SlideShare une entreprise Scribd logo
1  sur  34
Copyright © 2018 Canadian Internet Registration Authority (“CIRA”). All rights reserved. This material is proprietary to CIRA, and
may not be reproduced in whole or in part, in either electronic or printed formats, without the prior written authorization of CIRA.
Contrôlez/Protégez votre trafic
L’Internet canadien : votre meilleure protection
Présenté par Jacques Latour, directeur technologie et sécurité, ACEI
2
3
.CA Services de cybersécurité
Leadership
Internet mondial
Initiatives
canadiennes
Initiatives
communautaires
2,8 millions de domaines
.CA, temps utilisable à 100 %
100 000 nouvelles menaces de
cybersécurité bloquées chaque jour
par le Pare-feu D-Zone
Service de registres
Produits et services
fiables pour domaines de
premier niveau
Bâtissons un meilleur Canada en ligne
Nos
membres
4
En tant que membre du RISQ,
vous disposez de toute la
vitesse qu’il faut pour votre
trafic sur le réseau de
recherche. Mais en dehors du
RISQ…
L’infrastructure de
l’Internet évolue
rapidement.
Connaissez-vous bien l’internet ?
5
6
Le transit internet – l’envoi d’un paquet est
gratuit et peut se rendre partout.
Votre FSI
(RISQ et
autres)
Votre
réseau
7
Pour pouvoir recevoir un paquet, vous devez
annoncer vos routes : votre FSI & le RISQ s’en occupe.
Votre FSI
(RISQ et
autres)
Votre
réseau
ICI
Votre
réseau
Votre
réseau
ICI
Votre
réseau
ICI
Votre
réseau
ICI
8
Où a lieu l’échange de trafic ?
Avec qui ?
Quels mécanismes de sécurité
assurent l’intégrité de votre DNS
Par où votre trafic passe-t-il ?
Qui contrôle le routage
sur l’Internet ?
Quels mécanismes de sécurité
assurent l’intégrité de votre
trafic Internet ?
Comment assurer le cryptage
et la confidentialité de bout
en bout ?
9
3 menaces à
surveiller
1. Attaques par DDoS
2. Détournement de trafic
3. Logiciels malveillants
1. Attaques par DDoS
10
Les attaques par DDoS sont de plus en plus intelligentes
(semblables à du vrai trafic) et le scrubbing est plus
difficile à faire
Les attaques par DDoS deviennent plus importantes, à 2 Tbs, 10 Tbs, 100 Tbs?
Ajout de plus en plus d’appareils sur l’Internet des objets
Votre
réseau
1111
12
Serez-vous résilient si la
frontière É.-U. « ferme » à
cause d’une cyberattaque?
Vos données sont souvent échangées aux É.-U.
13
Confidentialité
14
69 % des Canadiens
s’inquiètent de la sécurité ou
de la confidentialité de leurs
renseignements personnels
si ces derniers transitent ou
sont conservés aux É.-U.
15
2. Détournement
de trafic
150 000 $ volés à des
usagers de MyEtherWallet
dans un détournement de
serveur DNS
16
17
Les mauvais joueurs planifient mieux leurs attaques.
Ils recherchent les faiblesses dans le routage BGP pour trouver
le meilleur « train » à attaquer.
Attaques BGP
18
• Attaques de sous-préfixes (publicité / 24 sur a / 23)
– Pas furtif, impact global
