seront acceptées et adoptées par tous. Le 6 juillet 2009 a été présenté, au IT Strategic Headquarters, le plan gouvernemental « i-Japan 2015 ». Cette stratégie a pour fondements de faciliter l’usage des technologies numériques, d’enlever les barrières qui freinent leur adoption, de les utiliser en toute sécurité et de créer un nouveau Japon, en diffusant les technologies numériques et l’information à travers l’économie et la société. Un marché en forte croissance La taille globale de l'industrie des systèmes de sécurité du Japon, y compris les équipements et les services, a atteint environ 4,5 Mrds d’euros en 2009 et devrait croître en ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com SPECIAL SECURITE JAPON apporter le support nécessaire à leurs clients. De plus, les opérateurs Telecom et les fournisseurs de services sont eux aussi importants. D’ailleurs, les petites et moyennes entreprises utilisent souvent leurs services pour assurer la sécurité de leur SI. « Grâce à nos offres OEM et à nos diverses alliances, nous pouvons également fournir à ces sociétés des solutions complètes. Nous développons notre activité en nous associant de façon très importante avec Otsuka et Ricoh. Bien sûr, on trouve, en outre, des acteurs étrangers comme IBM, HP, … Les entreprises cherchent de plus en plus des solutions complètes associant la mise en place des réseaux à leur sécurisation, c’est pourquoi nous nous sommes rapprochés de CTC (acteur majeur dans l’intégration Réseau). En plus, nous travaillons avec des fournisseurs de services, tels que NTT Communication, KDDI, Softbank Telecom, IIJ et Nifty, pour la mise en œuvre de services dédiés aux Clouds ou aux Data Centers opérés par ces derniers. » © moyenne de 9% par an pour les années à venir. Les marchés des équipements de surveillance sur IP et des solutions biométriques continuent de croître fortement. Celui des logiciels de sécurité connait lui aussi une croissance forte et régulière. Pour l’année 2008, il a atteint 2,6 Mrds d’euros, soit une augmentation de 14,3% par rapport à l’année précédente. On prévoit 10% de croissance annuelle entre 2009 et 2011, ainsi il devrait atteindre les 3,52 Mrds d’euros. Le marché aura pratiquement doublé en l’espace de 5 ans. Au Japon, il est très orienté BtoB. Toutefois, il faut noter que celui de la sécurité privée progresse vite. Les propriétés privées sont classées quatrième lieu d’intérêt pour l’installation d’un système de sécurité, après les bureaux, buildings et magasins et devant les usines. Malgré le fait que le Japon soit un pays très sûr, les Japonais se préoccupent de plus en plus de la sécurité des biens et des personnes, explique Jean-Dominique François. Selon Omikawa Akihiko, Executive Vice President General Manager JAPAN, LAR, A PA C R e g i o n , d e Trend Micro, sur le marché de la sécurité, les intégrateurs systèmes jouent un rôle stratégique. « C’est pourquoi, non seulement nous maintenons notre réseau de partenaiOmikawa Akihiko, Trend Micro res, mais nous intervenons aussi le plus en amont possible dans la chaîne de valeurs en intégrant des partenaires dans les différents métiers liés à la sécurité ». La protection des données personnelles est un sujet de préoccupation Jean-Dominique François estime que les principales menaces sont, bien sûr, celles donnant lieu à des vols INTERNATIONAL IN THE LAND OF THE RISING SUN PROTECTION OF PERSONAL DATA TAKES THE LIMELIGHT BY MARC JACOB AND EMMANUELLE LAMANDÉ Des acteurs nombreux qui proposent des services de sécurité complets Mis à part Trend Micro et les grands groupes Japonais, également présents sur ce marché avec des offres de stockage, de serveurs, de biométrie… comme NEC, Hitachi, Fujistsu, Sony, Toshiba, etc., Jean-Dominique François recense des groupes comme Secom, Daiwa Securities, Nomura Securities, Yamawa Securities, NTT Communications, ainsi que les associations Japan Security Systems Association et Japan Association of Electronic Article Surveillance Machines. Pour Omikawa Akihiko, « des acteurs tels que Fujitsu, NEC, et Hitachi et ses filiales, …, ont la capacité de mettre en place un réseau complet et d’en assurer la maintenance. Ainsi, ils peuvent Since 2005, Japanese enterprises have become increasingly aware of the vulnerability of their information systems, particularly with regard to the growth of networks, databases and digital transactions. This alert has been caused, among other things, by numerous cases of leaks of personal databases, as well as by an alarmingly frequent loss of poorly protected laptops by employees. Over the past few years there have been countless security affairs in the "Land of the Rising Sun". Thus on 6 July 2009, the Japanese government presented, via its Strategic IT Headquarters department, the "i-Japan 2015" plan whose main objective is to facilitate the use of digital technologies, including strengthening security. By the same token, the issue of the protection of personal data is now, as in many countries, taking the limelight as a major concern for civil society. ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 11 INTERNATIONAL et/ou pertes de données, piratages de comptes, des menaces sur la sécurité des transactions, etc. Ainsi, les sociétés souhaitent disposer d’une protection complète de leurs données, avoir un environnement sécurisé (accès des employés, serveurs sécurisés, etc.). Avec le développement des solutions de type SaaS, elles veulent aussi avoir confiance en leurs prestataires. Effectivement, reprend Omikawa Akihiko, au Japon, un focus important est mis sur la protection des données personnelles. Pour respecter les règles de la « Private Information Protection Law », il faut à la fois déployer beaucoup d’énergie et de budgets. En ce qui concerne la conformité PCI-DSS, ces règles concernent des secteurs très particuliers comme la Finance et le commerce, mais, à l’avenir, elles devraient concerner plus de secteurs. Du point de vue RSSI, il est important de répondre à différentes règles de conformité tout en maîtrisant les coûts. Par contre, pour les directions informatiques, le challenge majeur réside dans la protection des données stratégiques alors que la virtualisation et le Cloud sont de plus en plus utilisés, et que les environnements sont de plus en plus hétérogènes. Aujourd’hui, au-delà de se protéger contre les menaces externes grâce aux pare-feux et aux solutions antivirales, les entreprises doivent aussi faire face à des menaces internes en adoptant des solutions de chiffrement, de contrôle d’accès et de prévention contre la fuite des données. Quelques affaires de cybercriminalité Parmi les faits marquants, ayant défrayé la chronique au Japon en 2010, on se souviendra, entre autres, du ransomware « Kenzero ». Ce virus, repéré par Trend Micro, a semé le trouble chez les amateurs de mangas pornographiques, plus connus sous le nom de « hentaï ». Près de 5.500 internautes auraient été rançonnés par « Kenzero » qui se cachait dans une copie illégale d’un de ces jeux. La somme exigée par personne est estimée à 1.500 yens, soit un peu plus de 12 euros. Yuji Endo, un Japonais de 45 ans résidant à Hiroshima, a également marqué les esprits en 2010. Cet homme s'est fait arrêter par la Police de la préfecture de Hyogo pour avoir vendu, par l'intermédiaire de sites de ventes aux enchères, des PSP accompagnées de jeux copiés, parmi lesquels Monster Hunter Portable 2 et Final Fantasy Dissidia. Sans compter les affaires de cyber-guerre, rappelle Jean-Dominique François, dont la dernière en date a eu lieu en septembre. « Le Ministère de la Défense et l’Agence Centrale de la police ont détecté des attaques informatiques sur les sites gouvernementaux, empêchant leurs utilisateurs d’accéder aux sites. Ces 12 attaques coïncidaient avec les tensions diplomatiques entre le Japon et la Chine ». Face aux menaces, le gouvernement japonais a renforcé sa stratégie en matière de sécurité Pour lutter contre toutes ces attaques, en mai 2010, le nouveau gouvernement a émis une nouvelle stratégie en matière de sécurité, explique Jean-Dominique François. Les points principaux sont les suivants : • Accroître la prévention et la protection contre les cyber-attaques. • Maximiser l’utilisation des technologies de l’information afin de renforcer la sécurité des biens et des personnes. Pour cela, il faut sécuriser l’environnement IT, augmenter la confiance des utilisateurs dans ces technologies, profiter des innovations, telles que le cloud computing, les appareils ménagers communicants, la RFID, etc. • Augmenter la coopération internationale et l’échange d’information. Concernant la sécurité des informations financières, le 15 février 2007, la Financial Services Agency, agence de surveillance du système financier au Japon, a émis la « Norme d’évaluation et d’audit du contrôle interne sur le reporting financier » et la « Norme de mise en œuvre de l’évaluation et de l’audit du contrôle interne sur le reporting financier », donnant aux entreprises cotées au Japon les directives à suivre afin d’améliorer la fiabilité de leur reporting financier. Ces nouvelles normes sont aussi informellement appelées « Japanese SOX » (J-SOX) du fait que les directives à suivre sont très proches de la loi Sarbanes-Oxley Act américain (US-SOX). La loi SOX, qui est effective dans les entreprises japonaises depuis avril 2008, impose aux entreprises de protéger leurs informations personnelles et contribue donc largement à la croissance des logiciels de sécurité. On note une augmentation de la demande en renforcement du contrôle de l’environnement IT des sociétés. … et les entreprises doivent déployer des solutions de sécurité en profondeur De côté des entreprises, reprend Omikawa Akihiko, ces ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com menaces ont pour principale conséquence de rendre critique, d’une part, le cycle de gestion des solutions de sécurité (spécifications, déploiement, exploitation) et, d’autre part, le processus constant d’amélioration. L’utilisation des technologies de virtualisation, et des différents types de Cloud va de façon certaine se généraliser ; ce qui va rendre obsolète ou caduque l’idée de défense périmétrique. En effet, les pare-feux et IDS/IPS réseaux opérant en frontière ne seront pas totalement supprimés, mais c’est le concept de frontières ou de « pont levis » qui doit évoluer grandement en raison des services opérés dans le Cloud. Dans un tel environnement, une solution de sécurité en profondeur pourra apporter des réponses aux problématiques de sécurisation de postes, de serveurs, et de services virtualisés. Quelques salons au Japon © SPECIAL SECURITE JAPON Surveillance sur IP et biométrie sont des marchés porteurs Pour Jean-Dominique François, les marchés des équipements de surveillance sur IP ainsi que les solutions de biométrie devraient croître fortement dans les années à venir. Les réductions de prix pour les produits liés à la surveillance ainsi que les progrès technologiques devraient soutenir la croissance de l’industrie. Il ne faut pas oublier que les entreprises japonaises sont ouvertes aux solutions étrangères, et si les entreprises françaises disposent d’une bonne technologie, elles peuvent obtenir des contrats au Japon et dans les marchés de pays tiers… ■■■ 8 – 11 mars – Tokyo Security Show A cette occasion, la Mission Economique UBIFRANCE organise des Rencontres Acheteurs sur le salon Security Show. Ces rencontres auront lieu sur le stand UBIFRANCE et donneront lieu à un programme de rendez-vous individuels personnalisés avec l’assistance d’une interprète. De plus, le stand donne un accès direct à 2 autres salons que sont IC CARD WORLD et RETAILTECH. Pour plus d’informations, rendez-vous sur le site d’UBIFRANCE ou contactez la personne en charge de cet évènement travaillant à la Mission Economique UBIFRANCE de Tokyo : Cyril PILLARD à l’adresse suivante [email protected] . www.shopbiz.jp/en/ss/ 11 – 13 mai – Tokyo Grix - Green IT Expo Japan www.grix-expo.jp/en/ 11 - 13 mai - Tokyo IST - Information Security Expo www.ist-expo.jp/en/ 11 - 13 mai - Tokyo DSE - Data Storage Expo www.dse-expo.jp/en/ 6 – 10 juin – Tokyo Interop Japan www.interop.jp ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 13 INTERNATIONAL Cadre règlementaire au Japon : un juste équilibre entre innovation et tradition Par Diane Mullenex, Avocat à la Cour – Solicitor England & Wales, et Jacques Mandrillon, Avocat à la Cour, du cabinet Ichay & Mullenex Avocats Jacques Mandrillon Diane Mullenex La propriété intellectuelle Tout comme en France, le droit de la propriété intellectuelle se divise entre le droit d’auteur et les droits voisins. Sont ainsi protégés tous les travaux « dans lesquels s’expriment de façon originale les pensées ou les sentiments de leurs auteurs et qui appartiennent au domaine littéraire, scientifique, artistique ou musical ». Alors que ces deux systèmes juridiques sont relativement similaires, une des principales différences entre le droit de la propriété intellectuelle français et le droit japonais est que ce dernier ne reconnait pas la notion de domaine public. Cette différence de conception implique que la notion d’usage commercial a des contours différents selon ces pays. électronique », qui a vocation à réguler la formation des contrats électroniques, le Japon a mis en place les mécanismes juridiques permettant d’encadrer et de sécuriser le développement du commerce électronique. Cependant, il n’existe pas de véritables dispositions régissant uniquement les contrats électroniques. Ces derniers sont donc soumis au droit commun. Toutefois, la loi précitée met en place des systèmes de protection du consommateur. E-commerce Les difficultés de mise en œuvre de la réglementation viennent souvent du fait que plusieurs autorités sont compétentes sur les questions relatives à l’Internet et au e-commerce. Ainsi, le Ministère de l’économie est en charge de la régulation du e-commerce, le Ministère des affaires intérieures et de la communication surveille les tarifs pratiqués pour l’accès à Internet et l’Autorité de la consommation est responsable de la protection des consommateurs en matière de ecommerce. Avec une croissance annuelle qui flirte avec les 10%, le marché du commerce électronique est florissant au Japon. Téléchargement illicite… Depuis la loi du 29 juin 2001, intitulée « Loi sur les amendements apportés au code civil en matière de contrats de consommation électronique et procédure d’acceptation 14 Le Japon est le pays précurseur en matière de technologies depuis de nombreuses années. Dès lors, il est légitime de s’intéresser à la façon dont ce pays, où se côtoient innovation et tradition, encadre juridiquement les nouvelles technologies. Nous vous proposons donc une excursion au cœur du système légal japonais au cour de laquelle nous nous intéresserons plus particulièrement à certaines composantes du cadre réglementaire des nouvelles technologies. oui mais depuis peu ! Jusqu’à récemment, le téléchargement d’œuvres protégées ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com formations & Certification professionnelle Plus de 400 formations agréées par les éditeurs et constructeurs et 4000 sessions délivrées par an font de Global Knowledge un organisme de formation référent en informatique, en management des systèmes d’information et en gestion de projets IT. Toutes nos formations sont éligibles au DIF Un support de cours est remis à chaque participant Solutions VMware vSphere, View, ThinApp Les Essentiels Réseaux, Virtualisation, Voix, Sécurité • Les réseaux : architectures, mise en oeuvre et perspectives • Présentation des technologies et services IP new! • Approche et réussite d’un projet de virtualisation new! • Voix sur IP : les fondamentaux • La Voix sur IP dans les réseaux Opérateurs new! • Les systèmes par fibre optique new! • Les fondamentaux de la sécurité informatique • CISSP Préparation à la Certification DataCenter Solutions Cisco Catalyst 4900/6500, Nexus, MDS 9000, UCS • Mettre en oeuvre les réseaux IP Cisco routés (ROUTE) • Mettre en oeuvre les réseaux IP Cisco commutés (SWITCH) • Cisco Data Center Network Infrastructure (DCNI-1) • Mettre en oeuvre Cisco Data Center Application Services (DCASI) • Designing Cisco Data Center Application Services (DCASD) • Cisco Data Center Network Infrastructure - 2 (DCNI-2) • Concevoir les infrastructures réseaux Cisco Data Center (DCNID) • Installer et configurer les Cisco Nexus 1000v (ICNX1V) • Mettre en oeuvre & configurer Cisco Nexus 5000 (ICNX5) • Mettre en oeuvre des solutions de stockage réseau Cisco (ICSNS) • Mettre en oeuvre des solutions avancées de stockage réseau Cisco (IASNS) • Concevoir des solutions de stockage réseau Cisco (DCSNS) • Mettre en oeuvre Cisco Data Center Unified Computing (DCUCI) • Cisco Data Center Unified Computing Design (DCUCD) • Vue d’ensemble de la solution VMware vCloud new! • VMware vSphere 4 : What’s New (mise à jour des connaissances) • VMware vSphere 4.1 : Installation, configuration et administration • VMware vSphere 4 : Skills for Operators • VMware vSphere 4 : Troubleshooting • VMware vSphere : Transition vers ESXi • VMware vSphere 4 : Manage & Design for Security • VMware vSphere 4 : Design • VMware View 4.5 : Installation, configuration et administration • Gestion de la virtualisation d’application avec VMware ThinApp Virtualisation Solutions Microsoft Hyper-V, App-V, Med-V, VDI, RDS, System Center • Mettre en oeuvre et gérer la virtualisation de serveurs Microsoft • Mettre en oeuvre et gérer la virtualisation des postes de travail • Administrer les postes de travail avec MDOP • Planifier et concevoir des solutions de Virtualisation avec Microsoft new! • Déployer et administrer System Center Virtual Machine Manager (SCVMM) • Planifier, déployer et gérer System Center Configuration Manager (SCCM) • Mettre en oeuvre et gérer System Center Operations Manager (SCOM) • Planifier, déployer et administrer System Center Service Manager (SCSM) new! Solutions Citrix XenApp, XenServer, XenDesktop • Mettre en oeuvre Citrix XenApp pour Windows Server 2008 (v5 ou 6) • Mise en oeuvre de Citrix Desktop Delivery Infrastructure : XenServer, XenDesktop, et Provisioning Server • Administration de Citrix XenServer 5.6 new! • Administration de Citrix XenDesktop 5 • Mettre en oeuvre une solution de virtualisation avec Citrix niveau CCEE • Concevoir une solution de virtualisation avec Citrix niveau CCIA Renseignements & Inscriptions : • Tél.: 0821 20 25 00 (prix d’un appel local) • [email protected] Téléchargez le catalogue complet sur : www.globalknowledge.fr Global Knowledge France - Siège social - Tour Albert 1er - 65, avenue de Colmar - 92507 Rueil-Malmaison cedex - Tél.: 01 78 15 34 00 - Fax : 01 78 15 33 90 © 2011 Global Knowledge Training LLC. SPECIAL SECURITE JAPON C’est désormais une situation révolue ! Le Parlement japonais a adopté en juin 2009 des amendements à la Loi sur le copyright de 1970 afin d’autoriser les ayants droit à intenter des actions contre des internautes procédant à des téléchargements d’œuvres protégées dès lors que ces derniers avaient conscience de commettre un acte illicite. Le téléchargement d’œuvres illicites est donc enfin devenu illégal au 1er janvier 2010, date d’entrée en vigueur de ces amendements. Le respect des traditions au Japon a un impact jusque sur la petite délinquance puisqu’il s’agit du pays où les incivilités et la petite délinquance sont proportionnellement les plus faibles. Cependant, l’émergence des nouvelles technologies est venue mettre à mal les valeurs traditionnelles. En complément de la nouvelle réglementation, les associations de défense des intérêts des ayants droit organisent donc de nombreuses manifestations pour sensibiliser le grand public, et en particulier les enfants, aux conséquences néfastes pour leurs industries du téléchargement illégal. Pour Masami Hagino, membre de l’Association japonaise des droits d’auteur de cinéma (Jimca), « sensibilisation des enfants, moyens