SlideShare une entreprise Scribd logo
Au-delà du réseau –
une défense simple en profondeur
© Autorité canadienne pour les enregistrements Internet (« ACEI »), 2017. Tous droits réservés. Ce matériel appartient à l’ACEI et il est interdit de le reproduire en tout ou en partie, que ce soit en format électronique ou imprimé sans avoir d’abord
obtenu l’autorisation écrite de l’ACEI.
À PROPOS DE L’ACEI
• L'Autorité canadienne pour les enregistrements Internet (ACEI) gère un service
disponible en tout temps : le registre de noms de domaine .CA qui compte plus
de 2,6 millions de domaines.
• Le DNS du .CA répond au dela de 30 milliards de requêtes chaque mois.
• L'ACEI soutient la croissance d'un Internet robuste et fiable à l'avantage de
toute la population canadienne.
Il s'agit de l'organisation responsable d'une partie essentielle de l'infrastructure d'Internet. À présent, elle
offre ses services aux organisations afin de les aider à sécuriser leurs systèmes DNS au Canada.
L’ACEI CONTRIBUE À AMENER L’INTERNET AU CANADA
En contribuant à
soutenir un réseau
national de points
d’échange
Internet (IXP)
 Plus rapide
 Plus fiable
 Souverain
3
TORIX
VANIX
MonctonIX
YYCIX
YEGIX
MBIX
OTTIX
QIX
HFXIX
YXEIX
WEDIX
D’ABORD – SERVICE DNS D-ZONE ANYCAST POUR LE
CANADA
Sites du nuage 1
Miami, FL
Los Angeles, CA
Londres, R.-U.
• Paris
• Francfort
• Stockholm
• Amsterdam
Hong Kong
Calgary, AB
Toronto, Ontario
Winnipeg, MB
Sites du nuage 2
Vancouver, Colombie-
Britannique
Montréal, QC
Ashburn
• Chicago
Halifax, N.-É.
Stockholm
• Netnod
• Solix
• StHIX
Sydney, Australie
Service Anycast visant à contribuer au maintien en ligne des sites Web et des
applications – appairé avec les IXP
LES RÉSEAUX ZOMBIES ET LES LOGICIELS RANÇONNEURS
SONT À LA MODE
5
Non-dispendieux+ argent vite fait = attaque parfaite
Ce que tout le monde dit
 Les logiciels malveillants tels que Locky (et ses variantes), CryptXXX, Cerber, Ghost
Push, Spora, etc. offrent aux pirates une foule d’outils « professionnels » et les
attaques affichent une croissance de 752 %.
 En 2016, on estime que Locky et Goldeneye ont permis d’engranger 1 milliard $.
Ce que nous avons observé
 Les réseaux zombies tels que Marai et Reaper sont en hausse, le nombre de requêtes
malveillantes ayant atteint les 101 millions sur notre réseau au printemps 2017.
1 Nomimum Data Science Security Report, 3e trimestre, par rapport à 2016
LES ATTAQUANTS ET LES VOLEURS UTILISENT TOUS LES OUTILS
SE TROUVANT À LEUR DISPOSITION
6 Plus grandes menaces par fonction
MAINTENANT – PARE-FEU DNS D-ZONE
• Service DNS récursif activé par procédure
• Appairage des emplacements avec des IXP canadiens
– Maintien les données au Canada
– Performance améliorer
• Les serveurs récursifs à haut rendement peuvent
augmenter la vitesse du trafic
– Taux de présence en antémémoire (cache) de 95 %
– Les réseaux CDN (content delivery networks)
recourent à des emplacements récursifs pour
acheminer le contenu
• Nœuds en place à Toronto et à Calgary et projets de
déploiement plus vaste
7
RÉSULTATS DU PARE-FEU DNS D-ZONE
• Plus de 225 000 utilisateurs canadiens*
• 2 000 requêtes par seconde
• Tous utilisent une protection contre les logiciels
malveillants, l’hameçonnage et les logiciels rançonneurs
• 30 % utilisent le filtrage de contenu, dont la plupart avec
des filtres personnalisés adaptés à l’organisation
• Bon nombre d’entre eux utilisent une fonction de liste
noire sélective
8
En tant que service exclusif au Canada, nous observons un bon
taux d’adoption et sommes déjà en mesure de produire une
science des données élaborée au Canada
*Outre les centaines de millions de Nominum
