LA SécURIté DES DonnéES - Association Télécom Bretagne | Alumni
Transcription
LA SécURIté DES DonnéES - Association Télécom Bretagne | Alumni
LA REVUE DES DIPLômés de telecom bretagne Numéro 42 - Février 2014 la sécurité des données Sécurité sur un cloud Impact du matériel Cybersécurité LTE Direction Thierry Oisel Rédacteurs en chef 03 EDITO 04 Sécurité des données Sébastien Bonnet Marc Watiez 04 Retour sur les événements sécurité de l'année Contributeurs 10 La sécurité appliquée aux DSI Lionel Arbey Sébastien Bonnet Guillaume Duc Fabien Germont Isabelle Kraemer Brieg Le Dean Christian Le Gall Jong-Hyouk Lee Guillaume Ninot Sébastien Payoux Marc Watiez Fabrication Sébastien Weisskopp Couverture Sébastien Weisskopp Publication La revue de Télécom Bretagne Alumni 37 rue Dareau 75014 Paris www.aitb.org Impression A.Print Imprimeurs 23, rue Lacharrière 75011 Paris- 01 42 22 33 33 Tirage 400 exemplaires Phare Ouest • Numéro 42 • Février 2014 07 Interview de Guillaume Ninot 14 Sécurité des données bancaires 18 La sécurité du LTE… 22 Impact du matériel sur la sécurité des données 24 Cybersécurité et Centre de supervision des Menaces 26 Cybersécurité de l'espace aérien 28 OS cloisonnant et multi-niveaux 32 Data Security in Cloud Computing 33 Enquète carrière 50 Plein phare association 3 EDITO Plus que jamais d’actualité, la sécurité des données est le thème que nous avons choisi d’aborder dans ce numéro de Phare Ouest. En 2013, les révélations de l’affaire Snowden ont permis au grand public de prendre conscience de l’ampleur du phénomène. En 2011 déjà Sony avait été victime d’une spectaculaire attaque sur Internet : des données personnelles provenant d’environ 77amillions de comptes du Playstation Network avaient ainsi été piratées. Ce ne sont que des exemples, voire la partie émergée de l’iceberg… La numérisation des données (texte, son, image, vidéo, géolocalisation, etc.) s’est généralisée lors de cette décennie. Dorénavant, l’Internet est un espace qui fait partie de notre vie quotidienne. L’individu, connecté en permanence, doit faire un effort conscient pour se déconnecter. Certains acteurs de l’Internet collectent silencieusement nos données personnelles pour savoir où nous sommes, ce que nous faisons, ce que nous achetons, quels sont nos amis, etc. Théoriquement, nous pouvons nous déconnecter mais notre mode de vie a basculé dans le tout numérique. Sans numérique, point de paiement par carte bancaire, de transports en commun, de téléphone, d’assurance maladie, etc. A tel point que la gendarmerie a lancé le 12 décembre 2013 « le permis Internet » pour les enfants de classe de CM2 afin de sensibiliser cette population à la sécurité des données. Nous sommes passés d’un concept d’échange d’informations entre personnes respectueuses d’autrui à l’intrusion du Pour les cotisants, numérique dans la vie de tout un chacun. Nous constatons l’apparition d’usages imprévus et la nécessité de les réglementer téléchargez votre phare ouest puisque la « nétiquette » des années 1990 est complètement En version numérique dépassée par l’évolution des services numériques. De plus, un http://www.aitb.org/publications/ petit nombre d’acteurs gère une énorme masse de données phare - ouest/archives - phare - ouest/ personnelles avec les problèmes de sécurité associés. Dans ce contexte, l’ingénieur télécom a un rôle important à jouer pour proposer des solutions et rappeler que ces nouveaux usages s’appuient sur une infrastructure technique qu’il convient de remettre au service de l’éthique. ▪ Thierry OISEL, Promo 1983 [email protected] Président de Télécom Bretagne Alumni Vidéos du colloque « The Futures of Privacy » organisé par l’Institut MINes -télécom le 17 octobre http://tinyurl.com/pgfrs5x Bibliographie Catherine Dartiguepeyrou, “The Futures of Privacy”, séminaire de la Fondation Télécom dans le cadre du think tank Futur numérique de l'Institut Mines-Télécom, 17 octobre 2013 Phare Ouest • Numéro 42 • Février 2014 4 LA Sécurité des données Retour sur lES événements sécurité de l’année Quel est pour vous le feuilleton de l'année ? House of card, Game of Thrones...? Vous n'y êtes pas du tout ! Éteignez vos télés et suivez plutôt la première saison du feuilleton « Edward Snowden », diffusé principalement par les quotidiens « The Guardian » et « The Washington Post » ! Tous les ingrédients sont réunis : suspense, démentis, lutte contre le terrorisme, espionnage industriel… Je vous propose dans cet article de revenir sur les principales révélations apportées par E. Snowden et d'en tirer les leçons qui s'imposent. Programme d’enregistrement des métadonnées téléphoniques Vous passez un coup de téléphone vers les États-Unis ou depuis les États-Unis ? Alors les métadonnées de votre appel, fixe ou mobile, ont probablement été transmises à la NSA par les opérateurs téléphoniques basés sur le sol américain. On entend par métadonnées le contenant de l'appel (numéros des participants, date et durée de l'appel...), le contenu de l'appel n'étant pas enregistré. Le quotidien « The Guardian » qui fait ces révélations[1] s'appuie sur un document officiel de la « Foreign Intelligence Surveillance Court » (« FISC »). Cette cour fédérale américaine créée en 1978 et réorganisée en 2001 dans le cadre du Patriot Act, est chargée de vérifier la légalité des demandes de surveillance électronique émanant notamment de la NSA. Les décisions de cette cour sont gardées secrètes pendant 30 ans et leur pertinence juridique ne peut donc être contestée par aucune autre autorité judiciaire[2]. Ainsi, la décision qui a fuité dans la presse impose à l'opérateur télécom Verizon Business de trans- Phare Ouest • Numéro 42 • Février 2014 mettre de manière quotidienne à la NSA les métadonnées de l'ensemble des appels téléphoniques provenant ou à destination des États-Unis. La nature de l'autorisation est stupéfiante, puisque tout appel est concerné, que les participants soient suspectés ou non. L'autorisation révélée par « The Guardian » était valable d'avril à juin 2013, mais il semblerait que cette autorisation type soit renouvelée depuis 2006. Et que des mandats similaires existent pour la plupart des opérateurs télécoms ayant des activités aux États-Unis, de sorte que 99% des appels seraient concernés[3]. Programme PRISM Votre boîte mail personnelle ou professionnelle est hébergée par Yahoo, Gmail ou MSN/Outlook ? Vous hébergez vos données sur iCloud ou Google Drive? Vous téléphonez avec Skype ? Vous avez un profil Facebook que vous pensiez avoir suffisamment protégé ? Sachez que selon les documents rendus publics par Edward Snowden[4], la NSA est en capacité d'aller récupérer toutes les données des comptes utilisateur des sociétés suivantes : Microsoft, Yahoo, Google, Facebook, PalTalk, Youtube, Skype, AOL et Apple. C'est le fameux programme PRISM, mis en place progressivement depuis 2007. Sur le plan juridique, c'est de nouveau la FISC qui autorise ce programme, par des mandats valables un an et reconduits pour l'instant tous les ans. La NSA n'a donc pas besoin d'obtenir de mandat individuel de la cour pour accéder à la totalité des données d'un utilisateur. Attention, l'autorisation délivrée par la FISC impose des conditions : la NSA ne doit pas cibler les citoyens américains ou les individus situés sur le sol américain. Pas de quoi rassurer un Européen ! Programme TEMPORA et MUSCULAR Vous pensiez que le VPN MPLS de votre entreprise suffisait à garantir la confidentialité de vos données sensiblesa? Vous hébergez vos données sur un datacenter en Grande-Bretagne ? Sachez que les services secrets britanniques, le GCHQ, écoutent les contenus des échanges circulant par les câbles transatlantiques de leur territoire, et souhaitent à terme être en capacité d'écouter 90% de ce trafic. 5 Selon « The Guardian »[5], le GCHQ aurait en effet passé des « partenariats forcés » avec sept opérateurs du Royaume qui exploitent les câbles transatlantiques : British Telecom, Vodafone Cable, Verizon Business, Global Crossing, Level 3, Viatel et Interoute. L'accord permet d'accéder grâce à des démultiplexeurs optiques à 200 fibres optiques de 10Gb/s. Mais des limitations techniques empêchent le GCHQ d'exploiter plus du quart de ces fibres de manière simultanée. Les données sont conservées pendant 3ajours tandis que les métadonnées sont conservées 30 jours. Le GCHQ partage une partie de ces informations (l'équivalent de 20Gb/s) avec la NSA dans le cadre du Programme MUSCULAR. La NSA récupère ainsi des données sur... les utilisateurs de Google et Yahoo[6] dans un cadre juridique encore moins contraignant que le programme PRISM. En effet, comme la NSA récupère les données à l'étranger, elle n'est plus tenue de passer par la FISC, il suffit que l'organisme allié autorise ce type d'accord. Et sur ce point, des avocats du GCHQ auraient déclarés à la NSA : « Nous avons une structure de supervision légère par rapport aux Etats-Unis »[7]. Ça promet ! Les services de renseignement français auraient d'ailleurs des accords similaires avec leurs homologues américains[8] de collaborer avec les services secrets britanniques et américains ne font qu'appliquer la loi (c'est un point discutable) et ont interdiction formelle de révéler l'existence des programmes de surveillance. Ça sent les longs combats juridiques. parce que leurs appels téléphoniques (métadonnées) ont été passés au crible ? Impossible de donner une réponse précise à toutes ces questions. Qu'importe, elles sont plus que jamais d'actualité et légitimes, et imposent une réaction. Mais finalement, quel est le problème ? Quelles mesures s'imposent Les sociétés forcées de collaborer n'ont pas le droit de communiquer Pourquoi faudrait-il s'indigner si ces programmes sont mis en place pour lutter contre le terrorisme ? Évidemment, si ces programmes permettaient de répondre exclusivement à leur objectif officiel, en garantissant la vie privée de chaque individu, il serait difficile de s'y opposer. Mais n'y a-t-il pas un risque que ces outils surpuissants, qui permettent la collecte et l'analyse massive de données, soient utilisés à d'autres fins ? Les garanties aujourd'hui semblent bien minces, tant le nombre de personnes pouvant potentiellement avoir accès à ces outils est immense - estimé à 850 000 pour les États-Unis et la Grande-Bretagne[9] et tant les contrôles semblent faibles - des parlementaires américains de tout bord s'inquiètent de ce dernier point[10]. Qu'est-ce qui garantit qu'une personne mal intentionnée ayant accès aux systèmes d'écoute ne mette pas à profit sa situation pour partager ses informations avec une officine privéea? Le fait qu’E. Snowden ait été en capacité de sortir autant d'informations laisse penser que le risque n'est pas totalement maîtrisé. Vous pensiez avoir fait l'essentiel en imposant des clauses de confidentialité dans vos contrats avec des prestataires télécoms / informatiques, ou en leur imposant de vous communiquer le moindre incident de sécuritéa? Ces clauses pourraient s'avérer peu efficaces si vos données venaient à être récupérées par des agences de renseignement : les sociétés forcées Combien d'entreprises françaises ont perdu des contrats parce que leurs commerciaux ont échangé par mail des informations susceptibles de faire basculer un appel d'offres ? Combien d'années de recherche et développement ont été gagnées par des sociétés concurrentes pour les mêmes raisonsa? Combien de journalistes se sont faits repérer leurs sources … au-delà des annonces marketing pour rétablir la confiance et redresser les ventes des sociétés éclaboussées Cisco affiche une baisse de 25% de ses ventes en Chine, au Brésil et en Russie suite à l'affaire E. Snowden. Les mesures réglementaires L'interdiction de la surveillance électronique reviendrait à inciter les services de renseignement à mettre en place des programmes illégaux et non contrôlés. L'enjeu est donc plutôt de garantir le bon usage des enregistrements : limitation des données remontées aux services de renseignement ; diminution du nombre des personnes habilitées à accéder à ces données ; autorisation individuelle accordée par un juge ; renforcement des contrôles de l'utilisation des outils de surveillance ; pénalités en cas de dérive ; protection des données collectées afin qu'elles ne soient pas exploitables par d'autres moyens que ceux affichés. ‑ Les mesures à l'échelle d'une entreprise Il devient difficile d'affirmer sans conséquence « je ne chiffre pas mes données sensibles car il y a peu de chance qu'elles soient interceptées ». Vous devez mettre en cohérence vos pratiques avec la sensibilité de vos données. Vous pouvez influer sur les décisions et pousser pour que les systèmes soient mieux sécurisés. Quelques mesures s'imposent : allocation d'un budget plus important à la sécurité, chiffrement systématique Phare Ouest • Numéro 42 • Février 2014 6 LA Sécurité des données et robuste des échanges sensibles sur Internet et sur le réseau interne de votre entreprise, conservation de la maîtrise de vos données en limitant les cas d'externalisation... Si vous songez héberger vos données personnelles ou professionnelles aux États-Unis, par exemple dans le Cloud, évaluez les impacts en cas de compromission de vos données, et ne donnez aucune valeur à des promesses du type : « on vous chiffre vos données ». Microsoft partage par exemple certaines de ses clés de chiffrement avec la NSA selon des documents révélés par « The Guardian ». ▪ Référence [1] Décision de la FISC concernant Verizon : http://www.theguardian.com/world/2013/ jun/06/nsa-phone-records-verizon-court-order [2] Polémique sur le mode de fonctionnement de la FISC : http://www.theguardian.com/ commentisfree/2013/jul/29/end-nsa-secrecy-fisa-court-oversight [3] Détails sur la surveillance du réseau téléphonique des Etats-Unis : http://online.wsj.com/ news/articles/SB10001424127887324049504578543800240266368 [4] Synthèse de PRISM réalisée par le Washington Post : http://apps.washingtonpost.com/g/ page/national/inner-workings-of-a-top-secret-spy-program/282/ [5] Programme TEMPORA : http://www.theguardian.com/uk/2013/jun/21/gchq-cablessecret-world-communications-nsa [6] Écoute des échanges de Google ou Yahoo : http://www.washingtonpost.com/blogs/theswitch/wp/2013/11/04/how-we-know-the-nsa-had-access-to-internal-google-and-yahoocloud-data/ [7] Programme TEMPORA : http://www.theguardian.com/uk/2013/jun/21/gchq-cablessecret-world-communications-nsa [8] Programme de la DGSE/DCRI : http://www.lemonde.fr/technologies/article/2013/11/29/ la-france-precieux-partenaire-de-l-espionnage-de-la-nsa_3522653_651865.html [9] Habilitations au programme Tempora : http://www.theguardian.com/uk/2013/jun/21/ gchq-cables-secret-world-communications-nsa [10] Réflexions des parlementaires américains sur l'efficacité des contrôles de la FISC : http://www.theguardian.com/commentisfree/2013/jul/29/end-nsa-secrecy-fisa-court-oversight [11] Microsoft partage ses clés de chiffrement : http://www.theguardian.com/world/2013/ jul/11/microsoft-nsa-collaboration-user-data Brieg LE DEAN Promo 2006 [email protected] Consultant en Sécurité des Systèmes d'Information, Brieg travaille dans la sécurité des SI depuis sept ans et réalise essentiellement des missions d’audit, d’analyse de risques et d’accompagnement à la mise en place de la sécurité. Ses sujets du moment sont le Cloud, la mobilité, la visioconférence / télé-présence et les réseaux opérateurs. Phare Ouest • Numéro 42 • Février 2014 7 Interview de Guillaume, Analyste Support technique chez Esker par sébastien bonnet GUILLAUME NINOT PROMO 2010 guillaume.ninot @ gmail.com Cette interview a été réalisée début 2013. Aujourd'hui Guillaume a quitté Esker pour s'installer au Canada. Bonjour Guillaume, tu es diplômé de Telecom Bretagne depuis deux ans maintenant. Peux-tu te présenter et nous décrire ton parcours scolaire et professionnel ? non techniques : commerciaux, chefs de projet, « account manager » et bien sûr auprès des clients eux-mêmes. Mes missions dans l’équipe d’experts locaux étaient multiples dans une organisation à taille relativement limitée : démonstrations clients, audits, suivi de projet, support clients, support utilisateurs… ‑ J’ai suivi la formation d’Ingénieur en partenariat, en alternance avec une filiale d’Orange Business Services, spécialisée dans les systèmes de téléphonie pour les salles de marchés. J’ai travaillé les deux premières années au siège de l’entreprise à Paris, au sein de l’équipe de support et validation. J’étais principalement chargé de réaliser les campagnes de tests de validation des nouveaux produits et versions afin de s’assurer d’une qualité optimale lors de la mise sur le marché. En troisième année, lors de la dernière période entreprise de six mois, j’ai travaillé au sein de la filiale anglaise à Londres. Outre l’activité de support niveau 2 quotidien, mon expérience précédente dans l’équipe de support à Paris en contact permanent avec la R&D, m’a permis de jouer un rôle de référent technique pour les métiers A la suite de cette alternance et de l’obtention de mon diplôme à Télécom, j’ai souhaité revenir en France et plus précisément à Lyon, tout en restant dans un contexte international. J’ai donc intégré Esker qui ne réalise que 30% de son chiffre d’affaires en France et environ 50% aux Etats-Unis. Dans l’équipe de support technique international de 8 ingénieurs, je dois d’abord aider les ingénieurs des filiales lors de la mise en place des projets chez les clients. Mais également traiter les problèmes remontés par les ingénieurs niveau 1. Quel est le domaine d'expertise d'Eskera? Quels types d'entreprises ciblez-vous ? Esker est un éditeur de logiciels, leader mondial des solutions de dématérialisation des processus documentaires, notamment le traitement des factures clients, fournisseurs, des bons de commande et plus globalement de la diffusion de documents par courrier, fax, SMS ou e-mail. Nos clients sont des entreprises ou des organisations de toutes tailles et de tous domaines (Industries, santé, télécoms, services publics…) qui utilisent nos solutions pour une partie ou l’ensemble de leurs processus. Des cibles très variées donc, principalement en Amérique du Nord, Europe, Australie, Malaisie et à Singapour. On peut retenir deux différentes solutions pour la dématérialisation. Le "cloud" et le "on premises". Quelles sont leurs points communs et différences ? Quelles sont les raisons qui vont pousser une entreprise à se tourner vers une des deux solutions ? Phare Ouest • Numéro 42 • Février 2014 8 LA Sécurité des données Bien que certaines fonctionnalités soient réservées à la solution « Cloud » (Esker On Demand) qui bénéficie de mises à jour plus régulières, le logiciel en lui-même reste le même dans les deux cas. La solution « OnPremises » (Esker DeliveryWare) est la solution historique. A l’inverse la solution Cloud est plus récente mais bat des records de trafic chaque année. La tendance s’oriente donc plutôt vers le « Cloud », bien que les raisons qui poussent un client à choisir une solution plutôt qu’une autre sont propres à chacun d’entre eux. En mode « OnPremises », le logiciel est installé chez le client sur son propre matériel. Même s’il a la possibilité de souscrire à un contrat de support, l’administration du serveur, y compris logicielle, reste entièrement à sa charge. Les données sont donc