SECURISATION DES SERVEURS WEB
Quels sont les risques ?La réalité du HackingLes problématiques opérateursLes problématiques hébergeurRetour d’expérience ...
Quels sont les risques ?  Dégradation de l’Image    Cela montre des faiblesses sur son système d’information qui se réperc...
La réalité du Hacking                50% des grandes entreprises ont été victimes de piratage depuis 2005Certaines entrepr...
Les problématiques opérateursMan in the Midle :  Interception de communication/data.DNS Spoofing ou DNS Poisoning :  Redir...
Les problématiques hébergeurIngénierie sociale :  Utilisation de la crédulité des utilisateurs pour leur soutirer des info...
Retour d’expérience FrameIP                        FrameIP a toujours trouvé des failles                et les a classées ...
ConclusionLa sécurité absolue n’existe pas
Prochain SlideShare
Chargement dans…5
×

Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré

739 vues

Publié le

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
739
Sur SlideShare
0
Issues des intégrations
0
Intégrations
1
Actions
Partages
0
Téléchargements
4
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré

  1. 1. SECURISATION DES SERVEURS WEB
  2. 2. Quels sont les risques ?La réalité du HackingLes problématiques opérateursLes problématiques hébergeurRetour d’expérience FrameIPConclusionLes questions réponses
  3. 3. Quels sont les risques ? Dégradation de l’Image Cela montre des faiblesses sur son système d’information qui se répercute sur son image « globale ». Se pose aussi la problématique de confiance des clients et des partenaires qui doutent aussi de la confidentialité. Risques pour la production Le fait d’altérer un service peut sérieusement porter préjudice sur la production jusqu’à la rendre nulle. Risques financiers En corrélation avec les impacts précédents (Perte de production, image de marque,….) Fuite et/ou vol d’information (90% provient de l’intérieur) Expertise métier, méthodologie, outils, plan, R&D… Risques Stratégiques pour l’entreprise Mise en péril de l’activité si l’entreprise dépend de son système d’informationBilan sur la sécurité:Une protection absolue n’existe pas, néanmoins une sécurité adaptée permet de se prémunir d’un ensemble deproblématiques et/ou de maladresses, de décourager un nombre important d’attaques et de minimiser lesconséquences d’erreurs ou d’agressions Lorsque la politique de sécurité est bien maitrisée, on se tourne alors vers une politique de qualité montrant ainsi la maturité du SI et indirectement de l’entreprise
  4. 4. La réalité du Hacking 50% des grandes entreprises ont été victimes de piratage depuis 2005Certaines entreprises sont sanctionnées par leurs clients après un piratage pour leur négligence (ex: USA Avril2010 : ~375 K€ d’amende vol d’une base de données contenant des informations sur leurs clients)Sur les 2.400 administrateurs de la sécurité informatique interrogés aux États-Unis, au Royaume-Uni, enFrance, en Allemagne et au Japon, 77 % admettent avoir perdu des données en 2010. La France fait à peinemieux : 70 % des 450 entreprises interrogées auraient été touchées par une fuite de données.Wikileaks :Depuis Août 2010, Julian Assange, le créateur du site, a divulgué plus de 400 000 documentsconfidentiels concernant 68 gouvernements.Bercy:Décembre 2010, 150 PC ont été infiltrés suite une attaque sur le Ministère de l’Economie et des Finances afin de récupérer des informationssur le G20.Etat belge :Février 2011, différentes attaques ont été menées par les Anonymous sur le site du gouvernement Belge.Cdiscount: Un hacker attaque le serveur de Cdiscount en Septembre 2010, indisponibilité durant quelques heures…Banque : PhishingIRAN : Piratage d’une centrale nucléaire en IRAN - « Stuxnet » prise de contrôle de système industrielRussie : Impunité pour les Hackers en RussieEspagne :Un hacker a profité d’une faille sur la page d’accueil du site officiel de la présidence espagnole de l’Union européenne pour remplacer JoséLuis Zapatero par Mr Bean.
  5. 5. Les problématiques opérateursMan in the Midle : Interception de communication/data.DNS Spoofing ou DNS Poisoning : Redirection des flux vers une cible définie.Attaque BGP : Attaque DDOS en SYN Flood sur le port 179 Injection de route Saturation des tablesNon respect de l’antispoofing : Permettant l’usurpation
  6. 6. Les problématiques hébergeurIngénierie sociale : Utilisation de la crédulité des utilisateurs pour leur soutirer des informations .Exploitation de la RFC 2616 : Hypertext Transfer Protocol -- HTTP/1.1 Inspection protocolaireFirewall nouvelle génération : Inspection applicative.Analyse comportementale : @IP, requête, URL.Saturation des logs : Ralentir la réaction de défense. Se cacher.DOS/ DDOS : Déni de service en mode distribué Zombie et Communauté.
  7. 7. Retour d’expérience FrameIP FrameIP a toujours trouvé des failles et les a classées par Criticité / Probabilité / Impact3 modes d’audit sécurité chez FrameIP : 1. Découverte 2. Exploitation 3. Déni de serviceQuelques exemples :  Opérateur national : L’audit avait pour but de montrer les limites de l’étanchéité du protocole MPLS sur un réseau opérateur national.  Ville - Problème de virtualisation De multiples serveurs critiques exposés et accessibles de l’extérieur , plus de 3000 PC analysés en 2 jours  Industriel international : Base de données oracle  Conseil Général : Suite à une infection, nettoyage de 3000 postes en 72 heures.  Entreprises : Audit LAN, Problème WIFI , Sécurité de la téléphonie sur IP  écoles : Relais SMTP, problématique de Spam et « blacklistage », protection contre certains étudiants…
  8. 8. ConclusionLa sécurité absolue n’existe pas

×