ATTÉNUATION DES MENACES AU-DELÀ DU RÉSEAU – LE DNS
EST LA STRUCTURE D’INTERNET
• Le DNS fait partie d'une
démarche approfondie de
défense multicouche facile et
rentable.
– 91,3 % des logiciels
malveillants utilisent le DNS1
– Le DNS est utilisé à des fins
de distribution et pour
commander et contrôler
– IoT
– Appareils personnels
Périmètre
Réseau
Hôte
Application
Données
DNS
1 Rapport 2016 de Cisco sur la sécurité
LE PARE-FEU DNS D-ZONE
10
Inapproprié
Content
86 % DES AJOUTS QUOTIDIENS À LA LISTE DE BLOCAGE SONT
FONDÉS SUR LA SCIENCE DES DONNÉES
11
Cheval de
Troie
–Sphinx
–Sinowal**
–Bedep**
–Dyre
–Suppobox
Fraude
–Tofsee
–Bamital*
Logiciels
rançonneurs
–Locky*
–Dorifel
–Reveton
–Cryptowall
–Cryptolocker
Ver
–Proslikefan
Application
Potentiellement
Indésirable
–Chinad
–Necurs
–NewGOZ
–Virut
Zombie
... Les 14 % restants sont fondés sur des sources de
données commerciales et publiques
LE TEMPS EST UN FACTEUR CRUCIAL POUR LA
DÉTECTION RAPIDE DES NOUVELLES ATTAQUES
12
Prévues DDoS Autres menaces
LA VITESSE TUE SAUVE
L’HAMEÇONNAGE : QUI CLIQUE QUAND?
13
% CUMULATIF DES CLIENTS
80,5 % des victimes ont cliqué dans
les 9 heures suivant le lancement
NOMBRE D’HEURES DEPUIS LE LANCEMENT
14
Traqueur de
menaces
– Nombre de requêtes malveillantes
le plus élevée dans une même
journée
– 217 million
– Croissance du nombre mensuel
moyen de requêtes malveillantes
– 47 %
– Croissance du nombre mensuel
moyen de domaines malveillants
– 18 %
PROGRAMME INDÉPENDANT OU AJOUT?
• Les organisations tirent profit de la défense approfondie parce que chaque couche protège le
fondement et la sauvegarde des autres couches
• Les solutions de partage des données relatives aux menaces ou de produit/fournisseur unique
comportent des faiblesses intrinsèques – en particulier dans les scénarios d’attaques du jour
zéro
• Les réseaux de distribution massive d’attaques malveillantes ont pour effet d’empirer le
« brouillard de la guerre » vu le caractère crucial du temps de réaction et le rythme
d’intervention différent de chaque solution
15
Couche Fournisseur Correctifs
matériels et
logiciels (patches)
Données sur les
menaces
Mise à jour des
bibliothèques de
menaces
Filtre des pourriels Fournisseur A TI locales* Source A Fournisseur A + TI
Antivirus Fournisseur B TI locales* Source B Fournisseur B + TI
Pare-feu de
périmètre
Fournisseur C TI locales* Source C Fournisseur C + TI
Pare-feu DNS Fournisseur de
services nuagiques
Fournisseur de
services nuagiques
Source D Temps réel
Cadre simple pour assurer la protection des PC des internautes
*À moins que l’on recoure à des options nuagiques
POURQUOI LA DÉFENSE EN PROFONDEUR?
• En matière de TI, la réalité
historique dit que sa va faire
faillite éventuellement; il
convient donc de se doter de
sauvegardes (backup).
• La nouvelle réalité veut que
tout subisse un jour une
attaque; le profil de risque a
donc changé.
• De tous les types de défense, la
défense par DNS est la plus
facile à intégrer, ne nécessite
aucune maintenance et est la
plus rentable.
16
Exemple : Pourcentage des souches de logiciels malveillants
bloquées par un échantillon de 17 solutions antivirus
Source : Nominum Data Science
LE DNS EST LA STRUCTURE D'INTERNET
• Le DNS fait partie d'une
démarche approfondie de
défense multicouche.
– Degré de protection
graduel
– Simple à mettre en
place
– Protège tous les
appareils
Périmètre
Réseau
Hôte
Application
Données
DNS
RECOMMENDATIONS
• Exploitation du DNS en tant que couche de défense
• Verrouillage des requêtes DNS
• Exploitation du DNS à la fois comme :
– Couche de défense
– Aperçu de l’activité du réseau
18
MERCI!
19
Richard Chamberland
Richard.Chamberland@cira.ca

