SlideShare une entreprise Scribd logo
1  sur  18
Net4All
Présentation de CerberHost, nouvelle solution de
Cloud sécurisé
Eviter les erreurs du passé
1
• La sécurité d’abord
• La sécurité absolue
• La sécurité couteuse
• La sécurité aveugle
Une autre approche
2
• Les méthodes d’attaque :
– Les attaques ciblées sont coûteuses pour l’attaquant
– Les attaques opportunistes sont simples et répétitives
– Les DDoS sont une compétition de moyens et court terme
• Nous devons donc :
– Faire comprendre à l’attaquant que cela ne sera pas rentable
– Bloquer les attaques triviales avec des outils systématiques
– Montrer que l’on a plus de moyens
Une autre approche
1
2
DDoS
Attaques
ciblées
Attaques
opportunistes
3
3
Le coût de la sécurité
€0%
99%
90%
99.9%
75%
50%
10 K€ 20 K€ 50 K€ 100 K€ 1 M€
4
Il suffit de changer quelques habitudes
5
• Sans pour autant faire passer la sécurité avant le
business
– Être plus précis dans les procédures de publication
– Plus de mots de passe faibles
– Communications chiffrées des éléments sensibles
– Pas d’accès root
– Filtrage des IP entrantes et sortantes
Augmenter la difficulté pour l’attaquant
6
• Il faut disposer de :
– beaucoup de temps
– beaucoup de ressources
– d’énormément de savoir faire technique
• Pour espérer compromettre un serveur CerberHost
Ce n’est pas la sécurité absolue, nous avons juste créé un
cauchemar pour les attaquants, afin de les dissuader.
The Fire « hole »
HTTP(s)
Attaques hors
HTTP(s)
Attaques sur
Filtrées par le firewall
5% 95%
Non filtrées par le firewall
7
CerberHost
8
CerberHost
9
CerberHost
10
38
protections techniques qui
collaborent entre elles
procédures
humaines
14
Années d’expérience
4
Années de R&D
5
180 000
En moyenne, nombre de
règles dans le firewall
dynamique
Cas d’usage et d’attaque
11
• Un attaquant lance un scanner de ports sur la machine
• Au bout de 3 ports, son IP est bannie
• Sur un brute force de backoffice, idem
• Ou encore sur un scanner applicatif de vulnérabilité
Tout ce qui n’est pas autorisé va déclencher un
bannissement de l’IP, ce qui retarde considérablement
l’attaquant.
Une philosophie collaborative
12
DLPWAF Noyaux
& App
Anti
(d)Dos
Protections
Applicatives
Firewall
Dynamique
Tout CerberHost ?
€
13
Tout CerberHost ?
€
14
Tout CerberHost ?
€
15
Ce que nous faisons
SecOPS
DevOPS 16
18
Chemin du Dévent 7
1024 Ecublens, Switzerland
+41.21.625.6990
contact@net4all.ch
@Net4allCH
End of Part 2

Contenu connexe

Similaire à Présentation de CerberHost, nouvelle solution de Cloud sécurisé - Philippe Humeau, Net4All

Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Le Darwinisme Digital
Le Darwinisme DigitalLe Darwinisme Digital
Le Darwinisme DigitalNBS System
 
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...NBS System
 
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSEvaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSNBS System
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresKiwi Backup
 
AWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
AWS et NBS System présentent la Très Haute Sécurité - Emile HeitorAWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
AWS et NBS System présentent la Très Haute Sécurité - Emile HeitorNBS System
 
Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Maxime Leblanc
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllNet4All
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Microsoft
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfMoufidaHajjaj
 
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...Normandie Web Xperts
 
Inf4420 final a05-solutions
Inf4420 final a05-solutionsInf4420 final a05-solutions
Inf4420 final a05-solutionsmouad11
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueMaxime Jobin
 
0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdf0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdfRiri687487
 
9 presentation ssi-kettani_septi
9 presentation ssi-kettani_septi9 presentation ssi-kettani_septi
9 presentation ssi-kettani_septikenane toufik
 

Similaire à Présentation de CerberHost, nouvelle solution de Cloud sécurisé - Philippe Humeau, Net4All (20)

Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018
 
Le Darwinisme Digital
Le Darwinisme DigitalLe Darwinisme Digital
Le Darwinisme Digital
 
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
 
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSEvaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwares
 
AWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
AWS et NBS System présentent la Très Haute Sécurité - Emile HeitorAWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
AWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
 
1 introduction secu
1  introduction secu1  introduction secu
1 introduction secu
 
Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdf
 
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...
 