• Attaque avec préfixe local spécifique égal / 23 sur un local / 23
– Plus furtif, impact local, plus de planification requise
• Empoisonnement AS Path
– Interception de trafic, furtive, annoncer / 24 sur a / 23, et
retour par la / 23
• Utilisation multiple:
– Processus de signature d’autorité de certification - validation -
Let’s encrypt, GoDaddy, Comodo, Symantec, GlobalSign...
– Detournement de serveurs DNS et SMTP et autres
La prochaine fois:
19
• Annoncé le /24 sur /23 de
Route 53 (AWS DNS)
• Réplique de Route 53
DNS servers avec fausse
données pour
myetherwallet pointant
en Russie
• Server WEB répliquant les
vrais (sans HTTPS)
• Vol d’identifiants de
compte
• USD $150,000
Que pouvez-vous faire pour
contrer ces 2 menaces ?
20
Control your traffic.
21
Comment ? Connectez-vous
directement à vos clients.
Au moyen d’un Internet
canadien résilient.
Voyons comment l’ACEI s’en
charge.
L’ACEI contrôle la livraison de notre trafic de
service infonuagique directement vers le réseau
canadien des FSI.
Nous nous connectons aux réseaux de recherche
et aux FSI canadiens et effectuons un appairage
direct pour maximiser la performance et la
résilience.
22Appairage = Peering
23
Services
infonuagiques
Clients
DDoS
Détournement de
trafic
Fournisseurs, gouvernements, banques
Prestations de
services
24
Services
infonuagiques
Prestations
de services
Clients
Fournisseurs, gouvernements, banques
PEI
Rapprocher le contenue le plus près des usagers
25
• Les services infonuagiques
appairés présentent plus
d’avantages de performance et de
sécurité
• Tout déploiement SD-WAN utilisant
d’autres fournisseurs devrait penser
à ses relations d’appairage
• Faites passer le mot !
L’appairage, c’est maintenant !
L’appairage : un
avantage clé de votre
adhésion au RISQ.
DNSSEC DANE peux aider, faut l’adopter!
26
Le TLSA prouve que le certificat SSL appartiens au nom de domaine.
TLSA pour:
• Web (HTTPS)
• Email (SMTP)
• IM (XMPP over TLS)
• OPENPGPKEY et SMIMEA par usagé
• et autre
Autre méthodes de mitigation
27
• Surveillance externe des services (DNS, HTTPS) avec
DANE TLSA
• Surveillances BGP (BGPMON, ThousandEyes)
• Entrée DNS CAA
• Entrée DNS DANE TLSA
• BGPsec, RPKI, filtrage de routes
• ISOC MANRS (https://www.internetsociety.org/issues/manrs/)
3. Logiciels
malveillants
28
La création et la
distribution de logiciels
malveillants continuent de
croître. Les cybervoleurs
utilisent des techniques
d’infiltration manuelles et
automatisées.
Source : av-test.org
29
30
31
Pare-feu DNS D-Zone
32
DNS propre – L’objectif de ce service est d’obtenir un déploiement dans tous les
IXP canadiens afin de servir tous les Canadiens.
Programme d’écoles
cybersécurisées de
l’ACEI
33
• Plus de 600 000 étudiants
canadiens
• Plus de 70 commissions
scolaires et établissements
d’études supérieures
• Nouveau déploiement de la
maternelle à la 12e année
dans toute la province
(SaskEd)
Des questions ?
34