Contenu connexe

Similaire à Au-delà du réseau - une défense simple en profondeur

Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
ColloqueRISQ
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Antoine Vigneron
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
BarcampCameroon
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
Blandine Delaporte
 
Le Darwinisme Digital
Le Darwinisme DigitalLe Darwinisme Digital
Le Darwinisme Digital
NBS System
 
Conséquences du filtrage Internet par le DNS
Conséquences du filtrage Internet par le DNSConséquences du filtrage Internet par le DNS
Conséquences du filtrage Internet par le DNS
Afnic
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
Pittet Sébastien
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
Cyber Security Alliance
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
David Girard
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwares
Kiwi Backup
 
Webinar Sécurité du 12/12/2017
Webinar Sécurité du 12/12/2017Webinar Sécurité du 12/12/2017
Webinar Sécurité du 12/12/2017
Zyxel France
 
DNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNSDNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNS
Afnic
 
Snort
SnortSnort
Snort
TchadowNet
 
Partners agence web
Partners agence webPartners agence web
Partners agence web
Olivier LE DIMNA
 
fortinet et sécurité.pdf
fortinet et sécurité.pdffortinet et sécurité.pdf
fortinet et sécurité.pdf
informatiquehageryah
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquehediajegham
 
Comment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saasComment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saas
CDNetworks
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
COMPETITIC
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
ACCESS Group
 

Similaire à Au-delà du réseau - une défense simple en profondeur (20)

Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
 
Le Darwinisme Digital
Le Darwinisme DigitalLe Darwinisme Digital
Le Darwinisme Digital
 
Conséquences du filtrage Internet par le DNS
Conséquences du filtrage Internet par le DNSConséquences du filtrage Internet par le DNS
Conséquences du filtrage Internet par le DNS
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwares
 
Webinar Sécurité du 12/12/2017
Webinar Sécurité du 12/12/2017Webinar Sécurité du 12/12/2017
Webinar Sécurité du 12/12/2017
 
Offre de service
Offre de serviceOffre de service
Offre de service
 
DNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNSDNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNS
 
Snort
SnortSnort
Snort
 
Partners agence web
Partners agence webPartners agence web
Partners agence web
 
fortinet et sécurité.pdf
fortinet et sécurité.pdffortinet et sécurité.pdf
fortinet et sécurité.pdf
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Comment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saasComment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saas
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 

Plus de ColloqueRISQ

Blockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future DirectionsBlockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future Directions
ColloqueRISQ
 
Béluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demainBéluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demain
ColloqueRISQ
 
Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?
ColloqueRISQ
 
La révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQORLa révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQOR
ColloqueRISQ
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
ColloqueRISQ
 