techniques de marquage des œuvres et mesures légales sont les trois premiers moyens de contrer la circulation illégale des œuvres ». On notera qu’au Japon, il n’existe pas d’obligation de sécurisation de sa connexion, contrairement aux dispositions introduites en France avec la loi Hadopi. En effet, la sécurisation des informations échangées sur Internet est à la charge des prestataires de services commerciaux ou informatiques en fonction de la situation. La définition de l’expression « donnée personnelle » retenue par la loi japonaise est très proche de notre définition hexagonale. Ainsi, elle désigne toute information sur un être vivant permettant de l’identifier en tant qu’individu, tel que sa date de naissance, son nom ou toute autre information descriptive ou conduisant à son identification. © n’était pas sanctionné au Japon car il était assimilé à un acte de reproduction pour copie privée, échappant ainsi aux prérogatives des ayants droit. Seules les personnes offrant au téléchargement des contenus protégés pouvaient être poursuivies, c’est-à-dire essentiellement les sites d’hébergement de contenus illicites et de peer-to-peer. Contrairement aux normes européennes, un organisme désirant collecter ou traiter des données personnelles n’a pas besoin d’en faire la déclaration auprès d’un organisme étatique spécialement affecté à la protection des données personnelles (comme la CNIL en France). La loi japonaise interdit toutefois, en principe, à un organisme commercial de communiquer ces données à un tiers sans le consentement préalable du titulaire des données. En cas de violation de ses obligations, un organisme pourra faire l’objet d’une sommation, par l’autorité administrative compétente, lui intimant de respecter ses obligations légales. Si cet organisme ne met pas en œuvre les dites recommandations, sans apporter de justifications valables, il pourra être poursuivi et condamner à des peines allant jusqu’à six mois de prison et environ 2.700 € d’amende. Dans le cadre du traitement de données personnelles, l’organisme commercial doit notifier à chacune des personnes dont les données ont été collectées le but de ce traitement à moins qu’il ne décide de procéder à une annonce publique. S’il remplit ces conditions de déclaration, l’organisme pourra traiter ces données afin de proposer, par exemple, des publicités ciblées. Enfin, le transfert de données collectées au Japon vers l’étranger doit faire l’objet de déclaration auprès des autorités administratives compétentes (Competent minister) afin qu’elles puissent le contrôler. INTERNATIONAL REGULATORY FRAMEWORK IN JAPAN: A BALANCE BETWEEN INNOVATION AND TRADITION Des données personnelles bien protégées Tout comme en France, la protection des données personnelles est un sujet très sensible au Japon. La loi sur la protection des données personnelles promulguée en mai 2003 et entrée en vigueur en avril 2005, après avoir été complétée, vient renforcer le système mis en place par des lois de 1981 et 1988. Ainsi, il existe des règles strictes concernant l’utilisation et la collecte des données personnelles qui doivent être limitées et encadrées. BY DIANE MULLENEX, LAWYER - SOLICITOR ENGLAND AND WALES, AND JACQUES MANDRILLON, FRENCH LAWYER, CABINET ICHAY & MULLENEX Japan has been a pioneer of technology for many years but it is also a country that combines tradition and innovation. As such it is worth taking a closer look at its legal framework for new technologies. We can offer you a trip to the heart of the Japanese legal system where we will focus our attention on certain aspects of the regulatory framework for new technologies. ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 15 SPECIAL SECURITE JAPON législation similaire En matière de noms de domaines, rien d’original, les règles sont similaires à de nombreux pays. Toutefois, bien qu’il soit officiellement possible d’enregistrer un nom de domaine japonais quelle que soit sa nationalité, le Service des enregistrements prévient tout postulant que sa demande pourra être refusée s’il ne possède pas un point de contact au Japon. Un nom de domaine dont la notoriété auprès des utilisateurs peut être démontrée permet à son titulaire d’invoquer les dispositions de la loi sur la prévention de la concurrence déloyale pour se protéger si ledit nom de domaine est utilisé par des tiers. De son côté, le titulaire d’une marque pourra également poursuivre le titulaire d’un nom de domaine contrefacteur sur le fondement du droit des marques. La publicité sur Internet : lutte contre les spams Le Japon a mis en place une législation visant à lutter activement contre les spams, qui représentent plus de 82 % des emails échangés dans le monde. Ainsi, la loi du 1er décembre 2008 sur la Régulation des transmissions d’emails spécifiés énonce que lorsqu’un internaute reçoit un email publicitaire et qu’il notifie à l’expéditeur sa volonté de ne plus recevoir d’emails, il est interdit à ce dernier de lui envoyer d’autres publicités. En cas d’infractions répétées et après notification par le Ministère des affaires intérieures et de la communication, l’expéditeur peut être condamné jusqu’à un an de prison et à environ 9.000 € d’amende. Diffamation sur Internet : un délit pris très au sérieux • Il y avait des éléments permettant raisonnablement de penser qu’un tiers était diffamé ; © Noms de domaine, • Une personne leur a adressé une notification expliquant qu’elle était victime de diffamation et demandant aux FAI d’empêcher la diffusion de ces supports diffamatoires. Toutefois, le FAI doit enquêter auprès de l’expéditeur des prétendus supports diffamatoires, lui expliquer les mesures de blocage envisagées et en l’absence de réponse de sa part dans les 7 jours pourra mettre en œuvre les mesures annoncées. Cryptologie : un modèle ouvert Au Japon, la politique en matière de cryptologie est basée sur les lignes directrices énoncées par l’Organisation pour la Coopération et le Développement Economique (OCDE), tout comme en France. De plus, le Japon est signataire de l’Arrangement de Wassenaar du 12 mai 1996 qui a vocation à coordonner les politiques étatiques en matière d’exportation d’armements conventionnels et de biens et technologies à double usage, ce qui comprend les moyens de cryptologie. Ainsi, le Japon a adopté une politique n’imposant aucune restriction en matière d’importation et d’utilisation de produits et technologies cryptées. Alors qu’en France, il a fallu attendre la loi du 21 juin 2004 pour que soit reconnu légalement le système de la signature électronique, le Japon s’est doté très tôt d’un arsenal juridique consacrant ce système. Ainsi, la Loi sur la signature électronique et la certification d’affaires du 31 mai 2000 a validé ce système de reconnaissance de l’identité du signataire. Le blocage de connexion et de contenus a fait grand bruit en France lors de l’adoption de la loi Hadopi et de la LOPPSI 2. Cette pratique de blocage au Japon est parfaitement acceptée, notamment dans la lutte contre la diffamation en ligne. Un sujet qui est culturellement et traditionnellement considéré comme une atteinte personnelle grave. En février 2009, le gouvernement japonais a adopté le second plan national de stratégie sur l’information couvrant la période 2009 à 2011 qui a vocation à énoncer les lignes directrices gouvernementales en matière de sécurité et de cryptologie. Par conséquent, l’année 2011 sera l’objet de débats autour de la politique à mener autour des règles de cryptologie pour le prochain exercice 2012 à 2014. Ainsi, les fournisseurs d’accès à Internet (FAI) peuvent couper l’accès à un site ou à un contenu, voire couper la connexion d’un individu publiant des éléments diffamants, même en l’absence de décision judiciaire. En 2002, le Ministère de l’économie a publié une recommandation à l’adresse des FAI leur demandant de bloquer un site, sans risque d’être poursuivi à leur tour, dès lors que : En conclusion, bien qu’isolé du reste du Monde, le Japon ne se laisse pas enfermer sur un îlot juridique et prend en considération les évolutions juridiques internationales, comme ce fut le cas en matière de téléchargements illicites. Par ailleurs, le cadre réglementaire applicable aux nouvelles technologies est, comme toute chose au Japon, un juste équilibre entre innovation et tradition. ■■■ ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 17 THÉMA4TEST D’INTRUSION L’artisanat a de l’avenir ! Par Marc Jacob et Emmanuelle Lamandé Le test d’intrusion est un exercice incontournable pour améliorer la sécurité de tout système d’information. Toutefois, malmener un SI est tout un art qui nécessite doigté et savoir-faire. Tels des « compagnons du Devoir », ces experts se construisent le plus souvent leurs propres outils et préfèrent le test manuel. Encore un métier où l’artisanat a de l’avenir ! Face au test d’intrusion, les motivations varient d’une entreprise à l’autre. Ainsi, Paul Such, Directeur de la société SCRT, explique que les entreprises font généralement appel à leurs services : • Pour établir un état des lieux général du niveau de sécurité de la société • Pour définir/établir les priorités de ce qui doit être amélioré • Pour valider une nouveauté avant sa mise en production (application, infrastructure,…) • Dans un contexte légal ou dans le cadre d’une certification (27001, PCI,…). Effectivement, développe Thibault Koechlin, IT security senior consultant chez NBS System, certaines sociétés sont des adeptes du pentest, et en font effectuer à intervalles réguliers. Ces dernières cherchent le plus souvent à vérifier la constance de leur niveau d’exposition vis-à-vis d’un attaquant externe non renseigné. Elles souhaitent également Thibault Koechlin, NBS System augmenter leur niveau de sécurité sur le long terme, complète Christophe Alladoum, Consultant Sécurité Informatique chez HSC. Pour d’autres, reprend Thibault Koechlin, ce type de démarche est nouveau : soit suite à un incident, une prise de conscience, ou encore une prise de poste d’un nouveau responsable sécurité. Elles décident de faire effectuer un test d’intrusion externe, comprenant souvent de l’ingénierie sociale. Bien que les résultats soient souvent « durs », puisque ce sont généralement des gens peu préparés, cela a bien souvent l’effet escompté : un électrochoc de la DSI à la DG. C’est d’ailleurs le cas le plus 18 fréquent, reprend Christophe Alladoum. Il est pratiqué de façon sporadique pour avoir une vue globale du niveau de sécurité de son infrastructure. C’est aussi un bon moyen pour appuyer une demande de besoin pour protéger le SI. Nous avons également comme clients des sociétés qui veulent tester une partie spécifique de leur réseau ou de leur architecture. Il peut s’agir d’un test applicatif, ou d’un test système et réseau. Ces derniers comportent bien plus rarement un volet sur l’ingénierie sociale, ajoute Thibault Koechlin. Christophe Alladoum, HSC Enfin, pour certaines entreprises, explique Christophe Alladoum, il s’agit de répondre à des exigences légales ou liées à une certification : c'est le cas notamment pour les entreprises de Jeux en ligne (tests et audit imposés par l'Arjel), ou pour les entreprises PCI-DSS (test d'intrusion annuel). Il faut préciser qu’un test d’intrusion est très rarement une mesure prise pour sanctionner, rappelle Paul Such. Bien sûr, rebondit Thibault Koechlin, car dans certains cas, le DSI/RSSI est conscient du niveau de sécurité (ou d’insécurité) et cherche juste une confirmation par un point de vue extérieur. Le pentest, à défaut d’être exhaustif, est extrêmement démonstratif, puisque bien souvent, on arrivera à extraire les données sensibles de l’entreprise, mettant ainsi la DG (ou les managers) face à une réalité business, chiffrable en terme de risques, qui est bien plus concrète pour une DG qu’un DSI/RSSI s’inquiétant du niveau de sécurité de l’entreprise. ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com THÉMA TEST D’INTRUSION A chacun sa méthode Christophe Alladoum recense principalement deux types de tests d'intrusion : les tests externes, où les consultants auditent l'infrastructure du client ouverte sur Internet (serveurs Web, mail, tête de pont VPN, etc.) ; et les tests internes, se déroulant au sein même de la société, et durant lesquels les consultants tentent de compromettre un maximum de serveurs, voire même le plus souvent le domaine entier. Niveau méthodologie, trois grandes familles sont utilisées : la boite noire, où aucune information n'est mise à disposition des consultants et ils doivent découvrir toute l'infrastructure ; la boite grise, où des accréditions minimales sont données au consultant, ces derniers tentant donc d’élever ces privilèges pour devenir administrateur ; enfin les tests boite blanche (également nommé audit à caractère intrusif), où l'intégralité de la configuration est mise à disposition des consultants. Il arrive même que les informations fournies aillent jusqu'à la mise à disposition du code source, ceci afin d'optimiser les recherches et d'avoir une vue beaucoup plus exhaustive de la sécurité de l'application. Les grands types de tests d’intrusion, par Paul Such et Thibault Koechlin • Test d’intrusion externe, avec ou sans ingénierie sociale, avec ou sans connaissances préalables (boite grise ou noire) • Test d’intrusion applicatif, interne ou externe, ciblant une application spécifique, avec ou sans connaissances préalables • Test d’intrusion interne, avec ou sans ingénierie sociale, avec ou sans connaissances préalables Pour chaque grande catégorie, de nombreuses « options » sont possibles : cheval de Troie, wardialing, wardriving, site survey, tests des systèmes, VOIP,… périence des pentesters. C’est pour cela que la phase d’écoute et de découverte des besoins du client est primordiale afin que l’expert puisse aider l’entreprise dans son choix. Ainsi, explique Christophe Alladoum, une entreprise bancaire mettra l'accent sur le bon confinement des données utilisateur contre un intrus, alors qu'une société de e-commerce favorisera l'intégrité des données stockées et des formulaires et surtout la protection de sa base client (notamment les éventuelles données bancaires). Il n'y a pas vraiment de cas général. Le RSSI au cœur du pentest Nos trois experts sont d’accord : le responsable de la sécurité informatique de l’entreprise est un musthave, ou à défaut le dirigeant en charge de ces sujets. Pour Thibault Koechlin, d’une manière générale, il faut impliquer le moins de personnes possible afin de rester dans la philosophie du test d’inPaul Such, SCRT trusion. Cela permet également de mettre à l’épreuve les capacités de détection et de réaction des incidents de sécurité informatique. En revanche, selon Christophe Alladoum, « l'ensemble du personnel concerné (en général le service informatique), aussi bien technique que managérial, doit être PENETRATION TESTING CRAFT HAS A FUTURE! BY MARC JACOB AND EMMANUELLE LAMANDÉ Le choix d’un type de test dépend des objectifs Choisir un type de test est souvent compliqué. Ainsi, pour nos trois experts, faire un test sans but précis ne sert absolument à rien. Pour Paul Such, un test d’intrusion permet de mesurer un ou des risques. Effectivement, reprend Thibault Koechlin, il est également important de rappeler à son client qu’un test d’intrusion n’a pas de vocation exhaustive, la profondeur de test et la qualité des résultats dépendent très directement de l’expertise et de l’ex- To reinforce the security of any information system the drill of penetration testing is an essential exercise. However, assaulting an IS is an art that requires finesse and know-how. And just like master-craftsmen from the "Compagnons du Devoir" - an ancient French trade organisation still today pursuing the values of traditional workmanship - experts generally prefer to make their own tools and do manual testing. Another trade where craft has a future ! ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 19 impliqué. En effet, nous mettons un accent particulier à montrer l'impact de chaque faille (confidentialité, atteinte à l'intégrité, etc.), ainsi qu'à expliquer la faille en elle-même, comment elle peut être exploitée, etc. ». Effectivement, reprend Paul Such, en outre, dans les cas où il y a une attaque de type social engineering, les ressources humaines sont également impliquées. L’idéal pour un test est de ne restreindre aucune infrastructure Un bon test d’intrusion Christophe Alladoum considère que le client possède sa propre vision de ce qu'il souhaite auditer. Toutefois, elle est parfois imprécise sur l'ensemble des applications/serveurs à inclure. C'est pourquoi la phase de qualification de la prestation d'audit concerne principalement cette définition du périmètre, durant laquelle les consultants et le client vont tenter de cerner au mieux les équipements à inclure. Les consultants ont alors un rôle important pour conseiller et mettre en exergue les principaux risques liés à telle ou telle partie du périmètre. Tout à fait d’accord, reprend Paul Such, le périmètre doit être défini de manière extrêmement claire et formelle, soit lors de l’offre commerciale, soit lors de la réunion de lancement. Ce dernier consiste généralement en une liste de réseaux et sous réseaux, une liste d’adresses IP, URL, une liste de numéros de téléphone, les adresses des bâtiments. Toutefois, l’idéal est de ne se restreindre à aucune infrastructure afin de ne pas dénaturer la manière dont un vrai attaquant s’y prendrait, complète Thibault Koechlin. Ensuite, on peut demander à appuyer le test d’une brique particulière. doit reproduire le plus Chez NBS, nous utilisons généralement un système de périmètre Blanc/Jaune/Rouge : • Blanc : Tout est permis (sauf bien entendu les actions destructives) • Jaune : Le contact doit être prévenu et validé avant d’attaquer une machine/équipement de ce périmètre • Rouge : Interdiction de toucher. Les points de vigilance lors du pentest, selon Paul Such • Le périmètre • Le type d’attaques autorisées et la provenance de ces attaques • Les points de contacts et la manière de communiquer avec le client • La manière dont seront traitées les données 20 Durant le test d’intrusion, un des principaux dangers concerne surtout la disponibilité de la plateforme auditée, analyse Christophe Alladoum. Cette disponibilité implique une coopération entre l'équipe de consultants menant les tests et le client. Un ralentissement du au test peut être dramatique pour le client selon son activité. Les consultants doivent donc pouvoir cerner la criticité de l'environnement. Ainsi, reprend Thibault Koechlin, une communication fréquente doit être mise en place avec le/les responsables du test chez le client, afin de maintenir un niveau de vigilance accru sur les incidents éventuels. fidèlement possible les étapes d’une attaque réelle Selon Christophe Alladoum, les étapes des tests d'intrusion, internes comme externes, tentent de reproduire le plus fidèlement les étapes d'une attaque réelle. Tout d'abord, la découverte d'environnement permet de collecter un maximum d'informations sur la topologie attaquée. Puis, vient la phase de recherche et l'exploitation de vulnérabilités permettant de corrompre l'accès à l'application ou au serveur. Avec un premier accès, les consultants vont tenter de « piller » toutes les nouvelles données qui sont à leur disposition grâce à cet accès, pour recommencer une nouvelle phase de découverte d'information, et ainsi de suite, en rebondissant éventuellement de serveur en serveur. Par exemple, dans un test d’intrusion dit « en aveugle », analyse Thibault Koechlin, nous identifions en général plusieurs phases : • Découverte du périmètre : il s’agit ici d’évaluer la quantité de serveurs / plages d’adresses IP/ Sites web qui peuvent être facilement « trouvés » sur Internet en utilisant des moyens de recherche plus ou moins classiques. Cette phase se conclut bien souvent par une mise en commun de nos informations avec le contact en charge du pentest chez le client, afin de valider l’exhaustivité des résultats obtenus, et de requalifier les périmètres en fonction de la sensibilité des équipements. • Phase de reconnaissance : après avoir mappé les équipements et serveurs présents, il s’agit d’identifier quelles solutions tournent sur quels équipements. Cette phase ne nécessite pas forcément de communication avec le client, mais peut rentrer en compte dans l’évaluation globale du niveau de sécurité, puisqu’une identification « trop » aisée facilitera la tâche du pirate. Cette étape permet aussi de préparer la phase d’attaque, en permettant parfois l’identification de certaines vulnérabilités. • Phase d’attaque : cette phase consiste à exploiter les vulnérabilités qui auront étés relevées lors des phases précédentes du test. En fonction de la sensibilité des équipe- ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com THÉMA TEST D’INTRUSION ments/services ciblés, une communication particulière sera établie avec le client afin de s’assurer que ces attaques ne risquent pas de perturber les services en production. • Phase de progression : une fois un ou plusieurs éléments frontaux compromis (ou des postes clients si il y a eu attaque par ingénierie sociale), s’entame la phase de progression. Il s’agit pour nous de progresser dans le réseau, ou d’arriver à passer de la DMZ au LAN, dans l’objectif d’accéder aux données « métier » qui intéressent plus généralement le client. Le meilleur pentest doit rester manuel avec des outils chose d’évident et vient en complément de l’analyse manuelle qui, à notre sens, reste indispensable. Evidemment, rebondit Thibault Koechlin, en ce qui concerne les phases ultérieures comme l’exploitation ou la progression dans le réseau, elles ne sont pas (ou très peu) automatisées, notamment à cause des risques associés. Par contre, chez HSC, explique Christophe Alladoum, « la philosophie reste « l'artisanat », car aussi poussés que soient les outils d'analyse automatique, aucun ne parvient encore à rivaliser avec la curiosité et l'ingéniosité du cerveau. Sauf demande explicite du client, les consultants HSC ne se servent que rarement d'outils automatiques ». « faits maison » Le test interne, Nos trois experts sont une fois de plus d’accord, un bon pentest doit rester manuel. D’ailleurs, chacun d’entre eux travaille avec des outils du marché, mais aussi des outils faits sur mesure. Ainsi, chez SCRT, les experts utilisent la plupart du temps : • des outils génériques et Opensource, comme nmap, Nessus et metasploit • des outils développés par SCRT, comme Webshag, MiniSQLator, XSSploit, ...