Compte-rendu du Forum 2016 du Cert-IST

Date : 08 Novembre 2016

L’édition 2016 du « Forum Cert-IST » s’est déroulée à Paris le 23 novembre 2016. Le thème retenu était «L’intelligence au cœur de la transformation numérique». Nous proposons ci-dessous une synthèse des présentations. Le programme complet de la journée ainsi que les supports de présentation sont disponibles sur le site web du Cert-IST.

 

Révolution cyberindustrielle et souveraineté dans le cyberespace (Laurent BLOCH – Institut de l’Iconomie)

L’orateur a présenté la révolution cyberindustrielle (numérique) et ses principales conséquences (bouleversement de l’économie, de la culture, de la stratégie militaire et du commerce international). Il a également décrit le cyberespace ainsi que les facteurs de la souveraineté avant de conclure avec la situation de l’Europe et de la France face aux cyberpuissances que sont les Etats-Unis, la Chine et les 4 cyberdragons (Corée du Sud, Taîwan, Singapour et Israël).

 

Certificate Transparency (Florian MAURY, Maxence TURY – ANSSI)

Les orateurs ont présenté en première partie une étude sur les versions TLS des certificats utilisés et leurs évolutions dans le temps. Ensuite, les orateurs ont présenté le mécanisme« Certificate Transparency » (décrit dans le RFC6962) qui permet de journaliser les certificats afin de détecter les certificats frauduleux ou indésirables.

 

Active Directory : comment transformer un point faible en un point fort ? (Vincent LE TOUX - Engie)

L’orateur a rappelé différentes techniques utilisées pour compromettre des domaines Active Directory, ainsi que le mécanisme d’authentification Kerberos, sur les systèmes Microsoft Windows. L’accent a aussi été mis sur le fait que l’attribution de privilèges n’est pas toujours intuitive. En outre, les outils d’attaques sur l’Active Directory se perfectionnent, certains d’entre eux automatisant même des scénarios de menace complexes. Mais l’intervenant a rappelé qu’Active Directory en lui-même fournit déjà des fonctions d’audit avancées qui, moyennant la définition de politiques de sécurité strictes et le développement de quelques scripts, peuvent diminuer drastiquement le risque de ces attaques.

 

Utilisation du renseignement sur la menace au sein de la chaine de Cyber défense (Yann LE BORGNE - Threat Quotient)

L’intervenant a défini ce qu’était le renseignement sur la menace : c’est un cycle (ou processus) qui vise à transformer une donnée brute (marqueurs techniques ou non, publics ou non) en une information contextualisée pour répondre à un besoin précis. Via l’enrichissement des données brutes, le renseignement doit permettre de comprendre les adversaires pour adapter sa défense en termes tactiques, opérationnels et stratégique.

 

Cybercriminalité et les enjeux de la protection des données de l'entreprise (Gérard HAAS – HAAS Avocats)

Lors de cette présentation, Maitre Haas a donné une définition de la cybercriminalité puis il est revenu sur les données manipulées par les entreprises et les principaux risques (financiers, juridiques, impacts sur l’e-reputation et la compétitivité). Il a ensuite rappelé les principaux moyens législatifs pour se protéger vis-à-vis de la cybercriminalité en particulier la directive NIS du 6 juillet 2016. Enfin, Maitre Haas a conclu son intervention en décrivant les réponses juridiques et techniques pour prévenir les risques et respecter les obligations légales.

 

Blockchain technology and security applications (Jon GEATER – Thales UK)

L’orateur a d’abord rappelé qu’au-delà de ses applications que l’on connait déjà bien comme Bitcoin, la technologie Blockchain est avant tout une philosophie : « faire coopérer un ensemble de pairs individuellement non fiables de façon à ce qu’ensemble, ils puissent stoker, traiter ou calculer une information de manière sûre ». L’intervenant a ensuite montré, exemples à l’appui, que de par ses propriétés, les Blockchains sont efficaces pour répondre à des problématiques comme la signature de contrats multipartites, la vérification d’identités, le DNS, ou l’authentification.

 

Retour d’expérience Entrainement à la Cyberdéfense (Matthieu THOMAS – Ministère de la Défense)

Cette présentation a été l’occasion de  découvrir comment les équipages de la marine française sont préparés pour faire face à des cyberattaques et assurer en toutes circonstances la résilience des bâtiments en opération. Un bâtiment de combat est constitué d’un ensemble de systèmes interconnectés ; la sécurité des systèmes industriels est en conséquence l’un des éléments essentiels.

 

Le service de Threat Intelligence du Cert-IST (Olivier BERT, Laurent ZANDONA – Cert-IST)

Les orateurs de l’équipe technique du Cert-IST ont présenté le nouveau service Threat Intelligence du Cert-IST qui a démarré le premier juillet 2016. Ce service est basé sur différentes publications (fiches attaques, bulletins mensuel) et aussi une base de donnée MISP avec des évènements enrichis, qualifiés et contextualisés par l’équipe Cert-IST.

 

Conclusion

Le forum 2016 a été un vrai succès. La journée a été riche en échanges, sur des sujets très variés. Une centaine de personnes a participé aux échanges, à l’occasion des présentations mais aussi des pauses aménagées tout au long de la journée. Nous vous donnons dès à présent rendez-vous à l’année prochaine, pour notre prochaine édition du Forum Cert-IST.

Précedent Précedent Suivant Suivant Imprimer Imprimer