Télécharger notre dossier de presse
Transcription
Télécharger notre dossier de presse
DOSSIER DE PRESSE · Montigny, le 31 août 2015 Assises de la Sécurité & des Systèmes d’Information 2015 Atelier – mercredi 30 septembre à 15:00 > ‘Contrer CONTACTS PRESSE la menace USB’ : Stéphanie BLANCHET ▪ Bertin IT E : stephanie.blanchet[at]bertin.fr T : 01 39 30 60 58 Nathalie FELD ▪ Image 7 E : nfeld[at]image7.fr T : 01 53 70 94 23 www.bertinwww.bertin- it.com ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2015 ▪ 2 Edito Si la réalité de la menace USB n’est plus à démontrer, son inéluctable intensification dans les décennies à venir n’est pas moins tangible. Dans le contexte d’explosion de l’IOT – Internet of Things, la prolifération des objets [1] équipés d’un port USB lui offre une surface d’attaque démultipliée et lui promet de prospérer longtemps encore. L'USB est en effet l'interface qui connaît la plus forte croissance dans les applications de consommation, mais également dans les marchés industriels[2] . Le grand bruit qui a entouré la récente démonstration de piratage à distance [3] d’une Jeep Cherokee en ferait presque oublier qu’avant d’être ‘connectée’, la voiture est et demeure ‘connectable’ par USB. En 2013 déjà, les mêmes experts en sécurité, Charlie Miller et Chris Vasalek, étaient parvenus à prendre le contrôle d’une Ford Escape et d’une Toyota Prius en utilisant un port de données accessible à proximité du frein de parking[4]. Comment le groupe Fiat Chrysler Automobiles (FCA) propose-t-il au 1,4 million de propriétaires américains du modèle incriminé de corriger la faille[5] ? Par des voies elles-mêmes potentiellement faillibles, à savoir l’application d’un patch chargé sur une clé USB, afin de leur permettre d’effectuer eux-mêmes la mise à jour de sécurité. Il n’y a qu’un pas pour imaginer que ce procédé se généralise dans l’industrie automobile où l’informatique embarquée est omniprésente et où l’allume-cigare a cédé la place à l’adaptateur USB… [1] Dans l’IoT M2M – Machine to Machine, l’USB y est utilisé notamment pour l’alimentation électrique et les mises à jour logicielles. [2] Total USB-Enabled Device Shipments to Approach 6 Billion in 2015, Says In-Stat. In-Stat PR http://www.virtualpressoffice.com/JPContentAccessServlet?fileContentId=690358&source=pk&showId=1575 [3] Hackers Remotely Kill a Jeep on the Highway—With Me in It. Wired, 21/07/2015 http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/ [4] Hackers Reveal Nasty New Car Attacks--With Me Behind The Wheel. Forbes, 24/07/2013 http://www.forbes.com/sites/andygreenberg/2013/07/24/hackers-reveal-nasty-new-car-attacks-with-me-behindthe-wheel-video/ [5] Unhacking the hacked Jeep® SUV . http://blog.fcanorthamerica.com/2015/07/22/unhacking-the-hacked-jeep/ ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2015 ▪ 3 Atelier MERCREDI 30 SEPTEMBRE A 15:00 [ CONTRER LA MENACE USB ] Même lorsqu’ils sont isolés d’Internet, les systèmes d’information sensibles et les infrastructures critiques restent exposés au risque d’injection de contenus malveillants par le biais de supports amovibles non maîtrisés (clés USB, téléphones portables, chargeurs de batteries, etc.). Face à cette menace, la simple décontamination ne suffit pas – témoin la faille BadUSB[6], qui niche l’attaque au cœur du hardware. Différentes lignes de défense doivent en effet se combiner afin de renforcer la politique de sécurité de l’organisation même : filtrage des périphériques par classe et liste blanche, vérification de formats, cloisonnement fort de l’environnement connecté… Cet atelier s’attachera dans un premier temps à situer la menace USB dans la cartographie des risques d’une organisation et dans le contexte de la Loi de Programmation Militaire 2013 dont un récent décret[7] définit les règles de sécurité des Systèmes d’Information (SI) des Opérateurs d’Importance Vitale (OIV). Des exemples