stockées en local et la plupart du temps ne sortent jamais de l’entreprise. Le principal avantage pour le client est souvent le sentiment de maîtrise du risque. En effet, une fois le système installé, configuré, testé et validé par les utilisateurs, il peut décider de garder la configuration figée afin de réduire au maximum le risque d’un impact quelconque sur la production qui pourrait perturber le travail des utilisateurs. OnDemand, Cloud, Saas, de nombreuses terminologies existent pour nommer ce mode d’exploitation largement popularisé par SalesForce dans le monde professionnel ou par Google, Amazon et Yahoo pour tous les internautes. Dans ce mode, Esker héberge l’installation du produit et assure la maintenance, les mises à jour et la sécurité des données. Les utilisateurs peuvent accéder à leurs documents par l’intermédiaire d’un navigateur internet ou même en web services. Phare Ouest • Numéro 42 • Février 2014 Les avantages de cette solution sont nombreux pour le client et pour l’éditeur. Tout d’abord la mise en place est très rapide. Le délai entre la définition des besoins et la mise en production est raccourci puisqu’il n’est pas nécessaire Dans un contexte économique actuel plutôt morose, où les entreprises hésitent beaucoup avant d’investir de grosses sommes, ce fonctionnement séduit” d’acheter le matériel ni d’installer et de configurer le système d’exploitation et le logiciel. Il ne reste en fait que l’implémentation du workflow pour correspondre aux besoins du client et du flux documentaire qu’il a choisi de dématérialiser. Ensuite les utilisateurs bénéficient automatiquement de toutes les dernières mises à jour installées régulièrement par une équipe dédiée. On peut aussi noter que le support aux utilisateurs est largement facilité et donc souvent plus rapide par rapport à une solution OnPremises. En effet toutes les informations de diagnostic (traces, logs,…) sont directement accessibles par les équipes de support. Il y a également une équipe d’exploitation dédiée qui surveille en permanence l’ensemble du système pour détecter le moindre dysfonctionnement. Des économies d’échelles permettant à Esker d’assurer une disponibilité du service maximum 24h/24, 7j/7, impossible avec les seules ressources IT d’une entreprise. Ces deux types de solutions se différencient aussi au niveau des coûts. Une installation sur site nécessite en général un investissement assez conséquent au démarrage du projet. En effet le client devra acquérir le matériel, l’installer, acheter une licence et payer les frais d’implémentation. Ensuite, il faudra encore assurer la maintenance du matériel et l’administration du serveur ainsi que le contrat de support qui permet de bénéficier de toutes les ressources disponibles d’Esker pour investiguer tout problème survenant après la mise en production. A l’inverse, la solution OnDemand ne nécessite qu’un faible investissement pour être mise en œuvre. Après quoi le client paye à la consommation ou sous forme d’abonnement, généralement en fonction du nombre de documents traités ou envoyés par fax ou par courrier. Le retour sur investissement est donc quasi-immédiat. Dans un contexte économique actuel plutôt morose, où les entreprises hésitent beaucoup avant d’investir de grosses sommes, ce fonctionnement séduit. Ces nouvelles technologies au service des entreprises ont fait émerger de nouveaux risques pour vos clients. Par exemple, la sécurité des données, leur intégrité, leur confidentialité, mais aussi leur disponibilité. Certaines données stockées sont classées comme étant sensibles. Quels sont vos dispositifs de fiabilisation du service ? Tout d’abord, la fiabilisation du service se situe à plusieurs niveaux afin de répondre aux multiples aspects de la sécurité des données. Les dispositifs mis en place sont bien sûr principalement techniques mais pas seulement, ils sont aussi par exemple organisationnels : accès physique aux serveurs, politique de droit d’accès aux données… Le plus important à retenir est que l’ensemble de ces dispositifs s’accompagne de très nombreuses certifications et de cadres légaux incon- 9 tournables. Ces certifications valident non seulement la pertinence des moyens mis en place mais également leur efficacité. • Pour la partie technique, les procédés restent globalement les mêmes que pour tout système d’information, notamment : • Pour l’intégrité : la réplication des données en temps réel à différents lieux géographiques permettant la restauration du système à tout moment. Pour la confidentialité : une chaîne de confiance entre l’émetteur et le récepteur par le biais de certificats garantissant l’identité du propriétaire. Pour la disponibilité : la réplication des serveurs web permettant la restauration du service à tout moment. • Pour la sécurité informatique : transfert des données par protocole sécurisé (SSL) assurant la protection des échanges. • Pour la sécurité physique : surveillance de l’infrastructure physique (hébergement en salle blanche, contrôle de la température, du taux d’humidité et de pression, infrastructure électrique avec générateurs de secours…) pour prévenir tout problème matériel. missions des données Existe-t-il des certifications permettant d'assurer à vos clients votre savoirfaire ? 25 contrôles ont été mis en œuvre en interne pour satisfaire ces objectifs, parmi lesquels : Esker est certifié SSAE 16 (Statement on Standards for Attestation Engagements) et ISAE 3402 ( International Standard on Assurance Engagements) pour ses solutions de dématérialisation à la demande. Ces certifications valident la qualité et l’intégrité des processus de contrôles internes d’Esker auprès de ses clients. • sécurité des datacenters Nos clients nous confient le traitement de leurs documents de gestion et de leurs données financières. Pour garantir la sécurité et l'intégrité des informations transitant sur notre infrastructure, un audit indépendant a été mené et Esker a pu être certifié sur la base de points de contrôle, incluant : • environnement de contrôle • sécurité physique et gestion des risques • sécurité environnementale • opérations informatiques • sécurité de l'information • surveillance de l’infrastructure • accès logistique • fonctionnement optimal de l’infrastructure informatique (sauvegardes, reporting, conservation et disponibilité des données) ‑ • Recrutement Nous avons également obtenu la certification « Safe Harbor » délivrée par le département du Commerce des Etats-Unis. Cette certification fournit un cadre et une protection juridique pour le transfert sécurisé de données personnelles des pays européens vers les Etats-Unis. Cela nous permet de garantir à nos clients américains que nous respectons les conditions de protection et de confidentialité exigées par la norme européenne sur la protection des données collectées dans l’UE. ▪ • développements applicatifs et trans- Phare Ouest • Numéro 42 • Février 2014 10 LA Sécurité des données La sécurité appliquée aux DSI L'inconscient collectif associe quasiment systématiquement la sécurité informatique aux images vues dans les films d'espionnage, mettant en scène de jeunes hackers forçant des systèmes en quelques secondes, ou des hauts dignitaires pénétrant dans des salles après s’être authentifiés grâce à leurs empreintes digitales. Ce n'est bien entendu qu'une partie infime et assez caricaturale du sujet qu'est la sécurité des données. Une sécurisation de l'information plus que des données Ce domaine vise, comme son nom l'indique, à protéger des données. Mais au-delà de la donnée, qui n'est qu'un vecteur, l'enjeu est avant tout de protéger l'information qu'elle véhicule. Et finalement, la protéger contre quoi ? Contre un hacker qui revendrait l'information ? Oui. Mais également contre un incendie qui détruirait son stockage, contre une coupure électrique qui limiterait son accès, contre un employé maladroit qui la divulguerait dans un lieu public, ou contre une personne malveillante qui récupérerait des documents auprès de l'imprimante. La liste est longue. Ces quelques exemples mettent en lumière les trois composantes de la sécurité de l'information : l'entreprise va chercher à garantir la confidentialité1, la disponibilité2 et l'intégrité3 de ses informations. Et il serait faux de penser que l'objectif de confidentialité prévaut systématiquement sur les deux autres. Par exemple, il est bien plus important que des preuves comptables soient intègres que confidentielles. Dans le secteur médical, l'importance de la disponibilité et de l'intégrité des informations relatives aux patients croît avec le développement de l'information hospitalière. L'entreprise va chercher à garantir la confidentialité, la disponibilité et l'intégrité de ses informations.” L'analyse de risque : la clé de l'efficience en matière de sécurité de l'information L'entreprise va chercher à obtenir cette garantie de protection grâce à des dispositifs, techniques ou organisationnels, de sécurisation de l'information. Aussi, la performance de ces dispositifs sera évaluée avant tout au regard de leur efficacité. Mais dans un contexte où la Direction du Système d'Information s'organise de plus en plus en fournisseur de services auprès des métiers, l'efficience du dispositif devient un enjeu clé. Cette tendance est visible dans l'orientation prise par la norme ISO 20 000 ("Gestion des services informatiques") qui incite avant tout l'entreprise à dimensionner ses ressources en fonction de ses justes besoins. Cet objectif vise notamment à limiter le surdimensionnement des infrastructures et des systèmes au détriment 1 Propriété selon laquelle l'information n'est pas rendue accessible ou divulguée à des personnes, entité ou processus non autorisés (ISO/CEI 27001 : 2005) 2 Propriété d'être accessible à la demande par une entité autorisée (ISO/CEI 27001 : 2005) 3 Propriété de protection de l'exactitude et de l'exhaustivité des actifs (ISO/CEI 27001 : 2005) Phare Ouest • Numéro 42 • Février 2014 11 des métiers (ie. des clients des services de la DSI) qui voient le coût refacturé augmenter en conséquence. Ainsi, l'objectif n'est pas de chercher à sécuriser toute l'information de l'entreprise mais de proportionner les efforts au regard des enjeux. Et afin de pouvoir identifier ces enjeux et les informations qui y contribuent, il apparaît impératif de réaliser une analyse de risque. Cette analyse de risque peut être conduite à un niveau local, dans le cadre d'un projet. Elle prendra cependant tout son sens si elle est menée au niveau de l'entreprise dans le cadre d'une sécurisation globale (et donc plus cohérente) de l'information. Quelle que soit la méthodologie utilisée, l'analyse de risque doit permettre de classifier les informations ayant de la valeur pour les métiers en fonction de l'impact sur les objectifs de l'entreprise d'une mise en défaut de la confidentialité, de la disponibilité ou de l'intégrité. Cette approche donne ainsi une vision claire et exhaustive du patrimoine informationnel. Une fois cette classification établie, il devient possible d'identifier, en fonction des vecteurs portant ces informations (serveur, poste de travail, application, personne physique, tiers, etc.), et de leurs vulnérabilités, les risques qui pèsent sur l'information de Phare Ouest • Numéro 42 • Février 2014 12 LA Sécurité des données l'entreprise. La cartographie des risques : l'outil essentiel de gouvernance de la sécurité de l'information La cartographie des risques ainsi établie est un outil primordial dans la gouvernance de l'entreprise en général et de la sécurité du système d'information en particulier. En effet, elle permet à la direction de se prononcer, pour chaque risque identifié, sur le niveau d'acceptation souhaité et constitue donc une feuille de route pour la DSI. Cette feuille de route, priorisée en fonction de la criticité des rigsques à réduire, permet ainsi une sécurisation efficiente de l'information. Il est d'ailleurs fréquent que la cartographie des risques portant sur l'information de l'entreprise soit utilisée comme source principale pour l'élaboration du schéma directeur de la sécurité du SI. La cartographie des risques élaborée selon le processus détaillé précédemment considère l'information véhiculée et non le vecteur qui la porte. Aussi, les actions définies (dans un schéma directeur ou un plan La cartographie des risques ainsi établie est un outil promordial dans la gouvernance de l'entreprise en général et de la sécurité du système d'information en particulier" d'actions) pour réduire les risques pesant sur l'entreprise couvrent à la fois des problématiques de sécurité des données, des problématiques de sécurité des personnes et des problématiques de gouvernance de la sécurité. Les actions relatives à la sécurité des données vont avoir trait principalement à la mise en oeuvre ou au renforcement de dispositifs de contrôle d'accès, de chiffrement des données, à la sécurisation des postes de travail ou des serveurs, à l'élaboration de systèmes de sauvegarde, de partage sécurisé des données, ou à l'externalisation de parties du SI (solutions de cloud). Les actions relatives à la sécurité des personnes vont concerner majoritairement la sensibilisation et la formation des collaborateurs aux enjeux de sécurité de l'information. Enfin, en matière de gouvernance de la sécurité, les actions menées viseront notamment la définition de l'organisation de la sécurité (définition des acteurs, de leurs rôles et de leurs responsabilités, classification des informations, etc.), la mise en oeuvre du socle documentaire (formalisation des politiques, directives, chartes, etc.) et le respect des exigences règlementaires. La PS SI au coeur de la démarche sécurité de l'entreprise L'initialisation d'une démarche sécurité au sein de l'entreprise passe en premier lieu par la définition de la politique de sécurité du système d'information (PSSI). Ce document, dont la finalité est de définir les objectifs ainsi que les règles édictées en matière de sécurité, vise à délimiter le niveau de sécurité que l'entreprise s'engage à respecter. Ce niveau est constitué d'un socle minimal établi en fonction des bonnes pratiques en matière de sécurité mais également en fonction des exigences règlementaires. A ce socle s'ajoutent Phare Ouest • Numéro 42 • Février 2014 13 permet de la faire entrer dans le cadre d'une boucle d'amélioration continue ("roue de Deming"). L'ensemble de ces éléments constitue le cadre global d'un "système de management de la sécurité de l'information" (SMSI). Un tel système peut donner lieu, si l'entreprise le souhaite à une certification au titre de la norme ISO 27001. En conclusion, les principes constituant la norme ISO 27001 incitent les entreprises à aborder la sécurité sous un angle plus large que la seule donnée. De plus, elle préconise la mise en oeuvre d'une gouvernance efficiente de la sécurité basée sur une analyse des risques SI de l'entreprise révisée périodiquement. A ce titre, et même si la finalité de toute entreprise n'est pas de se faire certifier, ces principes de bonne gouvernance méritent d'être considérés. ▪ des règles complémentaires prenant en compte les attendus spécifiques des métiers de l'entreprise relativement à la sécurité. feuille de route en matière de sécurité, l'entreprise a les éléments pour initier une démarche globale de sécurité de l'information. La PSSI constitue, avec la charte utilisateur qui décrit les droits et devoirs des collaborateurs, le sommet de la pyramide documentaire relative à la sécurité de l'information. Pour s'inscrire dans la durée, une telle démarche doit s'appuyer sur la révision périodique de la cartographie des risques pour prendre en compte les évolutions du contexte, évolutions dues notamment aux résultats des travaux de sécurisation menés durant la période considérée. ‑ La PSSI, qui décrit le "quoi", est ensuite déclinée en directives et procédures opérationnelles décrivant, elles, le "comment". Lionet ARBEY Il a consacré la première partie de se carrière à conseiller les entreprises pour leur permettre d'appréhender au mieux La révision périodique de la carTographie : vers une système de management de la sécurité de l'information Cette révision doit s'accompagner d'une mise à jour des objectifs souhaités en matière de sécurité de l'information via la confirmation par la direction du niveau d'acceptation de chaque risque présenté dans la cartograhie des risques. Une fois établis le cadre documentaire, la cartographie des risques et la Dès lors qu'une telle démarche est engagée, l'ajout de missions de contrôle la gouvernance de la sécurité de leur SI. D'abord consultant chez Solucom puis manager chez Logica Business Consulting, il a intégré l'Inspection Générale de La Banque Postale en 2013. Lionel ARBEY est certifié CISSP et ITILv3 et est l'auteur d'un livre blanc sur le "Bring Your Own Device". Phare Ouest • Numéro 42 • Février 2014 14 LA Sécurité des données Panorama de la sécurité des données des Cartes Bancaires par sébastien Payoux Cet article vise à présenter un panorama des mesures de sécurité mises en œuvre pour protéger les données des cartes bancaires et des systèmes monétiques ; les moyens de paiement privatifs (ex. cartes de magasin, carte de fidélité) ne seront pas abordés car liés à des enjeux de sécurité moindres. Comme tout système d’information, les systèmes monétiques disposent des mesures de sécurité informatique « classiques ». Cependant, le caractère vital pour l’économie des systèmes de paiement par carte nécessite des mesures de sécurité complémentaires et souvent spécifiques. Cet article s’intéressera donc plus particulièrement à ces mesures. Étant donné le caractère souvent confidentiel de certaines implémentations, nous nous limiterons parfois volontairement dans la description de certains mécanismes. La sécurité des cartes bancaires, enjeu vital pour l’économie Dans un premier temps nous présenterons succinctement l’écosystème monétique français mis en perspective dans un environnement international, dont le niveau de sécurité global compte parmi les plus hauts, les principaux acteurs et les modes d’utilisation de la carte bancaire, notamment les nouveaux usages. Une fois le contexte posé, nous aborderons plus en détail les biens sensibles et les données à protéger en présentant les enjeux de sécurité associés. Nous identifierons ensuite les principaux risques qui pèsent sur les données sensibles. Sans chercher l’exhaustivité, nous traiterons surtout les risques de fraude liés à la compromission des données. En conclusion, nous présenterons les principales mesures de sécurité spécifiques aux cartes bancaires et aux systèmes monétiques ainsi que quelques programmes de contrôle mis Phare Ouest • Numéro 42 • Février 2014 en place par les différents organismes de surveillance. L’écosystème de l’industrie de paiement par carte bancaire Les cartes bancaires sont devenues depuis plusieurs années le premier moyen de paiement pour les consommateurs. Les systèmes de paiement par carte sont considérés par les services gouvernementaux comme des actifs vitaux pour l’économie française. Tous les acteurs de l’écosystème participent donc à garantir un haut niveau de sécurité afin de maintenir la confiance des consommateurs et des commerçants dans les moyens de paiement par carte. Au premier rang de ces acteurs se trouvent