SlideShare une entreprise Scribd logo
Les Assises de la Sécurité 2016
EXPERT en TRES HAUTE SECURITE
LEADER en INFOGERANCE ECOMMERCE
WWW.NBS-SYSTEM.COM
EVALUER ET CONTROLER LA SECURITÉ DE SES
PRESTATAIRES CLOUD, PaaS et SaaS
Intervenants
Thibault Koechlin
Emile Heitor
1990 – 2016: 50 Nuances d’hébergement
‘90 « datacenter » on-premise
‘00 « SI internalisé & Liaison DC »
‘10 « SI minimaliste & Déporté en DC »
‘15 « SaaS, plus de SI »
Legacy: 1990 - 2000
Le règne du On-Premise
Aka l’informatique-à-papa
Self-hosted
• Serveurs contrôlés par l’IT interne
– Faible industrialisation
– Faible sensibilisation
• Politique de patching inexistante
• Robustesse des prestataires peu regardée
– Menaces locales
• Disquettes
• Collaborateur malveillant
• Pirates
– Début des accès à l’Internet
• Workstations souvent en DMZ
• Peu ou pas de filtrage
4
Self-hosted
• Point de vue « attaque »
– Attaques ciblées, souvent par ingénierie sociale
– L’exploitation reste un domaine émergeant (phrack : 85)
• Point de vue « défense et évaluation »
– Pratiquement inexistant
5
Quand l’hybridation
n’était pas encore un buzzword
2000 Bubbles
L’Internet ou le cheval de Troie
• Liaisons et ouverture sur le monde
• Avènement des DataCenters
– Faiblement sécurisés et normalisés
– Infrastructure publique
– Protocoles d’administration en clair
– Liaisons On-Premise ➡ DC
• Méthodologies de développement
– Versionning trop peu utilisé
– Revues de code pratiquement inexistantes
7
Premier shift de paradigme
• Le tournant :
– Internet accessible
• Point de vue « attaque »
– L’ère de l’exploitation de failles mémoire
– Engouement des mafias limité
• Et la défense ?
– L’analyse du risque d’intrusion reste balbutiant
– On évalue autant la robustesse des infrastructures que la qualité des
systèmes
8
La virtualisation ouvre la voie
à l’infrastructure logicielle
2010-2016 : Dématérialisation
VMware, Xen, KVM…
• Technologies de virtualisation éprouvées
– Explosion du nombre de machines fantômes
– Dématérialisation, déploiement accessible à tous
• Fin des problématiques d’infrastructure et de casse matérielle
– On l’a échangé contre la gestion de la sécurité des hyperviseurs, dont les patchs
coutent « cher » en downtime.
• Extension du domaine de la lutte
– OVH, online, Hetzner : le nouveau temporaire qui dure
– Les faibles coûts aidant, augmentation exponentielle
10
Maturité Défensive
• Externalisation partielle des problématiques d’infra :
– Mieux maitrisées ou déléguées
– Echange contre du contrôle d’exposition publique
– Démocratisation du VPS généralise aussi les DDoS
• Sécurité des solutions de virtualisation : encore peu travaillé, les
attaques bluepill/redpill restent des fantasmes techniques.
– Début de XEN : 2003
– Rachat de XEN par Citrix : 2007
– Première XSA : 2011 (dernière XSA : 190)
11
Maturité Attaquants
• Bien que les SQLi existent depuis ~2000, cette époque voit leur
popularisation :
– De plus en plus complexe pour les attaquants de se baser juste sur des bugs de
corruption de mémoire :
• les mises à jour se font plus régulièrement,
• certaines solutions de hardening apparaissent.
– Vulnérabilités « web » beaucoup plus accessibles
• création d’exploit fonctionnel et stable