* • des outils/scripts spécifiques (ex : script python pour une injection SQL en aveugle). un exercice délicat Même discours chez NBS Systems, les consultants utilisent des scanners de ports, scanners de vulnérabilités, scanners applicatifs web … mais tout cela fait partie de l’arsenal commun des pentesters ; la valeur ajouté se trouve souvent au niveau de l’expérience des consultants et des outils « maison » : trojans, exploits, outils d’assistance à l’exploitation web, systèmes de phishing. L'armada d'outils utilisés pour les tests d’intrusion chez HSC suit beaucoup la philosophie Unix, « un outil pour une action ». Aussi, on retrouvera des outils comme nmap pour le scan de port, nikto ou wfuzz pour déterminer les vulnérabilités basiques des applications Web. Wireshark est très précieux pour les tests d’intrusion internes et Wifi. Ensuite, les consultants sont souvent amenés à coder leur propre outil dès lors qu'il n'en existe pas déjà, ou bien que ceux existant ne soient pas assez efficaces. Dernièrement, un consultant HSC a écrit un outil, webef, dont le fonctionnement s'apparente à wfuzz, mais est largement plus rapide grâce à l'implémentation de mécanismes avancés. Mais bien sûr, complète Paul Such, l’automatisation est nécessaire pour certains types d’attaques, comme par exemple les injections SQL en aveugle (blind) ou les attaques de type « brute force ». L’automatisation des découvertes de failles permet juste de ne pas passer à côté de quelque Le test d’intrusion interne qui permet d’identifier les vulnérabilités et malversations qu'un pirate interne pourrait réaliser sur les systèmes et applications du réseau interne est un exercice délicat. En effet, il cible l'ensemble du Système d'Information : contrôleurs de domaine, bases de données, routeurs, messagerie, WiFi, serveurs de fichiers, ... Comme le confie Paul Such, lorsqu’une société effectue un test d’intrusion interne, la personne qui va jouer le rôle de l’attaquant va très probablement avoir accès à des données sensibles (salaires, liste de clients, …) : elle devra donc être d’une confiance absolue avec un grand sens de l’éthique. *NDLR : outils présentés lors de l’édition 2009 des GS Days L’analyse et le débriefing : pour sensibiliser les directions L’analyse et le débriefing représentent une nouvelle épreuve pour les équipes sécurité et sont considérés comme une arme à double tranchant : si l’expert trouve des vulnérabilités critiques, l’effet de manche peut débloquer miraculeusement des budgets. Par contre, dans le cas contraire, l’utilité de la sécurité même pourrait être remise en cause en renforçant le sentiment d’invulnérabilité, … Pour Christophe Alladoum, tout dépend des clients, mais cette phase se passe généralement bien, lorsque les vulnérabilités sont bien exposées et leurs impacts concrètement traduits. Les consultants s'adaptent aux différents publics qu'ils peuvent rencontrer : mise en exergue de l'aspect technique ou de l'aspect orienté « risque » selon la population à l'écoute. Aussi, chez SCRT, l’habitude est de travailler au moins en binôme, avec une forte interaction entre collègues en fonction des spécialisations de chacun. D’ailleurs, un outil développé en interne (SCRTool) est utilisé pour mener à bien cette phase collaborative. Chez NBS System, les phases d’analyse et de débriefing sont séparées ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 21 en deux parties : • Une partie technique : ce volet comprend toutes les informations techniques, aussi bien sur les analyses des vulnérabilités que les attaques qui s’en sont suivies, leurs résultats et conclusions éventuels. Ce document couvre aussi une analyse technique des correctifs à mettre en place. • Un document destiné au comité de direction / décideurs : ce document décrit les risques métiers associés aux résultats du test d’intrusion. Laissant de côté l’aspect technique, cette version « ultra vulgarisée » se concentre sur les risques à l’échelle de l’entreprise. De même, le plan d’action est défendu dans cette partie, puisqu’il est nécessaire que la direction de la société concernée prenne conscience de la nécessité d’agir afin d’épauler sa DSI. …Mais l’action n’est pas toujours au rendez-vous Suite au débriefing, les entreprises ont des comportements différents. Ainsi, selon nos trois experts, certaines ne font rien ou alors le strict minimum pour ne pas se faire « taper sur les doigts ». Pour les autres, tout dépend des compétences en interne. Si elles disposent des compétences nécessaires, elles mettent en place le plan d’action proposé ou un de ses dérivés. Lorsque ce n’est pas le cas, elles se font parfois accompagner, que ce soit sur le court/moyen ou long terme, afin de reprendre en main leur sécurité et de pérenniser le niveau de sécurité atteint. Dans les deux derniers cas, elles définissent des priorités et utilisent le rapport de test comme outil de travail. Évidemment, le facteur temps joue fortement: toutes nos recommandations ne peuvent s'appliquer en un jour. Il est relativement fréquent que les entreprises fassent appel à nous pour vérifier que les correctifs aient bien été implémentés. Il arrive quand même régulièrement qu'au fur et à mesure des tests, il n'y ait plus grand chose à trouver. Un test par an est un minimum Le test d’intrusion est comparable à un check up pour un Homme de 50 ans : un minimum d’une fois par an est recommandé. Bien sûr, tout dépend des budgets alloués, de l’exposition des éléments à tester, de la confiance dans les tests réalisés, ... Par ailleurs, effectuer un test tous les ans permet de vérifier l’intégration des recommandations entre deux tests. Toutefois, certaines souhaitent effectuer un test tous les trimestres sur un périmètre plus restreint. Cette approche est très intéressante, car elle permet de disposer d’un état des lieux régulier et de corriger les problèmes plus rapidement. Pour Thibault Koechlin, « c’est une bonne idée de faire pentester une application ou un actif critique pour votre business à chaque évolution majeure : changement de prestataire, changement de version majeure, changement d’architecture, nouvelle application ». Dans tous les 22 cas, Paul Such explique : « à notre sens, le plus important est de faire un test qui soit utile, c’est-à-dire dont les résultats vont pouvoir être utilisés par la société pour progresser. Ces tests doivent donc réellement être intégrés dans les processus en place ». Pour compléter le pentest, d’autres types de test sont préconisés Nos trois experts estiment qu’un pentest n’est jamais exhaustif. Thibault Koechlin s’exclame : « celui qui vous vendra quelque chose d’exhaustif est un escroc ! Vous n’aurez jamais en 10 jours avec 2 consultants ce que la mafia russe trouvera en 2 mois avec 10 personnes motivées. La vraie question à se poser est systématiquement : de quelles menaces est-ce que je cherche à me protéger ? ». De plus, reprend Christophe Alladoum, en cas de découverte d'une faille majeure, le consultant va s'acharner à l'exploiter et à tester jusqu'où il pourra aller, et ce en passant évidemment moins de temps sur d'autres failles cachées ailleurs. Pour ces raisons, il est important de coupler le test d’intrusion à des démarches alternatives, explique Thibault Koechlin. Ainsi, il cite l’audit de configuration en boite blanche, ou l’audit de code source (dans le cas d’un audit applicatif), voire même l’utilisation d’outils d’analyse statique qui offrent une démarche plus exhaustive, mais bien moins démonstrative. Tout dépend de l’objectif recherché complète Paul Such. Pour évaluer son niveau de sécurité actuel, le pentest sera recommandé. Si l’on souhaite améliorer un niveau de sécurité déjà acquis et consolidé, il faudra s’inscrire dans une démarche exhaustive, de type audit en boite blanche, audit de code source etc. Enfin, il peut s’agir aussi d’audit organisationnel, d’audit suivant une norme ou un référentiel particulier (27001, PCI, etc.),... Christophe Alladoum reprend : « les audits boite blanche à caractère intrusif ont pour but de confronter les vulnérabilités découvertes dans le code ou la configuration avec l'implémentation en production, pour décrire au mieux les conditions et les raisons de l'exploitation. L'audit de code aura un but d'exhaustivité sur le développement d'une application. Tout comme un audit de configuration visera l'exhaustivité de la configuration sécurisée d'un équipement ou d'une machine. Ces audits prennent évidemment plus de temps et sont donc plus coûteux. Ils répondent, en conséquent, à un besoin à plus long terme ». Effectivement, explique Paul Such, « un test d’intrusion va, par exemple, permettre d’identifier un problème technique (résultante) alors qu’un audit organisationnel va permettre d’en déterminer la cause ». Thibault Koechlin pense que le type de test dépend vraiment de ce que recherche le client. Le test d’intrusion est idéal pour évaluer une première fois son niveau de sécurité, ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com THÉMA TEST D’INTRUSION ou retester un périmètre sur lequel des actions précises ont étés prises afin de corriger certaines vulnérabilités. En revanche, ce dernier n’est pas forcément adapté comme première étape d’une démarche à long terme, dans laquelle on compte mettre en place un plan d’action exhaustif des mesures de sécurité à mettre en œuvre. Le test d’intrusion, par son effet spectaculaire, est un bon outil de sensibilisation Selon Thibault Koechlin, l’avantage principal du test d’intrusion repose sur son aspect « réel » et démonstratif. Il permet de voir la mise en pratique d’attaques potentielles qui peuvent être relevées au cours des audits, tels que les audits en boite blanche. A l’inverse, les audits plus basés sur un mode coopératif, tels que les audits de configuration ou encore l’audit de code, permettent d’identi- fier de manière exhaustive les faiblesses en termes de sécurité, ce qui est tout à fait adapté pour établir, par exemple, un plan d’action des correctifs. Paul Such considère qu’un test d’intrusion est généralement très factuel (attaque réussie ou non) et permet de tirer des conclusions immédiates, il ne se veut pas exhaustif et reflète la difficulté qu’aurait un pirate à attaquer une société sur une période de temps donnée ; il va répondre à la question « Que pourrait faire un pirate qui passerait x jours à attaquer notre société ? ». Pour conclure, Christophe Alladoum rappelle qu’avant tout, de nombreuses vulnérabilités sont rendues possibles par des défauts de configuration, qui sont souvent de la négligence. En effet, il tient du bon sens que des mots de passe triviaux seront tentés pour accéder aux interfaces d'administration. D'autre part, pour bien sécuriser, il faut bien connaître ses équipements ou ses applications, ce qui demande du temps… ■■■ THÉMA4TEST D’INTRUSION la confiance nécessite des preuves ! Interview par Marc Jacob et Emmanuelle Lamandé Le test d’intrusion est interdit en France… sauf contrat écrit et dument signé par les deux parties : le donneur d’ordre et le consultant. Toutefois, trouver un prestataire de qualité et de confiance, à qui prêter « les clés de son SI », peut s’avérer un choix cornélien pour le client. Pour Jean-Nicolas Piotrowski, Directeur Général d’ITrust, et Olivier Revenu, Consultant Sécurité Senior d’EdelWeb – Groupe ON-X, fournir des références, faire signer un contrat en bonne et due forme sont des pré-requis a minima pour choisir un prestataire. Dans tous les cas, tout est question de confiance ! Il faut donc se méfier des entreprises qui dissimulent des informations. C’est un peu comme dans la fable de La Fontaine « Les Poissons et le Cormoran », où le cormoran apprend aux poissons en les mangeant « Que l'on ne doit jamais avoir de confiance, en ceux qui sont mangeurs de gens ». GS Mag : En France, quelles sont les spécificités réglementaires et contractuelles concernant la pratique de tests d’intrusion en entreprise ? Olivier Revenu : Sans entrer dans le détail, il faut rappeler que l’intrusion dans un système d’information est régie par la loi Godfrain du 5 janvier 1988 relative à la fraude informatique et elle sanctionne toute volonté de s’introduire ou de se maintenir sans droit dans un sysOlivier Revenu, EdelWeb-Groupe ON-X tème d’information. Heureusement, une jurisprudence de 2002 rend l’intrusion licite dans la mesure où une autorisation explicite est signée par les contreparties. Jean-Nicolas Piotrowski : Effectivement, je préciserais 24 qu’en France le simple scan de ports est interdit. Nous avons de nombreux clients qui reçoivent des appels ou des mails de « gentils hackers » leur listant leurs vulnérabilités. Il faut savoir que cela est interdit. Un scan ou test d’intrusion d’un système d’information n’est autorisé qu’avec l’accord écrit d’un client. Au sein d’ITrust, nous n’effectuons jamais de tests sans accord écrit. La procédure est claire, elle fait partie du process d’audit. Il nous est arrivé d’annuler des tests chez un client qui nous autorisait mais que son hébergeur refusait. Le contrat est un point clé pour la bonne conduite de tout test d’intrusion GS Mag : Quels sont les points de vigilance à prendre en compte dans l’élaboration du contrat ? Jean-Nicolas Piotrowski : Dans l’entreprise étendue, avec des applications et des SI clients de plus en plus ouverts, il est difficile de savoir qui appartient à qui : une application développée en TMA par un tiers appar- ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com THÉMA TEST D’INTRUSION tient au client, elle est hébergée dans une « web Agency » qui loue un serveur virtualisé chez un hébergeur. Olivier Revenu : L’élaboration du contrat est donc un point clé pour la bonne conduite d’un test d’intrusion en toute légalité, en dehors des clauses traditionnelles, il faut définir notamment les éléments suivants : • Les consultants en charge de la prestation ; • Les engagements de confidentialité ; • Les conditions particulières : - Le mandat de prestation signé par une personne habilitée du client et stipulant la nature et le périmètre de la mission confiée, la plage horaire de test, ainsi que le mandat donné. Il mentionnera le nom et les coordonnées de l'interlocuteur client qui sera chargé du suivi de l'exécution de la prestation et attestera que l’entreprise est responsable de la cible du test (décharge de responsabilité du prestataire dans le cas où les équipements testés n’appartiennent pas au client). - La terminaison imprévue dans le cas d’une suspension de l’exécution de la prestation. - La traçabilité des actions réalisées lors du test et des informations collectées, leur stockage et leur destruction. - La garantie d’intégrité des ressources. - La déontologie : en tant que membre fondateur de la FPTI (Fédération des Professionnels des Tests Intrusifs) créée en 1999, nous adhérons à un code déontologique décrit dans la "Charte des Professionnels de l’Intrusion" bâti sur les quatre principes suivants : la Moralité, la Transparence, la Confidentialité et la Probité. GS Mag : Dans de tels cas, complexes, qui doit donner son accord de test d’intrusion : le client, le développeur, l’exploitant, l’hébergeur, … ? Jean-Nicolas Piotrowski : Règlementairement, c’est le propriétaire de l’adresse IP. Il suffit donc d’effectuer une requête Whois. Le responsable de l’IP (qui apparaît en premier dans la réponse Whois) doit valider l’audit intrusif. Au sein d’ITrust, nous préférons aller Jean-Nicolas Piotrowski, ITrust plus loin et demandons au possesseur de garantir qu’il a l’autorisation des tiers pour réaliser les tests. Dans des cas plus risqués, nous demandons à tous les intervenants de signer l’accord d’audit. G S M a g : Comment définir les responsabilités de chacun ? Jean-Nicolas Piotrowski : Nous n’avons jamais eu de problème à ce niveau. Le client est informé par écrit et signe un protocole d’accord dans lequel nous l’informons des risques d’un test. Bien entendu, nous mettons tout en œuvre pour ne pas paralyser une production ou éviter les effets de bords. En quelques années, nous n’avons eu à déplorer qu’un seul problème mineur : mieux vaut souvent que nous détections un problème avant une personne mal intentionnée. Olivier Revenu : Les responsabilités de chacun se trouvent définies dans les éléments ci-dessous : • la proposition commerciale ; • le contrat et le mandat de prestation ; • la réunion de lancement. Généralement, le prestataire s’engage à : • réaliser la prestation avec diligence et compétence ; • protéger et conserver les documents et informations confiés par le client ; • ne pas altérer les données accédées ; • informer le client de toute détection d’anomalies ; • transmettre au client tous les résultats obtenus lors de la prestation ; • ne pas divulguer à quiconque tout ou partie des résultats obtenus (sans autorisation expresse du client) ; • transmettre sur simple demande du client la souscription d’une police d’assurance couvrant sa responsabilité civile professionnelle. PENETRATION TESTING PENETRATION TEST: BUYER BEWARE! IINTERVIEW BY MARC JACOB AND EMMANUELLE LAMANDÉ The penetration test is banned in France ... unless there is a written contract duly signed by both parties: the buyer client and the provider consultant. However, finding a provider of quality and trustworthiness, to whom one can hand over the "keys of the IS" can be a tough choice between a rock and a hard place for the customer. Providing references, and signing a contract in due form are the minimal prerequisites for selecting a provider according to Jean-Nicolas Piotrowski, CEO of iTrust, and Olivier Revenue, Senior Security Consultant at Edelweb-ON-X Group. The bottom line is, it's all about trustworthiness ! A buyer should thus be wary of companies that hide information. As in the fable of La Fontaine "The Fishes and the Cormorant", where the helpful cormorant deceives the fish in order to eat them, the lesson is that a client should be cautious when dealing with 'man-eaters'. ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 25 Le client s’engage, quant à lui, à mettre à disposition du prestataire les moyens, ressources et informations précises et nécessaires à la bonne exécution de la prestation. GS Mag : Quels rôles doivent jouer les assurances ? Olivier Revenu : Tout prestataire sérieux se doit de disposer au minimum d’une : • assurance de responsabilité civile « exploitation » couvrant les risques à l’égard de tiers pendant le déroulement de la prestation (c’est-à-dire avant son achèvement) : dommages corporels, matériels, et immatériels causés à toute personne physique ou morale ; • assurance de responsabilité civile « professionnelle » plus globale couvrant les dommages causés du fait des prestations effectuées par l’entreprise, y compris après la livraison de la prestation. En 15 ans de pratique de tests d’intrusion, nous n’avons jamais eu besoin de recourir à une assurance pour des dommages causés sur un système d’information suite à un test d’intrusion. La définition précise des responsabilités mutuelles en amont de la prestation et le respect des bonnes pratiques pour la réalisation d’un test d’intrusion sont la garantie de la qualité de la prestation et de la maîtrise d’éventuels incidents de sécurité. Jean-Nicolas Piotrowski : Il est assez difficile d’obtenir un contrat d’assurance spécifique pour couvrir les risques d’atteintes au SI. En matière d’assurance, la responsabilité civile de l’auditeur est engagée. L’assurance du client peut jouer aussi son rôle. Nous n’avons jamais eu en plusieurs années à activer ces assurances. Olivier Revenu : Le choix d’un prestataire de confiance est essentiel pour la bonne conduite du test et l’obtention de résultats probants. Rappelons qu’un test d’intrusion est une prestation qui ne se veut pas exhaustive, aussi plus le temps passé pour le déroulement du test est important, meilleurs seront les résultats. Il convient donc de bien réfléchir lors du choix d’un prestataire, la prestation la moins chère pouvant passer à côté de vulnérabilités critiques. Un prestataire de qualité se doit de présenter en particulier : - Sa méthodologie, idéalement s’appuyant sur un des « standards » de la profession, comme les guides OWASP. - Sa déontologie, comme celle de la FPTI décrite précédemment. - Les CV des consultants en charge des tests et leur statut (salarié ou non). - Des références avec un contact et tout élément attestant de ses compétences et expériences, comme par exemple l’appartenance à des groupes d’utilisateurs (OSSIR, CLUSIF) ou à la Fédération des Professionnels des Tests Intrusifs ou encore figurer dans la liste des organismes certificateurs établie par l'ARJEL2. - Et tous les éléments contractuels cités précédemment. Demandez des références Un bon expert doit présenter et vérifiez les dires sa méthodologie et appartenir de votre prestataire à une organisation reconnue GS Mag : Quelles sont vos recommandations pour couvrir les risques d’atteinte à l’intégrité du SI lors d’un test d’intrusion? GS Mag : Comment un donneur d’ordre peut-il s’assurer que le prestataire choisi pour réaliser le test est de confiance ? Jean-Nicolas Piotrowski : Les cabinets d’expertise et de qualité sur le marché sont connus. Malheureusement souvent que par les experts. Un auditeur de qualité doit vous présenter : - Sa méthodologie (Open Source Security Testing Methodoly Manuel (OSSTMM) en ce qui nous concerne). - Ses accords de confidentialité. - Il ne doit pas engager de tests avant de vous avoir fait valider le périmètre, la période et le détail des tests qu’il va effectuer. - Il faut vérifier ses références, ses publications. - Il est possible de demander le CV des auditeurs et des 26 ingénieurs qui vont réaliser les tests. - Enfin, il est pertinent de vérifier si la société d’audit est connue des services du gouvernement ou du CLUSIF (Club de la Sécurité de l’Information Français) ou appartient à une association qui regroupe des professionnels des tests d’intrusion. Olivier Revenu : Le donneur d’ordre ne doit pas hésiter à contacter les sociétés citées comme références par le prestataire pour s’assurer de sa qualité et de son professionnalisme. Les tests que nous effectuons ne sont normalement pas agressifs et ne portent pas atteinte à l'intégrité des ressources du système d’information. Chaque fois qu’un doute existe, les tests sont conduits après accord explicite du client qui peut alors assurer une supervision étroite de son système. De plus, toutes les actions que nous réalisons sont tracées et horodatées ainsi que leur résultat, ce qui nous permet en cas d’incident de fournir au client tous les éléments pour réaliser une analyse a posteriori des causes et conséquences. ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com THÉMA TEST D’INTRUSION Jean-Nicolas Piotrowski : Faites appel à des professionnels du métier. Evitez les sociétés qui refusent de vous présenter les CV et références de leurs consultants. Evitez les tests poussés sur des applications ou serveurs mutualisés avec d’autres sociétés, … ■■■ 1 Cf conférence d’ITrust aux JSSI sur les aspects juridiques du scan et des tests intrusifs : http://www.itrust.fr/images/stories/ressources/jssi_leg alite_scan_intrusif_outil_securite_y_garot_mars2010. pdf 2 http://www.arjel.fr/-Organismes-certificateurs-.html ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 27 THÉMA4TEST D’INTRUSION Légalité du test d’intrusion : tous les chats sont gris… Par Olivier Iteanu, Avocat à la Cour Tester un système d’information pour y déceler d’éventuelles failles de sécurité, il s’agit là de ce que l’on nomme couramment les tests d’intrusion. Même si ces tests font le plus souvent l’objet d’un accord préalable entre le client et le prestataire, ils peuvent parfois être exécutés par des tiers à l’insu du propriétaire du système. Toutefois, savoir si ces tests sont légaux dans ce dernier cas n’est pas une question aussi simple qu’elle en a l’air… Olivier Iteanu Dans un premier temps, le juriste y voit immédiatement la commission du délit d’accès frauduleux à un système d’information, voire d’entrave au fonctionnement d’un SI. Ces délits sont prévus et punis aux articles 323-1 et suivants du Code Pénal. Les termes employés par la Loi sont simples et clairs. Pour l’accès frauduleux, le Code Pénal dispose que « Le fait d’accéder ou de se maintenir frauduleusement dans tout ou partie d'un système de traitement automatisé de données, est puni de 2 ans d’emprisonnement et de 30.000 euros d’amende ». Quant au délit d’entrave au fonctionnement du système, le texte prévoit des peines encore plus sévères et les propos sont là encore clairs : « Le fait d’entraver ou de fausser le fonctionnement d’un système de traitement automatisé de données est puni de 5 ans d’emprisonnement et de 75.000 euros d’amendes ». En bref, tout acte d’un tiers pénétrant un système ou entravant ou faussant son fonctionnement contre la volonté du propriétaire est répréhensible devant la Loi. Ces dispositions ont été intégrées dans le code pénal sur la base d’une proposition de Loi d’un Député en 19881. Ce sont des dispositions assez claires, peu controversées. La Loi pour la Confiance dans l’Economie Numérique (LCEN) du 21 Juin 2004 a quasiment doublé les peines maximales de ces deux délits. L’éditeur d’un site est responsable de sa sécurité… Pourtant, la question des tests d’intrusion ne nous semble pas aussi simple ou simpliste. Il est des situations où le test d’intrusion pourrait être considéré légal. Les tests d’intru28 sion sont en réalité très variés. Si le test consiste en une simple visite d’un système d’information accessible au public comme un site Web, puis d’une appréciation donnée à son propriétaire, s’il s’agit même, à l’occasion de cette visite, d’y découvrir des failles de sécurité et de les signaler à son propriétaire, il ne devrait y avoir là aucune difficulté d’ordre juridique. Rappelons ici les dispositions de l’arrêt de la Cour d’Appel de Paris le 30 Octobre 2002 dans l’affaire Kitetoa2 qui relaxait l’internaute au motif que « il ne peut être reproché à un internaute d'accéder ou de se maintenir dans les parties des sites qui peuvent être atteintes par la simple utilisation d'un logiciel grand public de navigation. Ces parties de site, qui ne font par définition l'objet d'aucune protection de la part de l'exploitant du site ou de son prestataire de services, devant être réputées non confidentielles à défaut de toute indication contraire et de tout obstacle à l'accès (…) et ne peut dès lors être considéré comme ayant accédé ou s'étant maintenu frauduleusement dans cette partie du système automatisé de traitement de données… ». Bien évidemment, le cas jugé était celui d’une faille de sécurité découverte par un internaute sur un site public. La décision judiciaire aurait été tout autre, s’il s’était agi d’un internaute qui, dans le cadre de tests, avait forcé une porte non destinée à être ouverte. Le mérite de cette décision est double : d’une part, elle fait peser la responsabilité de la faille non sur l’internaute mais sur l’éditeur du site. Le message est alors clair : vous êtes responsable de votre propre sécurité. D’autre part, la décision des juges de la Cour d’Appel serait susceptible de s’appliquer et de légaliser le cas de tests d’intrusion menés sur un système public comme un site Web par un tiers même à l’insu du propriétaire du système, sans qu’aucune porte ne vienne à être forcée. ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com THÉMA TEST D’INTRUSION …Et la pression sur les RSSI ne ferait que s’aggraver avec la notification publique des failles de sécurité Il faut dire que la pression sur les responsables de systèmes d’information ne cesse de s’aggraver. De ce fait, le contexte devient favorable aux testeurs. C’est tout à fait explicite lorsque le législateur européen impose la notification publique des failles de sécurité car « Une violation de données à caractère personnel risque, si elle n’est pas traitée à temps et de manière appropriée, d’engendrer une perte économique et des dommages sociaux substantiels, y compris une usurpation d’identité, pour l’abonné ou le particulier concerné. Par conséquent, dès que le fournisseur de services de communications électroniques accessibles au public a connaissance qu’une telle violation s’est produite, il devrait en informer l’autorité nationale compétente. Les abonnés ou les particuliers dont les données à caractère personnel et la vie privée pourraient être affectées par la violation devraient en être avertis sans retard afin de pouvoir prendre les précautions qui s’imposent »3. Même si le test d’intrusion est autorisé, le prestataire n’est pas toujours à l’abri Pour les systèmes d’information non publics, là encore le juriste serait tenté de croire que la règle juridique obéit à un schéma simple : soit le propriétaire du système a donné son accord au test et tout va bien ; soit il n’a pas donné cet accord et on se trouve alors au moins dans le cas d’une tentative d’accès frauduleux, tentative punie par la Loi comme le délit luimême dans les conditions rappelées ci-avant. En réalité, là encore la situation nous paraît plus complexe. Si des tests sont menés sur le système à l’insu du propriétaire, même un simple scan de port nous paraît ici constituer une tentative d’accès frauduleux et le délit est constitué. En revanche, même dans le cas où le propriétaire du système a donné son accord aux tests, le prestataire ne nous paraît pour autant à l’abri d’ennuis juridiques de la part de son client. En effet, toutes les conséquences d’un test de sécurité ne peuvent être mesurées. Par exemple, le système va forcément stocker des données à caractère personnel appartenant à des tiers, salariés, clients, prospects, fournisseurs, … Or, la Loi « Informatique et libertés », même modifiée, du 6 janvier 1978 impose au « ficheur » certaines obligations à respecter vis-à-vis des personnes concernées. Il doit « prendre toutes précautions utiles afin de préserver la sécurité des informations et notamment empêcher qu’elles soient déformées, endommagées ou communiquées à des tiers non autorisés » et le manquement à cette obligation technique plutôt lâche est sanctionné par l’article 226-17 du Code Pénal de cinq ans d'emprisonnement et de 300.000 Euros d'amende. Si les tests, même acceptés, ont pour conséquence la fuite de données à caractère personnel, les personnes « fichées » pourraient engager des poursuites sur le fondement de la Loi « Informatique et libertés ». Le propriétaire du système ne serait-il pas alors tenté de se retourner auprès de son prestataire pour engager à son tour sa responsabilité ? D’autre part, et dans la même veine, l’article 6 du vieux Code Civil pose un principe selon lequel les contrats ne peuvent déroger à l’ordre public. Aussi, même en ayant donné son accord au test par écrit ou par contrat, en cas de problème non envisagé au départ et qui touche à l’ordre public, le propriétaire du système conserverait la faculté de s’adresser à son prestataire pour lui demander des comptes. Et dans le cas des systèmes d’information, les atteintes à l’ordre public ne manquent pas4. Non, la question des tests d’intrusion est loin d’être une question juridique apaisée. Mais gardons nous du tout blanc ou du tout noir. ■■■ 1Loi n° 88-19 du 5 janvier 1988 relative à la fraude informatique 2Voir sur www.legalis.net 3DIRECTIVE 2009/136/CE DU PARLEMENT EUROPÉEN ET DU CONSEIL du 25 novembre 2009 modifiant la directive 2002/22/CE concernant le service universel et les droits des utilisateurs au regard des réseaux et services de communications électroniques, la directive 2002/58/CE concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques et le règlement (CE) no 2006/2004 relatif à la coopération entre les autorités nationales chargées de veiller à l’application de la législation en matière de protection des consommateurs – considérant 61 4Voir Olivier Iteanu « Tous cybercriminels » – Ed. Jacques-Marie Laffont PENETRATION TESTING WHEN IS A PENETRATION TEST LEGAL? ALL CATS ARE GREY IN THE DARK... BY OLIVIER ITEANU, LAWYER Testing an information system to detect possible security breaches is what is commonly called a penetration or intrusion test. Even if these tests are mostly the subject of a prior agreement between client and provider, they can sometimes be carried out by third parties without the system owner's knowledge. And in such circumstances establishing the legality of these tests is not as clear as it seems ... ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 29 THÉMA4TEST D’INTRUSION une sécurité à deux vitesses Par Marc Jacob et Emmanuelle Lamandé Le niveau de sécurité des entreprises françaises est, selon nos neuf experts en test d’intrusion, à deux vitesses. Si pour certaines, ils constatent une nette amélioration, pour les autres, en particulier celles qui font pratiquer des tests pour la première fois, la situation est plutôt alarmante… Nos experts ont des avis partagés sur le niveau de sécurité des entreprises françaises. Du côté « des Cassandre », on trouve Jean-Nicolas Piotrowski, DG d’ITrust. Pour lui, « le niveau de sécurité ne s’est pas amélioré. La raison en est simple : si les entreprises ont fait des efforts et ont Yves Le Provost, HSC déployé des outils, des procédures d’accompagnement ou de mise en conformité, leur implémentation est souvent mal réalisée et mal contrôlée. Le « Plan » et le « Do » de la Roue de Deming sont réalisés suivant l’état de l’art, mais le « Check » et le « Act » sont la plupart du temps les parents pauvres de l’implémentation de la SSI. La faute à un déficit de temps, de budget, d’intérêt humain, de compétences ou encore de professionnalisme pour finaliser et faire vivre une bonne PSSI. En parallèle, les techniques d’intrusion ou de malveillance progressent (Injections, XSS, Trojans, 0 days). Au final, depuis 10 ans, le niveau de sécurité n’a jamais été aussi bas ». A l’opposé, Paul Such, Directeur de la société SCRT, considère que le niveau progresse aussi bien pour les aspects techniques que pour les aspects humains. Les tests d’intrusion, tout comme la formation du personnel (sensibilisation au risque informatique), sont désormais intégrés dans le planning de nombreux projets. Nos sept autres experts estiment que la « vérité est ailleurs »… On serait plutôt dans une situation hétérogène en fonction de la taille des entreprises, des secteurs d’activité, des normes en vigueur, du type de commerce pratiqué… Pour Yves Le Provost, Consultant HSC, le niveau s'amé30 liore progressivement. Les différents interlocuteurs sont de plus en plus avertis des différentes problématiques liées à la sécurité informatique : les logiciels sont mis à jour, les mots de passe par défaut sont changés, les vulnérabilités classiques sont corrigées. Ils demeurent des entreprises qui font mentir cela, et dont la prise en compte de la SSI en est encore à ses balbutiements. Il reste également un gros travail à faire sur les architectures internes, celles-ci ne résistent généralement pas à un test d'intrusion. Nicolas Pougetoux, Manager Audit, LEXSI, est un peu moins nuancé : « le niveau de sécurité des entreprises françaises est de plus en plus à deux vitesses. D’un côté, le niveau de sécurité des grandes entreprises, notamment dans le secteur financier, s’améliore d’année en année quand, dans le même temps, celui des PME Nicolas Pougetoux, LEXSI stagne. Alors que les tests d’intrusion réalisés depuis Internet se concrétisent de moins en moins souvent par des intrusions abouties, ceux réalisés en interne sur les réseaux locaux des sociétés montrent un niveau de risque inquiétant. Dans plus de 95% des cas, un test d’intrusion effectué sur un LAN d’une entreprise se solde par l’obtention des droits d’administration sur l’ensemble du domaine Microsoft (serveurs Windows et postes de travail). Les risques internes sont encore très fortement sous-estimés. La protection des secrets de nature industriels, financiers ou RH, est insuffisante dans la majorité des entreprises ». ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com THÉMA TEST D’INTRUSION Des « fans » des tests d’intrusion aux néophytes… Raphaël Illouz, DG de NES, distingue deux types de comportement vis-à-vis de la SSI. La première catégorie concerne les sociétés pour lesquelles la culture de la sécurité est ancrée depuis des années et pour lesquelles il constate une réelle évolution de la sécurité d’années en années. Ces sociétés, Raphaël Illouz, NES principalement dans le domaine BFA, possèdent une équipe dédiée à la sécurité et réalisent des tests d’intrusion sur leur système d’information plusieurs fois dans l’année. Le niveau de sécurité de leur SI a donc globalement augmenté, malgré la publication de plus en plus croissante de vulnérabilités, dans le domaine applicatif notamment. En ce qui concerne la seconde catégorie, la prise de conscience de la sécurité est bien réelle, mais elle n’offre que peu d’importance à l’élévation du niveau de sécurité de leur SI. Ainsi, elle ne souhaite pas attribuer de budget, ni même aux équipes dédiées à la sécurité quand il y en a. Cette situation se traduit par une stagnation, voire une baisse du niveau de sécurité au niveau des infrastructures (réseau, système), mais aussi et surtout au niveau applicatif, qui représente à ce jour 80% des points d’entrées dans le système d’information interne dans le cadre d’un test d’intrusion externe. C’est un peu le même constat pour Frédéric Charpentier, Directeur Technique d’XMCO Partners, « le niveau de sécurité s’est amélioré pour les entreprises qui ont déjà effectué des tests d’intrusion en 2008/2009. Par contre, il est faible pour celles qui réalisent leur premier test d’intrusion. Il identifie plusieurs tendances positives et négatives Frédéric Charpentier, XMCO Partners d’après les résultats de centaines de tests d’intrusion réalisés en 2010 (ban- ques, assurances, industriels) : Tendances positives : • Le patch management des systèmes Microsoft Windows est désormais adopté par les entreprises. • Les entreprises emploient de plus en plus de frameworks applicatifs (Struts, Hibernate, …) pour le développement de leurs applications Web. Ces frameworks proposent des bases très solides en termes de sécurité. Tendances négatives : • La présence de mots de passe par défaut sur les interfaces d’administration est toujours aussi répandue qu’en 2008/2009, en particulier sur les briques applicatives tierces. • La responsabilité de la sécurité est de plus en plus diluée entre les différents acteurs : équipe production, agence Web, développeurs, DBA, hébergeur, PSP, etc. Nous constatons lors des soutenances de tests d’intrusion qu’il est difficile pour le RSSI d’obtenir un inventaire et une vision globale de la sécurité de tous les composants d’une plateforme donnée. Rappelons-le, les pirates informatiques ne ciblent pas une couche en particulier, ils cherchent la faille la plus facile à exploiter, quelle qu’elle soit. Le modèle de défense en profondeur basé sur des DMZ successives, selon une analogie militaire, ne s’applique plus aujourd’hui. • Les entreprises déploient désormais des Web Services (architecture SOA), accessibles sur le Web, qui permettent à leurs partenaires d’accéder à des applications et à des données métier. Ces Web Services sont encore très peu sécurisés. Nous l’avons clairement constaté en 2010 dans nos tests d’intrusion orientés Web Services ». PENETRATION TESTING PENETRATION TESTING: TWO-TIER SECURITY IINTERVIEW BY MARC JACOB AND EMMANUELLE LAMANDÉ French enterprises have two-tier security levels, according to our nine experts in penetration testing. If for some, they see a marked improvement, for others, especially those who undertake tests for the first time, the situation is rather alarming ... ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 31 Les systèmes anciens sont souvent « laissés à l’abandon » Chez Solucom, Vincent Royer, Responsable de l’offre audits de sécurité, déplore que, sur les systèmes anciens, les corrections de sécurité soient rarement mises en œuvre. Par contre, il observe des améliorations dans la sécurisation des applications, essentiellement Web, nouvellement déployées : Vincent Royer, Solucom chiffrement des flux, contrôle d’accès délégué à des mécanismes centralisés et éprouvés, etc. Pour les applications plus anciennes, la sécurité est souvent déportée sur des solutions de sécurité positionnées en amont (reverse-proxy firewall XML, publication sous Citrix, etc.), mais souvent mal maitrisées et finalement inefficaces. Le point noir reste encore majoritairement le suivi et la mise en œuvre des recommandations formulées dans le cadre des précédents audits. vent propriétaires. Le niveau est assez hétérogène ; certaines sociétés ont une prise en compte de la sécurité dès la conception des applications : cahiers de bonnes pratiques pour les développeurs (filtrage des caractères sur les applications Web, gestion des traces, etc.), documentation fournie sur les principes d’architecture à respecter (par exemple l’architecture 3-tiers, avec 3 DMZ et un filtrage des ports stricts, etc.). Cette prise en compte de la sécurité dès le début du projet a un impact très bénéfique sur le niveau de sécurité de l’application lors de sa mise en production, ce que nous constatons lors de tests d’intrusion, avec un niveau de sécurité nettement au-dessus de la moyenne. D’autres sociétés ont des lacunes assez importantes dans certains domaines, notamment pour les applications « historiques » : des vulnérabilités critiques sont la plupart du temps découvertes. Enfin, le niveau de sécurité est « différent » selon le point d’entrée de l’attaquant (interne ou externe) : le niveau de sécurité offert depuis Internet est généralement très bon au niveau infrastructure, bien que des vulnérabilités « classiques » soient découvertes dans les applications web (XSS, SQL injection). En revanche, une attaque menée depuis le réseau interne de l’entreprise démontre un niveau global plus faible de la sécurité, l’entreprise ayant tendance à considérer qu’elle est protégée par ses défenses périmétriques. Tous les défauts de conception classiques s’en retrouvent ainsi amplifiés. La médiatisation des malwares Même chez les grands comptes, permet d’éveiller la conscience le niveau de sécurité des dangers est hétérogène Jérémy Lebourdais et Olivier Revenu, Consultants sécurité EdelWeb - Groupe ON-X, travaillent principalement pour des grands comptes. Selon leur analyse, en termes de cible pour les tests d’intrusion, les demandes des grandes entreprises concernent majoritairement en 2010 des applications, Jérémy Lebourdais avec une augmentaEdelWeb - Groupe ON-X tion pour les applications métiers dont les développements sont le plus sou32 Thibault Koechlin, Consultant Sécurité chez NBS System, constate que, notamment à cause de la médiatisation du phénomène « APT », le grand public prend conscience des risques et des enjeux liés aux types d’attaques utilisés dans ces scénarios, tels que les chevaux de troie. La chasse au covert-channels, bien longtemps délaissée et considérée comme une discipline fantaisiste cantonnée aux films d’espionnage, reprend de l’importance. Ce risque, celui de l’extraction de donnée automatisée au nez et à la barbe de tous les équipements de sécurité empilés en entrée et/ou sortie de réseau, a été bien souvent ignoré ou délaissé par les DSI / RSSI. Avec la médiatisation récente d’outils comme Stuxnet ou Aurora, on a pu assister à une prise de conscience collective de la menace « trojan ». Il est juste dommage qu’il ait fallu attendre que les médias en parlent pour que les gens cessent de se voiler la face. Par contre, il retrouve toujours lors des pentests les mêmes problèmes, les mêmes « bouts de code PHP indignes d’un adolescent de 15 ans » et, pourtant, en production et dont la continuité de l’activité de certains dépend… ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com THÉMA TEST D’INTRUSION Toujours les mêmes failles de sécurité : faiblesses des mots de passe, failles des applications Web… mais aussi le manque de sensibilisation Pour l’ensemble de nos experts, si, d’une manière générale, les patchs de sécurité, en particulier ceux de Microsoft, sont de plus en plus déployés, il n’en est pas de même pour ce qui est de la politique de mots de passe, des failles des applications… comme l’évoque Thibault Koechlin : « autant les bonnes pratiques en matière de patch commencent à être bien plus massivement adoptées que par le passé, autant le niveau de sécurité global des applicatifs reste – et de loin – à la traine. On retrouve toujours les mêmes erreurs triviales, les mêmes mauvaises pratiques et le manque absolu de sensibilisation des développeurs. De même, la sensibilisation aux risques d’ingénierie sociale reste, selon moi, quelque chose en retrait qui n’est pas assez pris au sérieux ». C’est un peu le même genre de constat pour Nicolas Pougetoux, les failles les plus récurrentes en entreprises entrent dans deux catégories bien définies : les correctifs de sécurité et les mots de passe. Depuis quelques années, notamment grâce aux efforts de Microsoft pour intégrer des solutions de gestion des correctifs comme WSUS, la problématique des correctifs Microsoft est de mieux en mieux traitée dans les entreprises. En revanche, la gestion des correctifs, émis par des éditeurs tiers, est très rarement prise en compte. Trop peu de postes de travail disposent d’une version d’Acrobat, de Flash ou de Java non vulnérable. L’autre point noir est la problématique de mots de passe. Les raisons sont multiples : mots de passe constructeurs laissés par défaut sur des équipements sensibles, des mots de passe d’administration universels dans l’entreprise ou plus fréquemment mots de passe utilisateurs triviaux. Plus des deux tiers des serveurs de bases de données audités en 2010 disposaient d’au moins un compte avec privilège ayant gardé son mot de passe par défaut. jacking, …). Pour ce qui est des tests internes, peu de sociétés ont mis en place une forme de NAC (802.1x ou autre) et si on couple cela à une mauvaise utilisation des protocoles (données en clair) et une mauvaise politique de mots de passe (réutilisation des mêmes mots de passe à plusieurs endroits), on obtient généralement des résultats dévastateurs. Il faut aussi compter avec le facteur « humain » qui reste encore et toujours le meilleur vecteur d’attaque (attaques de type social engineering), … ». Selon Yves Le Provost, les failles classiques et triviales se font rares. Du point de vue des architectures Web, la faille la plus critique et la plus courante demeure tout de même le manque de protection des interfaces d'administration qui conduisent à terme à la compromission intégrale du serveur, avec possibilité de rebond. Des injections SQL sont toujours possibles, mais presque toujours exploitables uniquement en aveugle, voire en utilisant des techniques plus élaborées (par exemple par injection de durée). Le nombre de failles de type Cross-Site Scripting (XSS) est toujours élevé, mais celles-ci ne sont généralement pas de types permanents, ce qui limite la portée et la criticité de ce type d'attaque. Encore trop peu d’entreprises ont mis en place un NAC Paul Such distingue les failles trouvées lors des tests externes et internes. « Pour les tests externes, les failles que nous rencontrons le plus souvent restent les failles Web d’une manière générale (Cross site Scripting, clickABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 33 De plus en plus de failles dans les bases de données Raphaël Illouz distingue les failles exploitables seulement via un accès au réseau interne de l’entreprise (connexion filaire, WIFI) des failles exploitables sur les services et applications disponibles directement via Internet. Dans cette première catégorie de vulnérabilités, les failles réseaux (classiques) type ARP Poisoning ou DNS Spoofing engendrant un Man-In-The-Middle existent toujours au sein des sociétés, malgré leur renommée et leur facilité d’exploitation. Il est à noter que nous trouvons de plus en plus de vulnérabilités liées aux systèmes et, notamment, aux bases de données qui, en raison de leur extrême criticité, ne sont que très peu patchées, et deviennent de véritables dangers pour la sécurité du système d’information interne. Pour les attaques provenant d’Internet et donc beaucoup plus dangereuses en terme de risques, les failles applicatives représentent dorénavant 80%, voire 90%, des vulnérabilités identifiées. Les failles XSS (Cross Site Scripting) et les failles d’injection SQL demeurent les plus présentes et les plus dangereuses. Ces failles, vieilles de plus de 10 ans (le premier advisory pour les injections SQL datant de décembre 1998), deviennent de véritables dangers pour le système d’information, aussi bien externe qu’interne. En effet, de nombreux frameworks facilitant l’exploitation de ces failles sont sortis cette année (Beef Proxy, XSSF entre autres) permettant de récupérer très simplement de nombreuses informations sensibles sur les utilisateurs, mais également de compromettre à distance bon nombre de serveurs Web autorisant un attaquant à accéder à la DMZ, puis au LAN de l’entreprise. Des failles récentes liées à l’utilisation des smartphones Vincent Royer a trois grands motifs d’inquiétudes. Au niveau des applications Web, si les failles de type XSS1 sont de moins en moins observées au niveau des « frontaux » exposés sur Internet (notamment les mires d’authentification), elles restent très présentes sur les applications internes ou les sous-fonctions d’applications (pages accessibles une fois authentifié). Par ailleurs, bien qu’elles nécessitent des scénarios d’attaque plus complexes et ciblent essentiellement des applications Internet, les failles de type XSRF2 restent très fréquentes. Au niveau des serveurs ou composants d’infrastructure, il rencontre souvent des systèmes obsolètes ou vulnérables à des failles de sécurité connues (correctifs de sécurité non 34 appliqués), la présence d’interfaces d’administration (Tomcat, phpMyAdmin, Oracle, etc.) sans contrôles d’accès ou associées à des mots de passe triviaux ou encore des problèmes de mutualisation avec des applications vulnérables. Il observe également des failles récentes liées à l’utilisation de nouveaux types d’équipements, comme les smartphones, pour se connecter au SI de l’entreprise ou accéder à des applications métier. Le best of des failles trouvées lors des tests d’intrusion Chez XMCO Patners, les consultants ont élaboré un TOP 3 des failles trouvées en 2010 : • Des fonctionnalités applicatives permettant d’uploader des fichiers qui ne sont pas filtrées et qui permettent à un utilisateur malicieux de déposer des scripts interprétés par le serveur. • Des injections SQL en aveugle (ou Blind SQL Injection). Ils ont rencontré ce type de failles, le plus souvent en 0day, sur de nombreux CMS utilisés par les entreprises. • L’absence d’application des correctifs de sécurité sur les logiciels tiers. Un grand nombre de logiciels de maintenance, de sauvegarde ou de télé administration souffrent de failles exploitables à distance ; or ces logiciels sont ignorés dans les processus de patch management. Par contre, Frédéric Charpentier constate que les entreprises s’impliquent dans la sécurisation en profondeur de leurs plates-formes e-commerce. En effet, les RSSI s’approprient de plus en plus les exigences de sécurité opérationnelle imposées par le standard et essayent de les appliquer en dehors du strict périmètre PCI DSS. Le « best of » d’ITrust des audits intrusifs, c’est-à-dire sans trojan ni 0day, sur les 4 dernières années, a donné des résultats assez surprenants, parmi eux : • En audit intrusif externe (boite noire) : Presque 90% des SI (à composante web) sont vulnérables à des attaques XSS. Ils ont récupéré des informations importantes (base client, mailing liste, base et tarif catalogue, accès à des données sensibles mais non confidentielles) dans 80% des audits. Dans 22% des cas, les experts ont réussi à rebondir sur le SI interne et à récupérer des informations confidentielles. • En audit intrusif interne (« test du stagiaire » sur une RJ45) en boite noire toujours : « Nous avons récupéré des données confidentielles (compte rendu d’AG, plan stratégique, Tarifs des produits, accès à la comptabilité, base des salaires, etc.) dans 95% des cas ». Dans tous les cas, la faille technique la plus utilisée (mais pas la seule) concerne des mots de passe mal conçus ou une mauvaise gestion des mises à jour des systèmes. ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com THÉMA TEST D’INTRUSION Des failles des Top 10 aux vulnérabilités spécifiques Chez Edelweb, les consultants ont découvert, en premier lieu, les failles récurrentes qui sont celles rencontrées dans la plupart des TOP10 publiés sur Internet, comme par exemple celui de l’OWASP. Pour les applications, on a toujours un grand nombre de failles relatives aux mauvais contrôles des données en entrée et en sortie, ce qui permet de réaliser notamment des attaques de type SQL Injection et XSS. Par contre, les consultants ont rencontré également des vulnérabilités, qui ne figurent pas dans les TOP10, mais qui sont pourtant tout aussi critiques : il s’agit de vulnérabilités non techniques mais fonctionnelles liées à un processus ou à une fonction métier. Il est souvent possible, en outrepassant un contrôle de premier niveau, d’envoyer des données valides techniquement mais invalides pour le processus métier. Par exemple, nous sommes parvenus lors du test d’une application industrielle à déclencher le processus de livraison d’une commande par camion, alors que la quantité de produit commandée était de 0. Ce type de vulnérabilité, qui a un impact quantifiable sur un processus fonctionnel, représente le plus souvent un risque inacceptable pour l’entreprise. Qui plus est, ces vulnérabilités ne sont pas détectables de façon complètement automatisée, d’où l’importance de ne pas avoir recours qu’à des outils « robots » mais à de véritables professionnels qui prennent en compte notamment le contexte d’utilisation. Concernant l’infrastructure, les vulnérabilités restent assez « classiques », ils ont identifié : • les vulnérabilités de conception relatives à la définition de l’architecture ; • les vulnérabilités de configuration, par exemple des permissions trop souples, permettant ainsi d’accéder à des systèmes ou à des ressources non autorisés ; • les vulnérabilités d’exploitation (procédures, utilisation des ressources, surveillance), par exemple l’utilisation de mots de passe triviaux, la présence de fichiers temporaires contenant des informations sensibles ou encore la présence de « comptes oubliés » sont monnaie courante ; • les vulnérabilités logicielles : vulnérabilités connues dans la cible, pour lesquelles un correctif est disponible mais n’est pas déployé. 1 XSS ou « Cross Site Scripting » : faille applicative facilitant l’injection de code dans le navigateur client à des fins d’hameçonnage ou d’usurpation d’identité. 