SlideShare une entreprise Scribd logo
1  sur  11
Avril 2013
Franck Franchin
1
Master Droit - Franck Franchin - © 2013
 Les systèmes ou les actifs essentiels au niveau d’un
pays pour assurer le fonctionnement de la société et
de l’économie :
◦ Réseaux de production et de distribution de l’énergie
◦ Réseaux de production et de distribution de l’eau
◦ Réseaux de transports des biens et des personnes
◦ Réseaux de télécommunications
◦ Production et distribution de la nourriture
◦ Santé publique
◦ Services financiers
◦ Sécurité de l’Etat, des biens et des citoyens
 Une définition plus limitée restreint l’expression aux
besoins vitaux d’un pays
Master Droit - Franck Franchin - © 2013
 L’Union Européenne a défini en 2006, puis 2009
◦ EPCIP - European Programme for Critical Infrastructure
Protection
◦ Chaque infrastructure critique identifiée doit disposer
d’un OSP (Operator Security Plan) : identification des
actifs, analyse de risques et de vulnérabilités,
procédures et mesures de protection
◦ ENISA
 Les USA ont commencé à mettre en place une
doctrine en 1996 (programme CIP), étendue en
2001 dans le ‘Patriot Act’
Master Droit - Franck Franchin - © 2013
 Militaire :
◦ ‘Pearl Harbor électronique’
◦ Atteinte aux intérêts vitaux de l’Etat
◦ Cyberterrorisme
 Industrie :
◦ Vol de propriété intellectuelle
◦ Perte d’exploitation
◦ Cybercriminalité
Master Droit - Franck Franchin - © 2013
5
Master Droit - Franck Franchin - © 2013
 Première version active probablement depuis Juin 2009
 Détecté par la société biélorusse VirusBlokAda en Juillet 2010 chez un de
ses clients iraniens
 W32.Stuxnet - 2 serveurs C&C situés en Malaisie
 Propagation via USB (clé)
 Utilise les certificats (volés) de 2 sociétés : RealTek et JMicron
 Exploite 3 ou 4 Zero-Day (dont un qui touche tous les WinOS)
 MAJ possible sans C&C via un P2P (RPC)
 Cible : Siemens SIMATIC Series 7 PLC/WinCC
 Infection différente selon la cible (PLCs)
 Entre 20’000 et 50’000 PCs contaminé, selon Symantec, plus de 100’000
selon Kaspersky
 4 pays majoritairement touchés : Iran, Indonésie, Inde, Pakistan
 Payload complexe : vol de données, compromission, sabotage
 Des sites de support ont été victimes de DoS (Ping Flood) depuis la Chine
Master Droit - Franck Franchin - © 2013
Le Siemens Organization Block 35 (process
watchdog) est modifié par Stuxnet – Il gère
des opérations critiques qui requièrent des
temps de réponse inférieurs à 100 ms
La cible pourrait être la centrale
de Bushehr, en construction mais
aussi des centrifugeuses sur le
site de Natanz
Famille de PLC concernés :
6ES7-417 et 6ES7-315-2 -> cibles complexes !
* multiples ProfiBus * Puissance CPU
Pourtant, l’Iran ne devrait pas disposer
de technologies Siemens Scada
(sanctions ONU) ?
Master Droit - Franck Franchin - © 2013
 Quelques chiffres :
◦ Développement évalué à 10 hommes.ans
◦ Entre 6 et 8 personnes/teams différents
◦ Un développement étalé sur plusieurs années (différentes versions d’outils
de développement)
◦ Une faille zéro-day peut se négocier à $200’000 (il y en avait 4)
 Les moyens :
◦ Les certificats ont été volés à deux sociétés sur le même site physique en
Chine - Le vol ‘logique’ à la Zeus est donc statistiquement peu probable et le
vol ‘physique’ par intrusion ou compromission est à privilégier
◦ Les clés USB ont probablement été introduites en Iran via le sous-traitant
russe ou via des opérationnels compromis. Plusieurs versions semblent
avoir été introduites sucessivement
 Les fantasmes :
◦ Stuxnet contient dans son code le mot ‘Myrtus’ qui fait référence au Livre
d’Esther de l’Ancien Testament, reine perse qui a sauvé son peuple de
l’extermination
Master Droit - Franck Franchin - © 2013
 Découvert en Mai 2012
 Charge virale importante : 20 Mo
 Inclus un serveur SQLite et une machine virtuelle Lua
 Interception d’emails, de fichiers, enregistrement de
conversations en ligne
 Serait antérieur à Stuxnet !
 Coût évalué à $100M par Kaspersky Labs, 5 ans de
développement
 Cible : Iran
 Objectif : collecte de données pré-Stuxnet
9
Master Droit - Franck Franchin - © 2013
 Découvert en Juin 2012
 Il aurait commencé à infecter les ordinateurs en
Septembre 2011
 Kit Cheval de Troie destiné à espionner les échanges de
données bancaires
 Se déclenche sur des mots clés comme :
paypal, mastercard, eurocard,visa, americanexpress, bankofbeirut, 
creditlibanais, amazon, facebook, gmail, hotmail, ebay mais pas
sur Audi Bank qui est un poids lourd local
 Cible : banques libanaises principalement
 Utilise la même vulnérabilité ‘clé USB’ que Stuxnet et
Flame
10
Master Droit - Franck Franchin - © 2013
 Aucun autre malware n’a jamais intégré ce type de
mécanisme
 Payload étrange : une partie du code reste non déchiffré
car la clé de déchiffrement serait lié à une configuration
particulière…
 Même famille : Duqu, Stuxnet, Flame, Gauss
11