bien évidemment les banques qui émettent les cartes, réalisent les contrôles permettant d’autoriser les transactions et garantissent les paiements aux commerçants. La fabrication des cartes à puce pour le compte des banques est assurée par un petit nombre d’industriels dont les leaders mondiaux sont français. Les commerçants acceptent les paiements par carte, que ce soit en proximité sur leurs terminaux de paiement ou en vente à distance via les sites Internet, par téléphone (voire même par courrier…). Pour assurer le transport des transactions et les échanges d’informations entre les différents acteurs, les réseaux de paiement servent d’intermédiaires. Certaines sociétés encadrent les paiements internationaux comme Visa ou MasterCard ou bien domestiques comme le Groupement des Cartes Bancaires « CB » (GCB) [1] en France. Ces intermédiaires édictent les règles de compensation entre les acteurs, les modalités de transfert de responsabilité en cas de fraude et également les règles de sécurité. Enfin en France, la Banque de France est l’organisme de tutelle en charge de la surveillance du niveau de sécurité des systèmes de paiement [2]. Les usages de la carte bancaire sont désormais nombreux et continuent d’évoluer. Les plus connus sont bien évidemment les paiements de proximité, par Internet et les retraits 15 sur les automates bancaires. Enfin, de nouveaux usages comme le paiement sans contact par carte ou par mobile commencent à se développer. En France, et plus généralement en Europe, tous les paiements de proximité et les retraits réalisés avec des cartes françaises (et la majorité des cartes européennes) s’opèrent avec la puce contrairement aux paiements/ retraits réalisés en Amérique du Nord qui utilisent seulement la piste magnétique. Le continent nordaméricain entame cependant une migration vers des cartes à puce. De plus, tous les retraits réalisés dans le monde nécessitent la saisie du code confidentiel qui est systématiquement contrôlé par la banque du porteur de la Le cryptogramme visuel (CVx2) de la carte dont la saisie est obligatoire pour les paiements à distance, avec quelques exceptions. Pour tous les commerçants vente à distance français, sauf exception, la saisie du CVx2 est obligatoire. Ce cryptogramme (i.e. résultat d’un calcul cryptographique réalisable et vérifiable uniquement par la banque ayant émis la carte) assure l’intégrité et l’authenticité du couple de données cartes : PAN et date de fin de validité. Il convient de constater que ces données sont statiques, inscrites sur la carte sans protection particulière. Unitairement, le risque sur le moyen de paiement carte est négligeable mais le transport ou le stockage massif et centralisé de ces données augmente très fortement le risque de compromission et les préjudices en cas d’utilisation frauduleuse. Ces données se trouvent concentrées : chez les banques, les fabricants de cartes, les commerçants et les prestataires de services de paiement. carte préalablement à la délivrance de l’autorisation. Enfin, les paiements à distance nécessitent seulement la saisie du numéro de carte, la date de fin de validité et éventuellement le cryptogramme visuel si le commerçant le requiert. La piste magnétique et la puce d’une carte bancaire. Elles contiennent également le PAN et la date de fin de validité. Ce couple de données est associé à des cryptogrammes (CVx1 et iCVx respectivement) assurant leur intégrité et leur authenticité à l’instar du CVx2 pour la vente à distance. Les paiements acceptés avec la seule piste magnétique sont majoritaires localisés en Amérique du Nord mais également en France par dérogation pour les péages autoroutiers ou de parkings. La piste magnétique est très facilement copiable : la captation de cette donnée par skimming (lecture des données d’une carte bancaire à l’insu du porteur au moyen de dispositifs frauduleux) puis la fabrication de clones permettent une utilisation frauduleuse dans les pays acceptant les paiements piste. Ce type de fraude nécessite cependant Biens et données à protéger, r i s q u e s po rta nt s u r l e s données des cartes bancaires Les usages présentés ci-dessus permettent donc d’identifier les données cartes à protéger tout au long du cycle de vie d’une carte bancaire : Le numéro de la carte (PAN) associé à sa date de fin de validité. Ces données sont nécessaires et parfois suffisantes pour réaliser un paiement à distance (internet, téléphone, courrier). des moyens logistiques importants et locaux : pour le skimming dans les pays cibles, la duplication massive des cartes et enfin l’utilisation frauduleuse dans les pays acceptant la piste. Le code confidentiel, à la fois une mesure de sécurité et un bien à protéger. Comme indiqué sur les courriers des banques, il est personnel et confidentiel. Il est obligatoire pour tous les retraits et pour la majorité des transactions utilisant la puce. Son objectif est double : il assure la non-répudiation d’un paiement ou d’un retrait et l’authentification forte du porteur. La compromission du code confidentiel permet donc des retraits frauduleux, qui sont bien évidemment plus intéressants pour les fraudeurs car cela permet d’obtenir du cash directement sans recourir au recel. Les codes confidentiels sont conservés par les banques émettrices des cartes (uniquement pour assurer le renouvellement) et dans les puces des cartes bancaires (pour le contrôle local du code confidentiel en paiement de proximité). La compromission du code confidentiel n’intervient en pratique que via le fishing au moyen d'une caméra ou en espionnant le porteur au moment de la saisie. La puce électronique. Elle contient, comme évoqué précédemment, les données d’identification de la carte (PAN, date de fin de validité, cryptogramme), le code confidentiel et également l’application de paiement EMV [3]. La contrefaçon d’une puce de carte Phare Ouest • Numéro 42 • Février 2014 16 La sécurité des données bancaire permettrait donc de réaliser des transactions frauduleuses de paiement et de retrait potentiellement autorisées par les banques comme légitimes. Enfin, les transactions de paiement. Elles contiennent toutes les données cartes citées précédemment, le montant des transactions et les informations d’identification du commerçant. La modification frauduleuse ou le rejeu, durant le processus d’autorisation, des montants ou des informations nécessaires aux imputations comptables ultérieures peut causer des préjudices financiers aux commerçants ou aux porteurs. Quels moyens pour couvrir ces risques ? Nous voyons donc que les enjeux de confidentialité, d’intégrité et d’authenticité sur les données des cartes bancaires sont très forts. Pour répondre à ces enjeux et couvrir les risques évoqués ci-dessus les mesures de sécurité sont multiples. Nous présenterons donc les principaux moyens techniques et les programmes de contrôle visant à protéger les données cartes. Comme évoqué en introduction, tous les mécanismes de sécurité des systèmes d’information sont appliqués sur les systèmes monétiques (protection des réseaux, des systèmes, des applications, des bases de données, gestion des habilitations et des contrôles d’accès physiques et logiques, plan de secours et de continuité d’activité). Nous nous intéresserons donc principalement aux mesures spécifiques aux systèmes monétiques. Pour répondre aux enjeux de confidentialité, d’intégrité et d’authenticité, les systèmes monétiques utilisent massivement la cryptographie. Phare Ouest • Numéro 42 • Février 2014 Les cryptogrammes d’intégrité et d’authenticité (CVx1, CVx2, iCVx) présents dans la piste et la puce permettent de garantir la non-contrefaçon des données cartes (mais pas leur copie !) Le code confidentiel est stocké et transporté systématiquement chiffré par des hiérarchies de clés cryptographiques dédiées. Les transactions de paiement sont scellées et les éventuelles données confidentielles transportées sont chiffrées par des hiérarchies de clés cryptographiques dédiées. De plus, le standard EMV [3] des cartes à puce définit des mécanismes cryptographiques assurant les propriétés suivantes : • l’authentification de la carte vis-à-vis du terminal pour les transactions offline (mécanismes de cryptographie asymétriques DDA ou CDA) • l’intégrité et l’authenticité des données de la transaction (cryptogramme ARQC) contrôlées par la banque émettrice de la carte • l’intégrité et l’authenticité de la réponse à la demande d’autorisation (cryptogramme ARPC) contrôlées par la carte. Tous les calculs cryptographiques monétiques utilisent des algorithmes standards reconnus et sont réalisés par des équipements matériels dédiés (HSM : Hardware Security Module) respectant les niveaux de sécurité nationaux et internationaux (MEPS, FIPS 140-2 [4]) Les systèmes monétiques doivent respecter les exigences de gestion des éléments cryptographiques édictées par les réseaux de paiement internationaux et nationaux (Visa, MasterCard et CB). Enfin, les cartes à puce disposent de certifications de sécurité délivrées par des laboratoires accrédités par les services gouvernementaux (par exemple les CESTI en France [5]) selon des méthodes d’évaluation de la sécurité internationales telles que les Critères Communs [6] ou encore selon les méthodes des réseaux de paiement internationaux. A noter également, que l’algorithme de la clé de Luhn disponible publiquement sur Internet n’est en aucune façon un mécanisme de sécurité. Il s’agit seulement d’un mécanisme de contrôle de l’intégrité du numéro de carte permettant d’éviter les erreurs de saisie ! Afin de lutter contre la fraude en vente à distance, les réseaux internationaux de paiement (Visa et MasterCard) ont conçu le standard 3D Secure [7] permettant aux commerçants inscrits à ce service d’obtenir auprès de la banque du client une authentification de celui-ci. Ce mécanisme permet en outre au commerçant de ne plus supporter le coût de la fraude : la banque du porteur de la carte, chargée d’authentifier ses porteurs, ne pourra plus transférer la responsabilité de la fraude. En plus de ces mesures de sécurité logiques, la communauté bancaire a développé des standards de lutte contre le fishing et le skimming en collaboration avec les fabricants de terminaux et d’automates notamment. Il s’agit des normes AFAS (Anti Fishing Anti Skimming) [8]. L’application de ces mesures de sécurité logiques et physiques est contrôlée périodiquement chez les 17 différents acteurs de l’écosystème (banques, commerçants, industriels, fabricants, prestataires de services) par les instances de régulation (Banque de France, Groupement des Cartes Bancaires, réseaux internationaux de paiement). Sans être exhaustif, nous pouvons citer par exemple les documents de référence suivants : • les référentiels de sécurité des agréments des sites de personnalisation des cartes bancaires élaborés par le GCB [1], Visa, MasterCard et le PCI SSC [9]. • les référentiels de protection du code confidentiel élaborés par Visa, MasterCard. • le référentiel d’évaluation de la sécurité de l’industrie des paiements par carte : PCI DSS [10] élaboré par le PCI SSC [9] qui est une émanation des réseaux de paiement Visa, MasterCard, American Express, Discover et JCB. • le référentiel d’évaluation de la sécurité des applications de paiement : PA DSS [11] élaboré par le PCI SSC [9]. • le référentiel d’évaluation de la sécurité des terminaux de paiement : PCI PTS [12] élaboré par le PCI SSC [9]. Les programmes d’application des référentiels de sécurité régis par les réseaux de paiement internationaux Visa [13], MasterCard [14], American Express [15], Discover [16], JCB [17] qui concernent les commerçants et les prestataires de services. Corpus d’exigences de sécurité sur les systèmes de paiement par carte de la Banque Centrale Européenne [18]. Référence [1] Groupement des Cartes Bancaires « CB », http://www.cartes-bancaires.com Conclusion Les cartes bancaires de par leur place centrale dans l’économie font l’objet d’attaques et de fraudes récurrentes. Cependant, tous les acteurs du secteur bancaire veillent à limiter ces fraudes à un niveau acceptable. Nous avons vu qu’aux mécanismes de sécurité informatique classiques viennent s’ajouter des moyens cryptographiques complexes qu’il faut maintenir à l’état de l’art. L’industrie des paiements par carte fait partie des secteurs dotés du plus grand nombre de référentiels de sécurité et de programmes de contrôle. Tous ces éléments contribuent à faire de la carte bancaire un des moyens de paiement les plus sûrs et dans lequel les utilisateurs ont le plus confiance. ▪ Sébastien PAYOUX Promo 2003 [email protected] [2] OSCP : Observatoire de la Sécurité des Cartes de Paiement, http://www.banque-france.fr/ Sébastien observatoire/index.htm Telecom Bretagne 2003, [3] EMV : https://www.emvco.com Directeur de Mission [4] FIPS 140-2 : http://www.nist.org/nist_plugins/content/content.php?content.48 chez PW Consultants, [5] CESTI: http://www.ssi.gouv.fr/fr/certification-qualification/cesti/ Auditeur PCI DSS certifié [6] Critères Communs : http://www.ssi.gouv.fr/fr/certification-qualification/cc/ (QSA), [7] 3D Secure : http://fr.wikipedia.org/wiki/3-D_Secure dards.org/ [10] PCI DSS : Payment Card Industry Data Security Standard, https://www.pcisecuritystan- s.payoux@ pw-consultants.com. [8] AFAS : Anti Fishing Anti Skimming, http://www.cartes-bancaires.com/spip.php?article71 [9] PCI SSC : Payment Card Industry Security Standard Council, https://www.pcisecuritystan- Payoux, Il a commencé sa carrière dans le service sécurité monétique d’une grande banque dards.org/security_standards/documents.php française pendant 5 ans, en tant que consultant [11] PA DSS : Payment Application Data Security Standard, https://www.pcisecuritystan- puis chef de projet. dards.org/security_standards/documents.php Au sein de PW Consultants depuis 2008, il a [12] PCI PTS: Payment Card Industry PIN Transaction Security, https://www.pcisecuritystan- effectué des missions d’analyse de risques, dards.org/security_standards/documents.php d’assistance à maîtrise d’ouvrage en sécurité et [13] Programme Visa Europe AIS : Account Information Security, http://www.visaeurope.ch/ cryptographie mais également d’audit sécurité fr/visa_cote_commercant/programme_ais.aspx [14] Programme MasterCard SDP : Site Data Protection, http://www.mastercard.com/us/ company/en/whatwedo/site_data_protection.html [15] Programme American Express Data Security : https://www209.americanexpress.com/ merchant/singlevoice/dsw/FrontServlet?request_type=dsw&pg_nm=home&ln=en&frm=US [16] Programme Discover DSIC : Discover Information Security & Compliance, http://www. discovernetwork.com/merchants/data-security/disc.html [17] Programme JCB Data Security Program : http://partner.jcbcard.com/security/jcbpro- de systèmes d’information monétiques chez des clients grands comptes du secteur bancaire et des titres spéciaux de paiement. PW Consultants est un cabinet de conseil de 50 personnes spécialisé dans la monétique et moyens de paiement, la sécurité des systèmes gram/index.html d’information et la gestion de risques opéra- [18] Oversight Framework for Card Payment Schemes - Standards: http://www.ecb.europa. tionnels. eu/pub/pdf/other/oversightfwcardpaymentsss200801en.pdf www.pw-consultants.com Phare Ouest • Numéro 42 • Février 2014 18 LA Sécurité des données La sécurité du LTE… Ou pourquoi ce n’était pas mieux avant par isabelle kraemer La 4G s’est imposée comme LA grande innovation technologique des télécoms en 2013. Presque inconnue du grand public l’année précédente, on ne parle déjà plus que d’elle et elle ne manque pas de susciter de nombreux débats… Nous verrons qu’au-delà des promesses d’un très haut débit, elle apporte une sécurité plus robuste que les générations passées, empêchant l’attaque triviale des communications de l’abonné. E n effet, la conception d’une nouvelle technologie telle que le LTE (Long Term Evolution) permet d’améliorer les mécanismes de sécurité en œuvre jusqu’alors sur les technologies antérieures. C’est ainsi que la 3G a permis de remédier à certaines failles de la 2G : les mécanismes d’authentification ont été repensés, des algorithmes plus robustes adoptés, les anciennes cartes SIM vulnérables remplacées par des cartes USIM embarquant des algorithmes cryptographiques plus sûrs. ‑ Figure 1 - Architecture simplifiée 2G/3G Phare Ouest • Numéro 42 • Février 2014 Quels sont donc les constats qui ont guidé la conception des mécanismes de sécurité de la nouvelle génération LTE ? Quelles ruptures amènent-ils ? Quelles sont les améliorations qui en découlent ? Qu’a-t-on choisi de conserver du monde de la 3G ? Architecture 2G/3G Pour appréhender les enjeux du LTE, il faut d’abord bien comprendre les concepts et architectures préexistants. C’est là une étape essentielle pour discerner évolutions et révolutions dans les topologies et les mécanismes en place. L’architecture de la 2G, comme celle de la 3G, se divise en deux parties : d’une part, le réseau d’accès ; d’autre part, le cœur de réseau. Le réseau d’accès est composé d’antennes (« BTS » en 2G et « NodeB » en 3G), qui sont sous l’autorité des contrôleurs radios (« BSC » en 2G et « RNC » en 3G). Au-delà de leur rôle de concentrateur, les contrôleurs assurent également les fonctions intelligentes du réseau d’accès : ils gèrent l’allocation de ressources radio et certaines fonctions 19 Figure 2 - Architecture basique LTE de mobilité. Le cœur de réseau, lui, est aussi scindé en deux : la voix transite en mode circuit via le MSC puis le GMSC, tandis que les données sont prises en charge en mode paquet par le SGSN et le GGSN. Architecture LTE L’architecture du LTE, aussi appelé « Evolved Packet System » (EPS), se compose d’un cœur de réseau, le « Evolved Packet Core » (EPC) et d’un réseau d’accès radio, le « Evolved Universal Terrestrial Radio Access Network » (E-UTRAN). Le changement majeur par rapport aux architectures mobiles précédentes – 2G et 3G – concerne essentiellement le réseau de transport. En LTE, il n’y a plus de contrôleur radio : l’eNodeB assume le rôle d’antenne, mais embarque également assez d’intelligence pour gérer ponctuellement handovers et contextes de sécurité. L’eNodeB est directement relié au cœur de réseau. Plus précisément, l’eNodeB est relié au « Mobility Management Entity » (MME) pour la signalisation, et au « Serving Gateway » (SGW) pour le trafic utilisateur. Avec la disparition des contrôleurs radios, l’architecture du réseau mobile devient « plate », et tous les équipements possèdent une connectivité IP. Ce nouveau type d’architecture permet par exemple de réduire la complexité du réseau et d’améliorer les performances – notamment lors de handovers. En termes de sécurité, l’architecture tout-IP du LTE permet d’appliquer tous les mécanismes de sécurité IP (pare-feu, établissement de tunnels, etc), mais elle expose aussi les équipements à toutes les menaces classiques du monde IP. En LTE, le mode « circuit » qui existait jusqu’à présent disparait, et laisse la place à un réseau « paquet » tout IP. Pour le mode « paquet », l’EPC n’est pas en rupture par rapport aux architectures plus anciennes, c’est plutôt une évolution logique, permettant de meilleurs débits. On trouve en LTE l’équivalent du GGSN, équipement utilisé dès la 2G. Le GGSN est remplacé par le « Packet Data Network