• Temps de création passe de jours/semaines à quelques heures/minutes
• Démocratisation des attaques
– Augmentation de la surface d’attaque
12
Comment évaluer ses prestataires ?
• PSSI :
– « Politique de patch »
– Audit réel des prestataires
– Augmentation d’applications web customs développe les tests
d’intrusions et audit de code source.
• Avoir un WAF/IDS/IPS est encore rare
13
Deuxième shift de paradigme
• Shift :
– Je sème mes machines virtuelles à tous vents
• Point de vue attaquant
– L’ère du « OR 1=1 » : Exploitation de failles web.
– Audit et création d’exploits beaucoup plus triviales.
– Mafias « classiques » s’emparent du sujets : l’éco-système se met doucement
en place (vente des kits de phisihing, mais commerce des DDoS reste modéré)
• Et la défense ?
– Analyse du risque d’intrusion mature : PSSI et de patching policy
– Périmètre partiel : la virtualisation encore laissée à l’écart.
14
« On peut configurer 1000
microservices 1 fois… non »
2016 : l’agilité au service du chaos
Who needs a sysadmin !
16
CI : la constitution du container
• De bonnes habitudes sont apparues
– Intégration continue
– Code repositories
– Orchestration & industrialisation
– Plus grande coopération communautaire
• De fausses idées se sont installées
– Plus besoin d’expert système
– Grace aux machines éphémères, plus besoin de veille
• Ainsi que de mauvais réflexes
– Des centaines de milliers de containers fantômes
– Architecture au rabais, au mépris de la pérennité
– Nouvelle forme de shadow-IT : le container devient la nouvelle boite de Schrodinger
17
But wait, there’s more !
18
Réversibilité et pérennité
• Dans quelle mesure le prestataire et/ou la solution proposée est elle réversible ou
100% dépendante de telle ou telle technologie d’un provider de cloud public.
• L’application web Serverless tout en fonction lambda développé pourrait-elle
fonctionner sans API Gateway et les buckets S3 ?
• Technologies donnant l’illusion de l’isolation : passerelle directe vers toute
l’infrastructure
– Nécessité d’un grand contrôle des accès
– Revues de code plus importantes que jamais
• Dépendance aux API et modifications du fournisseur
19
Réversibilité et pérennité
Build
Check
Run
20
Un nouveau contexte
21
Pass****
Evaluer la sécurité du prestataire ?
• Disponibilité :
– Plus aucun contrôle sur les opérations d’infrastructure (maintenance, MàJ…)
– Nécessité de prendre en compte une infrastructure volatile, éphémère
– Auto-scalabilité : Nécessité pour le prestataire de réévaluer ses méthodologies
• Confidentialité :
– Quel médias sont utilisés pour le stockage ? Sont-ils chiffrés ? Qui détient les clés privées ?
– Les droits sur les composants sont-ils audités à intervalle régulier ?
• Intégrité :
– Le découpage des utilisateurs et groupes est-il suffisamment fin (root account car « plus facile » )
– A partir de quel niveau de privilèges les utilisateurs disposent de la 2FA ?
• Traçabilité :
– Reporting automatique ?
– Audit récurrent automatisé sur les droits / filtrage (ie. Scout)
22
DON’T PANIC
Et du coup?
Contact
NBS System
8 rue Bernard Buffet,
75017 Paris
+33.1.58.56.60.80
contact@nbs-system.com
24
Présenté par
Emile HEITOR
&
Thibault KOECHLIN
Retrouvez-nous sur notre
stand n°36