2 XSRF ou « Cross Site Request Forging » : faille applicative, liée au caractère prédictible de requêtes, facilitant l'exécution d'une action à l’insu d’un utilisateur afin de tirer parti de ses privilèges. Au final, comme le déplore Raphaël Illouz, malgré la mise en place de politique de sécurité, mais également d’équipements intelligents assurant la sécurité du système d’information, des failles plus ou moins critiques restent toujours présentes dans les périmètres audités. Celles-ci sont liées, la plupart du temps, à des négligences du personnel de l’entreprise dans l’administration des équipements, le développement des applications ou encore l’utilisation d’appareils mobiles… ■■■ ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 35 le HACK bêtisier K C A 2010 CR Ce bêtisier a été réalisé à partir des retours d’expériences de nos experts. ■ Lors d’un audit, la totalité du réseau interne de l’entreprise était infecté par un virus. Le SI des différentes implémentations de l’entreprise étant lié à un backbone IP/MPLS, le virus c’est rapidement répandu. Après le blackout total du réseau et l’analyse des trames réseaux en Italie, il s’est avéré que le virus est venu par l’intermédiaire d’un iPhone se trouvant sur le parking de l’entreprise et connecté en WIFI ! Ceci montre le danger grandissant de l’utilisation malicieuse d’appareils mobiles sur la sécurité du système d’information. ■ Lors d’un test d’intrusion sur une application sensible de technologie récente (Linux / Java) et interne à l’entreprise, un scan de découverte réseau a provoqué un déni de service sur l’application. Ce type de scan, exécuté lors de toutes les prestations de ce consultant, n’avait jamais eu jusqu’à présent d’effet de bord sur un système ou une application utilisant des composants modernes (par opposition aux applications industrielles et autres boites noires). Cette exploitation involontaire d’une vulnérabilité dans le serveur d’application a permis de mettre en évidence un défaut de conception au niveau de l’application et une absence de cloisonnement du serveur, qui pouvait être accédé sans filtrage depuis n’importe quel point du réseau local. Un élément important du protocole de test de cet expert prévoit la traçabilité de toutes ses actions (commande utilisée avec date/heure et résultats produits); ce point a été essentiel dans la gestion de cet incident, qui a fait l’objet d’une escalade dans l’entreprise, en raison de K C CRA 36 N A J O R T la sensibilité de l’application et de son utilisation en production. Ce qui a permis d’expliquer très clairement au client les actions menées par l’expert, l’origine du déni de service et de montrer que le consultant avait respecté les contraintes imposées par le client dans ce test. ■ Un test d’intrusion réalisé pour une grande entreprise a permis de découvrir que les vidéoprojecteurs des salles de réunions étaient accessibles depuis Internet. De surcroît, une faille de sécurité résultant d’une mauvaise configuration de ces équipements permettait d’accéder de façon anonyme aux éléments projetés à quelques milliers de kilomètres. ■ Un client (grand compte) avait demandé de tester son architecture 802.1x pour des accès « guest ». Il a suffi de 4H pour être administrateur de domaine. Le client ne croyant pas à ce rapport, l’équipe a du refaire les manipulations sous ses yeux afin de le lui prouver (ce malgré sa méthode de travail qui permet au client d’avoir dans le livrable d’étude l’ensemble des commandes passées lors de l’audit). S U VIR Les piratages avérés ■ Lors d’un test d’intrusion d’un serveur Web, l’équipe d’experts s’est aperçue qu’elle n’était pas la première… En effet, le serveur était déjà piraté. Elle a immédiate- ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com THÉMA N O I T C E INF ment averti le client, qui a avoué s’être aperçu d’un problème. A défaut d’un diagnostic précis, le serveur avait été réinstallé complètement depuis sa sauvegarde, mais en laissant la faille de sécurité. ■ Lors d’un test d’intrusion sur une application Web, les consultants ont identifié une faille dans un logiciel Web d’administration à distance, malheureusement connu pour ses nombreuses vulnérabilités. Cette vulnérabilité permettait d’exécuter des commandes directement sur le système d’exploitation du serveur. En collectant des informations via ce canal, l’équipe a obtenu un faisceau de preuves indiquant que d’autres personnes avaient déjà découvert la faille et que le serveur était vraisemblablement compromis. Les experts ont donc contacté immédiatement le client, comme le prévoit le protocole de test, pour l’en informer et mener une analyse post-mortem sur le système. L’analyse a confirmé les suspicions, mais révélé que les compétences de l’attaquant, dont la connexion était réalisée depuis un autre pays européen, étaient vraisemblablement limitées car il n’avait pas réussi à implémenter sa backdoor correctement (l’accès à son bot IRC étant filtré par les pare-feux de la DMZ). G N I K A E PHR ■ Dans le cadre d’une campagne de tests d’intrusion, en parcourant l’arborescence de fichiers d’un serveur à partir d’un compte standard, le consultant a eu la bonne surprise d’y trouver des outils de cracks et des fichiers de dump de bases de mots passes, reliquats d’un précédent audit réalisé sur ce même environnent. Ces éléments lui ont permis de récupérer, sans trop d’efforts, les mots de passe associés à des comptes administrateurs sur le serveur et de prendre complètement la main sur ce dernier. ■ Un Data Center s’est révélé être cybersquatté par des organisations ou groupes étrangers, qui réalisent du P2P illégal, hébergent des sites pornographiques payants, des IRC de communautés underground, ainsi que des forums d’échanges de données personnelles (cartes bleues, etc.), …, à l’insu de son propriétaire ! Les administrateurs et les développeurs ■ Lors d’un test d’intrusion, une équipe a découvert que, pour se simplifier la vie, un développeur avait installé une backdoor applicative (un webshell) sur un serveur de production. ■ Un client était assez confiant sur le mécanisme d’authentification, basé sur l’utilisation de cartes à puce, mis en œuvre sur sa solution d’ERP. Toutefois, dans le cadre d’investigations, après décompilation du code, l’auditeur s’est rendu compte que l’authentification était gérée via une applet java au sein de laquelle des développeurs avaient oublié de désactiver des fonctions de débogage. Ainsi, si à la place du code PIN, on pouvait saisir une certaine chaîne de caractères, il était possible de s’authentifier sans utiliser la moindre carte à puce. L’enquête, menée par la suite, n’a pas permis de déterminer s’il s’agissait d’un oubli involontaire ou intentionnel d’un développeur. ■ Dans le cadre d’un test de sécurité applicatif, l’équipe de consultants a notamment vu un développeur qui mettait des requêtes SQL dans les champs hidden d’un formulaire Web, et cela ne semblait pas le choquer… alors qu’il s’agissait d’une application gérant des données médicales sensibles. G N I FISH ■ Les propriétaires d’une application Web étaient persuadés d’avoir étés piratés, car certaines données « sensibles » du site Web avaient étés retrouvées sur internet. Après une inspection rapide, il s’est avéré que le pirate était … le cache google ! En effet, l’application et son mécanisme d’authentification étaient tellement mal conçus que les robots google avaient passé outre l’authentification et avaient ainsi indexés des données confidentielles, qui étaient donc accessibles directement depuis google. Une société avait réalisé une interface entre des ubikeys et un serveur radius pour de l’authentification SSH. A cause d’une erreur dans le script d’interfaçage et d’une mauvaise gestion des codes d’erreurs, il était possible de valider toutes les authentifications en utilisant un mot de passe suffisamment long (>256 caractères) pour que le script radius retourne un code d’erreur, car il n’arrivait pas à générer un hash. Ce code d’erreur, mal interprété, rendait l’authentification valide. L’Ingénierie sociale ■ Dans le cadre des tests d’intrusion avec ingénierie sociale, la durée moyenne en 2010 pour atteindre une cible donnée (par exemple un document confidentiel, protégé au sein même du SI) est de 3 à 5 jours selon la taille de l’entreprise. ■ Dans une entreprise, il n’a suffi que de quelques minutes à un expert pour obtenir le mot de passe de la secrétaire du directeur, ainsi que celui de son patron, en se faisant passer pour un technicien du service informatique. G N I K C HIJA ■ Dans une entreprise, un expert se faisant passer pour un technicien de maintenance a été conduit dans la salle serveurs et a pu emporter un serveur qui contenait des données critiques sans que personne ne lui pose de question. ■■■ ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 37 Interview Vous venez de publier vos résultats pour l’année 2010, pouvez-vous nous préciser où en est Fortinet en France ? Yann Pradelle Regional Vice President France, Iberia, Belux, Africa Quelle va être votre stratégie en termes d’offre ? La stratégie de Fortinet est de capitaliser sur notre succès sur le marché de la sécurité réseaux (4ème constructeur Firewall du marché et le leader mondial de l’UTM) pour nous étendre sur d’autres segments clés de la sécurité et ainsi devenir un acteur incontournable de la sécurité informatique. Nous allons renforcer notre positionnement sur le marché du Wireless. Par les nouvelles fonctions sans fil introduites avec le récent lancement de la dernière version de notre FortiOS, nos 23 000 clients français utilisateurs de FortiGate peuvent utiliser leurs appliances comme des contrôleurs gérant la sécurité de leurs points d’accès Wifi. Fortinet France a fait sur une superbe année 2010, année record en termes de revenus. Notre croissance fut d’ailleurs en ligne avec la croissance globale de l’entreprise, qui a dépassé les 30%. Notre positionnement de constructeur concentré à 100% sur la sécurité commence à faire la différence notamment face aux constructeurs réseaux comme Cisco et Juniper pour qui la sécurité semble de moins en moins être un focus technologique, et face aux éditeurs comme Checkpoint qui cherchent à se transformer en constructeur, suite au rachat de Nokia, pour essayer de répondre aux problèmes de sécurité haute performance des clients grands comptes. Nous sommes identifiés par Gartner parmi les 4 plus gros acteurs du Firewall Enterprise du marché au niveau mondial. En France, IDC nous déclare second fournisseur sur l’ensemble du marché des appliances de sécurité. L’année 2010 a été marquée pour Fortinet par une accélération de la pénétration des Grands Comptes TOP 100 France, et en particulier dans les secteurs où il y a des problématiques de traitements de sécurité haut débit tels que le marché de la Finance. Quelle va être votre Road Map pour 2011 en termes de business ? Le besoin de sécurité firewall haut débit guide nos démarches business auprès des grands comptes qui trouvent sur le marché une offre assez réduite sur le créneau de la haute performance. Or, nos clients et partenaires ont constaté ces six derniers mois au travers de POC (Proof of Concept) que nous disposions des appliances firewall les plus performantes du marché au meilleur coût. Au-delà de ces machines, nous offrons des outils de management centralisés permettant à nos clients d’envisager et d’opérer des migrations massives de leurs parcs vieillissant vers nos solutions haut débit. Ces solutions ont énormément gagné en maturité, et semblent en adéquation avec les attentes de nos clients Grands Comptes. Nous travaillons actuellement sur des plans de migrations massives permettant à nos clients de consolider leurs technologies, d’assurer des filtrages très haut débit avec à la clé de substantiels retours sur investissement. Ils n’ont donc plus qu’à acheter les bornes Wifi (FortiAP) dans le cadre de leur projet wireless, économisant ainsi environ l’investissement lié à la sécurisation de ces bornes. Nos outils de management centralisés prennent déjà en considération ces nouveaux points d’accès Wifi FortiAP. Là encore, notre innovation fait la différence et répond aux besoins de nos utilisateurs en termes de TCO et de réduction de la complexité de leur infrastructure de sécurité. Nous allons également renforcer notre présence sur le marché du WAF (Web Application Firewall). Nous avons présenté cette offre il y a un an à la plupart de nos clients. Nous avons eu un retour marché très positif, et avons pris en considération les améliorations ou évolutions souhaitées par nos clients, notamment avec la dernière version de l’OS FortiWeb lancée fin janvier. Notre R&D a encore fait preuve d’une bonne écoute du terrain et nous permet de présenter cette gamme dont le positionnement est clair : des produits robustes, simples à intégrer, à exploiter et qui répondent à la plupart des attentes sécuritaires et fonctionnelles d’un WAF. Et cela à un prix particulièrement attractif. 100% dédié à la sécurité, Fortinet continue de développer et d’investir dans des technologies de sécurité qui permettent de répondre aux principales préoccupations des clients finaux en termes de performance de sécurité, de flexibilité, de facilité de gestion de leur infrastructure, et de TCO, le tout avec pour objectif ultime de devenir le numéro 1 mondial de la sécurité. De quels moyens commerciaux, marketing allez-vous vous doter pour y arriver ? Nous travaillons actuellement à renforcer notre image ‘highend’, déjà bien perçue chez nos clients, notamment en termes de positionnement haut débit, mais pas encore assez chez nos prospects. Une campagne branding est en cours d’élaboration en interne et nous travaillons étroitement avec notre distributeur en France, Exclusive Networks, pour équiper nos revendeurs d’outils de marketing et communication qui leur permettent d’être mieux formés sur notre positionnement, les points différentiateurs de notre offre produit, etc. Côté commercial, l’équipe France continue de grandir avec plus de personnes dédiées aux grands comptes ainsi qu’une personne supplémentaire pour gérer notre channel. Quel est votre message à nos lecteurs ? L’histoire de Fortinet ne fait que commencer… Du data center aux appareils mobiles, Fortinet sécurise l’ensemble de votre réseau. Fortinet protège les réseaux de la plupart des plus grandes entreprises dans le monde. Nous offrons une protection complète du réseau, du contenu et des applications pour parer à toutes les menaces externes, tout en simplifiant l’infrastructure de sécurité informatique. Fortinet, la solution de choix pour optimiser la sécurité, améliorer les performances et réduire les coûts. www.fortinet.com © Sebastian Kaulitzki MALWARES BUSTERS LA « CYBERGUERRE » EN COURS D’INDUSTRIALISATION Par Marc Jacob et Emmanuelle Lamandé 2010 aura, sans nul doute, vu l’avènement « officiel » de la cyberguerre, en particulier avec les fameux Stuxnet et Aurora. Bien sûr, les pirates informatiques ont encore fait preuve d’une productivité impressionnante pour accroître toujours plus leurs gains. Ainsi, à la manière de businessmen, ils ont ciblé de nouveaux « marchés » comme les Smartphones, l’iPhone, l’iPad, tout en confortant leur position sur les anciennes techniques : spam, botnet, social engineering… 2011 devrait voir la croissance exponentielle des actes de cyberguerre. Il faut espérer que ce nouveau type de guerre n’engendre pas de pertes humaines... Nos quatre experts sont tous d’accord, les pirates informatiques, toutes activités confondues, ont été hyperactifs en 2010. Ainsi, Ralf Benzmüller, Head of G Data SecurityLabs de G Data Software AG, constate : « la productivité de l’activité cybercriminelle a encore augmenté cette année, tout Ralf Benzmüller, G Data comme le volume de nouvelles variantes de malwares, qui aurait dépassé les deux millions en fin d’année. La majorité des activités malveillantes est liée au Web. Les serveurs web crackés et infectés et le SEO poisoning menant sur des sites de drive by download se multiplient. Les e-mails et les vers perdent, quant à eux, de leur importance. Les attaques ciblées connaissent aussi une augmentation importante. Qu’elles aient des motivations économique ou politique, ces attaques visent soit à espionner et voler des données, soit, dans le cas de Stuxnet, à gagner le contrôle de systèmes (SCADA dans ce cas précis) ». 38 Tout à fait, reprend François Paget, Chercheur de virus chez McAfee, les pirates informatiques se sont véritablement déchaînés. Par exemple, nous avons repéré 57,000 nouveaux programmes malveillants par 24h dont un nombre important de ces malwares était directement lié à des vulnérabilités : 550.000 sur les 9 premiers mois de 2010. Il semble que nous commençons à voir des attaques sur les équipements mobiles avec 217 nouveaux malwares pour les 3 premiers trimestres de 2010 : des trojans SMS J2ME, des malwares Windows (Basic4PPC), des malwares Python (pour Symbian OS), de nombreux malwares ciblant Android sur Q3-2010. Sans compter le nombre toujours en croissance des scarewares, des attaques sur les réseaux sociaux (Facebook, Twitter, Youtube, etc.) avec des conséquences parfois terribles ou surprenantes comme le suicide « d’un gay » suite à une campagne de dénigrement sur réseaux sociaux ou l’ouverture d’un bureau de la police de Vancouver sur Second Life… Bien sûr, les botnets sont toujours à l’honneur. Le phishing est laissé à l’Afrique de l’Ouest et au Maghreb. Le skimming est très présent avec des attaques de DAB à large échelle. Enfin, le Pump & Dump est très présent aux USA et en Belgique; plusieurs inculpations, pour des affaires datant de 2007 et 2008, montrent que l’activité était plus rentable que nous ne l’imaginions. D’ailleurs, ce type d’attaques a ressurgi en mai 2010. ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com MALWARES © Boguslaw Mazur BUSTERS Plus de technologies …Et donc plus dans les systèmes de revenus pour les d’exploitation, mais pas pirates informatiques plus de sécurité… Pour Pierre-Marc Bureau, Chercheur Senior chez ESET, même s’il est difficile de chiffrer les revenus reliés aux crimes informatiques, l’année 2010 a sûrement été la plus profitable pour les criminels. Avec plus de victimes potentielles et plus d’utilisation de l’informatique pour le commerce, les sources de profits potentielles augmentent. Les technologies des criminels évoluent aussi. Beaucoup de groupes utilisent maintenant des « kits » qui offrent des fonctionnalités avancées pour la fraude sans nécessiter de connaissances approfondies de l’informatique. Nous vivons la démocratisation du crime informatique. C’est le cas, entre autres, avec le fameux kit « Zeus », qui défraye régulièrement les manchettes. Michel Lanaspèze, Directeur Marketing et Communication Europe de l’Ouest chez Sophos, déplore que « 2010 ait été une année décevante en ce qui concerne l’amélioration de la sécurité sur Internet. Nous avions débuté l’année avec l’espoir que la myriade de nouvelles technoloMichel Lanaspèze, Sophos gies intégrées dans les systèmes d’exploitations, les navigateurs Web et les solutions de sécurité marqueraient des progrès décisifs. Malheureusement, nous avons tous rapidement déchanté et été obligés de nous remettre collectivement à la table de travail, après seulement quelques semaines. La découverte de vulnérabilités menant à l’attaque Aurora a, en effet, rapidement montré que le type de vulnérabilité de sécurité à la base de la majorité des infections dans le passé n’était pas prêt de disparaître. Si des avancées ont été visibles dans la diminution du nombre de vulnérabilités critiques dans tous les navigateurs Web les plus populaires, les pirates ont rapidement reporté leur attention sur les applications Internet les plus utilisées telles qu’Adobe Reader, Flash et les environnements Java en runtime. 2010 a vu la multiplication des attaques de malwares et de spams ciblant les réseaux sociaux et cette tendance va très probablement continuer et s’amplifier. En complément d’une approche technique de la protection de ces environnements, il est indispensable de continuer à éduquer les utilisateurs sur les dangers qu’ils courent, dans la mesure où les attaques les plus efficaces utilisent un répertoire de techniques d’ingénierie sociale plutôt classique pour faire tomber les internautes inconscients dans les mailles de leurs filets ». 2010 : l’année de l’hacktivisme et de l’attaque de sites industriels Par ailleurs, Pierre-Marc Bureau considère que les attaques ciblées menées par des groupes professionnels ont beaucoup attiré l’attention en 2010. « On a vécu le fameux cas “CYBERWARFARE” IS INDUSTRIALIZING BY MARC JACOB AND EMMANUELLE LAMANDÉ 2010 will, no doubt, be remembered as the year when cyberwarfare " officially " began, with the notorious Stuxnet and Aurora. And of course once again cybercriminals, always looking to increase their earnings, have displayed amazing resourcefulness. Targeting new "markets" of Smartphones and tablet computers, the iPhone, the iPad.. while strengthening their position on old techniques such as spam, botnet, social engineering, their operations are adapting like conventional businesses. 2011 is likely to see an exponential growth in acts of cybercrime and cyberwarfare.Hopefully this new kind of war will not cause loss of life ... ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 39 © Sebastian Kaulitzki MALWARES BUSTERS de Stuxnet avec l’exploitation de quatre failles “0day” et ses fonctionnalités avancées. Dans le cas de Stuxnet, on voit clairement une tendance où les attaquants sont bien organisés et financés, sûrement commandités par des individus richissimes ou des nations qui veulent protéger leurs intérêts géopolitiques. » Effectivement, reprend François Paget les pirates informatiques sont passés à une troisième phase : l’hacktivisme. Certes cette activité n’est pas nouvelle, mais cette année, pas une semaine sans un acte qualifiable d’hacktiviste, pas une semaine sans une « protestation virtuelle ». L’hacktivisme évolue aujourd’hui comme le cybercrime l’a fait hier. On passe d’individus isolés dont l’activité principale était le défacement à des groupes plus structurés capables de faire du DDoS. Aujourd’hui, ils agissent avec plus de professionnalisme souvent pilotés en sous-main par des états peu démocratiques, recherchant/volant/diffusant de l’information, faisant de la désinformation. En fait, ces actes ne semblent pas être si innocents que cela. Sous couvert d’hacktivisme attribué à des individus militants, ne voit-on pas apparaitre une première forme de cyber-guerre menée en fait par les états ? Pourtant la lutte contre le cybercrime n’est pas restée vaine, des arrestations et des condamnations ont eu lieu. Toutefois, François Paget déplore que la France soit restée à la traine de la lutte internationale à l’encontre des cybercriminels. Stuxnet et Zeus, les champions de l’année 2010 Pour Pierre-Marc Bureau, 2010 compte plusieurs cas marquants d’attaques informatiques. Premièrement, Stuxnet est une histoire rocambolesque qui nous rappelle les meilleurs livres de John LeCarré. Il est évident que plusieurs individus avec des spécialités différentes ont travaillé sur ce Pierre-Marc Bureau, ESET logiciel malveillant qui a probablement été créé pour le sabotage. Tout à fait d’accord, reprend Ralf Benzmüller, Stuxnet est sans conteste l’attaque qui aura marqué le plus cette année. Elle pose de nombreuses interrogations. C’est le premier malware à exploiter simultanément 4 failles 0 Day, ce qui requiert 40 Michel Lanaspèze, Sophos : analyse d’Aurora et de Stuxnet Opération Aurora : En janvier 2010, Google a surpris la communauté Web en annonçant qu'il avait fait l'objet (aux côtés de vingt autres entreprises) d'une attaque ciblée, surnommée Opération Aurora, visant vraisemblablement les comptes Gmail de défenseurs des droits de l'homme chinois. En conséquence de ces attaques, Google a déclaré qu’il ne censurerait plus la version chinoise de son moteur de recherche et envisagerait même de se retirer du marché chinois s’il ne recevait pas l’accord de fournir des services dénués de censure au peuple chinois. Peu après, Adobe a également confirmé avoir été visé et les gouvernements de plusieurs pays, parmi lesquels l'Allemagne et la France, ont conseillé à leurs citoyens de se protéger contre les vulnérabilités responsables de ces attaques en abandonnant l’usage d’Internet Explorer au profit de ses concurrents Firefox et Opéra. L'onde de choc causée par l'Opération Aurora a perduré pendant plusieurs mois après sa révélation, provoquant des débats enflammés portant sur la véritable source des attaques et des querelles entre éditeurs de solutions de sécurité et organismes testeurs quant à la qualité de protection proposée contre les attaques. Google n'a pas encore annoncé sa position concernant la Chine, où sa part de trafic a toujours été à la traîne par rapport au reste du monde et où ses politiques de censure et de filtrage ont été critiquées de longue date. En attendant, les grandes entreprises mondiales ont été alertées sur les dangers potentiels de la cyberinfiltration. Le ver Stuxnet : En s’attaquant très spécifiquement aux systèmes industriels SCADA de Siemens, utilisés notamment dans les centrales électriques, le ver Stuxnet a donné une dimension nouvelle aux préoccupations sur les dangers que peuvent faire courir les cyber-attaques aux infrastructures nationales critiques. Même si il ne s’agit pas du premier cas d’attaque affectant de des infrastructures industrielles, son ciblage et sa sophistication en font un cas à part. Il s’est en effet appuyé sur plusieurs vulnérabilités « zero-day », des certificats dérobés à des entreprises, des configurations très spécifiques de systèmes SCADA et des méthodes de propagation à géométrie variable. ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com MALWARES beaucoup de temps et/ou beaucoup d’argent. La cible semblant être plutôt stratégique que financière, on peut raisonnablement se poser la question sur les auteurs de ce malware et de leurs intentions. Des cybercriminels d’un nouveau genre… L’apparition de TDSS, le rootkit le plus élaboré, à ce jour, est un autre fait marquant de l’année. Pierre-Marc Bureau complète : « il faut également mentionner les d’attaques multiplateformes comme celle menée par Java/Boonana, un malware qui peut infecter autant les systèmes Windows, Linux, qu’OSX. Ce malware est plus qu’une preuve de concept puisqu’on l’a vu se propager sur Facebook et qu’il contient une panoplie de fonctionnalités, comme un module de communication par IRC, des capacités de vol d’information, etc. » Et Ralf Benzmüller de renchérir : « il ne faut pas oublier que les Trojans bancaires, tels que Zeus et SpyEye, ont aussi marqué cette année. Ils ont détourné beaucoup d’argent par des attaques de type man-in-the-browser. Enfin, on peut mettre en avant Rustock qui semble être le botnet de Spam le plus efficace cette année. » teur n’a pas payé une rançon. Ces rançons sont souvent de quelques dizaines d’euros et les victimes préfèrent payer plutôt que d’aller consulter un expert. Il ne faut pas oublier dans ce panorama KoobFace et Gumblar, rappelle Michel Lanaspèze. Si on considère les dangers qui concernent les utilisateurs et entreprises ordinaires, ces deux familles de malwares sont les plus représentatives de la période. Même s’il ne s’agit pas de nouveautés, puisque les premières occurrences sont apparues respectivement en 2008 et 2009, ils ont été et continuent à être particulièrement prolifiques en ce début d’année 20101. Combattre le crime informatique avec de meilleures technologies, de meilleures lois et une meilleure sensibilisation des utilisateurs est la clé, peu importe si l’on fait face à un nouveau code malveillant ou à un autre vieux de 5 ans. Michel Lanaspèze met en exergue les faux antivirus parmi les nouveaux vecteurs de propagation. Il est opportun de rappeler, à ce propos, que les attaques les plus efficaces sont souvent celles qui mettent en œuvre des techniques d’ingénierie sociale, comme dans ce cas précis, pas nécessairement de techniques sophistiquées. Une autre tendance lourde est l’utilisation massive de polymorphisme côté serveur, s’appuyant sur la versatilité du JavaScript pour générer de multiples variantes et tenter, ainsi, de dissimuler les programmes malveillants à l’attention des solutions de protection. Cette tendance est dans une large mesure responsable de l’explosion du nombre de nouveaux malwares, qui dépasse régulièrement le seuil des 100.000 par jour. Peu de codes malveillants, mais plutôt de nouveaux vecteurs de propagation Nos experts considèrent qu’il y a peu de nouveaux malwares. Ainsi, Pierre-Marc Bureau confirme qu’il est très rare qu’un nouveau type de code malveillant apparaisse. En effet, le concept de virus informatique date de plusieurs décennies et c’est la même chose pour les vers informatiques et les chevaux de Troie. Les nouveautés sont souvent dans l’utilisation de nouveaux vecteurs d’infection ou dans l’attaque de nouvelles plates-formes. Les objectifs sont par contre toujours similaires : profiter d’un système infecté ou des informations qui y sont stockées. Une nouvelle tendance en 2010 est celle des « LockScreen ». Ces logiciels malveillants bloquent toutes les fonctionnalités d’un ordinateur tant qu’un utilisa- © Boguslaw Mazur BUSTERS D’un autre côté, de nouvelles souches de codes malveillants apparaissent presque quotidiennement. Il en existe tellement que les éditeurs d’antivirus ont du mal à s’y retrouver. L’important est de se concentrer sur la protection (donc la détection de ces menaces) et sur les opérateurs de malware. 1Plus d’informations sur KoobFace et Gumblar dans le n°13 de Global Security Mag, P.41 Ralf Benzmüller a remarqué deux nouveaux Toolkits d’Exploit Web : Eleonore et Fragus. Il rappelle que Stuxnet a exploité une vulnérabilité basée sur l’affichage de l'icône d'un lien (LNK-exploit). Cet exploit peut être employé pour infecter des PC en visitant simplement un dossier stocké sur une clé USB ou un disque réseau. Les attaques ROP (Return Oriented Programming) et JIT Spray mettent à mal les mécanismes, tels que le DEP (Data Execution Prevention) ou l’ASLR (Address Space Layout Randomization). Le PDF et le Flash, ou une combinaison des deux, sont maintenant des vecteurs d’attaque établis. Le nombre d'attaques basées sur Java a augmenté. Ce langage devrait définitivement être considéré comme un vecteur d’attaque très important. ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 41 © Sebastian Kaulitzki MALWARES BUSTERS L’exploitation des vulnérabilités fait toujours recette, mais n’est plus la seule méthode Selon Pierre-Marc Bureau, l’exploitation des failles de sécurité fait toujours recette. En effet, de nouvelles failles de sécurité sont fréquemment trouvées dans les logiciels (autant côté serveur que côté client). Elles sont donc rapidement utilisées par différentes souches de malwares pour se propager. En 2010, nous avons constaté une forte exploitation des failles de sécurité dans les lecteurs de fichiers (PDF en particulier). Nous avons également remarqué plusieurs familles de malwares exploitant la faille CVE-2010-2568, dévoilée suite à l’analyse de Stuxnet. Il n’y a pas que l’exploitation des vulnérabilités, analyse Ralf Benzmüller : « un mode techniquement intéressant : le cheval de Troie Wimad s’intègre dans des formats WMA ou WMV. Sous couvert de téléchargement de certificats, de codecs ou d’autres fichiers, il récupère toutes les informations nécessaires à son fonctionnement. Il suffit d’ouvrir un site Internet contenant un fichier audio ou vidéo contaminé pour être infecté ». Même si il ne s’agit pas vraiment d’un nouveau mode de propagation, complète Michel Lanaspèze, il faut noter l’essor de l’utilisation de techniques d’optimisation de moteurs de recherche par les pirates pour attirer les victimes dans leurs filets (Blackhat SEO – Sales Engine Optimization) qui constitue une tendance forte de la période. Ces techniques sont utilisées par les pirates afin de faire figurer les pages malveillantes ou infectieuses en tête des résultats de recherche des internautes. Comme l’augmentation des attaques à travers les réseaux sociaux, ceci ne fait que refléter l’évolution des habitudes et pratiques des internautes. Les smartphones sous le coup des vols de données et des dialers Selon Michel Lanaspèze, dans l’univers des Smartphones, l’iPhone a accaparé cette année l’attention des médias. Cependant, les quelques rares cas d’attaques recensés concernent des iPhones débridés 42 (« jailbreaked »), ce qui en limite l’impact. Le BlackBerry a bénéficié de sa spécialisation pour les entreprises et de son modèle de mise en œuvre très sécurisé pour ne pas être inquiété par de telles attaques. A l’inverse, Android, avec sa philosophie de « laisser faire » et son ciblage pour les particuliers, est beaucoup plus préoccupant en matière de sécurité. On a ainsi vu des applications malveillantes en diffusion ouverte pendant plusieurs semaines. Le succès croissant de cette plate-forme laisse présager qu’elle sera ainsi une cible de choix pour les cybercriminels. Ralf Benzmüller considère que les charges virales (payload) les plus significatives volent des données (SMS, données de connexion, ID des Smartphones) et appellent sur des numéros surtaxés. Si elles existent, elles restent toutefois limitées. D’autres attaques, par connexion Bluetooth ou sniffing de trafic, sont encore au stade de proof of concept. « Il faut aussi rajouter les quelques variantes de Zeus qui s’installent maintenant sur les Smartphones pour y voler des informations envoyées par les banques à leurs clients, ou encore, les malwares s’attaquant à Android pour envoyer des messages textes à des numéros payants, une version moderne des dialers, conclut Pierre-Marc Bureau. 2011 : « terreur » sur tous les fronts du Web Pour nos quatre experts, aucun doute la cyberguerre, les attaques ciblées sur des entreprises, les malwares pour les réseaux sociaux, mais aussi les iPad, iPhone, Smartphone et, d’une manière générale, les dangers basés sur OSX…, vont se développer en 2011. Ralf Benzmüller pense que nous pourrions assister à des attaques visant les consoles de jeux (Wii, Playstation, Xbox). Pour lui, il est fort probable que des malwares attaquant des systèmes 64-bit se généralisent. Pierre-Marc Bureau estime que des opérateurs de logiciels malveillants continueront à s’intéresser aux certificats cryptographiques pouvant être stockés sur les ordinateurs. Ils continueront à les voler et à les utiliser pour signer leurs binaires malveillants et donc prétendre que ceux-ci sont légitimes. En somme, plus d’outils seront à la disposition des néophytes pour commettre des crimes informatiques, que ce soit pour voler des cookies avec FireSheep ou pour mener une opération de vol d’information à l’aide d’un « kit » comme Zeus. ■■■ ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com MALWARES © Boguslaw Mazur BUSTERS Gartner prédit qu’un état membre du G20 verra certaines de ses infrastructures critiques endommagées par une cyberattaque avant la fin 2015. Je rajouterai volontiers qu’il y a fort à parier que cette attaque soit pilotée en main (ou au grand jour) par un état. François Paget, McAfee L’analyse des attaques de 2011, selon François Paget, McAfee L’hacktivisme en progression. La cyberguerre approche. Le cyberespionnage s’accélère. Même si les attaques à motivation politique ou idéologique ne sont pas nouvelles (le terme hacktivisme a été inventé en 1996), et même si 2010 a été prolifique en activités de ce type, 2011 le sera encore plus. Après le défacement (l’activité de base) et les attaques en déni de service (l’activité à la mode), de nouveaux modèles d’attaque vont voir le jour. La recherche, le vol, puis la divulgation d’informations pour discréditer un opposant va s’accentuer. L’exemple de Wikileaks va faire des émules. Les réseaux sociaux seront plus souvent mis à contribution pour initier des actions concertées. Tout comme le cybercrime, l’hacktivisme est passé ces dernières années de l’action individuelle (à même de faire un défacement), à l’action de groupes non structurés (à même de faire des attaques en DDoS). Demain, l’action va mieux se structurer et s’organiser. Les groupes qui se créent sauront lancer des attaques sophistiquées et réellement perturbatrices (exemple : les Anonymous). L’hacktivisme est une nouvelle forme de manifestation. Les nouveaux manifestants quittent la rue pour rejoindre le Net. L’activisme est souvent mené par des personnes qui clament leur indépendance vis-à-vis d’un pouvoir quel qu’il soit. La manipulation de « patriotes » et les actions secrètement pilotées en sous-main par des états (souvent totalitaires) va progresser. Le détournement de l’hacktivisme comme première forme de cyberguerre va s’accentuer en 2011. Volontaire ou non, le détournement du trafic Internet, tel qu’il a été vécu le 8 avril dernier, est un moyen d’espionnage moderne. Ce jour-là, pendant 18 minutes, plusieurs sites du gouvernement et de l'armée des EtatsUnis ont été touchés. Des données hautement sensibles ont ainsi pu être interceptées. Un rapport du congrès américain explique que « 15% des courriels provenant ou à destination de ces sites ont été déroutés vers des serveurs installés en Chine pendant cette courte période ». Un membre de la commission évoque même « un certain niveau de soutien de l'Etat chinois à ce genre d'activités ». Ce type d’incident risque fort de se reproduire en 2011. Ce n’est qu’une méthode parmi d’autres pour mener des actions d’espionnage. Dans une autre partie du monde, en Russie, il se pourrait que certains auteurs de crimeware (l’auteur de Zeus pour ne pas le nommer) se recyclent dans des activités plus discrètes mais toutes aussi rémunératrices pour lui. On les attendait depuis longtemps, les attaques ciblant les terminaux mobiles vont (enfin) décoller. En effet, les activités commerciales et bancaires se multiplient sur ces plateformes. Les terminaux ne seront pas les seules victimes. Il faut s’attendre à des attaques (type DDoS) envers les fournisseurs d’accès à des fins de chantage. Les nouveaux équipements mobiles (tablettes tactiles Apple iPad, HP Slate et Android par exemple) de plus en plus variés vont induire de nouveaux risques pour les entreprises. Ce risque va venir de la classe dirigeante (les managers) qui va, la première, vouloir l’intégrer à sa panoplie d’outils de travail. Cybercrime Les pays francophones sont et seront des cibles de plus en plus fréquentes. Les criminels des pays de l’Est spécialisés dans les attaques envers les pays anglophones et germanophones sont rejoints par de nouveaux acteurs venus de l’Afrique de l’Ouest et du Maghreb. Alors que le phishing au niveau mondial va stagner, voire décroitre, il va rester stable dans nos régions (francophones). Les attaques de type MitB (Man-in-the-Browser) vont encore s’accroitre. Les criminels de l’Est qui abandonnent le phishing se recentrent sur ce type d’attaques. Les concepteurs et loueurs de botnets ont de beaux jours devant eux. En 2011, ils ne vont pas manquer de s’essayer à HTML5, nouveau langage de balisage des pages Web, qui intègre une foule d'autres technologies (CSS 4, ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 43 MALWARES WebGL, Indexed Database, File API, etc.) qui, à terme, changera notre façon d'utiliser le Web, que ce soit sur ordinateur ou sur téléphone mobile. Un nouveau programme dédié aux détournements bancaires, et remplaçant les stars Zeus & SpyEye, verra le jour au premier semestre 2011. Le concept de « Malware-as-a-Service » va se poursuivre. Tout comme dans l’industrie, des groupes vont s’allier et se regrouper. Il y aura des OPA amiables ou agressives. donc autant d’opportunités pour les cybercriminels) et vont utiliser des plateformes de plus en plus interconnectées (exemple Facebook + Skype). La vie professionnelle s’affiche aussi sur le Net ; cette dualité va de plus en plus intéresser les escrocs qui prendront le temps de recouper les informations pour pouvoir ensuite mener des attaques plus pernicieuses. En 2011, nos données personnelles seront plus convoitées que jamais. Le spam va poursuivre son évolution Moins d’e-mails indésirables, plus de messages de ce type sur les réseaux sociaux (Facebook, LinkedIn, Twitter). Le cloud va perturber la lutte contre le cybercrime Les cybercriminels vont utiliser le cloud. La dispersion des données et des preuves hors des équipements locaux, vers des systèmes de stockage hors des frontières, va compliquer la recherche de preuves dans le temps limité de la garde à vue. Des attaques (de plus en plus) ciblées, des petits botnets et des APT A côté des attaques ciblées, le monde découvre les APT : « Advanced Persistent Threats ». En français, elles peuvent se traduire par « menaces persistantes avancées ». Une menace persistante avancée est une attaque de cyberespionnage ou de cybersabotage ciblée qui est menée avec l'approbation ou sous la direction d'un Etat. Les raisons sont autres que purement financières ou criminelles. Il ne s’agit pas d’hacktivisme politique. C’est attaques mettent très souvent en œuvre des zérodays. Leur développement est une histoire de spécialistes ayant du temps et de l’argent. Pour chacune d’entre elles, sont impliquées de nombreuses équipes disséminées de par le monde. Stuxnet et Aurora en font partie. Leur développement est une histoire de spécialistes ayant du temps et de l’argent. On a récemment écrit que Stuxnet avait couté £1 million pour sa création, en nécessitant 5 mois de travail pour 6 programmeurs. Difficiles à intercepter avant qu’elles n’aient déjà donné des résultats, elles feront à nouveaux les gros titres de la presse en 2011. Ces attaques exploiteront sans aucun doute de nouvelles vulnérabilités de type « zéro-day ». Elles seront accompagnées d’une fonctionnalité « rootkit » et certains de ces fichiers seront à nouveau digitalement signés pour mieux passer inaperçus. Les botnets vont eux aussi mieux cibler leurs victimes ; ils seront donc de plus petite taille. Leurs concepteurs vont aussi tenir compte des échecs récents qui ont conduit à la mise hors service totale ou partielle des botnets Mariposa, Mega-D, Bredolab et, dans une moindre mesure, Zeus. L’architecture de leurs postes de commande et de contrôle sera donc innovante (via Twitter, via LinkedIn) et mieux protégée. © Boguslaw Mazur BUSTERS En France, la libéralisation des jeux en ligne risque, en outre, d’offrir de nouvelles opportunités aux cybercriminels. La frontière entre données publiques et données privées sera de plus en plus difficile à cerner Les particuliers s’inscrivent en masse sur les réseaux sociaux (Twitter + Facebook = 700 millions de comptes, ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 45 © Stephen VanHorn © Jelica Grkic RISK MANAGEMENT PROTECTION DES DONNÉES SENSIBLES, AU-DELÀ DES STRATÉGIES CLASSIQUES DE SÉCURITÉ Par Laurent Besset, Consultant Associé, I-TRACING L’information est au centre des systèmes d’information. Si cette formule semble marquée du sceau de l’évidence, les dispositifs de sécurité informatique déployés par les entreprises ne l’intègrent pas nécessairement pour autant. A l’heure où la protection des données sensibles est une priorité affichée par bon nombre de DSI et RSSI, force est de constater que les approches les plus traditionnelles ne répondent pas entièrement à ce besoin. Sécurité périphérique, les limites de la confiance Le premier réflexe sécuritaire et le fondement de nombreux systèmes de défense est de se protéger de l’extérieur et de maîtriser ses flux. Cette approche se traduit par la mise en place d’infrastructures de filtrage réseau (firewalls, proxies, IPS, etc.) en périphérie des SI puis la reproduction de ce schéma à plus petite échelle en interne (cloisonnement plus ou moins fin du réseau interne). 