Gateway » (PGW). Ce-dernier alloue une adresse IP au mobile, gère la QS (Qualité de Service), joue le rôle de passerelle vers les réseaux externes. Le SGSN, équipement présent également dès le 3G, assumait jusqu’alors deux rôles : d’une part, il assurait le routage des paquets, d’autre part il gérait des tâches plus complexes (gestion de la mobilité du mobile, de ses identités temporaires, de son authentification, etc). En LTE, il est remplacé par deux équipements qui reprennent chacun l’un de ses rôles : la SGW tient lieu de routeur tandis que le MME concentre l’intelligence du réseau. Adaptation des mécanismes de sécurité Un modèle en couches Avec cette nouvelle architecture, il devient nécessaire d’adapter les mécanismes de sécurité utilisés jusque là. En effet, en 3G, le trafic provenant du Phare Ouest • Numéro 42 • Février 2014 20 La sécurité des données mobile, qu’il s’agisse de la signalisation ou des données utilisateur, est protégé en intégrité et en confidentialité entre le mobile et le contrôleur radio (RNC) par une technique de chiffrement. Mais avec la disparition des contrôleurs radio, jusqu’où protéger le trafic en LTE ? La question est d’autant plus ardue que les RNC sont déployés dans des lieux physiquement sûrs, alors que les eNB, plus nombreux que les RNC, sont souvent moins bien protégés contre les attaques physiques. En cas de compromission d’un eNB, il faut minimiser les conséquences pour le réseau et les risques de nuisance. Pour comprendre les choix de design retenus, analysons les besoins propres à chaque type de flux. La signalisation est un flux essentiel à protéger, en confidentialité comme en intégrité. En effet, une attaque utilisant des messages de signalisation forgés peut impacter ponctuellement ou durablement le fonctionnement du réseau d’accès – les eNB – et du cœur de réseau. Le chiffrement de ces flux permet en outre d’éviter le traçage des utilisateurs et de protéger leur vie privée. Par conséquent, la signalisation provenant du mobile est protégée de bout en bout, en confidentialité et en intégrité : au niveau radio, elle est donc protégée entre le mobile et l’eNB ; à plus haut niveau, la signalisation dite NAS (« Non Access Stratum ») est protégée entre le mobile et le MME. Dans ce dernier cas, le trafic transite par l’eNB de manière transparente : même si l’eNB est compromis, il ne pourra pas déchiffrer ni modifier la signalisation NAS. Le flux des données utilisateur est chiffré pour des impératifs de respect de la vie privée, mais, comme en 3G, leur protection en intégrité n’est pas indispensable. En effet, le risque qu’une attaque basée sur la modification de Phare Ouest • Numéro 42 • Février 2014 ces données (chiffrées) réussisse est faible. Ainsi, la protection des données utilisateur est obligatoire uniquement entre le mobile et l’eNB, et seule la confidentialité du flux est assurée. De plus, et bien que la norme ne l’impose pas, il est recommandé de protéger certains flux supplémentaires : les données utilisateur mais surtout la signalisation transitant entre l’eNB et le MME et entre eNB. Cette opération est coûteuse, notamment en termes de latence. Mais en l’absence de chiffrement sur ces liens, l’attaquant peut écouter les échanges – en clair ! – entre les eNB et le cœur de réseau d’une part, et entre eNB d’autre part. Sans garantie d’intégrité, il peut également provoquer des dénis de service sur les terminaux utilisateurs, sur des eNB, et même sur des équipements du cœur de réseau. La norme préconise donc l’établissement d’un tunnel IPsec ESP en mode tunnel sur le lien eNB/eNB (lien X2) et sur le lien eNB/MME (lien S1). Finalement, c’est donc un modèle de sécurité réparti sur différentes couches qui a été adopté. A chaque niveau de protection correspondent des clés spécifiques, toutes dérivées de la clé maîtresse de session. De cette manière, on assure une séparation cryptographique des différentes couches. Cette sécurité en couches permet de garantir des degrés de sécurité adaptés aux menaces. Par exemple, à chaque fois qu’un mobile change de cellule, de nouvelles clés sont dérivées, de sorte qu’un eNB compromis a peu de conséquences sur la sécurité des communications établies avec l’eNB précédent et l’eNB suivant. Mais ce modèle de sécurité amène aussi une hiérarchie de clés beaucoup plus complexe qu’en 3G (et a fortiori, qu’en 2G). Une authentification mutuelle avec cartes USIM Parmi les mécanismes 3G, ceux qui ont fait leur preuve sont réutilisés en LTE. Et tout comme en 3G, l’accès au réseau repose sur une authentification mutuelle entre l’utilisateur et le réseau : personne ne veut payer pour des appels qu’il n’a pas passé, personne ne veut s’accrocher à une fausse antenne qui interceptera toutes ses communications. L’algorithme utilisé en 3G pour cette authentification mutuelle, appelé EAP-AKA, s’avère robuste : il est conservé en LTE. Ainsi, comme en 2G et en 3G, les associations de sécurité reposeront sur un secret partagé entre la carte (U)SIM et le HLR. L’algorithme EAP-AKA est implémenté sur les cartes USIM, c’est-à-dire les cartes 3G. Comme les cartes USIM supportent un algorithme cryptographique de bonne qualité et qu’elles sont largement répandues, elles seront également utilisées en 4G. L’une des faiblesses de la 3G réside dans le fait que l’on peut s’authentifier auprès d’un réseau 3G avec une carte SIM, c’est-à-dire une carte 2G, garante d’une sécurité moindre. Tous les mécanismes de sécurité introduits par la 3G sont alors inapplicables, du fait de ce repli vers une technologie vulnérable. Pour pallier cette faiblesse, l’authentification auprès du réseau 4G ne pourra se faire qu’avec une carte USIM. Finalement, les clés dérivées lors de l’authentification EAP-AKA permettront de dériver une clé maîtresse de session, Kasme, de laquelle seront déduites les clés nécessaires pour 21 chaque couche de sécurité. Authentification du réseau visité Au-delà de l’authentification mutuelle entre le mobile et le réseau nominal, le LTE introduit un mécanisme d’authentification du réseau visité. La clé maîtresse de session, Kasme, dont il est question plus haut, dépend, entre autres, des paramètres du réseau visité. Ainsi, un jeu de clés LTE est valable pour une seule carte USIM, appartenant à un opérateur bien déterminé, et en roaming auprès d’un opérateur explicitement identifié. En liant fortement ces trois paramètres, les risques de fraudes et d’attaques sont réduits. Une sécurité homogène pour des réseaux d’accès hétérogènes Parmi les technologies sans fil existantes, la plupart sont standardisées. Certaines, comme le LTE, sont normalisées par le 3GPP (« 3rd Generation Partnership Project »), groupe de standardisation réunissant les acteurs des télécoms. On distingue donc les technologies 3GPP (2G, 3G, LTE, par exemple) et les technologies non 3GPP (Wifi, WiMAX…). Le LTE est interopérable avec ces deux types de technologies, afin d’améliorer l’expérience utilisateur : de cette manière, un utilisateur 3G pourra s’accrocher à un point d’accès LTE et profiter des avantages de cette technologie. Le LTE prévoit des méthodes de mapping, permettant de dériver un contexte de sécurité LTE à partir du contexte 2G/3G en cours d’utilisation. Il est cependant recommandé de se ré-authentifier au réseau LTE lors d’un handover de ce type afin de profiter du meilleur niveau de sécurité possible : les contextes mappés sont considérés comme moins sûrs car établis par des méthodes d’authentification moins robustes. Référence Spécifications sécurité 3GPP : Série 33 Conclusion En conclusion, les mécanismes de sécurité utilisés en LTE sont plus complets qu’en 3G mais ils sont aussi plus complexes, entrainant une certaine lourdeur lors de la configuration des politiques de sécurité. La nouvelle topologie tout IP du LTE en fait sa force : les protocoles en usage sont mieux connus, l’architecture de l’ensemble est plus simple. Mais c’est aussi là que réside sa faiblesse : les attaques du monde IP, avec leurs outils rodés, concernent directement ce nouveau réseau. De nouvelles antennes, comme les relais LTE ou les femtocells 4G introduisent également de nouveaux risques : par leur nature, l’opérateur ne maîtrise pas ces équipements déployés chez le particulier. De même, le grand nombre de types de réseaux avec lesquels le LTE est interopérable augmente la surface d’attaque : réseaux non-3GPP, réseaux 3GPP d’ancienne génération, interfaces de roaming, sont de nouveaux points d’entrée dans les réseaux mobiles. Enfin, les smartphones posent aujourd’hui de nouveaux défis… Le LTE répond donc à un besoin utilisateur certain en permettant des débits plus importants, mais il introduit de nouvelles architectures et de nouvelles menaces qui sont autant de défis à relever pour les ingénieurs sécurité pour assurer la pérennité de cette technologie et du réseau opérateur. Sécurité 3G : TS 33.102 Sécurité 2G : TS 43.020 Sécurité EPS : TS 33.401 (et TR 33.821 pour l’historique) Security aspects of non-3GPP accesses : TS 33.402 IP network domain security : TS 33.210 and TS 33.310 Sécurité IMS : TS 33.203, TS 33.328 ‑ ▪ Isabelle KRAEMER Promo 2011 Diplômée de Promotion 2011, Isabelle a intégré Orange quelques mois après la fin de ses études. Elle y occupe depuis un poste technique d'ingénieur sécurité réseaux mobiles, dans le département dédié à l'Innovation. Son rôle consiste à assister les projets, tout au long de leur cycle de vie, pour qu'ils prennent en compte au mieux la sécurité dans la conception et l'opération des réseaux mobiles. Phare Ouest • Numéro 42 • Février 2014 22 LA Sécurité des données Impact du matériel sur la sécurité des données Depuis de nombreuses années, l'informatique tend à s'abstraire le plus possible du matériel, notamment via la virtualisation et l'informatique en nuage. Au point d'arriver à penser parfois qu'il n'y a plus de matériel, ou du moins qu'il n'y a plus besoin de s'en préoccuper. Or ce matériel, support de l'exécution de toute application, est toujours présent et pose, du point de vue de la sécurité des données, de sérieux problèmes qui sont souvent ignorés. Dans le domaine de la sécurité, on cite souvent l'adage : la sécurité d'un système est similaire à celle d'une chaîne, c'est-à-dire qu'elle est équivalente à celle de son plus faible maillon. Il faut donc prendre en compte tous les maillons, y compris le matériel et nous allons voir que dans de nombreux cas, il peut être justement ce maillon faible et mérite donc que l'on s'y intéresse de plus près. Les attaques contre les composants électroniques Tout programme informatique (hyperviseur, système d'exploitation, pilote de périphérique, application...) est exécuté par un processeur. Ce processeur peut être extrêmement simple comme celui d'une carte à puce, ou très complexe comme les processeurs modernes pour serveurs de calcul. Ce processeur peut être un composant (une « puce ») discret ou intégré à un composant plus complexe appelé System-on-Chip (SoC, un circuit électronique contenant un ou plusieurs cœurs de processeur et des modules (IP) pour effectuer des traitements particuliers : traitement du signal, encodage/décodage vidéo, accélérateur cryptographique, etc.). ‑ Attaques non intrusives Le processeur (et la puce qui le contient) va être une première cible pour un adversaire. Prenons le cas d'une carte à puce effectuant des opérations cryptographiques (par exemple une Phare Ouest • Numéro 42 • Février 2014 signature numérique, comme dans le cas des cartes bancaires) à l'aide d'un secret (souvent appelé clé) inscrit à l'intérieur du composant et supposé ne jamais pouvoir « sortir » du composant. Les canaux « officiels » de communication avec ce composant sont les entrées et sorties normales de la carte à puce. Or, lorsqu'un composant électronique fonctionne, il va influer sur son environnement via des canaux dits « auxiliaires ». Par exemple, lorsqu'un circuit électronique fonctionne, il va consommer de l'énergie, et cette consommation va, le plus souvent, dépendre des calculs effectués (une addition consomme généralement moins qu'une multiplication) et des opérandes manipulés par ces calculs (une addition avec 0 va consommer moins qu'une addition avec un autre nombre). Donc quelqu'un qui fait fonctionner la carte à puce et qui enregistre la consommation de la carte pendant ses calculs (opération extrêmement simple à réaliser) va pouvoir obtenir de l'information sur les calculs effectués par la carte et les données qu'elle manipule, et notamment la clé. La consommation d'un circuit n'est pas le seul canal auxiliaire exploitable : le rayonnement électromagnétique émis par le circuit peut également révéler beaucoup d'informations notamment grâce à la possibilité de cibler une partie précise du circuit à l'aide d'une sonde (antenne) de petite taille. Le temps nécessaire pour effectuer un calcul peut également révéler des informations sensibles. Ces attaques par analyse des fuites d'information sur des canaux auxiliaires (baptisées SCA, Side-Channel Analysis) sont extrêmement performantes et redoutables contre des cartes à puce et des petits systèmes embarqués. De plus, ces attaques sont entièrement passives, c'est-à-dire que l'adversaire ne modifie pas le composant électronique, n'y laisse aucune trace et le composant lui-même n'a aucun moyen de détecter l'attaque. Attaques intrusives Le processeur peut également être victime d'attaques plus intrusives pouvant remettre en cause la sécurité 23 des données qu'il manipule. La première catégorie d'attaques intrusives vise à observer le fonctionnement interne du circuit, notamment par l'usage de micro-sondes sur un circuit décapsulé. Ces micro-sondes vont permettre à un adversaire d'espionner des données qui circulent sur des bus internes au circuit (et qui sont censées rester inaccessibles dans le cadre du fonctionnement normal du composant). La deuxième catégorie concerne les attaques par perturbation. Leur but est de perturber le bon fonctionnement d'un circuit afin de lui faire commettre une faute qui pourra être exploitée ensuite pour obtenir des informations. Certains algorithmes cryptographiques très répandus sont extrêmement vulnérables aux fautes (il suffit par exemple de quelques fautes bien placées pour retrouver la clé d'un chiffrement avec l'algorithme AES ou RSA). L'injection de ces fautes peut se faire de nombreuses manières : exposition du circuit à un rayonnement laser, modification de l'environnement de fonctionnement du circuit (tension d'alimentation, fréquence d'horloge, température), exposition du circuit à des particules énergétiques (rayonnement alpha et bêta)... La dernière catégorie d'attaques concerne les attaques par modification du circuit, notamment à l'aide d'un FIB (Focused Ion Beam), une machine (très chère) permettant d'effectuer des opérations de micro-chirurgie sur un circuit électronique (couper une piste métallique ou en construire une). Il est ainsi possible de complètement modifier un circuit, et par exemple, restaurer un fusible pour remettre le circuit en mode test usine ou désactiver un capteur de sécurité intégré. Les attaques au niveau cartes électroniques Le processeur n'est pas le seul composant vulnérable. La mémoire principale peut également être prise pour cible. Le code de toutes les applications et les données qu'elles manipulent sont stockées dans cette mémoire et peuvent être récupérées, voire même modifiées, via plusieurs techniques. La première, baptisée Cold Boot Attack, consiste à refroidir la mémoire afin de prolonger le phénomène de rémanence et de permettre de la débrancher et de la rebrancher dans un autre système et de lire son contenu. Il est également possible d'espionner directement le bus mémoire à l'aide d'un analyseur de protocole permettant ainsi de récupérer son contenu à la volée. Plus généralement, toutes les communications entre le processeur et ses périphériques externes peuvent également être interceptées au niveau de la carte électronique, voire même altérées. Est- ce grave ? Ces attaques ciblant le matériel ne sont pas nécessairement à prendre en compte tout le temps. Elles doivent l'être quand la personne qui a accès, soit légitimement (utilisateur, administrateur système, etc.), soit illégalement (dans le cas d'un vol par exemple), au matériel (carte à puce, système embarqué, ordinateur, serveur, etc.) n'est pas le propriétaire des informations (au sens large : code et données des applications) qui sont manipulées sur ce système. secrets de l'opérateur et qui sont dans les mains d'un utilisateur qui peut être désireux de les extraire afin de cloner la carte (sans payer l'option ad hoc) ou d'un voleur qui souhaiterait se faire passer pour l'utilisateur légitime. Le second exemple est celui des set-top boxes qui peuvent contenir des secrets liés à la gestion des droits sur les œuvres numériques et qui sont dans les mains d'un utilisateur qui peut avoir envie ou intérêt à contourner les restrictions imposées. Le dernier exemple est celui d'un serveur chez un fournisseur de service d'informatique en nuage sur lequel sont manipulées des données ou des applications appartenant à divers clients. Ce serveur est physiquement accessible à des techniciens et des administrateurs systèmes qui peuvent être corrompus et ainsi vouloir voler ou altérer les données des clients. Conclusion Les attaques réalisées au niveau matériel peuvent être extrêmement efficaces et relativement simples à mettre en œuvre. Il s'agit d'un domaine de recherche très actif et heureusement, de nombreuses contremesures existent pour réduire le risque, mais encore faut-il avoir connaissance de son existence. ▪ Guillaume DUC Promo 2004 [email protected] Suite à son diplôme d'ingénieur, Voici quelques exemples de situations où ces problèmes sont à prendre en compte. Le premier exemple est celui des cartes à puce bancaires qui contiennent des secrets de la banque émettrice et qui peuvent être volées à leur utilisateur légitime, ou celui des cartes (U)SIM qui contiennent des Guillaume a obtenu une thèse à Telecom Bretagne en 2007. Depuis 2009, il est Maître de Conférences en Sécurité des Systèmes Embarqués à Télécom ParisTech (département Communications et Électronique) Phare Ouest • Numéro 42 • Février 2014 24 LA Sécurité des données Cybersécurité et Centre de supervision des Menaces La sécurité des données est un domaine qui n’a été approfondi initialement que par les experts en Sécurité des Systèmes d’Information, ou leurs clients les plus matures, tels que responsables de systèmes stratégiques, ou financiers. Pendant longtemps, le reste des entreprises et du grand public ne s’intéressait au sujet que par intermittence souvent lors de la propagation massive d’un virus, ou après un piratage informatique d’ampleur exceptionnelle. L ’actualité récente a montré que le grand public (suite à la généralisation des menaces de type phishing, par exemple) et l’ensemble des entreprises étaient de plus en plus exposés à des activités malveillantes liées à de la cybercriminalité organisée, du cyber-espionnage industriel ou étatique, ou encore à des attaques en Déni de Service Distribué (DDOS). Une première étape a vu le renforcement des moyens de défense traditionnels, mise en place de pare-feu, gestion plus systématique et rigoureuse des autorisations d’accès aux données, déploiement d’outils et de