Contenu connexe

Tendances

Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Mohammed LAAZIZLI
 

Tendances (20)

Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseaux
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
ICS Network Security Monitoring (NSM)
ICS Network Security Monitoring (NSM)ICS Network Security Monitoring (NSM)
ICS Network Security Monitoring (NSM)
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
 

En vedette

En vedette (20)

ISO 27500
ISO 27500ISO 27500
ISO 27500
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
Investigation de cybersécurité avec Splunk
Investigation de cybersécurité avec SplunkInvestigation de cybersécurité avec Splunk
Investigation de cybersécurité avec Splunk
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industriels
 
Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?
 
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
 

Similaire à Cours CyberSécurité - Infrastructures Critiques

Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Normandie Web Xperts
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
FinancialVideo
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
hediajegham
 

Similaire à Cours CyberSécurité - Infrastructures Critiques (20)

CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Ree cybersecurite
Ree cybersecuriteRee cybersecurite
Ree cybersecurite
 
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & SécuritéIBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
 
Securite
SecuriteSecurite
Securite
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 

Dernier

Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
ssuserc72852
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
Faga1939
 

Dernier (18)

Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Chapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon CoursChapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon Cours
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 

Cours CyberSécurité - Infrastructures Critiques

  • 2. Master Droit - Franck Franchin - © 2013  Les systèmes ou les actifs essentiels au niveau d’un pays pour assurer le fonctionnement de la société et de l’économie : ◦ Réseaux de production et de distribution de l’énergie ◦ Réseaux de production et de distribution de l’eau ◦ Réseaux de transports des biens et des personnes ◦ Réseaux de télécommunications ◦ Production et distribution de la nourriture ◦ Santé publique ◦ Services financiers ◦ Sécurité de l’Etat, des biens et des citoyens  Une définition plus limitée restreint l’expression aux besoins vitaux d’un pays
  • 3. Master Droit - Franck Franchin - © 2013  L’Union Européenne a défini en 2006, puis 2009 ◦ EPCIP - European Programme for Critical Infrastructure Protection ◦ Chaque infrastructure critique identifiée doit disposer d’un OSP (Operator Security Plan) : identification des actifs, analyse de risques et de vulnérabilités, procédures et mesures de protection ◦ ENISA  Les USA ont commencé à mettre en place une doctrine en 1996 (programme CIP), étendue en 2001 dans le ‘Patriot Act’
  • 4. Master Droit - Franck Franchin - © 2013  Militaire : ◦ ‘Pearl Harbor électronique’ ◦ Atteinte aux intérêts vitaux de l’Etat ◦ Cyberterrorisme  Industrie : ◦ Vol de propriété intellectuelle ◦ Perte d’exploitation ◦ Cybercriminalité
  • 5. Master Droit - Franck Franchin - © 2013 5