précis de contamination du SI de gestion et du SI industriel seront exposés. Dans un second temps, les aspects techniques et les mesures de sécurisation appropriées seront présentés. Contacts sur place Charles-Henri MATHOREL, Responsable Commercial Cybersécurité Erwan LE DISEZ, Architecte & Chef de Produit Cybersécurité [6] BadUSB, une faille imparable ? White Paper. Bertin IT, nov. 2014 http://www.bertin-it.com/wp-content/uploads/2015/01/WhitePaper_BadUSB_WhiteN_Bertin-IT.pdf [7] Décret n° 2015-351 du 27 mars 2015 relatif à la sécurité des systèmes d'information des opérateurs d'importance vitale et pris pour l'application de la section 2 du chapitre II du titre III du livre III de la première partie de la partie législative du code de la défense. ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2015 ▪ 4 à propos de BertinIT Division de Bertin Technologies (Groupe CNIM), Bertin IT est éditeur et intégrateur de solutions logicielles de pointe pour la cybersécurité, la cyber intelligence, la veille stratégique et les applications de traitement automatique de la parole. Son offre de produits et services intègre celles de ses filiales Vecsys, spécialiste des technologies vocales, et AMI Software, expert en collecte, suivi et analyse de l’information provenant du Web. Intelligence RISK & CYBER INTELLIGENCE • Détection d’activités criminelles ou terroristes et de fuites d’information sensibles à partir de l’analyse du Web (surfacique & profond) • Renforcement des capacités d’anticipation et d’action en situation de crise par le croisement de sources issues des canaux Web/TV/Radio MARKET INTELLIGENCE • Anticipation des évolutions de son environnement (économique, technologique, réglementaire, etc.) pour garder un temps d’avance sur ses concurrents et détecter les opportunités stratégiques Security CYBER THREAT ANTICIPATION • Détection avancée de cyber menaces et veille en vulnérabilités de patrimoine informationnel à partir de l’analyse du Web (surfacique & profond) INFORMATION SECURITY • Protection des systèmes d’information sensibles et des infrastructures critiques par le cloisonnement fort des environnements informatiques, la sécurisation des interconnexions réseaux et la neutralisation des menaces véhiculées par supports USB Speech SPEECH-TO-TEXT • Transcription automatique multilingue de sources audio/vidéo pour l’analyse, l’indexation et la valorisation des contenus parole SPEECH ANALYTICS • Détection à la volée de phrases clefs ("live analytics") et transcription automatique des enregistrements d'appels ("batch analytics") pour les centres de contact et salles de marchés SPEECH-BASED MAN-MACHINE INTERACTION • Commande vocale standalone pour mobiles et systèmes embarqués, adaptée aux environnements critiques ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2015 ▪ 5 PolyXene®, LE SOCLE LOGICIEL DE TRES HAUTE SECURITE DEVELOPPE PAR BERTIN IT OBTIENT LE LABEL FRANCE CYBERSECURITY Le mercredi 21 janvier 2015, lors du Forum International de la Cybersécurité (FIC) à Lille, Axelle Lemaire, Secrétaire d’Etat chargée du Numérique, a remis le Label France Cybersecurity à Bertin IT pour son socle logiciel de sécurisation des systèmes d’information sensibles, ® PolyXene . Une vingtaine d’autres produits et services de confiance made in France ont reçu cette distinction. Le FIC aura motivé une procédure exceptionnelle de labellisation portant en priorité sur des offres déjà certifiées ou qualifiées par l’Agence Nationale de la Sécurité des Systèmes d’Information ® (ANSSI). C’est le cas de PolyXene qui, certifié CC EAL5, est un des rares hyperviseurs à justifier d’un tel niveau d’assurance. 