procédures pour la gestion des vulnérabilités et les dispositifs anti-virus, etc. Ce mouvement s’est accéléré, tout en oscillant entre panique et résignation, au fur et à mesure que les organismes de contrôle et de régulation, face à la multiplication des menaces et des attaques, mettaient en place des référentiels de conformité (« compliance ») qui s’imposaient de fait ou de droit aux acteurs et opérateurs « d’infrastructures critiquesa», et plus généralement à toute entité manipulant les données personnelles de ses usagers ou clients. Dans le même temps, les moyens techniques d’attaque à la disposition des personnes malveillantes se sont multipliés à l’infini ou presque (framework d’attaque, fuzzing, etc…) jusqu’à culminer avec les attaques de type APT (Advanced Persistent Threat), parfois traduites par « attaques par infiltration », où des agresseurs touchent une cible précise par un enchainement d’attaques techniques plus ou moins discrètes, pouvant impliquer des cibles accessoires pendant la progression jusqu’à l’objectif final. ‑ Phare Ouest • Numéro 42 • Février 2014 Les défenses et protections traditionnelles perdent une grande partie de leur efficacité contre ce type d’attaques ciblées, réfléchies et préparées. Ainsi, les opérateurs publics ou privés d’infrastructures critiques les ont depuis quelques années progressivement complétées par des centres de supervision de plus en plus sophistiqués. Alcatel-Lucent possède un tel centre, appelé aussi SOC (Security Operation Center), à Nozay en région parisienne, offrant ces services de sécurité à des opérateurs télécom ou à de grandes entreprises. Au cœur de ces centres se trouvent les SIEM (Security Information and Event Management), logiciels permettant de collecter les évènements signalés par les équipements et les logiciels qui journalisent certaines activités. Ils permettent d’analyser en temps réel ou a posteriori un certain nombre d’actions (rejets, autorisations) qui sont la conséquence des décisions prises par les équipements de protection en fonction de leur configuration préalable. Ils permettent de corréler plusieurs évènements entre eux, pour vérifier la cohérence des décisions 25 prises, ou identifier un enchainement illogique, voire suspect. Ces systèmes signaleront à des opérateurs, postés 24h/24, 7j/7, des évènements classés selon des critères de criticité répondant à des paramètres techniques environnementaux, ou métiers, ou alimenteront une base de connaissance qui pourra se révéler cruciale. Le système (et ses opérateurs humains) fourniront également des tableaux de bord et des rapports permettant de donner une visibilité sur la situation du l’analyse en différé permet également de mesurer l’impact d’une attaque réussie, ce qui est mieux que rien puisqu’une réaction opérationnelle, commerciale ou juridique appropriée peut limiter l’utilisation des données compromises” système d’information, sa vulnérabilité, sa perméabilité, son exposition aux attaques. Ces « reportings » seront formatés en fonction des interlocuteurs, de leur profil (du technique au décideur) de leur responsabilité, et seront souvent la base d’une démarche de conformité, puisqu’ils permettront à tout moment de confronter l’état réel à un référentiel, et de présenter des éléments d’appréciation factuels à des autorités de contrôle internes ou externes. De même que pour l’analyse des logs, le reporting aura aussi bien une dimension temps réel qu’une dimension temps différé. Le « temps réel » permet de contrer une attaque quasiment au moment où elle se produit, en la détectant, mais aussi en disposant rapidement des outils de compréhension concernant son chemin, ses objectifs probables, et d’un système d’aide à la décision pour déployer les bonnes parades. Le « temps différé » permet d’améliorer sa protection préalable, en corrigeant des réactions inappropriées des équipements, détectées grâce à des évènements sans gravité, ou d’identifier une phase initiale hostile qui n’a pas encore réussi à percer les défenses, mais dont la source ou la cible sont des informations vitales. L’analyse en temps différé, réalisée par des analystes experts permettra ainsi d’analyser pour les détecter les «asignaux faibles », laissés par des phases exploratoires, par une première étape sans importance initiale, ou par une fuite de données progressive, dont le volume a été volontairement maintenu bas (mais sur une longue période) afin de ne pas attirer l’attention. décision, sont des profils rares, nécessitant des compétences multiples et un vécu important dans le domaine de la sécurité et de l’IT. Il n’est pas rare que les responsables d’infrastructure se tournent aujourd’hui vers un opérateur externe qui saura mettre en commun certaines ressources matérielles et humaines, faisant indirectement bénéficier les uns du vécu des autres, car en matière de cyberdéfense, on ne progresse jamais aussi vite qu’en ayant subi une cyber-attaque, ce qui reste un parcours pédagogique aussi désagréable qu’efficace … ▪ Christian LE GALL [email protected] A la sortie de l'école j'ai passé 16 mois en tant que coopérant au Service des Communications des Ambassades de France à Bruxelles. Puis j'ai choisi de Enfin, malheureusement, l’analyse en différé permet également de mesurer l’impact d’une attaque réussie, ce qui est mieux que rien puisqu’une réaction opérationnelle, commerciale ou juridique appropriée peut limiter l’utilisation des données compromises. Les différents systèmes décrits réclament une forte expertise, aussi bien pour une mise en place préalable adaptée aux environnements (et activités) à protéger, que pour leur opération au quotidien, où l’on se doute bien que les experts qui cherchent à détecter une attaque, puis à prendre le plus rapidement possible la meilleure rejoindre Alcatel- Alstom, au service interne IT du groupe. Au bout de 4 années à Vélizy, j'ai été expatrié pendant 3 années à Dallas dans notre filiale aux USA, période durant laquelle Alcatel a acquis d'autres compagnies à intégrer à son réseau (DSC, Newbridge, etc), et d'autres nous ont quitté (Alstom, Saft, ...). Après ces années à dominante IT, je me suis spécialisé dans la Sécurité pour les projets Opérateurs ou à destination les Marchés Verticaux., valorisant le Security Operation Centre d'Alcatel. Actuellement je suis dans l’entité Strategic Industries, plus spécifiquement sur la branche Public Sector, en charge d'offres à destination des gouvernements, plus particulièrement en charge des sous-systèmes IT, Sécurité et technologies Cloud. Phare Ouest • Numéro 42 • Février 2014 26 LA Sécurité des données Cybersécurité de l'espace aérien Cet article vise à présenter un domaine peu connu du grand public : l'air C4I (Computerized Command, Control Communications & Intelligence) et les problématiques de sécurité qui en découlent. La collaboration France (THALES) – USA (RAYTHEON) a donné naissance en 2001 à la joint-venture ThalesRaytheonSystems (TRS), spécialisée dans les systèmes de contrôle et de commandement aérien, dont les activités sont réparties entre la France et les Etats-Unis. Présentation du domainE C4I Centres fixes Les événements de ces dernières années ont conduit les armées à moderniser la surveillance des espaces aériens, que ce soit au niveau français (DGA) ou au niveau international. A l'échelle européenne, l'OTAN s'est dotée de l'Air Command and Control System (ACCS). Au niveau national, la France est équipée depuis 20 ans du Système de Commandement et de Conduite des Opérations Aériennes (SCCOA). Basés sur des fonctionnalités et des centres différents, ces deux systèmes permettent aux opérateurs des armées de surveiller et contrôler le ciel. Ce métier revêt différents aspects alliant la planification des missions sur plusieurs jours et la coordination des moyens, au contrôle en temps réel. Les informations circulent entre les différents acteurs (centres physiques, radars, awacs...) via des liaisons de données tactiques. amateurs égarés ou subissant des avaries matérielles. En cas de non réponse, le protocole peut entraîner l'envoi d'un chasseur afin d'établir un contact visuel, et si besoin faire atterrir l'aéronef. L'objectif principal est d'assurer la sécurité de l'espace aérien, appelée PPS (Posture Permanente de Sûreté) en s’assurant qu’aucune collision entre aéronefs ne survienne. Tout aéronef présent dans le ciel, appelé piste, doit être identifié et suivre un plan de vol prééetabli. Le rôle des opérateurs est de s'assurer que chaque piste affichée sur son écran est à sa place. Si une piste est inconnue du système, l’opérateur doit entrer en contact avec elle pour l'identifier et connaître ses intentions. Dans la grande majorité des cas, il s'agit simplement de pilotes Centres mobiles Les programmes évoqués précédemment concernent des centres fixes pour des espaces aériens déterminés. Comment gérer dans ce cas des missions ponctuelles, sur des théâtres extérieurs ? L'intervention française au Mali, la protection de différents sommets inter-gouvernementaux (G20...) sont des exemples justifiant l'existence de moyens déployables mobiles. Au niveau français, ThalesRaytheonSystems a développé pour l'armée de Terre le système Maillage Antiaérien des Radars Tactiques pour la lutte contre les Hélicoptères et les Aéronefs (MARTHA). En ce qui concerne l'OTAN, il a été demandé d'intégrer au programme ACCS des centres déployables, qu'il s'agisse de centres de commandement (partie planification) ou de contrôle (partie temps réel). Ceux-ci permettent d'élargir le périmètre d'opérations en dehors des zones OTAN. Emergence d'une cyber- menace Figure 1 - Vu d'un AWACS, un système de commandement aéroporté Phare Ouest • Numéro 42 • Février 2014 Un contrôleur visualise la situation aérienne à travers son poste opérateur (IHM) et prend ses décisions en conséquence. Que se passe-t-il si ces données sont erronées ? Durant des 27 ayant une structure fixe, elle permet aussi de remarquer des erreurs de syntaxe. Les agents intégrés dans la CybAIR Radbox ont la connaissance d'un trafic "normal" et peuvent ainsi reconnaître toute anomalie par rapport à cette norme connue. L'opérateur peut ainsi commencer à investiguer la source du problème grâce aux indications données par la CybAIR Radbox, et intervenir en cas de nécessité. L'offre CybAIRVision® Figure 2 - Exemple d'interface de supervision aérienne exercices militaires réalisés en 2010 au Proche-Orient, des centres de contrôle ont vu diverses pistes non identifiées apparaître sur les IHM des opérateurs. Lorsque des chasseurs ont été envoyés sur place, les pilotes ont constaté l'absence d'aéronef. De fait, ces pistes fictives avaient été insidieusement injectées dans le système. Plus grave encore, en falsifiant des données, un cyber attaquant aurait la possibilité de faire disparaître une piste, la rendant invisible à tout contrôle. Pour répondre à cette menace, en plus de proposer des services de sécurité des systèmes d'information classiques, ThalesRaytheonSystems a développé une offre spécifique aux opérations aériennes, nommée CybAIRVision®. CybAIRVision®, qu'est- ce que c'est ? L'objectif de cette ligne de produits CybAIRVision® est d'assurer l'intégrité des données nécessaires et critiques à l'exécution d'une mission aérienne. L’approche CybAIRVision® se base sur l'analyse des données transitant sur les différentes liaisons tactiques entre plusieurs centres et radars et sur la détection d’anomalies de ces données. Par opposition à une attaque exécutée sur des données C4I peut engendrer la multiplication de pistes détectées ou l’altération de flux radars. Non détectés par des outils de sécurité classiques, ces comportements spécifiques au métier C4I sont détectés par la CybAIRVision®. ThalesRaytheonSystems s'est appuyé sur son expertise du domaine C4I afin de développer ces outils d'analyse dynamique. Ceux-ci fournissent une supervision à différents niveaux du système depuis les flux radars jusqu'aux échanges inter-centres. L'un des composants de base de l'offre CybAIRVision® est CybAIR Radbox qui se base sur différents agents qui l'écoutent et analysent en temps réel le flux de données fourni par le radar. La CybAIR Radbox doit réaliser notamment une analyse syntaxique et sémantique en temps réel de ces flux. Si une anomalie est détectée (telle que l'apparition d'une nouvelle piste suspecte, la disparition soudaine d'une piste, des informations erronées dans une piste existante...) la CybAIR Radbox lève une alerte et met en exergue les conséquences opérationnelles de l'attaque. Les messageries utilisées Afin d'être au plus proche des besoins de ses clients, ThalesRaytheonSystems a développé une offre complète pour sa ligne de produits CybAIRVision®, CybAIR Radbox teste un des produits. Celle-ci se présente sous la forme d'un caisson et se connecte directement à un radar. A un plus haut niveau, on trouve la CybAIR Multilink qui agrège les flux de différentes CybAIR Radbox et analyse ainsi des données au niveau d'un centre de contrôle. Enfin, la CybAIR Picture est à destination d'une nation ou d'un corps d'armée et fournit une supervision globale d'un système du point de vue technique, opérationnel et cyber. Depuis 2013, la CybAIR Radbox est en cours d'évaluation par l'armée de l'air française et par la DGA. ▪ Sébastien BONNET Promo 2012 [email protected] Sébastien (promo 2012) est ingénieur dével- oppement chez Thales Raytheon Systems depuis l'obtention de son diplôme. Il travaille dans le domaine des liaisons de données et systèmes de communications. Cet article a été écrit en collaboration avec des ingénieurs spécialisés dans la cyberdéfense. Phare Ouest • Numéro 42 • Février 2014 28 LA Sécurité des données Sécurité des données : OS cloisonnant et multi - niveaux par FABIEN GERMONT UnE PROBLématique multi - niveaux: quelques exemples Cloud Le Cloud engendre la mutualisation des ressources matérielles des serveurs et des mémoires de masse accessibles par location. Toutes les entreprises et toutes les personnes physiques, qui exploitent le Cloud, définissent autant d’entités différentes ayant des niveaux de sécurité différents à cause du besoin d’en connaître associé à leurs données. Il est en effet impensable qu’une entité puisse accéder de façon erronée ou malveillante aux données d’une autre entité. Le Cloud doit donc protéger en confidentialité et en intégrité les données de toutes les entités ayant accès à ce service par un cloisonnement. Confier ses données nécessite la confiance dans le fournisseur du Cloud. La saga PRISM n’a fait que mettre en évidence cette nécessité. Et pour répondre à cette nécessité, deux groupements industriels proposent chacun un service de Cloud sécurisé en France, Cloudwatt par Orange et Thales (https://www.cloudwatt.com/) et Numergy par SFR et Bull (https:// www.numergy.com/). Smartphone Le Smartphone avec le Bring Your Own Device (BYOD) mutualise les ressources privées et professionnelles. Phare Ouest • Numéro 42 • Février 2014 L’entreprise et la personne physique, utilisant les Smartphones avec l’approche BYOD, définissent au moins deux niveaux de sécurité différents à cause du besoin d’en connaître associé, d’une part aux données de l’entreprise et d’autre part aux données privées. Le smartphone devient un vecteur d’attaque pour tenter d’accéder illégalement à l’entreprise en exploitant son utilisation privée. Un smartphone utilisé dans un contexte BYOD doit donc protéger tous les droits d’accès professionnels ainsi que les données de l’entreprise en confidentialité et intégrité par un cloisonnement. Il est à noter que l’ANSSI (Agence nationale de la Sécurité des Systèmes d’Information) ne recommande pas l’utilisation des smartphones privés en entreprise (voir http://www.ssi.gouv.fr/ IMG/pdf/NP_Ordiphones_NoteTech.pdf, Recommandations de sécurité relatives aux ordiphones). Pour les besoins de smartphones sécurisés en entreprises avec une utilisation privée, THALES offre la solution de sécurité Teopad pour smartphones et tablettes (http://www.thalesgroup. fr/Teopad_fr/). Bull offre la solution Hoox de smartphones sécurisés pour des besoins d’entreprises seuls (http:// www.bull.fr/hoox). Et pour des besoins de classifié défense, THALES offre la solution Teorem. L’automobile La mutualisation des ressources dans l’automobile va croissante. Les fonctions qui auparavant utilisaient des ressources logiquement et physiquement séparées s’exécutent maintenant sur les mêmes ressources matérielles. Ainsi, les fonctions de signalisation, de lumière, de confort, d’écran, de caméra, de contrôle, de vitesse des roues, de freinage, de moteur, de radio, de GSM, de connexion bluetooth et wifi etc. peuvent être exécutées sur le même CPU. Ces fonctions définissent des niveaux de sécurité différents à cause de leurs criticités différentes dans le véhicule. Du fait de la mutualisation des ressources, des fonctions non critiques pourraient servir de vecteur d’attaque pour accéder aux fonctions critiques du véhicule. Pour protéger en intégrité les fonctions critiques, il est nécessaire de cloisonner les fonctions critiques des fonctions moins critiques. L’avionique La mutualisation des ressources va aussi croissante dans l’avionique. Un système avionique comporte un réseau AFDX assurant la sécurité du système au sens safety (protection de la vie des personnes) et non sécurité des systèmes d’information. Plusieurs équipements sont connectés à ce réseau, le CIDS (Cabin Intercommunication Data System) gère les alarmes, la lumière, les informations cockpit, etc. ; les RDC (Remote Data Concentrator) sont des concentrateurs pour les capteurs ; les REU (Remote Electrical Unit) qui sont des RDC légers. L’équipement CIDS est composé d’un serveur OWS (Open World 29 Server) avec plusieurs unités de calcul CPM (Core Processing Module) toutes connectées au réseau AFDX. Le serveur OWS exécute plusieurs fonctions ATA (Air Transport Association) et plusieurs fonctions de gestion. Les équipements RDC/REU/CPM exécutent plusieurs fonctions ATA et de gestion. Du fait de la mutualisation des ressources, les fonctions ATA et de gestion pourraient être exécutées sur le même CPU que ce soit dans le serveur OWS ou dans les équipements RDC/REU/CPM. Du fait de leurs criticités différentes, ces fonctions doivent être protégées en intégrité par un cloisonnement. Plusieurs solutions possibles selon le choix d’architecture Des solutions Pour cloisonner des données, il est possible de réaliser cette fonction de sécurité par un cloisonnement physique. Il s’agit d’associer des ressources matérielles et logicielles distinctes interdisant le risque de divulgation, par exemple par des données résiduelles entre traitements successifs. Cette solution est de moins en moins possible avec la mutualisation des ressources qui est exigée. Le cloisonnement peut être cryptographique. A chaque besoin d’en connaître est associée une clé de chiffrement et le chiffrement interdit la divulgation des données. Cependant, pour qu’une fonction cryptographique soit efficace, il faut la protéger en intégrité et en confidentialité. Et pour que cette protection de la fonction cryptographique soit efficace, il faut revenir à un cloisonnement physique et logique avec un cryptoprocesseur matériel dédié. Cette approche est plus difficile à mettre en œuvre du fait de la mutualisation des ressources