Contenu connexe

Similaire à Votre meilleure protection est un internet canadien

2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...IMS NETWORKS
 
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSEvaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSNBS System
 
Comment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saasComment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saasCDNetworks
 
Flowspec contre les attaques DDoS : l'expérience danoise
Flowspec contre les attaques DDoS : l'expérience danoiseFlowspec contre les attaques DDoS : l'expérience danoise
Flowspec contre les attaques DDoS : l'expérience danoisePavel Odintsov
 
AWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
AWS et NBS System présentent la Très Haute Sécurité - Emile HeitorAWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
AWS et NBS System présentent la Très Haute Sécurité - Emile HeitorNBS System
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Blandine Delaporte
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Webinar Sécurité du 12/12/2017
Webinar Sécurité du 12/12/2017Webinar Sécurité du 12/12/2017
Webinar Sécurité du 12/12/2017Zyxel France
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantelColloqueRISQ
 
Données critiques et blockchain - sajida zouarhi - juillet 2016
Données critiques et blockchain  - sajida zouarhi - juillet 2016Données critiques et blockchain  - sajida zouarhi - juillet 2016
Données critiques et blockchain - sajida zouarhi - juillet 2016Sajida ZOUARHI
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCAntoine Vigneron
 
Le Darwinisme Digital
Le Darwinisme DigitalLe Darwinisme Digital
Le Darwinisme DigitalNBS System
 
Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015COMPETITIC
 
Seclud it tendances-cloud
Seclud it tendances-cloudSeclud it tendances-cloud
Seclud it tendances-cloudSergio Loureiro
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
 

Similaire à Votre meilleure protection est un internet canadien (20)

2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
 
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSEvaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
 
Comment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saasComment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saas
 
Flowspec contre les attaques DDoS : l'expérience danoise
Flowspec contre les attaques DDoS : l'expérience danoiseFlowspec contre les attaques DDoS : l'expérience danoise
Flowspec contre les attaques DDoS : l'expérience danoise
 
AWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
AWS et NBS System présentent la Très Haute Sécurité - Emile HeitorAWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
AWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Webinar Sécurité du 12/12/2017
Webinar Sécurité du 12/12/2017Webinar Sécurité du 12/12/2017
Webinar Sécurité du 12/12/2017
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Données critiques et blockchain - sajida zouarhi - juillet 2016
Données critiques et blockchain  - sajida zouarhi - juillet 2016Données critiques et blockchain  - sajida zouarhi - juillet 2016
Données critiques et blockchain - sajida zouarhi - juillet 2016
 
Securite
SecuriteSecurite
Securite
 
fortinet et sécurité.pdf
fortinet et sécurité.pdffortinet et sécurité.pdf
fortinet et sécurité.pdf
 
Offre de service
Offre de serviceOffre de service
Offre de service
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Le Darwinisme Digital
Le Darwinisme DigitalLe Darwinisme Digital
Le Darwinisme Digital
 
VPN (3).pptx
VPN (3).pptxVPN (3).pptx
VPN (3).pptx
 
Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015
 
Seclud it tendances-cloud
Seclud it tendances-cloudSeclud it tendances-cloud
Seclud it tendances-cloud
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 

Plus de ColloqueRISQ

Blockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future DirectionsBlockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future DirectionsColloqueRISQ
 
Béluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demainBéluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demainColloqueRISQ
 
Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?ColloqueRISQ
 
La révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQORLa révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQORColloqueRISQ
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!ColloqueRISQ
 
Audit 101 - Un guide de survie
Audit 101 - Un guide de survieAudit 101 - Un guide de survie
Audit 101 - Un guide de survieColloqueRISQ
 
Office 365 : Sécuritaire?
Office 365 : Sécuritaire?Office 365 : Sécuritaire?
Office 365 : Sécuritaire?ColloqueRISQ
 
What Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at ScaleWhat Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at ScaleColloqueRISQ
 
The Power of the NREN
The Power of the NRENThe Power of the NREN
The Power of the NRENColloqueRISQ
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerColloqueRISQ
 
Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?ColloqueRISQ
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsColloqueRISQ
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéColloqueRISQ
 
Threat Landscape for Education
Threat Landscape for EducationThreat Landscape for Education
Threat Landscape for EducationColloqueRISQ
 
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSXComment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSXColloqueRISQ
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)ColloqueRISQ
 
The 2018 Threat Landscape
The 2018 Threat LandscapeThe 2018 Threat Landscape
The 2018 Threat LandscapeColloqueRISQ
 
Cybersecurity Through Collaboration
Cybersecurity Through CollaborationCybersecurity Through Collaboration
Cybersecurity Through CollaborationColloqueRISQ
 
Prévention et détection des mouvements latéraux
Prévention et détection des mouvements latérauxPrévention et détection des mouvements latéraux
Prévention et détection des mouvements latérauxColloqueRISQ
 
A Secure Network Bridging the Gap
A Secure Network Bridging the GapA Secure Network Bridging the Gap
A Secure Network Bridging the GapColloqueRISQ
 

Plus de ColloqueRISQ (20)

Blockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future DirectionsBlockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future Directions
 
Béluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demainBéluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demain
 
Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?
 
La révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQORLa révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQOR
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 
Audit 101 - Un guide de survie
Audit 101 - Un guide de survieAudit 101 - Un guide de survie
Audit 101 - Un guide de survie
 
Office 365 : Sécuritaire?
Office 365 : Sécuritaire?Office 365 : Sécuritaire?
Office 365 : Sécuritaire?
 
What Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at ScaleWhat Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at Scale
 
The Power of the NREN
The Power of the NRENThe Power of the NREN
The Power of the NREN
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data center
 
Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexions
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécurité
 
Threat Landscape for Education
Threat Landscape for EducationThreat Landscape for Education
Threat Landscape for Education
 
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSXComment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)
 
The 2018 Threat Landscape
The 2018 Threat LandscapeThe 2018 Threat Landscape
The 2018 Threat Landscape
 
Cybersecurity Through Collaboration
Cybersecurity Through CollaborationCybersecurity Through Collaboration
Cybersecurity Through Collaboration
 
Prévention et détection des mouvements latéraux
Prévention et détection des mouvements latérauxPrévention et détection des mouvements latéraux
Prévention et détection des mouvements latéraux
 
A Secure Network Bridging the Gap
A Secure Network Bridging the GapA Secure Network Bridging the Gap
A Secure Network Bridging the Gap
 

Votre meilleure protection est un internet canadien

  • 1. Copyright © 2018 Canadian Internet Registration Authority (“CIRA”). All rights reserved. This material is proprietary to CIRA, and may not be reproduced in whole or in part, in either electronic or printed formats, without the prior written authorization of CIRA. Contrôlez/Protégez votre trafic L’Internet canadien : votre meilleure protection Présenté par Jacques Latour, directeur technologie et sécurité, ACEI
  • 2. 2
  • 3. 3 .CA Services de cybersécurité Leadership Internet mondial Initiatives canadiennes Initiatives communautaires 2,8 millions de domaines .CA, temps utilisable à 100 % 100 000 nouvelles menaces de cybersécurité bloquées chaque jour par le Pare-feu D-Zone Service de registres Produits et services fiables pour domaines de premier niveau Bâtissons un meilleur Canada en ligne Nos membres
  • 4. 4 En tant que membre du RISQ, vous disposez de toute la vitesse qu’il faut pour votre trafic sur le réseau de recherche. Mais en dehors du RISQ… L’infrastructure de l’Internet évolue rapidement.
  • 6. 6 Le transit internet – l’envoi d’un paquet est gratuit et peut se rendre partout. Votre FSI (RISQ et autres) Votre réseau
  • 7. 7 Pour pouvoir recevoir un paquet, vous devez annoncer vos routes : votre FSI & le RISQ s’en occupe. Votre FSI (RISQ et autres) Votre réseau ICI Votre réseau Votre réseau ICI Votre réseau ICI Votre réseau ICI
  • 8. 8 Où a lieu l’échange de trafic ? Avec qui ? Quels mécanismes de sécurité assurent l’intégrité de votre DNS Par où votre trafic passe-t-il ? Qui contrôle le routage sur l’Internet ? Quels mécanismes de sécurité assurent l’intégrité de votre trafic Internet ? Comment assurer le cryptage et la confidentialité de bout en bout ?
  • 9. 9 3 menaces à surveiller 1. Attaques par DDoS 2. Détournement de trafic 3. Logiciels malveillants
  • 10. 1. Attaques par DDoS 10 Les attaques par DDoS sont de plus en plus intelligentes (semblables à du vrai trafic) et le scrubbing est plus difficile à faire Les attaques par DDoS deviennent plus importantes, à 2 Tbs, 10 Tbs, 100 Tbs? Ajout de plus en plus d’appareils sur l’Internet des objets Votre réseau