Inf4420 final a05-solutions
Inf4420 final a05-solutionsInf4420 final a05-solutions
Inf4420 final a05-solutions
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risque
 
0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdf0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdf
 
9 presentation ssi-kettani_septi
9 presentation ssi-kettani_septi9 presentation ssi-kettani_septi
9 presentation ssi-kettani_septi
 
Les attaques MITM
Les attaques MITMLes attaques MITM
Les attaques MITM
 

Plus de Net4All

Kubernetes est-il soluble dans la sécurité ? Meetup Genève
Kubernetes est-il soluble dans la sécurité ? Meetup GenèveKubernetes est-il soluble dans la sécurité ? Meetup Genève
Kubernetes est-il soluble dans la sécurité ? Meetup GenèveNet4All
 
A history and status of cloud security - Emile Heitor & Thibault Koechlin, OT...
A history and status of cloud security - Emile Heitor & Thibault Koechlin, OT...A history and status of cloud security - Emile Heitor & Thibault Koechlin, OT...
A history and status of cloud security - Emile Heitor & Thibault Koechlin, OT...Net4All
 
Accelerate your Cloud journey with security and compliance by design - Margo ...
Accelerate your Cloud journey with security and compliance by design - Margo ...Accelerate your Cloud journey with security and compliance by design - Margo ...
Accelerate your Cloud journey with security and compliance by design - Margo ...Net4All
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
Approche juridique de la sécurité informatique & RGPD - Isabelle Dubois, Ad H...
Approche juridique de la sécurité informatique & RGPD - Isabelle Dubois, Ad H...Approche juridique de la sécurité informatique & RGPD - Isabelle Dubois, Ad H...
Approche juridique de la sécurité informatique & RGPD - Isabelle Dubois, Ad H...Net4All
 
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosTest d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosNet4All
 

Plus de Net4All (6)

Kubernetes est-il soluble dans la sécurité ? Meetup Genève
Kubernetes est-il soluble dans la sécurité ? Meetup GenèveKubernetes est-il soluble dans la sécurité ? Meetup Genève
Kubernetes est-il soluble dans la sécurité ? Meetup Genève
 
A history and status of cloud security - Emile Heitor & Thibault Koechlin, OT...
A history and status of cloud security - Emile Heitor & Thibault Koechlin, OT...A history and status of cloud security - Emile Heitor & Thibault Koechlin, OT...
A history and status of cloud security - Emile Heitor & Thibault Koechlin, OT...
 
Accelerate your Cloud journey with security and compliance by design - Margo ...
Accelerate your Cloud journey with security and compliance by design - Margo ...Accelerate your Cloud journey with security and compliance by design - Margo ...
Accelerate your Cloud journey with security and compliance by design - Margo ...
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Approche juridique de la sécurité informatique & RGPD - Isabelle Dubois, Ad H...
Approche juridique de la sécurité informatique & RGPD - Isabelle Dubois, Ad H...Approche juridique de la sécurité informatique & RGPD - Isabelle Dubois, Ad H...
Approche juridique de la sécurité informatique & RGPD - Isabelle Dubois, Ad H...
 
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosTest d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
 

Présentation de CerberHost, nouvelle solution de Cloud sécurisé - Philippe Humeau, Net4All

  • 1. Net4All Présentation de CerberHost, nouvelle solution de Cloud sécurisé
  • 2. Eviter les erreurs du passé 1 • La sécurité d’abord • La sécurité absolue • La sécurité couteuse • La sécurité aveugle
  • 3. Une autre approche 2 • Les méthodes d’attaque : – Les attaques ciblées sont coûteuses pour l’attaquant – Les attaques opportunistes sont simples et répétitives – Les DDoS sont une compétition de moyens et court terme • Nous devons donc : – Faire comprendre à l’attaquant que cela ne sera pas rentable – Bloquer les attaques triviales avec des outils systématiques – Montrer que l’on a plus de moyens
  • 5. Le coût de la sécurité €0% 99% 90% 99.9% 75% 50% 10 K€ 20 K€ 50 K€ 100 K€ 1 M€ 4
  • 6. Il suffit de changer quelques habitudes 5 • Sans pour autant faire passer la sécurité avant le business – Être plus précis dans les procédures de publication – Plus de mots de passe faibles – Communications chiffrées des éléments sensibles – Pas d’accès root – Filtrage des IP entrantes et sortantes
  • 7. Augmenter la difficulté pour l’attaquant 6 • Il faut disposer de : – beaucoup de temps – beaucoup de ressources – d’énormément de savoir faire technique • Pour espérer compromettre un serveur CerberHost Ce n’est pas la sécurité absolue, nous avons juste créé un cauchemar pour les attaquants, afin de les dissuader.
  • 8. The Fire « hole » HTTP(s) Attaques hors HTTP(s) Attaques sur Filtrées par le firewall 5% 95% Non filtrées par le firewall 7
  • 11. CerberHost 10 38 protections techniques qui collaborent entre elles procédures humaines 14 Années d’expérience 4 Années de R&D 5 180 000 En moyenne, nombre de règles dans le firewall dynamique
  • 12. Cas d’usage et d’attaque 11 • Un attaquant lance un scanner de ports sur la machine • Au bout de 3 ports, son IP est bannie • Sur un brute force de backoffice, idem • Ou encore sur un scanner applicatif de vulnérabilité Tout ce qui n’est pas autorisé va déclencher un bannissement de l’IP, ce qui retarde considérablement l’attaquant.
  • 13. Une philosophie collaborative 12 DLPWAF Noyaux & App Anti (d)Dos Protections Applicatives Firewall Dynamique
  • 17. Ce que nous faisons SecOPS DevOPS 16
  • 18. 18 Chemin du Dévent 7 1024 Ecublens, Switzerland +41.21.625.6990 contact@net4all.ch @Net4allCH End of Part 2