Contenu connexe

Tendances

Monitoring avec Zabbix
Monitoring avec ZabbixMonitoring avec Zabbix
Monitoring avec Zabbix
Fourat Zouari
 
Securing your API and mobile application - API Connection FR
Securing your API and mobile application - API Connection FRSecuring your API and mobile application - API Connection FR
Securing your API and mobile application - API Connection FR
Sebastien Gioria
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securite
jumeletArnaud
 
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passe
Patrick Leclerc
 
Les menaces applicatives
Les menaces applicativesLes menaces applicatives
Les menaces applicatives
Bee_Ware
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...michelcusin
 
La Quete du code source fiable et sécurisé - GSDAYS 2015
La Quete du code source fiable et sécurisé - GSDAYS 2015La Quete du code source fiable et sécurisé - GSDAYS 2015
La Quete du code source fiable et sécurisé - GSDAYS 2015
Sebastien Gioria
 
Cira d zone overview risq-fr
Cira d zone overview risq-frCira d zone overview risq-fr
Cira d zone overview risq-fr
ColloqueRISQ
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
Klee Group
 
Conférence Rapid7 ACSS 2018
Conférence Rapid7 ACSS 2018Conférence Rapid7 ACSS 2018
Conférence Rapid7 ACSS 2018
African Cyber Security Summit
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
SecludIT
 
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan MarcilASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
Cyber Security Alliance
 
Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesPhonesec
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?
ATN Groupe
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
Exaprobe
 
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Symantec
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuelles
Xavier Kress
 
Analyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSourceAnalyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSource
Sébastien GIORIA
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC !
SecludIT
 
Cloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itCloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud it
SecludIT
 

Tendances (20)

Monitoring avec Zabbix
Monitoring avec ZabbixMonitoring avec Zabbix
Monitoring avec Zabbix
 
Securing your API and mobile application - API Connection FR
Securing your API and mobile application - API Connection FRSecuring your API and mobile application - API Connection FR
Securing your API and mobile application - API Connection FR
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securite
 
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passe
 
Les menaces applicatives
Les menaces applicativesLes menaces applicatives
Les menaces applicatives
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
 
La Quete du code source fiable et sécurisé - GSDAYS 2015
La Quete du code source fiable et sécurisé - GSDAYS 2015La Quete du code source fiable et sécurisé - GSDAYS 2015
La Quete du code source fiable et sécurisé - GSDAYS 2015
 
Cira d zone overview risq-fr
Cira d zone overview risq-frCira d zone overview risq-fr
Cira d zone overview risq-fr
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
 
Conférence Rapid7 ACSS 2018
Conférence Rapid7 ACSS 2018Conférence Rapid7 ACSS 2018
Conférence Rapid7 ACSS 2018
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
 
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan MarcilASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
 
Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et Mobiles
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
 
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuelles
 
Analyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSourceAnalyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSource
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC !
 
Cloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itCloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud it
 

Similaire à Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS

AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
NBS System
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internetwaggaland
 
AWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
AWS et NBS System présentent la Très Haute Sécurité - Emile HeitorAWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
AWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
NBS System
 
Sécurité dans le cloud
Sécurité dans le cloudSécurité dans le cloud
Sécurité dans le cloud
Hassan EL ALLOUSSI
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
Nicolas Roberge
 
SnowcampIO 2023 - 1 plateforme à concevoir + 2 architectes = 3 solutions
SnowcampIO 2023 - 1 plateforme à concevoir + 2 architectes = 3 solutionsSnowcampIO 2023 - 1 plateforme à concevoir + 2 architectes = 3 solutions
SnowcampIO 2023 - 1 plateforme à concevoir + 2 architectes = 3 solutions
Raphaël Semeteys
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
FrenchTechCentral
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
Infopole1
 
Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015
COMPETITIC
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
Chiheb Ouaghlani
 
Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018
African Cyber Security Summit
 
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Nuvollo
 
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo
 
F5-Product Overview-2020 - AWAF et LTM.pptx
F5-Product Overview-2020 - AWAF et LTM.pptxF5-Product Overview-2020 - AWAF et LTM.pptx
F5-Product Overview-2020 - AWAF et LTM.pptx
blackmambaettijean
 
What is Clever Cloud? [French version]
What is Clever Cloud? [French version]What is Clever Cloud? [French version]
What is Clever Cloud? [French version]
Quentin Adam
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The Cloud
Robert Viseur
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Microsoft
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data center
ColloqueRISQ
 
Ms private cloud strategy by Stephane Consalvi
Ms private cloud strategy by Stephane ConsalviMs private cloud strategy by Stephane Consalvi
Ms private cloud strategy by Stephane ConsalviTechdaysTunisia
 