21/01/2015, Lille | Forum International de la Cybersécurité Axelle Lemaire, Secrétaire d’Etat chargée du Numérique, sur le stand de Bertin IT. Depuis, le décret n° 2015-350 du 27 mars 2015 relatif à « la qualification des produits de sécurité et des prestataires de service de confiance pour les besoins de la sécurité nationale » donne mandat à l’ANSSI pour orchestrer cette labellisation avec le concours de centres agréés. Retrouvez notre communiqué sur www.bertin-it.com ® ▪ A PROPOS DE POLYXENE® PolyXene est issu de dix années d’étroite collaboration de Bertin IT avec la Direction Générale de l’Armement (DGA) sur des problématiques de cloisonnement de l’information classifiée et d’échanges sécurisés de données sensibles, dans le cadre du Programme d’Etude Amont SINAPSE - Solution Informatique à Noyau Avancé pour une Sûreté Elevée. En 2009, sa v1 a été certifiée EAL5 par l’ANSSI. Sa v2 est en cours de certification EAL5+. En 2014, PolyXene® a fait l’objet d’un déploiement pilote à l’Etat-Major des Armées françaises. http://polyxene.bertin-it.com Standard international, la certification CC EAL - Common Criteria for Evaluation Assurance Level atteste du niveau de sécurité (de 1 à 7) garanti par un logiciel ou un équipement en réponse à un besoin réel (cible de sécurité). ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2015 ▪ 6 SECURITY SOLUTIONS Notre mission Protéger les systèmes d’information sensibles et les infrastructures critiques. Comment ? Grâce à un ensemble de solutions de défense en profondeur reposant sur la prévention et la neutralisation des attaques et vulnérabilités. Nos solutions permettent aux OIV de répondre aux contraintes réglementaires imposées par la Loi de Programmation Militaire 2013 et de renforcer la politique de sécurité de leurs SI industriels et de gestion. ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2015 ▪ 7 Une gamme complète pour la défense en profondeur des Systèmes Industriels ANTICIPER Anticiper suppose une vigilance 24/7 sur un cyber espace mutatif et foisonnant, notamment sur les réseaux sociaux, lieux de recrutement privilégiés dans les campagnes de hacking ou encore de propagation de fuites d’informations. C’est la vocation de MediaCentric®, notre plateforme de cyber intelligence qui permet de détecter les signes avant-coureurs d’une attaque ciblant une entreprise et de repérer les vulnérabilités fragilisant son patrimoine informationnel (p.ex. données sensibles publiées sur les réseaux sociaux ou forums). PROTEGER Les points d’entrée dans les systèmes industriels générés par leur mise en réseau sont autant de brèches offertes à un assaillant. En l’absence de zonage (Corporate / Usine / Atelier, …), ce dernier peut, par exemple, accéder à l’administration des équipements à partir d’une intrusion dans un poste de supervision. Le cloisonnement des réseaux à l’aide de passerelles de confiance telles que ® CrossinG permet au contraire de circonscrire l’attaque et de confiner les menaces. Cette mesure se voit renforcée par le partitionnement de l’information au sein d’une même machine. L’utilisation de postes multi-domaine sécurisés où peuvent cohabiter de manière étanche des environnements informatiques de sensibilités différentes (p.ex. bureautique / supervision) limite en effet les risques de fuites et de corruptions (p.ex. clef USB infectée) sur un domaine critique. Avec WhiteN®, notre solution de neutralisation des menaces USB, le contrôle systématique des ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2015 ▪ 8 supports amovibles et de leur contenu vient parachever ce dispositif de défense en profondeur. ® MediaCentric CYBER THREAT INTELLIGENCE & VEILLE EN VULNERABILITES En 2013, l’Etat-major des Armées françaises a acquis deux plateformes MediaCentric® aujourd’hui déployées et en production 24h/24 dans ses locaux, pour du Renseignement d’Intérêt Cyberdéfense (RIC). Plateforme de cyber threat intelligence et de veille en vulnérabilités du patrimoine informationnel, MediaCentric® permet de détecter les signes avant-coureurs d’attaques ou de toute autre opération malveillante ciblant une entreprise ou une