sans parler de la gestion des clés dans les systèmes. Il reste le cloisonnement mis en œuvre par des OS et plus particulièrement cloisonnants avec une approche MILS (Multiple Independent Levels of Security). L’objectif est de garantir un cloisonnement efficace. Il faut donc réaliser un partitionnement spatial et temporel des applications, spatial pour garantir l’absence de divulgation des données par les contrôles d’accès aux points mémoire, et temporel pour garantir l’absence de divulgation des données par l’utilisation des ressources partagées (par exemple par la présence de données résiduelles dans des registres de travail d’un CPU). Un besoin de preuve Pour qu’un OS soit évaluable, il faut que le nombre de lignes de code soit le plus petit possible comme pour certains qui avoisinent les dix-mille. Un évaluateur peut faire des preuves semi-formelles et formelles et une analyse de vulnérabilité méthodique et avancée (voir Critères Communs Partiea3) sur une telle quantité de lignes de codes pour un haut niveau de sécurité afin de garantir le niveau de confiance. Le comportement doit être prédictible spatialement et temporellement pour des applications avioniques ou de transport en lien avec la safety, notamment avec un WCET (Worst Case Evaluation Time) fixe et borné. Il y a aussi des besoins temps réel à garantir pour les Télécoms et les réseaux. Il existe des OS répondant à ce cahier des charges, c’est-à-dire cloisonnant, temps réel, ayant obtenus des certifications avioniques (DO178), automobiles (EN26262), transport (EN50128), ou Critère Communs : un seul est européen PikeOS de SYSGO (http:// www.sysgo.com/products/pikeos- rtos-and-virtualization-concept/) et trois sont américains, Lynx Secure de Lynuxworks, (http://www.lynuxworks. com/virtualization/hypervisor.php), VxWorks de WindRiver (http://www. windriver.com/products/vxworks/), Integrity de Green Hills (http://www. ghs.com/products/r tos/integrity. html). Il est à noter que seul PikeOS correspond à un produit unique répondant à l’ensemble des certifications, les trois autres correspondent à trois gammes déclinant sous un même nom des produits différents pour chaque certification. ‑ Comment utiliser un OS cloisonnant Définir la problématique de sécuritéa: exemple de la cible de sécurité de PikeOS Les biens à protéger Que ce soit dans le Cloud, le smartphone, l’automobile ou l’avionique, il y a une coexistence de données avec des niveaux de sécurité différents définis par le besoin d’en connaitre ou leur criticité. Du point de vue de l’utilisateur, ses données et applications critiques devront être protégées par le cloisonnement apporté par PikeOS en les plaçant dans des partitions différentes. Pour que ce cloisonnement soit efficace et bien que les applications et données sont de confiance pour l’utilisateur, elles sont considérées comme non de confiance, voire malveillantes, par PikeOS. En effet, PikeOS doit garantir que des données cloisonnées par ses partitions ne puissent pas, par erreur ou par malveillance, atteindre en confidentialité, intégrité ou disponibilité les applications et les données d’une autre partition, par exemple en réussissant une escalade de privilèges sur les droits de l’OS. Les menaces PikeOS contre : Phare Ouest • Numéro 42 • Février 2014 30 La sécurité des données • la divulgation des données de l’utilisateur ou celles de PikeOS afin de garantir leur confidentialité ; • la modification des données de l’utilisateur ou celles de PikeOS afin de garantir leur intégrité ; • la perte de ressources afin de garantir leur disponibilité ; • l’exécution afin d’interdire l’accès à des services non autorisés. Toutes ces menaces sont définies par rapport aux biens à protéger. Les politiques de sécurité Il faut considérer un OS cloisonnant comme étant un des maillons de la chaîne de sécurité. Même si PikeOS peut apporter un haut niveau de sécurité, celui-ci s’exécute sur un circuit intégré contenant un ou plusieurs CPU. Le matériel ne doit pas remettre en cause la sécurité apportée par l’OS. PikeOS impose donc des politiques de sécurité à son environnement dont une spécifiquement au matériel sur lequel il s’exécute. Elle comprend des exigences sur la présence d’au moins deux niveaux d’exécution et d’une MMU, le contrôle du jeu d’instructions et du mécanisme de commutation entre Figure 1 - Exemple d’un Smartphone ou tablette. exécution privilégiée et exécution non privilégiée, d’un état connu à la mise sous tension, etc. Les objectifs techniques et les exigences fonctionnelles de sécurité Les biens à protéger, les menaces sur ces biens et les politiques sur l’environnement forment un ensemble cohérent définissant la problématique de sécurité à laquelle PikeOS se propose comme une solution. PikeOS met en œuvre des objectifs techniques de sécurité qui sont spécifiés de façon semi-formelle par des SFR (Security Functional Requirements) définis par les critères Communs Partie 2. Ce sont ces SFR qui sont implémentés dans le code de PikeOS comme le contrôle d’accès total, l’allocation des ressources, la priorité, etc. Mise en œuvre d’un OS cloisonnant Smartphone et tablette Les deux niveaux de sécurité différents définis par les domaines entreprise et privé peuvent être cloisonnés dans deux partitions utilisateur distinctes. Cela permet de les protéger en confidentialité, intégrité et disponibilité entre eux (Figure 1). Cela réduit les vecteurs d’attaque notamment ceux issus de l’utilisation qui en est faite dans le domaine privé. Il est aussi judicieux de séparer les gestions des deux domaines d’emploi. L’OS cloisonnant assure aussi l’accès sécurisé aux ressources partagées du smartphone ou de la tablette par les deux domaines d’emploi. L’automobile Les fonctions de contrôle du véhicule, Figure 2 - Exemple d’un système automobile. Phare Ouest • Numéro 42 • Février 2014 31 Figure 3 - Exemple d’un système avionique de signalisation ou de communication définissent des niveaux de sécurité différents. Afin de protéger leur intégrité entre elles, il est judicieux de les regrouper dans des partitions différentes notamment en fonction de leur criticité. Les fonctions assurant la safety seront donc dans une partition distincte pour être protégées des fonctions de communication qui pourraient servir de vecteur d’attaque (Figure 1). L’avionique Les différentes fonctions ATA et fonctions de gestion, qui s’exécutent sur le serveur OWS et les équipements RDC/REU/CPM, forment des ensembles de niveaux de sécurité différents définis aussi par leur criticité. Les regrouper dans des partitions distinctes en fonction de leur criticité pour l’avion permet de les protéger en intégrité (Figure 2). Cela permet d’éviter que des pannes se transmettent ou que certaines fonctions puissent être utilisées comme vecteur d’attaque. En résumé Les OS cloisonnants peuvent apporter une solution en termes de sécurité tout en répondant à plusieurs exigences fréquentes comme la mutualisation des ressources, des niveaux de sécurité différents et des besoins temps-réel. Ils possèdent un avantage très important dès que l’on vise un haut niveau de sécurité, à savoir leur nombre de lignes de code restreint, de l’ordre de dix-mille. Cela permet de les évaluer que ce soit dans un processus de certification pour la safety (DO178) ou la sécurité (Critères Communs). Ayant peu de lignes de code, ils sont donc moins riches en termes de fonctions mais cela est compensé par la virtualisation d’OS dans les partitions. En général, Linux et Androïd sont virtualisés, plus rarement Windows. ‑ Les OS cloisonnants sont utilisés dans de nombreux domaines, les télécoms, l’avionique, le transport pour leurs propriétés de sûreté de fonctionnement. Ils sont désormais utilisés dans ces mêmes domaines pour la sécurité qu’ils sont capables d’apporter en termes de confidentialité, d’intégrité et de disponibilité des données et des applications tout en étant simultanément une réponse au multi-niveaux de sécurité. ▪ Fabien GERMAIN [email protected] Fabien est expert en sécurité des systèmes d’informations à SYSGO SAS, pôle de compétence mondial de THALES pour les OS. Il travaille dans la sécurité depuis 1998 développant son expertise de sécurité en conception, audit, conseil et analyse de vulnérabilités notamment à la DCSSI (ANSSI aujourd’hui) où il a mis en place des activités de recherche en sécurité microélectronique. Sa thèse sur ce sujet se trouve sur http:// www.ssi.gouv.fr/archive/fr/sciences/fichiers/ lti/these-germain.pdf. Il a aussi reçu une formation en intelligence économique à l’IHEDN étendant son expertise de sécurité à l’entreprise dans sa globalité. Phare Ouest • Numéro 42 • Février 2014 32 La Enquête sécurité carrière des données Data Security in Cloud Computing Do you feel your data is safer in a cloud? C loud computing is the latest buzz phrase in IT business and services. It provides a set of convenient services with the concepts of infrastructure as a service, platform as a service, software as a service, and network as a service. Rather than buying expensive IT computing machines and hiring experts to operate those machines, more and more companies are buying the services being provided by clouds. It means that the companies become customers of cloud service providers and data of the companies is thus stored at the clouds. Some people may say that data stored at a cloud is much safer than data stored in an in-house computer system. It would seem right as cloud service providers like Amazon, Google, Microsoft, Dropbox, etc. would provide the world’s top level IT services. However, unfortunately it is not that simple. Data security is still the top concern in cloud computing. In order to think about data security concerns correctly in cloud computing, we should first look at what cloud computing does. The use of a cloud means that we outsource our data to a third party [1]. We do not know how our data is stored and processed. We only see results of processing on our data by the third party. In other words, we do not have control on our data as long as our data is in the cloud. We also cannot prevent nor even know whether our data is being abused by the cloud service provider. For instance, your data stored in a cloud may be being used as statistical materials. Think about advertisements at your gmail account. Another feature of cloud computing is multi-tenancy which means that multitudinous customers share resources of a physical machine. A cloud service provider tries to maximize resource utilization from a limited physical machine, by utilizing virtual machine technologies. However, such a resource sharing has to be provided with strong access control mechanisms and policies. Otherwise, other customer may inappropriately gain access to your sensitive data. A representative cloud storage service provider, Dropbox, had a security bug that allows anyone to log in to any of its 25 million customers’ accounts and access any data [2]. This security glitch reported on June 20th 2011 was caused by a system code update. As the resource sharing is in the heart of cloud computing, virtual machine technologies are widely used. Your data or even application code runs in a virtual machine as like running in its own operating system and hardware. Whenever you need to upgrade performance of your system (i.e., your virtual machine), you just need to pay more and you immediately get the upgraded system. But, here is a question mark. How your virtual machine containing your all data and application code is well separated and managed apart from other virtual machines running in the same physical machine? Major cloud service providers for instance Amazon say that your virtual machine is safely kept and virtually isolated from those of other customers. Surely? No. A recently conducted research [3] by Thomas Ristenpart and his colleagues at the University of California and MIT demonstrated that an attacker may have a chance to put his virtual machine to the same physical machine where legitimate virtual machines run. Then, the attacker would gain access to some sensitive points like shared memory, cache information, and traffic input and output information. Those kinds of accesses allow the attacker to analyze any sensitive information and launch serious attacks. For instance, for better performance, frequently used information including identifications and cryptography keys is cached. Then, the attacker may be able to obtain those security credentials and thus gain access any data even encrypted. Clouds are always there but it’s not always sunny in cloud computing. So many companies and organizations these days move to cloud computing as it provides great access to all required services with affordable prices. However, cloud computing is still an evolving paradigm. In other words, there are still some concerns and issues to overcome. As briefly introduced in this article, a concern of data security is one of them. We have a long way to go for this evolutionary development. ▪ Référence Jong-Hyouk LEE [1] H. Takabi, J. B. D. Joshi, and G.-J. Ahn, “Security and Privacy Challenges in Cloud Computing [email protected] Environments,” IEEE Security & Privacy, vol. 8, no. 6, pp. 24–31, November 2010. [2] C. Cachin, M. Schunter, “A Cloud You Can Trust,” IEEE Spectrum, December 2011. Jong-Hyouk est un ancien enseignant de l'école [3] T. Ristenpart, E. Tromer, H. Shacham, S. Savage, “Hey, You, Get Off of My Cloud: Exploring au département RMS, à Rennes. Il enseigne Information Leakage in Third-Party Compute Clouds,” In Proc. of ACM CCS, November 2009. désormais à Sandmyung University, en Corée Phare Ouest • Numéro 42 • Février 2014 33 EnQuête carrière 2012, quelles évolutions pour les anciens de télécom bretagne ? Cette enquête restitue une image de l'activité des ingénieurs diplômés de Télécom Bretagne au 1er semestre 2013 et fait le bilan de l'année 2012, avec mise en regard, sur certains points, avec l’enquête 2012 du CNISF (Conseil National des Ingénieurs et Scientifiques de France). Marc WATIEZ Promo 1992 [email protected] Contrairement aux années précédentes (et comme l’année dernière), les 5 dernières promotions (2008-12), et non plus les 2 dernières, ont été interrogées au travers de l’enquête menée par l’Ecole, elles ne sont donc pas couvertes dans la première partie de ce dossier (l’analyse sur les dernières promotions vient en seconde partie) car les questions des 2 enquêtes ne sont pas toutes les mêmes et surtout car le nombre élevé de réponses via l’enquête de l’Ecole conduirait à une surreprésentation des dernières promotions et donc une déformation des résultats globaux. L’exhaustivité des résultats sera présentée sur le site Web de l’Association (www.aitb.org). Devenir ingénieur télécom Bretagne En préambule, gardons à l’esprit que nos formations font partie de la 1ère spécialité des ingénieurs en France, puisque les STIC (Sciences et Technologies de l’Information et de la Communication) représentent 22% des spécialités à l’issue des formations d’ingénieur, contre 19% pour les formations généralistes ou 15% pour la mécanique/production (enquête CNISF). Derrière le terme STIC on entend : La formation des ingénieurs diplômés Plus de 90% des Anciens possèdent le diplôme d'ingénieur (dont 7% par apprentissage), 5% un mastère, un plus de 2% une thèse. 70% des ingénieurs sortent de classes préparatoires. Viennent ensuite les admis sur titre pour 21% (formation initiale sous statut d’étudiant autre que prépa), puis l’apprentissage à 6,5% et la formation promotionnelle pour 2%). automatisme, électricité, électronique, électrotechnique, génie logiciel, informatique, mathématiques appliquées et télécommunications Les compétences complémentaires Parmi les ingénieurs (hors promotions 2008-12), 20% annoncent également un autre diplôme du supérieur (contre 30% l’année dernière) et, parmi ceux-ci : 14% une thèse, 8% un diplôme d’une école de gestion/commerce et 8% un MBA (mêmes proportions qu’en 2012). L’espace professionnel La situation vis à vis de l'emploi La situation globale de mars 2013 reste stable et très bonne : 96% des Anciens ayant répondu (hors promos 2008-12) occupent des emplois à durée indéterminée (CDI, fonctionnaires ; soit +5%), aucun n’annonce être en CDD (4% en 2012), et 2,3% sont en recherche d’emploi (en petite baisse). La tendance semble donc (étonnamment) meilleure que l’année dernière. Phare Ouest • Numéro 42 • Février 2014 34 Enquête carrière Conditions de travail Temps de travail hebdomadaire La moyenne France est stable (légère décroissance de 14 min à 44h31), la moyenne étranger croît un peu plus (de 42 min) et atteint 45h07) ; les deux sont au niveau général des cadres (9h en moyenne par jour). Jours de congés Grande stabilité avec logiquement pas ou très peu de RTT pour les Anciens à l’étranger, ce qui fait la principale différence en termes de jours possibles de congés au total : 39,5 jours en France (comme en 2012), 23,1 à l’étranger (soit -0,6). Temps partiel 1,1% en bénéficient (autant d’hommes que de femmes, plutôt des managers de petites équipes, et plutôt dans les études et la R&D), soit -2,4%, et la valeur la plus basse ces dernières années. Sur une échelle de 1 à 10, le niveau de stress moyen des Anciens continue sa légère croissance à 5,4 (hors promos 08-12). On retrouve un graphe au « formata» habituel, avec une répartition ressemblant à la somme de deux gaussiennes décalées, l’une autour de 3, la seconde autour de 7. La création et la reprise d’entreprise La croissance notée l’année dernière s’arrête en 2012 (difficultés liées à la crise économique ?), avec une part d’Anciens indiquant avoir créé leur entreprise retombant à 2,4% (contre 5% l’année dernière), hors promos 2008-12 ; on s’éloigne donc à nouveau des valeurs relatives à l’ensemble des ingénieurs (5,8% sont dans une entreprise qu’ils ont créée ou reprise, d’après l’enquête CNISF 2012). Phare Ouest • Numéro 42 • Février 2014 35 Les entreprises qui nous emploient Localisation On note toujours une forte présence en Ile-de-France : 60% des Anciens basés en métropole s’y trouvent (-1%), ce qui souligne une spécificité de nos emplois par rapport à la population des ingénieurs français, dans l’enquête CNISF, 42% des emplois de France métropolitaine se trouvent en région parisienne. Les Hauts-de-Seine, à égalité avec Paris, tiennent la tête (à eux deux, presque 24% du total France). Viennent loin derrière l’Ile-etVilaine (9,9%), la Haute-Garonne (5,4%), les Yvelines (4,4%) et le Val de Marne (3,9%) qui échangent leurs places. En province, la tendance de ces dernières années se poursuit avec un basculement sur la région Bretagne, cœur de la localisation de l’Ecole ; l’Ile-et-Vilaine tire son épingle du jeu et croît même légèrement, par contre Finistère et Côtes d’Armor sont à présent à 3% du total métropole. La région Bretagne reste cependant en seconde position en France (18%) devant Midi-Pyrénées et PACA (5,4%). Localisation (toutes promos sauf pr 2008-12) 7,6% 15,6% 6,8% 1,1% 0,0% 3,0% 3,4% 22,1% 4,9% 4,2% 0,8% 46,8% 5,7% Ile-de-France Nord-Ouest Sud-Est Sud-Ouest Nord/Nord-Est Outremer Union Europ. Afrique Etats-Unis Asie & Moyen-Orient Europe hors UE Amériques (hors USA) Europe (UE et autres) (toutes promos sauf pr08-12 35% 30% 25% 20% Enfin, la présence d'Anciens à l'étranger reste stable à 18% (contre 15,2% pour l’ensemble des ingénieurs, d’après l’enquête CNISF). En termes de contrat de travail, 88% sont en contrat local (stable) et 11% avec le statut d’expatriés (+2%). Si on observe les Anciens hors promos 2008-12, la Suisse tient la tête en Europe, la Grande-Bretagne reculant fortement. 