Audit 101 - Un guide de survie
Audit 101 - Un guide de survieAudit 101 - Un guide de survie
Audit 101 - Un guide de survie
ColloqueRISQ
 
Office 365 : Sécuritaire?
Office 365 : Sécuritaire?Office 365 : Sécuritaire?
Office 365 : Sécuritaire?
ColloqueRISQ
 
What Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at ScaleWhat Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at Scale
ColloqueRISQ
 
The Power of the NREN
The Power of the NRENThe Power of the NREN
The Power of the NREN
ColloqueRISQ
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data center
ColloqueRISQ
 
Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?
ColloqueRISQ
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexions
ColloqueRISQ
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécurité
ColloqueRISQ
 
Threat Landscape for Education
Threat Landscape for EducationThreat Landscape for Education
Threat Landscape for Education
ColloqueRISQ
 
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSXComment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
ColloqueRISQ
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)
ColloqueRISQ
 
The 2018 Threat Landscape
The 2018 Threat LandscapeThe 2018 Threat Landscape
The 2018 Threat Landscape
ColloqueRISQ
 
Cybersecurity Through Collaboration
Cybersecurity Through CollaborationCybersecurity Through Collaboration
Cybersecurity Through Collaboration
ColloqueRISQ
 
Prévention et détection des mouvements latéraux
Prévention et détection des mouvements latérauxPrévention et détection des mouvements latéraux
Prévention et détection des mouvements latéraux
ColloqueRISQ
 
A Secure Network Bridging the Gap
A Secure Network Bridging the GapA Secure Network Bridging the Gap
A Secure Network Bridging the Gap
ColloqueRISQ
 

Plus de ColloqueRISQ (20)

Blockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future DirectionsBlockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future Directions
 
Béluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demainBéluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demain
 
Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?
 
La révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQORLa révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQOR
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 
Audit 101 - Un guide de survie
Audit 101 - Un guide de survieAudit 101 - Un guide de survie
Audit 101 - Un guide de survie
 
Office 365 : Sécuritaire?
Office 365 : Sécuritaire?Office 365 : Sécuritaire?
Office 365 : Sécuritaire?
 
What Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at ScaleWhat Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at Scale
 
The Power of the NREN
The Power of the NRENThe Power of the NREN
The Power of the NREN
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data center
 
Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexions
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécurité
 
Threat Landscape for Education
Threat Landscape for EducationThreat Landscape for Education
Threat Landscape for Education
 
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSXComment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)
 
The 2018 Threat Landscape
The 2018 Threat LandscapeThe 2018 Threat Landscape
The 2018 Threat Landscape
 
Cybersecurity Through Collaboration
Cybersecurity Through CollaborationCybersecurity Through Collaboration
Cybersecurity Through Collaboration
 
Prévention et détection des mouvements latéraux
Prévention et détection des mouvements latérauxPrévention et détection des mouvements latéraux
Prévention et détection des mouvements latéraux
 
A Secure Network Bridging the Gap
A Secure Network Bridging the GapA Secure Network Bridging the Gap
A Secure Network Bridging the Gap
 

Dernier

MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
Horgix
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
AlbertSmithTambwe
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
abderrahimbourimi
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 

Dernier (7)

MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 

Au-delà du réseau - une défense simple en profondeur

  • 1. Au-delà du réseau – une défense simple en profondeur © Autorité canadienne pour les enregistrements Internet (« ACEI »), 2017. Tous droits réservés. Ce matériel appartient à l’ACEI et il est interdit de le reproduire en tout ou en partie, que ce soit en format électronique ou imprimé sans avoir d’abord obtenu l’autorisation écrite de l’ACEI.
  • 2. À PROPOS DE L’ACEI • L'Autorité canadienne pour les enregistrements Internet (ACEI) gère un service disponible en tout temps : le registre de noms de domaine .CA qui compte plus de 2,6 millions de domaines. • Le DNS du .CA répond au dela de 30 milliards de requêtes chaque mois. • L'ACEI soutient la croissance d'un Internet robuste et fiable à l'avantage de toute la population canadienne. Il s'agit de l'organisation responsable d'une partie essentielle de l'infrastructure d'Internet. À présent, elle offre ses services aux organisations afin de les aider à sécuriser leurs systèmes DNS au Canada.
  • 3. L’ACEI CONTRIBUE À AMENER L’INTERNET AU CANADA En contribuant à soutenir un réseau national de points d’échange Internet (IXP)  Plus rapide  Plus fiable  Souverain 3 TORIX VANIX MonctonIX YYCIX YEGIX MBIX OTTIX QIX HFXIX YXEIX WEDIX
  • 4. D’ABORD – SERVICE DNS D-ZONE ANYCAST POUR LE CANADA Sites du nuage 1 Miami, FL Los Angeles, CA Londres, R.-U. • Paris • Francfort • Stockholm • Amsterdam Hong Kong Calgary, AB Toronto, Ontario Winnipeg, MB Sites du nuage 2 Vancouver, Colombie- Britannique Montréal, QC Ashburn • Chicago Halifax, N.-É. Stockholm • Netnod • Solix • StHIX Sydney, Australie Service Anycast visant à contribuer au maintien en ligne des sites Web et des applications – appairé avec les IXP
  • 5. LES RÉSEAUX ZOMBIES ET LES LOGICIELS RANÇONNEURS SONT À LA MODE 5 Non-dispendieux+ argent vite fait = attaque parfaite Ce que tout le monde dit  Les logiciels malveillants tels que Locky (et ses variantes), CryptXXX, Cerber, Ghost Push, Spora, etc. offrent aux pirates une foule d’outils « professionnels » et les attaques affichent une croissance de 752 %.  En 2016, on estime que Locky et Goldeneye ont permis d’engranger 1 milliard $. Ce que nous avons observé  Les réseaux zombies tels que Marai et Reaper sont en hausse, le nombre de requêtes malveillantes ayant atteint les 101 millions sur notre réseau au printemps 2017. 1 Nomimum Data Science Security Report, 3e trimestre, par rapport à 2016
  • 6. LES ATTAQUANTS ET LES VOLEURS UTILISENT TOUS LES OUTILS SE TROUVANT À LEUR DISPOSITION 6 Plus grandes menaces par fonction
  • 7. MAINTENANT – PARE-FEU DNS D-ZONE • Service DNS récursif activé par procédure • Appairage des emplacements avec des IXP canadiens – Maintien les données au Canada – Performance améliorer • Les serveurs récursifs à haut rendement peuvent augmenter la vitesse du trafic – Taux de présence en antémémoire (cache) de 95 % – Les réseaux CDN (content delivery networks) recourent à des emplacements récursifs pour acheminer le contenu • Nœuds en place à Toronto et à Calgary et projets de déploiement plus vaste 7
  • 8. RÉSULTATS DU PARE-FEU DNS D-ZONE • Plus de 225 000 utilisateurs canadiens* • 2 000 requêtes par seconde • Tous utilisent une protection contre les logiciels malveillants, l’hameçonnage et les logiciels rançonneurs • 30 % utilisent le filtrage de contenu, dont la plupart avec des filtres personnalisés adaptés à l’organisation • Bon nombre d’entre eux utilisent une fonction de liste noire sélective 8 En tant que service exclusif au Canada, nous observons un bon taux d’adoption et sommes déjà en mesure de produire une science des données élaborée au Canada *Outre les centaines de millions de Nominum