organisation. MediaCentric® assure un processus complet couvrant l’acquisition automatique de sources ouvertes (web, TV, Radio), le traitement en profondeur des contenus multimédias et multilingues (chinois, russe, arabe, anglais, espagnol…), la visualisation dynamique des résultats et l’édition de rapports pour la dissémination de l’information. Dotée d’une architecture flexible et évolutive, MediaCentric® offre une variété de sources sur catalogue et la possibilité d’intégrer de nouveaux connecteurs adaptés aux besoins spécifiques du client. Ses capacités d’analyse du web surfacique ou profond et de recherche cross-lingue et crossmédia en font un outil puissant pour l’extraction d’informations pertinentes et la détection de signaux faibles à l’usage, notamment, des Data Scientists. ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2015 ▪ 9 En savoir plus WhiteN® http://mediacentric.fr NEUTRALISATION DES MENACES USB Combinant plusieurs lignes de défense, WhiteN® constitue une solution complète pour lutter contre tout type de supports USB malveillants (clés USB, téléphones portables, chargeurs de batterie, etc.) En savoir plus http://whiten.bertin-it.com WhiteN® assure : • le contrôle des devices autorisés à se connecter • le contrôle des contenus pouvant être transférés sur le SI (p.ex. exclusion des .avi, .mp3, …) • la vérification d’innocuité et la neutralisation des contenus actifs • le cloisonnement fort des environnements : le SI n’est jamais exposé au support non maîtrisé. WhiteN® et CrossinG® reposent sur PolyXene®, notre socle de confiance certifié CC EAL5 et labellisé France Cybersecurity. Nos solutions permettent de : ® WhiteN s’intègre facilement dans le SI à protéger et est déployable en mode connecté ou standalone. ® CrossinG SECURISATION DES INTERCONNEXIONS RESEAUX Passerelle de sécurisation des interconnexions, CrossinG® permet de maîtriser les flux d’informations et de garantir la confidentialité et l’intégrité des échanges entre deux SI. Protéger le patrimoine informationnel en préservant son intégrité et en prévenant la fuite de données ; Respecter la PSSI de l’entreprise, ainsi que les contraintes de sécurité imposées par la LPM. Grâce au cloisonnement des réseaux et aux traitements avancés sur les flux entrants et sortants, CrossinG® prévient le risque de propagation d’une attaque d’un réseau à un autre ainsi que l’injection de contenus malveillants et la fuite de données. ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2015 ▪ 10 A propos de Bertin Technologies Bertin Technologies s’appuie sur une forte expertise dans l’innovation technologique et sur 650 collaborateurs pour développer, produire et commercialiser à travers le monde des services, équipements et logiciels à forte valeur ajoutée pour les secteurs de l’énergie et l’environnement, la défense et la sécurité, les sciences du vivant ou encore l’aérospatial. Elle est très active à l’international, notamment grâce à sa filiale Bertin Corp., basée à Washington. www.bertin.fr SOCIETE DU GROUPE CNIM Le Groupe CNIM conçoit et réalise des ensembles industriels clés en main à fort contenu technologique, et délivre des prestations d’expertise, de services et d’exploitation dans les domaines de l’Environnement, de l’Energie, de la Défense et de l’Industrie. Le Groupe s’appuie sur un actionnariat familial stable, garant de son développement. CNIM emploie 3000 collaborateurs dans 15 pays pour un chiffre d’affaires 2014 de 790,8 M€ dont 67,5 % réalisés à l’export. CNIM est coté sur Euronext Paris. www.cnim.com 10 bis avenue Ampère, FR-78180 MONTIGNY T. +33 (0)1 39 30 62 50 ▪ E. [email protected] www.bertinwww.bertin-it.com
Documents pareils
+ Téléchargez notre communiqué
L’alliance d’expertises technologiques pour une intelligence en toute sécurité
Cette acquisition réalise l’alliance d’expertises technologiques et de savoir-faire métiers reconnus, tant dans le Civ...