15% 10% 5% 0% Phare Ouest • Numéro 42 • Février 2014 36 Enquête carrière Nature Globalement, 88% travaillent dans le secteur privé (+2%), 6% dans le secteur public (+1%). Secteur d’activité Les opérateurs sont stables avec une avance relative sur les secteurs suivants. Plusieurs évolutions sont à souligner : baisse notable des constructeurs (-4,3% et perte de 2 places, avec l’impact certain de la crise), de la finance / banque (qui retrouve sa valeur d’il y a 2 ans), ainsi que de l’électronique et du Secteur d'activité de l'entreprise (hors pr 08-12) secteur des administrations (-2% environ). A l’inverse, les éditeurs et intégrateurs de logiciels gagnent presque 4% (et 3 places !). Les SSII, gros recruteurs de jeunes diplômés, maintiennent leur 4ème position (à égalité avec les constructeurs). Les autres secteurs varient peu. opérateur en télécommunications éditeur / intégrateur de logiciels 12,2% 11,1% cabinet de conseil constructeur télécoms / informatique 10,3% 15,6% SSII finance / banque / assurance énergie enseignement / formation / recherche autres industries (chimie, automobile, BTP, ...) 10,3% 3,1% défense électronique / optique (prof., grand public,micro.) autre tertiaire (logistique,transport, distrib., commerce, santé) 1,1% 1,9% 5,3% 1,9% 3,1% 3,4% 3,4% 5,0% 3,8% 3,8% Nombre de salariés de la société (toutes promos sauf 2008-12) 4,6% aéronautique / spatial admin. (d'Etat, territoriale,etc.) / régulation ingénierie / bureau d'études (non informatique) médias (cinéma, presse, radio, TV, web) autre Groupe international 100% Groupe national 35% Secteurs France, IdF vs province toutes promos sauf 2008-12 90% IdF 80% province 70% 30% 60% 25% 40% 20% 20% 50% 30% 10% 0% 15% 10% 5% 0% 1 à 19 20 à 499 500 à 1999 2000 à 9999 10000 à 49999 > 50000 TAILLE La majorité des Anciens (hors promos 2008-12) restent toujours salariés de grandes entreprises à dimension internationale (on retrouve les valeurs d’il y a 2 ans). Ainsi, 43,4% (-1,1%) se trouvent dans des sociétés de plus de 10000 personnes ; 70,7% dans des sociétés de plus de 500 personnes (-4,3%). 71% se trouvent dans des sociétés à dimension internationale (-6%). Phare Ouest • Numéro 42 • Février 2014 37 Caractéristiques des emplois des ingénieurs diplômés Resp. hiérarchiques France, IdF vs province toutes promos sauf 2008-12 Position hiérarchique (toutes promos sauf pr08-12) 1,9% 1,2% 2,3% 1,2% ingénieur/commercial/analyste... sans resp. d'encadrement 1,2% 2,3% 7,8% 32,2% chef de projet 80% responsable d'équipe 70% expert fonctionnel ou technique resp. de département / de service 13,6% province 60% 50% 40% directeur d'unité/ d'établissement/de centre 30% dir. exécutif/de branche 20% direction d'entreprise (PDG, DG) 10% enseignants (yc chercheurs), doctorants 15,5% IdF 0% indépendant 20,9% autre Positionnement hiérarchique et responsabilités Le déséquilibre de taille entre les premières et dernières promotions continue à jouer directement sur les niveaux de responsabilités identifiés dans notre enquête ; on observe de fait une part toujours limitée d’Anciens avec des responsabilités managériales directes. Le second graphe souligne la prise de responsabilités plutôt croissante au fil des années, somme toute logique, avec cependant une remontée (importante) de la part d’Anciens sans encadrement parmi les premières promotions ; mais le nombre limité de réponses associées reste insuffisamment représentatif pour en tirer une conclusion sûre (on peut Activité principale (toutes promos sauf 08-12) Nombre de personnes encadrées (toutes promos sauf 08-12) cependant imaginer 100% l’évolution de certains 90% de postes à dimension 80% managériale vers des 70% postes plus trans- 60% 50% verses). 40% Au total, 48,9% des 30% > 1000 p. 201 à 1000 p. Anciens annoncent 20% 41 à 200 p. 11 à 40 p. 10% 1 à 10 p. 0 avoir des respon0% 80-84 85-89 90-94 95-99 2000-04 2005 2006 2007 sabilités managériales (contre 51% pour l’ensemble des de règle évidente permettant d’en ingénieurs – enquête CNISF), soit tirer des conclusions immédiates ; en +5,9%. termes de pourcentages, la part IdF est cependant plutôt en décroissance par Enfin, quand on compare ente province rapport à l’année dernière. et Ile-de-France, on ne trouve pas études/ projets/ R&D non fondamentale conseil 1,5% 1,1% 1,5% 0,8% 0,8% 3,4% commercial / technico-com. / vente développement logiciel 1,5% exploitation/ support 26,1% 1,9% informatique interne 2,7% recherche (fondam., enseignants-ch.) 3,0% marketing 3,8% test / validation / recette direction/ Dir.Gle/ création d'entreprise 4,9% stratégie/ planification production/ fabrication compta. / gestion / finance 6,1% logistique/ achat/ transport 15,2% 6,4% intégration qualité/ sécurité 9,5% 9,8% installation/ mise en service autre Domaine d’activité Pour ce qui concerne la palette des domaines d’activités, études/projets et conseil se trouve toujours en tête. Quelques évolutions sont à signaler : commercial/vente remonte de presque 4%, la recherche de presque 2%, le développement logiciel croît de 1,6%. A l’inverse, l’informatique interne baisse de 2,4%, stratégie de 2,3%, exploitation/ support de 2% et test/ validation de 1,8%. Les autres domaines sont plus stables ou sur des variations plus faibles. Phare Ouest • Numéro 42 • Février 2014 38 Enquête carrière En termes de répartition des métiers entre Ile-de-France et province, on note des résultats variables, avec les mêmes catégories plutôt en IdF ou en province. Activités France, IdF vs province toutes promos sauf 2008-12 90% 80% IdF 70% province 60% 50% 40% 30% 20% 10% 0% LA MOBILITE ET LES CHANGEMENTS PROFESSIONNELS L’ancienneté et le nombre d’employeurs On retrouve ici les tendances classiques et habituelles (ancienneté croissante avec l’âge). Au global, 59,5% des Anciens ayant répondu indiquent n’avoir eu qu’un ou deux employeurs (+7,5%)... alors que cette valeur est de 66% pour l’ensemble des ingénieurs français d’après l’enquête CNISF. En complément, l’ancienneté dans la même entreprise s’avère corrélée à la Nb de postes (gauche) / d'employeurs (droite) (tous pays) sauf promos 2008-12 Ancienneté dans l'entreprise (tous pays) sauf promos 2008-12 100% 100% 90% 90% 80% 80% 70% 70% >= 10 ans 60% 5 à 10 ans 50% 2 à 4 ans 50% <2 ans 40% 40% 30% 20% 10% 10% 2006 2007 2 ou 3 1 0% Ancienneté > 10 ans 0% 6 à 10 4 ou 5 20% 80-84 85-89 90-94 95-99 2000- 2005 04 >10 60% 30% 0% taille de cette entreprise. Cela s’illustre au travers de la répartition des Anciens affichant une ancienneté supérieure à 10 ans ou un seul employeur. Avec 1 seul employeur, hors promos 2008-12 5% 21% 13% 1 à 19 20 à 499 43% 9% 500 à 1999 1 à 19 9% 51% 500 à 1999 2000 à 9999 2000 à 9999 10000 à 49999 10000 à 49999 19% 9% Phare Ouest • Numéro 42 • Février 2014 20 à 499 15% > 50000 7% > 50000 39 Perdre son emploi et Changer d’employeur Temps de recherche (mois) tous pays, toutes promos sauf 2008-12 Sur l’ensemble, les mobilités sur 2012 et début 2013 montrent toujours des évolutions notables par catégories de promotions. 35% sans emploi qd recherche 30% en poste qd recherche 25% Toutes promotions confondues, deux raisons viennent largement en tête : la recherche de responsabilités et perspectives de carrière (46,4%, soit -1,6%), devant l’intérêt du poste et l’enrichissement des compétences (20%, soit +2,6%). Suivent les conditions de travail (13,6%, +2,7%), la rémunération (6,4% soit -1,2%), les fins de mission (5,6%) et les réorientations prof. (4%, soit +2,9%, hausse peut-être liée à la crise économique). En termes de moyens de recherche, plusieurs catégories connaissent des variations par rapport aux années précédentes, à commencer par les deux qui arrivent en tête : les relations croissent de 2,5%, et les candidatures spontanées reprennent 2,7% (après une baisse conséquente l’année dernière). On peut également noter que les propositions internes à l’entreprise chutent de 3,5% (signe de crispation de la mobilité interne), que les cabinets de recrutement baissent de 2,6% et les créations/rachats d’entreprise de 2,2% (effet crise, encore). 20% 15% 10% 5% 0% 0 <=1 <=2 <=3 <=5 <=6 <=12 Raisons du changement, toutes promos (tous pays) sauf pr 2008-12 <=18 <=24 >24 100% retour après arrêt (chômage, congé, etc.) 90% création / rachat d'entreprise 80% faillite / cession / santé entreprise 70% réorientation prof. / études 60% rémunération 50% licenciement / réorg. / arrêt activité 40% fin mission/contrat/projet/thèse 30% conditions travail / qualité vie 20% intérêt poste, métier /lien compétences 10% niveau de resp. / promo. / carrière 0% 80-84 85-89 90-94 95-99 200004 2005 2006 Méthodes pour trouver son poste actuel (tous pays, toutes promos sauf 08-12) 1,6% 2,8% 1,2% 0,8% 0,4% 2007 relations (perso., prof., cooptation) candidature spontanée (interne/ext.) cabinet de recrutement 2,0% site Internet spécialisé d'offres d'emploi 3,2% 26,1% 4,8% Pour ce qui concerne le temps de recherche, il remonte légèrement de 3,1 à 3,3 mois pour ceux en poste au moment de la recherche, et est presque stable pour les autres à 3,2%. <=4 5,2% annonces (presse) Prop. entreprise externe (client ; fournisseur ; suite mission, VSNE, etc.) proposition entreprise interne (promo, mutation,...) stages/thèses en entreprise APEC/ANPE forums/salons 6,4% création/rachat d'entreprise concours 6,8% contact ancien AITB 15,7% 7,2% 7,6% 8,0% service emploi / rel entreprises / site Internet Ecole service Carrière AITB ou service Ecole autre Phare Ouest • Numéro 42 • Février 2014 40 Enquête carrière Les mobilités interentreprises et inter- fonctionnelles Les promotions les plus anciennes affichent des mouvements en moins grand nombre (avec le temps, les contraintes personnelles rendent plus compliquées les évolutions successives…) mais la tendance est moins marquée que les années précédentes. Tendance confirmée par l’enquête CNISF : stabilité des ingénieurs dans leurs entreprises une fois passées les phases d’insertion dans le 1er emploi et d’obtention d’un poste adapté aux attentes. Par contre, contrairement à l’année dernière, on est plus sur des souhaits de mobilité (courant 2013), ce qui est cohérent avec les forts niveaux de changements en 2011 affichés dans l’enquête précédente. Mais globalement, on est plutôt sur des valeurs de changement en baisse (effet de la crise et/ou des mobilités de 2011). Changement de poste, toutes promos (tous pays) sauf 2008-12 40% 35% 30% 25% 20% 15% 10% 2012 ou début 2013 à venir dans l'année 5% 0% 80-84 85-89 90-94 95-99 2000-04 2005 2006 2007 Perception du métier Les satisfactions professionnelles Pour ce qui concerne la satisfaction dans le poste, les évolutions sont limitées. On peut cependant noter (pour très satisfait + satisfait) que la rémunération regagne 8% sans compter sa forte baisse l’année dernière et le degré d’autonomie croît de 5% ; à l’inverse, l’intérêt technique continue à baisser (-5%), tout comme l’encadrement d’équipe (-4%). 50% 45% 40% 35% 30% 25% 20% 15% 10% 5% Enfin, le taux de satisfaction global remonte légèrement à 64% (tous pays, satisfaits ou très satisfaits ; +1%) les Anciens à l’étranger restant plus satisfaits (19 points d’écart contre 10 l’année précédente). Phare Ouest • Numéro 42 • Février 2014 0% Satisfaction dans le poste tous pays, toutes promos sauf 2008-12 très satisfait satisfait moyennement satisfait peu satisfait très peu satisfait 41 FEmmes ingénieures Encadrement En termes d’encadrement, on note de forts déséquilibres entre femmes et hommes sur pratiquement toutes les catégories d’âge. Malheureusement, dès la tranche 35-39 ans, les réponses des Anciennes reviennent vite sur de petits volumes, il reste donc difficile d’en tirer des conclusions. Nb de personnes encadrées selon âge et sexe femmes (gauche) / hommes (droite) (tous pays, hors promos 2008-12) 100% 90% 80% 70% 60% 50% Plus de 1000 p. 40% 201 à 1000p 30% 41 à 200p 20% 11 à 40p 1 à 10p 10% 0 0% Revenus Pour ce qui concerne les écarts de revenus, on retrouve le même biais que ci-dessus. On note des écarts importants dès les tranches d’âge les plus jeunes : autour de 20% pour la moyenne sur les plages 25-29 ans et 30-34 ans par exemple. Il semble y avoir ensuite un petit resserrement mais le nombre limité de réponses pour les Anciennes ne permet d’en déduire une conclusion. On peut penser, au contraire, que les moyennes s’écartent de plus en plus, en défaveur des Anciennes. Les médianes semblent suivre une tendance moins marquée (mais probablement toujours en raison de réponses pas forcément toujours représentatives). Fixe+variable femme/homme tous pays, toutes promos sauf 2008-12 (euros, 2012) 100000 95000 90000 85000 Moyenne F Moyenne H Médiane F Médiane H 80000 75000 70000 65000 60000 55000 50000 45000 40000 25-29 ans 30-34 ans 35-39 ans 40-44 ans 45-49 ans Phare Ouest • Numéro 42 • Février 2014 42 Enquête carrière Salaires et avantages annexes Les revenus 2012 : fixe + variable Note : les revenus des temps partiels ou temps d'activité inférieurs à 12 mois ont été ramenés à leur équivalent temps complet sur 12 mois. On constate évidemment que les rémunérations progressent avec l’ancienneté… même si les taux de réponse, insuffisants pour certaines promotions ne permettent pas d’afficher les montants pour chaque promotion. Avec une promo 2010 légèrement en-dessous de celle qui la suit (pour la médiane). L’écart entre moyennes et médianes indique parfois un étalement un peu Parts fixe+variable, France, par groupes de promos (brut 2012 euros) 100000 95000 90000 85000 80000 75000 70000 65000 60000 55000 50000 45000 40000 35000 moyennee médiane plus grand au-dessus des valeurs des médianes qu’en-dessous. médianes, ce qui traduit des rémunérations plutôt un peu plus élevées, toutes choses égales par ailleurs. Note : les courbes intégrant les Anciens à l’étranger, non détaillées, présentent le même profil, mais avec des écarts un peu plus importants entre moyennes et Vue “activité exercée” En termes d’activité exercée, pas de gros changement à constater. Il y a toujours la même "hiérarchie" générale : plus on se trouve près des centres de décision managériaux ou financiers, ou près des clients, plus la rémunération présente des chances d’être plus élevée. On note cependant toujours quelques « exceptions » comme la mise en service, la production ou l’informatique interne. Leur positionnement peut être dû à une part élevée d’Anciens avec responsabilités managériales dans ces catégories, conjointement ou pas avec un nombre limité de réponses (et donc une représentativité discutable). Vue « secteur de l’employeur » L’analyse par secteurs fait ressortir de moindres écarts (hors extrêmes), l’activité exercée joue finalement plus sur le niveau de rémunération que le secteur d’activités de l’employeur. Phare Ouest • Numéro 42 • Février 2014 130000 115000 Fixe+variable, par activités exercées France, toutes promos sauf 2008-12 (euros, 2012) "moyenne" "médiane" 100000 85000 70000 55000 40000 85000 Fixe+variable, par secteurs France, toutes promos sauf 2008-12 (euros, 2012) 80000 moyenne 75000 médiane 70000 65000 60000 55000 50000 45000 40000 43 Vue “positionnement hiérarchique” Fixe+variable, par positions hiérarchiques France, toutes promos sauf 2008-12 (euros, 2012) 140000 la courbe est classique et monte en fonction du niveau de responsabilité. Les écarts grandissants entre moyennes et médianes traduisent une plus grande dispersion (notamment vers le haut) pour les catégories concernées, liée aussi, généralement, à un facteur d’âge et d’ancienneté dans la vie professionnelle. On notera le positionnement de l’expertise, au niveau du management en termes de moyenne, avec cependant une valeur médiane inférieurea; cela souligne une plus grande dispersion probablement en raison d’une « reconnaissance » plus subjective et moins évidente de l’expertise, tant côté salarié qu’employeur, et donc une valorisation également moins évidente. 125000 moyenne 110000 médiane 95000 80000 65000 50000 Dir.d'entreprise (PDG, DG) Dir. exécutif/de branche Directeur d'unité / d'établissement / de centre Resp. de département Responsable d'équipe Expert fonctionnel/technique Chef de projet Ingé./consultant/commercial… sans resp. hiérarchique Indépendant 20000 Enseignant/doctorant 35000 Fixe+variable IdF/province toutes promos sauf 2008-12 (euros, 20121) 90000 Moyenne IdF Moyenne province Médiane IdF Médiane province 85000 80000 75000 70000 Vue “IdF / PROVINCE” 65000 les écarts entre moyennes croissent avec l’ancienneté des promotions : 15,4% pour les 25-29 ans (-6%), 25,5% pour les 30-34 ans (-2,4%), 32% pour les 35-39 ans (+1,4%). Au-delà de 40 ans, le nombre de réponses semble un peu insuffisant pour être représentatif. 