  • 6. Master Droit - Franck Franchin - © 2013  Première version active probablement depuis Juin 2009  Détecté par la société biélorusse VirusBlokAda en Juillet 2010 chez un de ses clients iraniens  W32.Stuxnet - 2 serveurs C&C situés en Malaisie  Propagation via USB (clé)  Utilise les certificats (volés) de 2 sociétés : RealTek et JMicron  Exploite 3 ou 4 Zero-Day (dont un qui touche tous les WinOS)  MAJ possible sans C&C via un P2P (RPC)  Cible : Siemens SIMATIC Series 7 PLC/WinCC  Infection différente selon la cible (PLCs)  Entre 20’000 et 50’000 PCs contaminé, selon Symantec, plus de 100’000 selon Kaspersky  4 pays majoritairement touchés : Iran, Indonésie, Inde, Pakistan  Payload complexe : vol de données, compromission, sabotage  Des sites de support ont été victimes de DoS (Ping Flood) depuis la Chine
  • 7. Master Droit - Franck Franchin - © 2013 Le Siemens Organization Block 35 (process watchdog) est modifié par Stuxnet – Il gère des opérations critiques qui requièrent des temps de réponse inférieurs à 100 ms La cible pourrait être la centrale de Bushehr, en construction mais aussi des centrifugeuses sur le site de Natanz Famille de PLC concernés : 6ES7-417 et 6ES7-315-2 -> cibles complexes ! * multiples ProfiBus * Puissance CPU Pourtant, l’Iran ne devrait pas disposer de technologies Siemens Scada (sanctions ONU) ?
  • 8. Master Droit - Franck Franchin - © 2013  Quelques chiffres : ◦ Développement évalué à 10 hommes.ans ◦ Entre 6 et 8 personnes/teams différents ◦ Un développement étalé sur plusieurs années (différentes versions d’outils de développement) ◦ Une faille zéro-day peut se négocier à $200’000 (il y en avait 4)  Les moyens : ◦ Les certificats ont été volés à deux sociétés sur le même site physique en Chine - Le vol ‘logique’ à la Zeus est donc statistiquement peu probable et le vol ‘physique’ par intrusion ou compromission est à privilégier ◦ Les clés USB ont probablement été introduites en Iran via le sous-traitant russe ou via des opérationnels compromis. Plusieurs versions semblent avoir été introduites sucessivement  Les fantasmes : ◦ Stuxnet contient dans son code le mot ‘Myrtus’ qui fait référence au Livre d’Esther de l’Ancien Testament, reine perse qui a sauvé son peuple de l’extermination
  • 9. Master Droit - Franck Franchin - © 2013  Découvert en Mai 2012  Charge virale importante : 20 Mo  Inclus un serveur SQLite et une machine virtuelle Lua  Interception d’emails, de fichiers, enregistrement de conversations en ligne  Serait antérieur à Stuxnet !  Coût évalué à $100M par Kaspersky Labs, 5 ans de développement  Cible : Iran  Objectif : collecte de données pré-Stuxnet 9
  • 10. Master Droit - Franck Franchin - © 2013  Découvert en Juin 2012  Il aurait commencé à infecter les ordinateurs en Septembre 2011  Kit Cheval de Troie destiné à espionner les échanges de données bancaires  Se déclenche sur des mots clés comme : paypal, mastercard, eurocard,visa, americanexpress, bankofbeirut,  creditlibanais, amazon, facebook, gmail, hotmail, ebay mais pas sur Audi Bank qui est un poids lourd local  Cible : banques libanaises principalement  Utilise la même vulnérabilité ‘clé USB’ que Stuxnet et Flame 10
  • 11. Master Droit - Franck Franchin - © 2013  Aucun autre malware n’a jamais intégré ce type de mécanisme  Payload étrange : une partie du code reste non déchiffré car la clé de déchiffrement serait lié à une configuration particulière…  Même famille : Duqu, Stuxnet, Flame, Gauss 11