  • 9. ATTÉNUATION DES MENACES AU-DELÀ DU RÉSEAU – LE DNS EST LA STRUCTURE D’INTERNET • Le DNS fait partie d'une démarche approfondie de défense multicouche facile et rentable. – 91,3 % des logiciels malveillants utilisent le DNS1 – Le DNS est utilisé à des fins de distribution et pour commander et contrôler – IoT – Appareils personnels Périmètre Réseau Hôte Application Données DNS 1 Rapport 2016 de Cisco sur la sécurité
  • 10. LE PARE-FEU DNS D-ZONE 10 Inapproprié Content
  • 11. 86 % DES AJOUTS QUOTIDIENS À LA LISTE DE BLOCAGE SONT FONDÉS SUR LA SCIENCE DES DONNÉES 11 Cheval de Troie –Sphinx –Sinowal** –Bedep** –Dyre –Suppobox Fraude –Tofsee –Bamital* Logiciels rançonneurs –Locky* –Dorifel –Reveton –Cryptowall –Cryptolocker Ver –Proslikefan Application Potentiellement Indésirable –Chinad –Necurs –NewGOZ –Virut Zombie ... Les 14 % restants sont fondés sur des sources de données commerciales et publiques
  • 12. LE TEMPS EST UN FACTEUR CRUCIAL POUR LA DÉTECTION RAPIDE DES NOUVELLES ATTAQUES 12 Prévues DDoS Autres menaces
  • 13. LA VITESSE TUE SAUVE L’HAMEÇONNAGE : QUI CLIQUE QUAND? 13 % CUMULATIF DES CLIENTS 80,5 % des victimes ont cliqué dans les 9 heures suivant le lancement NOMBRE D’HEURES DEPUIS LE LANCEMENT
  • 14. 14 Traqueur de menaces – Nombre de requêtes malveillantes le plus élevée dans une même journée – 217 million – Croissance du nombre mensuel moyen de requêtes malveillantes – 47 % – Croissance du nombre mensuel moyen de domaines malveillants – 18 %
  • 15. PROGRAMME INDÉPENDANT OU AJOUT? • Les organisations tirent profit de la défense approfondie parce que chaque couche protège le fondement et la sauvegarde des autres couches • Les solutions de partage des données relatives aux menaces ou de produit/fournisseur unique comportent des faiblesses intrinsèques – en particulier dans les scénarios d’attaques du jour zéro • Les réseaux de distribution massive d’attaques malveillantes ont pour effet d’empirer le « brouillard de la guerre » vu le caractère crucial du temps de réaction et le rythme d’intervention différent de chaque solution 15 Couche Fournisseur Correctifs matériels et logiciels (patches) Données sur les menaces Mise à jour des bibliothèques de menaces Filtre des pourriels Fournisseur A TI locales* Source A Fournisseur A + TI Antivirus Fournisseur B TI locales* Source B Fournisseur B + TI Pare-feu de périmètre Fournisseur C TI locales* Source C Fournisseur C + TI Pare-feu DNS Fournisseur de services nuagiques Fournisseur de services nuagiques Source D Temps réel Cadre simple pour assurer la protection des PC des internautes *À moins que l’on recoure à des options nuagiques
  • 16. POURQUOI LA DÉFENSE EN PROFONDEUR? • En matière de TI, la réalité historique dit que sa va faire faillite éventuellement; il convient donc de se doter de sauvegardes (backup). • La nouvelle réalité veut que tout subisse un jour une attaque; le profil de risque a donc changé. • De tous les types de défense, la défense par DNS est la plus facile à intégrer, ne nécessite aucune maintenance et est la plus rentable. 16 Exemple : Pourcentage des souches de logiciels malveillants bloquées par un échantillon de 17 solutions antivirus Source : Nominum Data Science
  • 17. LE DNS EST LA STRUCTURE D'INTERNET • Le DNS fait partie d'une démarche approfondie de défense multicouche. – Degré de protection graduel – Simple à mettre en place – Protège tous les appareils Périmètre Réseau Hôte Application Données DNS
  • 18. RECOMMENDATIONS • Exploitation du DNS en tant que couche de défense • Verrouillage des requêtes DNS • Exploitation du DNS à la fois comme : – Couche de défense – Aperçu de l’activité du réseau 18