IBM Bluemix Paris meetup #23 - 20170425
IBM Bluemix Paris meetup #23 - 20170425IBM Bluemix Paris meetup #23 - 20170425
IBM Bluemix Paris meetup #23 - 20170425
IBM France Lab
 

Similaire à Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS (20)

AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 
AWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
AWS et NBS System présentent la Très Haute Sécurité - Emile HeitorAWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
AWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
 
Sécurité dans le cloud
Sécurité dans le cloudSécurité dans le cloud
Sécurité dans le cloud
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
SnowcampIO 2023 - 1 plateforme à concevoir + 2 architectes = 3 solutions
SnowcampIO 2023 - 1 plateforme à concevoir + 2 architectes = 3 solutionsSnowcampIO 2023 - 1 plateforme à concevoir + 2 architectes = 3 solutions
SnowcampIO 2023 - 1 plateforme à concevoir + 2 architectes = 3 solutions
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018
 
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)
 
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)
 
F5-Product Overview-2020 - AWAF et LTM.pptx
F5-Product Overview-2020 - AWAF et LTM.pptxF5-Product Overview-2020 - AWAF et LTM.pptx
F5-Product Overview-2020 - AWAF et LTM.pptx
 
What is Clever Cloud? [French version]
What is Clever Cloud? [French version]What is Clever Cloud? [French version]
What is Clever Cloud? [French version]
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The Cloud
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data center
 
Ms private cloud strategy by Stephane Consalvi
Ms private cloud strategy by Stephane ConsalviMs private cloud strategy by Stephane Consalvi
Ms private cloud strategy by Stephane Consalvi
 
IBM Bluemix Paris meetup #23 - 20170425
IBM Bluemix Paris meetup #23 - 20170425IBM Bluemix Paris meetup #23 - 20170425
IBM Bluemix Paris meetup #23 - 20170425
 

Plus de NBS System

Kubernetes est-il soluble dans la sécurité ? NBS System & Doctolib - Assises ...
Kubernetes est-il soluble dans la sécurité ? NBS System & Doctolib - Assises ...Kubernetes est-il soluble dans la sécurité ? NBS System & Doctolib - Assises ...
Kubernetes est-il soluble dans la sécurité ? NBS System & Doctolib - Assises ...
NBS System
 
Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...
Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...
Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...
NBS System
 
Magento security 2015 best practices
Magento security 2015 best practicesMagento security 2015 best practices
Magento security 2015 best practices
NBS System
 
Magento performances 2015 best practices
Magento performances 2015 best practicesMagento performances 2015 best practices
Magento performances 2015 best practices
NBS System
 
2016 - B2B, e-commerce et sécurité
2016 - B2B, e-commerce et sécurité2016 - B2B, e-commerce et sécurité
2016 - B2B, e-commerce et sécurité
NBS System
 
Benchmark of e-commerce solutions
Benchmark of e-commerce solutionsBenchmark of e-commerce solutions
Benchmark of e-commerce solutions
NBS System
 
Benchmark des solutions e-commerce
Benchmark des solutions e-commerceBenchmark des solutions e-commerce
Benchmark des solutions e-commerce
NBS System
 
Livre blanc des connecteurs de paiement
Livre blanc des connecteurs de paiementLivre blanc des connecteurs de paiement
Livre blanc des connecteurs de paiement
NBS System
 

Plus de NBS System (8)

Kubernetes est-il soluble dans la sécurité ? NBS System & Doctolib - Assises ...
Kubernetes est-il soluble dans la sécurité ? NBS System & Doctolib - Assises ...Kubernetes est-il soluble dans la sécurité ? NBS System & Doctolib - Assises ...
Kubernetes est-il soluble dans la sécurité ? NBS System & Doctolib - Assises ...
 
Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...
Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...
Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...
 