46 La limite est évidente pour protéger les données car une fois les barrières périphériques passées, le système de défense est aveugle sur ce qui est fait en interne. Le système repose entièrement sur la confiance que l’on accorde à l’accédant, ce qui peut s’avérer risqué, comme l’actualité nous le rappelle souvent. Les éditeurs et constructeurs ont rapidement pris le pouls du marché et décidé d’enrichir leurs offres pour filtrer le contenu en plus du contenant (solutions de DLP, firewalls applicatifs, couplage avec les annuaires pour identifier les utilisateurs dans les flux, etc.). La sécurité périphérique n’en reste pas moins insuffisante pour protéger le patrimoine informationnel des entreprises. Ne serait-ce que parce qu’elle suppose que les données sensibles « volées » ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com RISK MANAGEMENT ressortiront par le réseau et pas sur une clé USB, ou sur une impression papier, ou encore sur une photo prise avec téléphone… IAM, une granularité insuffisante Les solutions de contrôle d’accès logique ou IAM (Identity & Access Management) ont apporté une dimension plus applicative aux systèmes de défense. En plus de savoir qui accède à son réseau, l’entreprise maîtrise également quels utilisateurs peuvent accéder à ses applications et ce qu’ils peuvent faire avec. Elles sont malheureusement elles aussi limitées en termes de protection des données sensibles : • Elles restent par essence centrées sur l’accès, applicatif là où la sécurité périphérique se concentre sur l’accès réseau, mais avec la même « cécité » une fois que l’utilisateur a accédé ; • La sécurité dépend alors fortement de l’existence préalable et de la qualité des profils applicatifs habilités à accéder aux seules données sensibles; • Les workflows d’habilitation restent relativement lourds, ce qui conduit à la multiplication d’exceptions voire, dans le pire des cas, à la mise en place de processus « parallèles » sur certains périmètres. Dans ce contexte particulier, le plus grand défaut de l’IAM est finalement d’être une démarche générique qui peut difficilement s’autoriser le luxe de cibler une donnée particulière dans une application particulière alors qu’elle doit couvrir de manière à peu près homogène l’ensemble du SI. Qui plus est, se pose toujours la question de ce que l’utilisateur fait avec la donnée à laquelle il accède. comptes-rendus d’un COMEX) ; • Volet conservation des traces à valeur probante et solutions de coffre fort électronique. Cela passe surtout par la mise en place d’une véritable démarche de traçabilité et des bonnes pratiques organisationnelles et techniques sans lesquelles les solutions techniques sont difficiles à mettre en œuvre : • Prise en compte de la traçabilité dans les projets SI afin d’implémenter nativement les pistes d’audit requises dans les applications ; • Règles d’activation des traces techniques nécessaires à reconstituer les accès et opérations au sein du SI ; • Conformité aux nombreuses obligations légales et réglementaires encadrant la traçabilité. Cette démarche doit également prendre en compte un environnement changeant et de nouvelles menaces. Les interfaçages, synchronisations, réutilisations des données personnelles, souvent à l’insu de ses possesseurs sont inquiétantes. Les risques de fraudes, d’usurpation d’identité, de cybercriminalité, sont énormes. Une très récente analyse menée par le constructeur Fortinet indique, par exemple, que le réseau social Facebook récupère sur ses serveurs les numéros de téléphone de tous les membres utilisant une « apps » de l’iPhone, à travers une fonction de synchronisation mobile vers réseau social. Et des exemples de ce type, nous en trouverons par dizaines dans les applications des entreprises aussi bien que dans le grand public. Tracer les téléchargements des données, les transferts lors de processus dématérialisés, l’utilisation voire la destruction de ses données (dont le processus actuel n’est absolument pas garanti) est donc une priorité, une nécessité. ■ ■ ■ Il faut tracer ! PROTECTION OF SENSITIVE DATA BEYOND Pour protéger les données les plus sensibles du SI, notamment les données personnelles des utilisateurs, il faut donc tracer l’accès et le traitement de la donnée: • Qui accède aux données sensibles ? • Qu’est-ce qui est fait avec ces données ? • Quand ? Cela passe par des solutions spécifiques : • Solutions d’extraction et de centralisation des traces techniques permettant de reconstituer au moins a posteriori les accès et opérations au sein du SI; • Applications de traçabilité des accès et opérations sur certains périmètres particulièrement sensibles, afin de limiter les coûts et de maximiser le retour sur investissement (par exemple la base stockant les clés de désimlockage d’un opérateur ou le répertoire stockant les TRADITIONAL SECURITY STRATEGIES BY LAURENT BESSET, ASSOCIATE CONSULTANT, I-TRACING Information is at the center of information systems. If this statement seems self-evident, security measures taken by enterprises to protect their ISs often neglect it. At a time when the protection of sensitive data is a stated priority for many CIOs and CISOs, it is clear that more traditional approaches do not fully meet this need. ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 47 © AridOcean DATA CENTER LES DSI DOIVENT REPRENDRE LA MAIN Par Rémy Febvre, Directeur Général d’IP Energy Au cours de ces 10-15 dernières années, les Directions Informatiques ont perdu ou passé la main sur les budgets de construction et d’implémentation des salles informatiques et des Data Centers au profit des Services Généraux. Ce phénomène touche également les budgets de fonctionnement, qui peuvent pourtant représenter jusqu’à 1/3 de l’investissement initial… chaque année ! Ce sont ces services généraux (utility managers en anglais) qui décident aujourd’hui de la conception et de l’équipement matériel (autre qu’informatique) de ces salles, quand ce n’est pas eux aussi qui décident d’où l’implanter… au choix et dans le meilleur des cas, dans une salle spécifiquement prévue à cet effet. Mais souvent c’est après coup qu’on s’aperçoit que l’on a « oublié » l’informatique, et dans l’urgence une salle plus ou moins grande, plus ou moins adaptée, est réquisitionnée et fournie à l’Informatique. devenue un enjeu stratégique pour les entreprises et sa criticité impose aux DSI de prendre des engagements de service très forts auprès de la Direction Générale. Comment dans ce cadre prendre des engagements aussi forts sans en maîtriser l’ensemble des éléments ? Les raisons de cette prééminence des services généraux sur ce domaine sont de deux ordres : l’infrastructure des salles machines est un domaine peu maîtrisé par les informaticiens et, jusqu’il y a peu, les salles que fournissaient les services généraux étaient globalement en phase avec les attentes fonctionnelles des DSI. du refroidissement Le problème est que l’informatique est en très profonde mutation depuis quelques années avec la virtualisation, les blades, le cloud… et que les besoins ont profondément changé. Dans le même temps, l’informatique est 48 Data Centers et Salles blanches informatiques, à la sécurité : les problématiques sont multiples Pour la DSI, les problématiques liées aux salles machines sont nombreuses : ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com © Paul Fleet DATA CENTER • Le refroidissement : C’est la problématique la plus perceptible ainsi une augmentation de température peut entraîner à la fois des arrêts de production et une baisse de fiabilité des équipements. En 10 ans, les puissances informatiques et de calcul délivrées par les serveurs ont plus que décuplé, en suivant la fameuse loi de Moore. Mais plus une CPU « tourne » vite, plus elle consomme et surtout dissipe de l’énergie et produit donc de la chaleur. La virtualisation, encore insuffisamment adoptée en France (21% comparé à 80% en Autriche), surtout associée au déplacement dynamique de VM, permet de diminuer le nombre de serveurs. Mais là où un serveur tournait en moyenne à 15%, il est en mesure de tourner alors à 80%, dissipant encore plus de chaleur qu’avant, ce qui complique d’autant les conditions de refroidissement des équipements. Cette dissipation de chaleur entraîne des problématiques nouvelles que les services généraux eux-mêmes ne savent généralement pas bien gérer, car les réponses à apporter ne sont pas du même ordre que pour un bâtiment classique pour lequel les apports de chaleur sont limités. Les mesures les plus usitées, mais les plus inefficaces d’un point de vue fonctionnel et catastrophiques au plan énergétique, consistent à installer toujours plus d’éléments de climatisation. On estime aujourd’hui que jusqu’à 70% de l’énergie consommée par un Data Center mal conçu part dans la climatisation, les 30% restant étant réellement utilisés par les serveurs ! Or ce chiffre peut assez aisément être divisé par 2 ! • L’énergie : C’est une problématique fondamentale, qui génère de plus en plus d’arrêts de fonctionnement, même dans les grands Data Centers d’hébergement. Et pourtant, elle est nettement moins perceptible que le refroidissement et c’est souvent quand un problème arrive qu’on s’aperçoit d’une faille. Ce périmètre nécessite donc une attention toute particulière pour disposer d’une Haute Disponibilité. • L’adéquation des caractéristiques techniques de la salle et de ses composants : Les nouvelles infrastructures génèrent des charges au sol très élevées qui sont souvent oubliées. Le risque n’est ni plus ni moins que d’entraîner des morts et un risque pénal associé ! Les autres problématiques d’infrastructure sont certes moins dangereuses, mais ont un impact sur l’exploitation. On peut citer notamment le câblage et le brassage peu rationnels et inaptes à supporter les technologies haut débit actuelles et à venir, des racks peu fonctionnels et dont l’urbanisation interne n’est pas optimale, … • La sécurité : La sécurité de la salle est un élément indissociable de la sécurité du S.I. Elle doit donc être étudiée avec le même soin. On veillera tout particulièrement aux aspects intrusion, à la protection contre l’incendie et contre les inondations et à la protection des racks et du câblage contre des déconnexions accidentelles. Bien sûr, les salles font partie intégrante des process de PRA / PCA. Que peuvent donc faire les Directions informatiques face à cette véritable quadrature du cercle ? On le voit, ces problématiques ont toutes un impact important sur l’informatique et sont mal maîtrisées par les services généraux. L’amélioration du fonctionnement nécessite des actions à la fois à l’extérieur de la salle (climatisation, électricité…) qu’à l’intérieur (urbanisation, confinement…). Cette situation génère une tension de plus en plus forte entre la DSI et la DSG et, pourtant, la faute ne peut pas en être imputée à l’une ou à l’autre des parties. La réalité, c’est qu’il manque un liant entre ces deux mondes qui présentent des caractéristiques très différentes. Alors, quelles sont les mesures à prendre pour améliorer la situation ? • Les engagements de disponibilité de l’informatique étant pris par la DSI, il est indispensable que celle-ci DATACENTER CIOS MUST REGAIN CONTROL BY REMY FEBVRE, CEO OF IP ENERGY During the last 10-15 years, IT departments have been losing control to Facilities Management over infrastructure and implementation budgets for computing and data centers. This phenomenon also affects operational expenditure, which may add up to as much as one third of initial investment... each year ! ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 49 © Paul Fleet DATA CENTER reprenne l’ensemble de la responsabilité des salles, comme cela se fait aux USA notamment. Nous conseillons vivement de reprendre aussi les budgets de fonctionnement (électricité notamment) dans la mesure où l’amélioration de l’efficacité énergétique (PUE) nécessite des investissements avec un vrai ROI rapide. Récupérer le budget de fonctionnement permettra de justifier plus facilement les investissements auprès de la Direction Générale, dans la mesure où ils permettent de réduire les coûts de fonctionnement et d’être plus respectueux de l’environnement. La DSI pourra même éventuellement reporter une partie du gain sur le SI. • La sous-traitance de l’exploitation des facilités (climatisation, électricité, feu, …) à la DSG pouvant s’avérer difficile, il pourrait être préférable de la déléguer à une entreprise extérieure spécialisée. Le responsable de salle, intégré aux équipes de la DSI, sera chargé de faire l’interface avec l’entreprise ou à défaut avec la DSG. • Il est indispensable de disposer d’outils de métrologie permettant de connaître précisément les différents paramètres de fonctionnement à tous les endroits critiques de la salle : température (3 capteurs par rack recommandés), hygrométrie, consommation de chaque rack, voire de chaque serveur, ainsi que des éléments extérieurs comme la climatisation, contrôle d’accès, … Ces éléments seront couplés à un logiciel de gestion des salles, permettant d’urbaniser la salle en fonction des contraintes remontées par les capteurs pré-cités et de gérer les assets. Cette métrologie peut éventuellement être externalisée sous forme de télé-service. • Pour des besoins d’extension de salles ou pour les nouveaux projets, adopter un système de salle informatique modulaire spécifiquement conçu. Ces Data Centers modulaires, adoptés d’ores et déjà par Microsoft et Google et dont un développement rapide est prévu, ont été conçus de manière optimisée par des spécialistes. Ils offrent une évolutivité permettant de s’adapter aux besoins liés notamment à la Haute densité ou pour créer des salles de back-up (PRA/PCA) sur des terrains disponibles, libérant autant d’espaces de bureaux coûteux. • Compte tenu de la difficulté de maîtriser tous les aspects liés aux Data Centers et des enjeux financiers associés, il peut être souhaitable de se faire accompagner par une société spécialisée venant du monde informatique, mais maîtrisant l’ensemble des problématiques transverses. ■■■ Deux adresses pour suivre au quotidien le monde de la Sécurité, du Stockage, de l’Archivage, de la Dématérialisation, des Data Centers... www.globalsecuritymag.fr www.globalsecuritymag.fr www.globalsecuritymag.fr www.globalsecuritymag.com www.globalsecuritymag.com www.globalsecuritymag.com Global Security Mag c’est un fil d’informations continu en français et en anglais Plus de 22.000 articles publiés depuis octobre 2007 C’est tous les jours des news : ■ Produits, Business, marché… ■ Une veille sur les vulnérabilités et les nouveaux malwares ■ Des comptes rendus d’événement sur la sécurité, le stockage, l’archivage, la dématérialisation, les Data Centers… partout dans le monde ■ Des interviews exclusives des acteurs de la filière ■ Une rubrique Risk Management avec des articles d’experts, d’avocats… ■ Des points de vue d’éditeurs ■ Des Livres blancs, des Podcasts et un Guide des acteurs Et c’est aussi des News Letters gratuites 4 fois par semaine en français et en anglais. Pour vous abonner : www.globalsecuritymag.fr/wwwdef/phplist/?p=subscribe&lang=fr ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com 51 Le magazine trimestriel sur la sécurité TOUS CES LECTEURS SONT DÉJÀ ABONNÉS : Les membres du Cercle Européen de la Sécurité, de l’ARCSI, du CESIC, du CIGREF, du Comité SSI du MEDEF, du CLUSIF, de NETFOCUS France, des Conciles de la Sécurité, de FedISA… TOUS CES EXPERTS VOUS CONSEILLENT TOUT AU LONG DE L’ANNÉE Philippe Humeau (NBS System), Luc Mensah (Siva), Igor Herrmann (Vipawan), Michel Arditti (Cesic), Xavier Paper (Paper Audit & Conseil), Garance Mathias (Avocat), Michel Bensimhon (Cabinet Pierre-Henry Scacchi & Associés), Jean-Marc Gremy (Cabestan Consultants), Olivier Itéanu (Avocat), Julien Sebban (Avocat), Frédéric Charpentier ( XMCO Partners), Thibault du manoir de Juaye (Avocat), Thierry Ramard (Ageris Consulting), Diane Mullenex (Avocat)... BULLETIN D’ABONNEMENT ❒ Je souscris un abonnement à Global Security Mag pour une durée d’un an au prix de 50€ TTC (TVA 19,60%), 60€ hors France Métropolitaine. Je recevrai les 4 prochains numéros. ❒ ou je commande le numéro : au prix unitaire de 18€ TTC (TVA 19,60%) ❒ Abonnement annuel au format PDF du magazine 30€ TTC (TVA 19,60%) ❒ ou je commande le numéro : au format PDF 10€ TTC (TVA 19,60%) ❒ Je souhaite être abonné gratuitement à la News Letters hebdomadaire voici mon adresse mail : ❒ Je suis RSSI, DSI, Risk Manager, Administrateurs Réseaux – Télécoms, Sécurité et je souhaite être abonné au Service Gold de Global Security Mag. Je suis informé que ce service comprend des invitations VIP sur des événements de sécurité, des remises spéciales à des séminaires de sécurité, des invitations aux événements de sécurité organisés par Global Security Mag. En revanche Global Security Mag s’engage à ne jamais louer à titre gracieux ou marchand mes coordonnées personnelles ou professionnelles. Pour bénéficier de ces avantages, je joins ma carte de visite professionnelle (agrafer ici) et mon adresse mail : Nom Je recevrai par mail une fois par semaine des informations ciblées Prénom Société Fax. E-mail Adresse Tél. Règlement par chèque n° A réception de votre règlement une facture acquittée vous sera adressée par retour. Aucun abonnement ne sera accepté sans un règlement préalable de la totalité de son montant. Date, Signature et cachet de l’entreprise Tiré sur banque à l’ordre de SIMP A retourner à : SIMP 17, av. Marcelin Berthelot 92320 Châtillon Tél. : 01 40 92 05 55 - Fax. : 01 46 56 20 91 E-mail : [email protected] [email protected] En application de l’article 27 de la loi du 6 janvier 1978, les informations ci-dessus sont indispensables au traitement de votre commande et sont communiquées aux destinataires la traitant. Elles peuvent donner lieu à l’exercice du droit d’accès et de rectification auprès de S.I.M. Publicité. Vous pouvez vous opposer à ce que vos noms et adresses soient cédés ultérieurement.
Documents pareils
sécurité informatique - cours Yves LESCOP
En entreprise, c’est le réseau local qui est connecté à Internet. Il est donc indispensable de
contrôler les communications entre le réseau interne et l'extérieur. De plus une formation du
personne...