60000 55000 50000 45000 40000 25-29 ans3 0-34 ans 35-39 ans4 0-44 ans 45-49 ans> 50 ans Vues « resp. managériale » et « tranche d’âge » Dans ces deux cas, une corrélation logique apparaît entre le niveau de rémunération d’une part, les responsabilités ou l’âge d’autre part. Fixe+variable, par classes d'âge France, toutes promos sauf 2008-12 (euros, 2012) Fixe+variable, par nb de personnes encadrées France, toutes promos sauf 2008-12 (euros, 2012) 85000 80000 moyenne médiane moyenne 75000 70000 médiane 65000 60000 55000 41 à 200 personnes 11 à 40 personnes 1 à 10 personnes 45000 aucune 50000 40000 <25 ans2 5-29 ans 30-34 ans3 5-39 ans 40-44 ans Phare Ouest • Numéro 42 • Février 2014 44 Enquête carrière Le salaire variable La part des Anciens qui déclarent un variable non nul continue à croître, ce qui souligne la généralisation de la pratique au sein des entreprises qui recrutent nos Anciens. Cette proportion atteint 76% en France, et 72% en intégrant les postes à l’étranger (+2% dans les deux cas). Fait remarquable : dans l’enquête CNISF, seul un ingénieur sur deux a perçu une part variable. Les écarts sont faibles entre France et étranger, avec des pourcentages (un peu) plus élevés pour les promos les plus anciennes (de pair avec des responsabilités croissantes). Le pic sur les années 2004, 2008 et 2009 est dû à des réponses atypiques (parts variables importantes dans le management dans le domaine commercial/vente ou le trading) ; en enlevant ces réponses on reviendrait au même niveau que les catégories adjacentes. Par contre, on retrouve comme les deux années précédentes, un creux sur les promotions 2004 et 2005. Evolution de salaire On reste sur une part non négligeable d’Anciens indiquant ne pas avoir eu d’augmentation, mais cette valeur est en décroissance (-4% à 19,5%). On note cependant, comme l’année dernière, une tendance générale à une certain contraction ; ainsi, la proportion des augmentations au-dessus de 10% continue à reculer (8,3% soit -2,3%) ; même évolutions sur la tranche 5-10% (18,3% soit -3% après une hausse l’année dernière. Augmentation part fixe, toutes promos sauf 2008-12, tous pays (%) >20% sans changement chgt emploi chgt entreprise 15 à 20% inclus 10 à 15% inclus 5 à 10% inclus 4 à 5% inclus 3 à 4% inclus 2 à 3% inclus 1 à 2% inclus 0 à 1% inclus 0% ou baisse Comme la tranche 0-1% baisse à moins de 2% alors que celles entre 2 et 5% augmentent, on pourrait donc penser que si la modération salariale reste de mise, les entreprises ont privilégié plus d’augmentations (au détriment des augmentations fortes ou nulles, quitte à choisir parfois la voie d’augmentations générales (mais modérées). Phare Ouest • Numéro 42 • Février 2014 0% 5% 10%1 5% 20% 45 Autres éléments de revenu Parmi les autres éléments de revenu, les plus courants (hors primes diverses) restent de deux ordres : - ceux orientés « accompagnement » des vies prof. et privée : prévoyance santé, CET ou PEE, - et ceux orientés matériel de travaila; ordinateur portable et Blackberry/ iPhone. (actions gratuites ou à prix réduits, participation au capital, stocks options) et ceux attachés à des postes en général bien identifiés (voiture de fonction, logement). En comparaison de l’ensemble des ingénieurs (enquête CNISF), nos Anciens sont plus « gratifiés » à l’exception de la voiture de fonction (a priori car nos Anciens ont proportionnellement moins de resp. managériales). Sont moins courants les éléments relatifs au capital de l’entreprise Enfin, pour ce qui concerne l’intéressement/participation, il s’écroule véritablement à 35% (-17% !!), avec une tendance à plus de linéarité, avec baisse des extrémités : moins de 2000€ pour 46% (-4%), plus de 6000€ pour 13% (-4%). Autres éléments de revenu, tous pays, sauf pr 2008-12 logement stock options voiture de fonction utilisable à titre personnel avantages en nature cplts divers (primes, astreintes...) participation au capital actions gratuites ou à prix réduits intéressement/ participation Compte Epargne Temps abondement Plan Epargne Entreprise Blackberry, iPhone ou équivalent prévoyance santé 0% 10% 20% 30% 40% 50% 60% 70% 80% Intéressement/participation, tous pays (euros), sauf promos 2008-12 30% 25% 20% 15% 10% 5% 0% <=10001 000 à 2000 inclus 2000 à 3000 inclus 3000 à 4000 inclus 4000 à 5000 inclus 5000 à 6000 inclus 6000 à 7000 inclus 7000 à 8000 inclus 8000 à 9000 inclus 9000 à 10000 inclus >10000 Phare Ouest • Numéro 42 • Février 2014 46 Enquête carrière Enquête premier emploi , promotionS 2008-12 Cette partie de l’enquête est basée sur le questionnaire de l’Ecole, elle intègre des éléments traitant de thèmes sur lesquels l’Ecole est amenée à se positionner dans le cadre national (avec une évolution des questions par rapport à l’année précédente). Les données ci-dessous viennent en complément de la synthèse globale ci-dessus. Devenir ingénieur télécom Bretagne Critères de choix 1er poste De la formation à l’emploi STAGES La somme des stages (hors mois de césure) pour les promotions 2008-12 s’élève en moyenne à plus de 10 mois (contre 9 l’année dernière). Premier poste et intégration En termes de critères de choix, on observe que les jeunes diplômés mettent largement en avant l’adéquation du poste avec leur projet professionnel (-5%), devant l’intérêt du travail (+4%). Loin derrière Critères de choix 1er poste 3% viennent les autres 2% 6% critères, la localisation géographique passant 9% avant la rémunération ou le plan de carrière proposé. 87% (+4%) 9% considèrent que leur emploi correspond au secteur disciplinaire 29% de leur formation, 94% (+3%) à leur niveau de qualification. Par ailleurs, les 5 dernières promotions affichent des temps de recherche du premier poste plutôt stables par Les conditions De travail Le taux de satisfaction global (4 et 5 sur une échelle de 1 à 5) est à 82% (+6%), bien au-dessus des autres promotions. Par ailleurs, pour ce qui concerne les cinq catégories ci-contre, toutes sont en croissance de 1% (conditions de travail) à plus de 3% (autonomie/resp.), à l’exception de la localisation de l’entreprise (presque -5%). 2% adéquation avec projet prof. intérêt du travail 40% lieu géogr. (hors étranger) perspectives croissance entreprise notoriété entreprise montant salaire proposé politique globale des RH autre rapport à l’année dernière : ainsi, 53% ont trouvé avant la fin de leur scolarité (-5%), et 83% en moins de 2 mois (+1%). Taux de satisfaction, tous pays, promos 2008-12 Rémunération Localisation entreprise Niveau d'autonomie/ de resp. Cond. de travail Relations avec collègues 0% 10%2 0% 30%4 0% 50%6 0% 70%8 0% 90% L’espace professionnel La situation vis - à- vis de l’emploi Début 2013, la situation des jeunes Anciens (dont 45% indiquent avoir fait une année Jeune Ingénieur, soit +9%) semble meilleure que début 2012 : ainsi, plus de 79% annoncent être Phare Ouest • Numéro 42 • Février 2014 en CDI ou assimilable (+4%), 10% en poursuite d’études (+1,5%), moins de 4% de CDD (-2%), 3,7% en volontariat (+0,7%)... et 2% en recherche d'emploi (-3%). Ces résultats sont plus positifs que ceux relatifs à l’ensemble des jeunes ingénieurs (enquête CNISF 2012). 47 Les entreprises qui nous emploient Localisation En termes d’implantation régionale en métropole, on retrouve après l’IdF (60% à -2%) les mêmes régions que pour ) le reste des Anciens (avec une forte baisse pour la Bretagnea: Bretagne (11% soit -9%), PACA (7%), Rhône-Alpes (6% soit +1%), Midi-Pyrénées (4%) et Pays de Loire (4%, soit +1%). Par ailleurs la part des postes à l’étranger diminue légèrement à 16,7% (-1,3%), ce qui est une proportion assez importante. Quand on cible la présence à l’étranger des jeunes anciens selon leur nationalité, on peut noter des répartitions fort différentes. Reste monde (hors Europe) -p romotions 2008-12 Europe (UE et autres) - promotions 2008-12 25% 25% nationalité française 20% autres nationalités 15% nationalité française 20% autres nationalités 15% 10% 10% 5% 5% 0% 0% Secteur d’activité Les technologies de l’information restent largement en tête (à -2%) mais perdent un peu de terrain sur leur suivant immédiat (+2%).Pas d’évolution majeure, cependant. Les autres plus fortes évolutions concernent l’industrie autom/etc. (+3,5%) et l’enseignement / formation / recherche encore en baisse (-3,5%). La répartition des secteurs selon la découpe IdF / province montre des résultats contrastés.Comme l’année dernière, les secteurs d’ordre public ou administratif apparaissent plus répartis sur le territoire, les plus concentrés en IdF étant les secteurs relatifs aux domaines financiers ou au conseil (comme pour les plus Anciens). Secteur d'activité de l'entreprise (promos 2008-12) 1,5% 1,0% technologies de l'information (service) 6,9% société de conseil/audit 1,7% 2,0% 23,7% 2,0% 2,2% industrie des technologies de l'information institution financière/banque/assurance 2,5% industrie autom., aéronautique, navale, ferroviaire médias, édition, art, culture, luxe, com, pub 7,7% administration (d'Etat, territoriale,etc.) / régulation 90% Secteurs France, IdF vs province promos 2008-12 80% IdF 70% province 60% 50% 40% 30% 20% 10% 0% énergie autres secteurs industriels 9,1% 21,7% transports enseignement / formation / recherche 18,0% tourisme, loisirs, hôtellerie-restauration autre Phare Ouest • Numéro 42 • Février 2014 48 Enquête carrière Taille Nombre de salariés de l'entreprise, promos 2008-12 35% La part des jeunes Anciens dans des entreprises de taille petite à moyenne (<2000 30% p) est pratiquement au même niveau qu’il y a un an (42,4%) et donc plus proche des 25% 20% 15% valeurs des promotions plus anciennes. 10% Cette proportion est probablement due à deux éléments, les mêmes que l’année 5% dernière (mais pas des années antérieures) : le passage de l’enquête de 2 à 5 jeunes 0% promotions (donc moins focalisée sur le premier poste), et la crise économique avec une préférence naturelle pour les grandes entreprises, plus rassurantes que les plus petites, plus fragiles (l’enquête CNISF souligne d’ailleurs que les ingénieurs des très grandes entreprises ont deux fois moins de risques de perdre leur emploi que ceux des entreprises de 250 à 2000 salariés…). Nature 93% travaillent dans le secteur privé (+5%), 9% dans des entreprises ou structures publiques (-1%). Caractéristiques des emplois des ingénieurs diplômés L’interclassement reste stable par rapport à l’année dernière, sauf pour les catégories à petit pourcentage qui restent proches les unes des autres. Pour ce qui est des évolutions sur un an, il convient surtout d’en mettre deux en exergue, qui se compensent probablement (question d’interprétation) : études – conseil et expertise gagne 7,8% alors que R&D, études scientifiques et techniques perd 8%. Enfin, en termes de répartition des métiers entre Ile-de-France et province, on note des résultats très en faveur de l’Ile-de-France). Fonction exercée (promos 2008-12) 90% Activités France, IdF vs province promos 2008-12 80% IdF 70% province réseaux, internet/intranet, télécom. études - conseil et expertise 0,2% 0,7% 1,7% 2,2% 60% études et dvlpt en systèmes d'information informatique industrielle et technique 2,4% 2,6% R&D, études scientifiques & techniques (non informatique) exploitation/ maintenance informatique 2,9% 50% 3,1% 40% 24,9% maîtrise d'ouvrage 3,4% 30% direction générale 20% 3,6% 10% 0% administration, gestion, finance, comptabilité, achats marketing 4,6% production/ exploitation/ assist. technique commercial/ vente/ ingé. d'affaires 4,6% qualite, sécurité, methodes, maintenance 6,2% audit 21,8% enseignement / formation / recherche autre 15,1% LA MOBILITE ET LES CHANGEMENTS PROFESSIONNELS Perdre son emploi et changer d’employeur Pour trouver leur poste actuel, les jeunes Anciens utilisent une palette d’options relativement large. Les évolutions sont moindres que l’année dernière et se stabilisent, tant en termes de valeur qu’en termes d’interclassement. Quelques modifications sont cependant à souligner : les stages de fin d’études compensent leur retrait d’il y a un an (+2,3%), alors qu’à l’inverse les sites internet spécialisés perdent 5% et 3 places. On notera également au passage la croissance des réseaux sociaux, qui prennent 3,6%. Trouver son poste actuel (tous pays, promos 2008-12) Trouver son poste actuel (tous pays, promos 2008-12) 3% 2% 1% Site Internet/Intranet entreprise 4% Candidature spontanée (interne/ext. hors via site internet) stage de fin d'études 18% 4% Site Internet spécialisé dans les offres d'emploi Cabinet de recrutement/chasseur de têtes (démarché ou candidature spontanée) apprenti(e) : embauché(e) par l'entreprise d'apprentissage Réseau anciens élèves/Contact Ancien 5% 5% 15% 5% Forums/salons stage année de césure réseaux sociaux (Viadeo, LinkedIn) 6% Service Emploi / site Internet Ecole 11% 10% 11% Phare Ouest • Numéro 42 • Février 2014 Relations (personnelles, professionnelles) Concours Autre 49 FEmmes ingénieures PROPORTIONS La proportion des jeunes Anciennes est de 21,3% et remonte donc au niveau d’il y a 2 ans. Elle reste cependant toujours en deçà de la proportion de femmes diplômées dans les écoles d’ingénieurs (plutôt 27%) ou parmi les ingénieurs de moins de 30 ans (26%) d’après l’enquête 2012 du CNISF. Salaires et avantages annexes Ces données viennent en complément de celles déjà présentées dans l’enquête générale, plus haut. Revenus 2012 Note : pour les 2 courbes ci-dessous, n’ont pas été prises en compte les valeurs correspondant à des activités ou des expériences en décalage avec celles de jeunes ingénieurs sortant d’école : alternance/volontariat, etc. Même chose pour les thèses et mastères (mais montants précisés plus bas). En termes de revenus parts fixe+variable France sur l’année 2012, on observe que les promotions 2008 à 2012 sont proches, avec des moyennes et médianes pratiquement confondues (répartitions homogènes). Remarque : les graphes parts fixe+variable ont été retraités des cas particuliers avec valeurs très faibles ou très fortes. En général, cela correspond à des activités de type chefs d’entreprise qui démarrent (comme pour la promo 2011) ou jeunes enseignants. Dans le même genre, les deux barres qui se distinguent dans le graphe sur les parts variables sont relatives à quelques jeunes Anciens à l’étranger avec de fortes parts variables en pourcentage. Enfin, presque 84% des jeunes Anciens en France déclarent une part variable non nulle (hausse de 4%), confirmant ainsi lourdement la tendance identifiée pour les autres promotions. 75000 70000 65000 60000 55000 50000 45000 40000 35000 30000 25000 20000 15000 45% Parts fixe+variable, France, promos 08-12 (brut 2012, euros) moyenne minimum maximum médiane 2008 2009 2010 2011 2012 Moyennes/médianes des parts variables non nulles, promos 2008-12 moyenne tous pays moyenne France médiane tous pays médiane France 40% 35% 30% 25% 20% 15% 10% 5% 0% 2008 2009 2010 2011 2012 Les revenus 2012 et 1er emploi promotions 2011-12 ( moyenne tous revenus : parts fixe + variable + autres revenus ) Revenus 2012 Fixe Promotion 2011 Revenus 1er emploi Fixe Promotion 2011 France 41049 France 39669 Tous pays 41346 Tous pays 40656 Promotion 2012 Promotion 2012 France 39562 France 39834 Tous pays 39732 Tous pays 39971 Phare Ouest • Numéro 42 • Février 2014 50 PLEIN PHARE ASSOCIATION AITB NEWS Les grands rendez- vous auxquels vous avez assisté 15 octobre 2013 Le dîner Fundraising Le 15 octobre 2013, au restaurant La Coupole, à Paris, a eu lieu la seconde édition du dîner de collecte de dons organisé conjointement avec les écoles de Télécom (Télécom ParisTech, Télécom SudParis et Management, Télécom Lille) la Fondation Télécom et l’Institut Mines Télécom. L’invité d’honneur était Bernard Charlès, Directeur général de Dassault Systèmes. Aux côtés de Pierre Musso, Professeur à l’Université de Rennes 2 et à Télécom Paris Tech (animateur de la chaire « Modélisations des imaginaires, innovation et création), il est intervenu sur le thème « Piloter l’entreprise par le rêve et l’innovation par l’imaginairea! » La participation au dîner, sous forme de don à la Fondation Télécom, a permis de récolter des fonds pour financer des bourses d’excellence à caractère social pour les étudiants des écoles de Télécom, dont Télécom Bretagne. La soirée a réuni 170 convives (23adonateurs pour Télécom Bretagne) et rapporté presque 30 000 euros, somme répartie entre les écoles selon les participations respectives. ▪ 14 novembre 2013 Le forum des start-up des incubateurs Le 14 novembre 2013 fut le coup d’envoi de cette manifestation organisée sous l’égide de la Fondation Télécom. Cette première édition a permis de mettre en valeur l'engagement de la Fondation et des écoles Télécom de l'Institut MinesTélécom en faveur de l’entrepreneuriat. Du côté de Télécom Bretagne, 5 start-up incubées à Rennes ou à Brest, étaient présentes : Cityzen data, Energiency, Excense, Fitnext, OpenFlex. ▪ en mode projet ... Projet : Appel à participations… Les groupes régionaux et internationaux se constituent et n’attendent que vous pour prendre de la hauteur et de l’ampleur ! Comme Julien Cloâtre (2005) installé à Genève, qui a organisé une rencontre entre diplômés en septembre 2013 ou Pierre Duverneuil (1988) en décembre (2013) à Montréal ou encore Michelle Wetterwald (1982) en janvier (2014) à Sophia Antipolis, vous pouvez retrouver et animer votre réseau Télécom Bretagne. Vous êtes installé en région, expatrié, en mission à l’étranger ? Vous auriez plaisir à échanger avec des anciens de l’école ? Nous vous proposons de Phare Ouest • Numéro 42 • Février 2014 Projet : un dîner de promos 8x… vous aider dans cette démarche en vous fournissant un fichier et une aide logistique pour l’organisation de Quand la promotion se conjugue au votre événement (pour la commupluriel, cela donne un événement nication notamment). De plus, en rassemblant les diplômés des synergie avec les écoles sœurs de promotions des années 80 à 89 : soit les l’Institut Mines-Télécom, en particulier neuf premières promotions de Télécom les écoles des Télécom, des rencontres Bretagne. Vous souhaitez participer à hors de l’hexagone (Toronto, Singapour, cette soirée ? Nous aider à l’organiser ? New York, Shangaï…) sont organisées Rejoignez l’équipe projet ! régulièrement et n’attendent plus que Contactez-nous vite : Thierry Oisel (1983) votre participation. [email protected] Renseignements : [email protected] ou [email protected] 01 42 22 02 28 01 45 81 82 12Tel : 01 42 22 02 28 01 45 81 82 12 ▪ ▪ 51 Projet : « Vis ma vie : une journée avec un diplômé » Télécom Bretagne Alumni souhaite, en accord avec l’école, proposer aux élèves de première année de contacter un ancien pour passer une journée avec lui et pouvoir échanger sur son expérience en entreprise ou ailleurs. Cela permettra aux élèves de réaliser l’existence du réseau en établissant des contacts personnalisés. Pourront être sollicités tous les anciens qui ont mis à jour leurs coordonnées dans la base de données. Cela peut être aussi une façon, pour les élèves, comme pour les diplômés, d’être sensibilisés à la question de l’importance de l’actualisation de leurs fiches dans l’annuaire… La première session est prévue pour la rentrée 2014. Renseignements : [email protected] Grand Prix de l’Électronique Général Ferrié 2013. Pascal Pagani se voit récompensé pour ses travaux sur les communications haut-débit sur les réseaux d’énergie. Lampiris France indépendant d’énergie). ▪ En bref... Disparitions précoces Nous avons appris avec une très grande tristesse la disparition accidentelle de trois jeunes diplômés : le 21 avril 2013 celle de Gabriel Cuvelier (2011) IT consultant , le 24 septembre 2013 celle de Vincent Bruyère (2002), ingénieur logiciel qui participait activement à la vie de l’association, notamment à l’élaboration de Phare Ouest et le 10 novembre 2013, celle de Cédric Blancher (2000) chercheur en sécurité informatique. Talents Nominations / récompenses • Pascal Pagani (2002), enseignantchercheur au département Micro-ondes de Télécom Bretagne est le lauréat du • Philippe Denys (1991) nommé Associé chez Ailancy. Diplômé de HEC et Télécom Bretagne (promotion 1991) Philippe Denys a rejoint Ailancy en 2009 après avoir été directeur pendant huit ans d’Eurogroup. • Bruno Valet (1988) a été nommé Directeur Général Adjoint en charge des opérations France et du secteur public chez Kurt Salmon (cabinet conseil en management international). • Julien Tchernia (1993) nommé directeur du développement de (fournisseur • Camille Cacheux (2000) est désormais Directeur Général de Coreye, opérateur français de cloud computing sécurisé (Groupe Pictime). • Marianne Laurent (2007) a remplacée Stéphanie Fen Chong au poste de chargée de mission innovation à l’incubateur rennais de Télécom Bretagne. Save the date 2014 : Les 11 et 12 juillet prochains, Télécom Bretagne et l’AITB vous invitent à revenir à Brest pour vous retrouver sur le campus. Une redécouverte de l’école que vous pourrez partager avec votre famille si vous le souhaitez. déménagement Cela ne vous a pas échappé : l’association a déménagé et s’est installée depuis le 18 octobre 2013 dans l’un des locaux de l’Institut Mines Télécom à Paris. Pour nous joindre et venir nous rendre visite à notre nouvelle adresse : Télécom Bretagne Alumni (AITB) 37-39 rue Dareau 75014 Paris Métro : Glacière ou Saint-Jacques (ligne 6), Denfert Rochereau (ligne 4/RER) Pièces DA004/ DB 103 Horaires ouverture permanence (DB 103) Lundi, mardi, jeudi, vendredi : 9h -13h /14h-18h Mercredi : 9h-12h Et n’oubliez pas de soutenir les actions et initiatives de l’association en devenant membre cotisant ! Vous pouvez le faire via notre site www.aitb.org ou en nous contactant à la permanence. Phare Ouest • Numéro 42 • Février 2014