Magento security 2015 best practices
Magento security 2015 best practicesMagento security 2015 best practices
Magento security 2015 best practices
 
Magento performances 2015 best practices
Magento performances 2015 best practicesMagento performances 2015 best practices
Magento performances 2015 best practices
 
2016 - B2B, e-commerce et sécurité
2016 - B2B, e-commerce et sécurité2016 - B2B, e-commerce et sécurité
2016 - B2B, e-commerce et sécurité
 
Benchmark of e-commerce solutions
Benchmark of e-commerce solutionsBenchmark of e-commerce solutions
Benchmark of e-commerce solutions
 
Benchmark des solutions e-commerce
Benchmark des solutions e-commerceBenchmark des solutions e-commerce
Benchmark des solutions e-commerce
 
Livre blanc des connecteurs de paiement
Livre blanc des connecteurs de paiementLivre blanc des connecteurs de paiement
Livre blanc des connecteurs de paiement
 

Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS

  • 1. Les Assises de la Sécurité 2016 EXPERT en TRES HAUTE SECURITE LEADER en INFOGERANCE ECOMMERCE WWW.NBS-SYSTEM.COM EVALUER ET CONTROLER LA SECURITÉ DE SES PRESTATAIRES CLOUD, PaaS et SaaS Intervenants Thibault Koechlin Emile Heitor
  • 2. 1990 – 2016: 50 Nuances d’hébergement ‘90 « datacenter » on-premise ‘00 « SI internalisé & Liaison DC » ‘10 « SI minimaliste & Déporté en DC » ‘15 « SaaS, plus de SI »
  • 3. Legacy: 1990 - 2000 Le règne du On-Premise Aka l’informatique-à-papa
  • 4. Self-hosted • Serveurs contrôlés par l’IT interne – Faible industrialisation – Faible sensibilisation • Politique de patching inexistante • Robustesse des prestataires peu regardée – Menaces locales • Disquettes • Collaborateur malveillant • Pirates – Début des accès à l’Internet • Workstations souvent en DMZ • Peu ou pas de filtrage 4
  • 5. Self-hosted • Point de vue « attaque » – Attaques ciblées, souvent par ingénierie sociale – L’exploitation reste un domaine émergeant (phrack : 85) • Point de vue « défense et évaluation » – Pratiquement inexistant 5
  • 6. Quand l’hybridation n’était pas encore un buzzword 2000 Bubbles
  • 7. L’Internet ou le cheval de Troie • Liaisons et ouverture sur le monde • Avènement des DataCenters – Faiblement sécurisés et normalisés – Infrastructure publique – Protocoles d’administration en clair – Liaisons On-Premise ➡ DC • Méthodologies de développement – Versionning trop peu utilisé – Revues de code pratiquement inexistantes 7
  • 8. Premier shift de paradigme • Le tournant : – Internet accessible • Point de vue « attaque » – L’ère de l’exploitation de failles mémoire – Engouement des mafias limité • Et la défense ? – L’analyse du risque d’intrusion reste balbutiant – On évalue autant la robustesse des infrastructures que la qualité des systèmes 8
  • 9. La virtualisation ouvre la voie à l’infrastructure logicielle 2010-2016 : Dématérialisation
  • 10. VMware, Xen, KVM… • Technologies de virtualisation éprouvées – Explosion du nombre de machines fantômes – Dématérialisation, déploiement accessible à tous • Fin des problématiques d’infrastructure et de casse matérielle – On l’a échangé contre la gestion de la sécurité des hyperviseurs, dont les patchs coutent « cher » en downtime. • Extension du domaine de la lutte – OVH, online, Hetzner : le nouveau temporaire qui dure – Les faibles coûts aidant, augmentation exponentielle 10
  • 11. Maturité Défensive • Externalisation partielle des problématiques d’infra : – Mieux maitrisées ou déléguées – Echange contre du contrôle d’exposition publique – Démocratisation du VPS généralise aussi les DDoS • Sécurité des solutions de virtualisation : encore peu travaillé, les attaques bluepill/redpill restent des fantasmes techniques. – Début de XEN : 2003 – Rachat de XEN par Citrix : 2007 – Première XSA : 2011 (dernière XSA : 190) 11