  • 11. 1111
  • 12. 12 Serez-vous résilient si la frontière É.-U. « ferme » à cause d’une cyberattaque?
  • 13. Vos données sont souvent échangées aux É.-U. 13
  • 14. Confidentialité 14 69 % des Canadiens s’inquiètent de la sécurité ou de la confidentialité de leurs renseignements personnels si ces derniers transitent ou sont conservés aux É.-U.
  • 15. 15 2. Détournement de trafic 150 000 $ volés à des usagers de MyEtherWallet dans un détournement de serveur DNS
  • 16. 16
  • 17. 17 Les mauvais joueurs planifient mieux leurs attaques. Ils recherchent les faiblesses dans le routage BGP pour trouver le meilleur « train » à attaquer.
  • 18. Attaques BGP 18 • Attaques de sous-préfixes (publicité / 24 sur a / 23) – Pas furtif, impact global • Attaque avec préfixe local spécifique égal / 23 sur un local / 23 – Plus furtif, impact local, plus de planification requise • Empoisonnement AS Path – Interception de trafic, furtive, annoncer / 24 sur a / 23, et retour par la / 23 • Utilisation multiple: – Processus de signature d’autorité de certification - validation - Let’s encrypt, GoDaddy, Comodo, Symantec, GlobalSign... – Detournement de serveurs DNS et SMTP et autres
  • 19. La prochaine fois: 19 • Annoncé le /24 sur /23 de Route 53 (AWS DNS) • Réplique de Route 53 DNS servers avec fausse données pour myetherwallet pointant en Russie • Server WEB répliquant les vrais (sans HTTPS) • Vol d’identifiants de compte • USD $150,000
  • 20. Que pouvez-vous faire pour contrer ces 2 menaces ? 20
  • 21. Control your traffic. 21 Comment ? Connectez-vous directement à vos clients. Au moyen d’un Internet canadien résilient. Voyons comment l’ACEI s’en charge.
  • 22. L’ACEI contrôle la livraison de notre trafic de service infonuagique directement vers le réseau canadien des FSI. Nous nous connectons aux réseaux de recherche et aux FSI canadiens et effectuons un appairage direct pour maximiser la performance et la résilience. 22Appairage = Peering
  • 24. 24 Services infonuagiques Prestations de services Clients Fournisseurs, gouvernements, banques PEI Rapprocher le contenue le plus près des usagers
  • 25. 25 • Les services infonuagiques appairés présentent plus d’avantages de performance et de sécurité • Tout déploiement SD-WAN utilisant d’autres fournisseurs devrait penser à ses relations d’appairage • Faites passer le mot ! L’appairage, c’est maintenant ! L’appairage : un avantage clé de votre adhésion au RISQ.
  • 26. DNSSEC DANE peux aider, faut l’adopter! 26 Le TLSA prouve que le certificat SSL appartiens au nom de domaine. TLSA pour: • Web (HTTPS) • Email (SMTP) • IM (XMPP over TLS) • OPENPGPKEY et SMIMEA par usagé • et autre
  • 27. Autre méthodes de mitigation 27 • Surveillance externe des services (DNS, HTTPS) avec DANE TLSA • Surveillances BGP (BGPMON, ThousandEyes) • Entrée DNS CAA • Entrée DNS DANE TLSA • BGPsec, RPKI, filtrage de routes • ISOC MANRS (https://www.internetsociety.org/issues/manrs/)
  • 28. 3. Logiciels malveillants 28 La création et la distribution de logiciels malveillants continuent de croître. Les cybervoleurs utilisent des techniques d’infiltration manuelles et automatisées. Source : av-test.org
  • 29. 29
  • 30. 30
  • 31. 31
  • 32. Pare-feu DNS D-Zone 32 DNS propre – L’objectif de ce service est d’obtenir un déploiement dans tous les IXP canadiens afin de servir tous les Canadiens.
  • 33. Programme d’écoles cybersécurisées de l’ACEI 33 • Plus de 600 000 étudiants canadiens • Plus de 70 commissions scolaires et établissements d’études supérieures • Nouveau déploiement de la maternelle à la 12e année dans toute la province (SaskEd)