  • 12. Maturité Attaquants • Bien que les SQLi existent depuis ~2000, cette époque voit leur popularisation : – De plus en plus complexe pour les attaquants de se baser juste sur des bugs de corruption de mémoire : • les mises à jour se font plus régulièrement, • certaines solutions de hardening apparaissent. – Vulnérabilités « web » beaucoup plus accessibles • création d’exploit fonctionnel et stable • Temps de création passe de jours/semaines à quelques heures/minutes • Démocratisation des attaques – Augmentation de la surface d’attaque 12
  • 13. Comment évaluer ses prestataires ? • PSSI : – « Politique de patch » – Audit réel des prestataires – Augmentation d’applications web customs développe les tests d’intrusions et audit de code source. • Avoir un WAF/IDS/IPS est encore rare 13
  • 14. Deuxième shift de paradigme • Shift : – Je sème mes machines virtuelles à tous vents • Point de vue attaquant – L’ère du « OR 1=1 » : Exploitation de failles web. – Audit et création d’exploits beaucoup plus triviales. – Mafias « classiques » s’emparent du sujets : l’éco-système se met doucement en place (vente des kits de phisihing, mais commerce des DDoS reste modéré) • Et la défense ? – Analyse du risque d’intrusion mature : PSSI et de patching policy – Périmètre partiel : la virtualisation encore laissée à l’écart. 14
  • 15. « On peut configurer 1000 microservices 1 fois… non » 2016 : l’agilité au service du chaos
  • 16. Who needs a sysadmin ! 16
  • 17. CI : la constitution du container • De bonnes habitudes sont apparues – Intégration continue – Code repositories – Orchestration & industrialisation – Plus grande coopération communautaire • De fausses idées se sont installées – Plus besoin d’expert système – Grace aux machines éphémères, plus besoin de veille • Ainsi que de mauvais réflexes – Des centaines de milliers de containers fantômes – Architecture au rabais, au mépris de la pérennité – Nouvelle forme de shadow-IT : le container devient la nouvelle boite de Schrodinger 17
  • 18. But wait, there’s more ! 18
  • 19. Réversibilité et pérennité • Dans quelle mesure le prestataire et/ou la solution proposée est elle réversible ou 100% dépendante de telle ou telle technologie d’un provider de cloud public. • L’application web Serverless tout en fonction lambda développé pourrait-elle fonctionner sans API Gateway et les buckets S3 ? • Technologies donnant l’illusion de l’isolation : passerelle directe vers toute l’infrastructure – Nécessité d’un grand contrôle des accès – Revues de code plus importantes que jamais • Dépendance aux API et modifications du fournisseur 19
  • 22. Evaluer la sécurité du prestataire ? • Disponibilité : – Plus aucun contrôle sur les opérations d’infrastructure (maintenance, MàJ…) – Nécessité de prendre en compte une infrastructure volatile, éphémère – Auto-scalabilité : Nécessité pour le prestataire de réévaluer ses méthodologies • Confidentialité : – Quel médias sont utilisés pour le stockage ? Sont-ils chiffrés ? Qui détient les clés privées ? – Les droits sur les composants sont-ils audités à intervalle régulier ? • Intégrité : – Le découpage des utilisateurs et groupes est-il suffisamment fin (root account car « plus facile » ) – A partir de quel niveau de privilèges les utilisateurs disposent de la 2FA ? • Traçabilité : – Reporting automatique ? – Audit récurrent automatisé sur les droits / filtrage (ie. Scout) 22
  • 24. Contact NBS System 8 rue Bernard Buffet, 75017 Paris +33.1.58.56.60.80 contact@nbs-system.com 24 Présenté par Emile HEITOR & Thibault KOECHLIN Retrouvez-nous sur notre stand n°36