Intervention de de Laurent-Pierre Gillard d'AEC, sur la Blockchain lors des #ET12, 12èmes Rencontres Nationales du etourisme institutionnel à Pau, les 19 et 20 octobre 2016.
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...NBS System
Présentation donnée au cours des Assises de la Sécurité 2017
NBS System et Amazon Web Services réalisent un tour d’horizon des menaces et des doutes auxquels les clients font face sur le cloud AWS, avant d’expliquer comment s’en protéger.
Intervention de de Laurent-Pierre Gillard d'AEC, sur la Blockchain lors des #ET12, 12èmes Rencontres Nationales du etourisme institutionnel à Pau, les 19 et 20 octobre 2016.
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...NBS System
Présentation donnée au cours des Assises de la Sécurité 2017
NBS System et Amazon Web Services réalisent un tour d’horizon des menaces et des doutes auxquels les clients font face sur le cloud AWS, avant d’expliquer comment s’en protéger.
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...IMS NETWORKS
> Cyblex, est la première offre labellisée France Cybersecurity de protection anti-DDoS en mode SaaS, développée par IMS Networks en partenariat avec l’éditeur 6Cure.
Les attaques par déni de service distribué (Distributed Denial of Service ou DDoS) sont aujourd’hui fréquentes, notamment du fait de la relative simplicité de leur mise en œuvre et de leur efficacité contre une cible non préparée. D’après l’étude B2B International réalisée auprès de 5 564 répondants dans 38 pays, 50% des entreprises ont été impactées par une attaque DDoS en 2014.
Il est donc essentiel pour les organisations de détecter et neutraliser les attaques DDoS avant qu’elles n’affectent leurs services ou applications et n’engendrent de lourdes pertes financières ou encore indirectement, portent atteinte à l’image de la cible.
La première solution 100% labellisée France Cybersecurity en mode SaaS, baptisée CYBLEX, est le fruit d’un partenariat technologique entre l’opérateur IMS Networks et l’éditeur 6Cure.
Cette solution permet de détecter et de filtrer les attaques DDoS en mode SaaS, sans que le client ait besoin d’acheter ni de maintenir des équipements.
Le service de cyber veille ou « Threat Intelligence » d’IMS Networks permet de faire une veille sur les réseaux sociaux, sur les « honeypot », ou sur les sites de Hackers de type « Pastebin » pour identifier si le client est la cible d’une attaque
DDoS en cours de préparation ou bien si il fait partie d’un botnet.
La solution CYBLEX est capable de surveiller les tentatives d’attaques, de les détecter, de dévier le trafic illégitime, de nettoyer ce dernier en isolant la partie malveillante et de router les flux légitimes vers l’entreprise abonnée aux services d’IMS.
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSNBS System
On ne se protège bien que contre ce que l'on connaît... Cette présentation retrace les évolutions de la sécurité informatique, et les nouvelles tendances à venir sur le sujet. Identifiez les points majeurs à surveiller chez vos prestataires !
Comment optimiser les performances web des applications en saasCDNetworks
Cette présentation est surtout destiné aux éditeurs et aux MSPs, nous expliquerons avec des exemples comment rendre les applications en SaaS accessibles, sécurisées et performantes en combinant IaaS + CDN.
Flowspec contre les attaques DDoS : l'expérience danoisePavel Odintsov
RÉSUMÉ
Au sein de DeiC, le réseau de recherche au Danemark, nous avons développé un service de protection contre les attaques DDoS qui est basé sur la distribution des règles firewall vers les routeurs de bordure par le biais de BGP FlowSpec.
Par rapport aux solutions alternatives, cette méthode a un coût très réduit puisqu'elle est basée sur des composants open source uniquement.
Dans cette phase du projet la détection des attaques est faite au moyen de FastNetMon, mais grâce aux interfaces ouvertes, d'autres outils IDS peuvent être utilisés.
Nous présenterons un retour d'expérience pour ce service qui est actuellement en cours de déploiement au sein de DeIC.
Rapport Threat Intelligence Check Point du 11 avril 2016Blandine Delaporte
Cette semaine on parle notamment de la fuite d'info des Panama Papers !
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Données critiques et blockchain - sajida zouarhi - juillet 2016Sajida ZOUARHI
Peut-on utiliser la Blockchain pour des cas d'usage comportant des données critiques ? Transparence et confidentialité sont-elles conciliables ? Quels sont les mécanismes pour protéger la donnée et l'utilisateur ?
Illustration par le projet Kidner : un exemple de projet Blockchain x Santé avec un fort accent sur la protection des données médicales.
"Seuls survivent ceux qui adaptent leur sécurité à leurs enjeux". Découvrez qu'en sécurité informatique, des mesures simples peuvent parfois suffire à se protéger de la majorité des attaques. Avec cette nouvelle approche de la sécurité, restez en avance sur vos concurrents... et sur les pirates informatiques.
Competitic - Hebergement - numerique en entreprise 2015COMPETITIC
Choisir son hébergeur de site internet, connaître les critères importants pour choisir l'offre la plus adaptée, bien border les contrats pour avoir les meilleures garanties.
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
La cybersécurité doit être prise en compte dans toutes les stratégies digitales. Etienne Hebert et Yann Grivet de la société Icodia nous donnent des conseils pour anticiper les menaces et se protéger face aux cyberattaques.
Une présentation réalisée dans le cadre de l'événement Adopte Une Stratégie, qui s'est déroulée le 31 mars dernier à la French Tech Rennes Saint Malo.
Plus d'information sur cet événement sur notre site web.
http://www.ouest-online.com/
Blockchain Technologies : Landscape and Future DirectionsColloqueRISQ
The document discusses blockchain technology and its future directions. It provides background on Jeremy Clark, an expert in blockchain and cryptocurrencies. It then covers the digital revolution and how blockchains improve on traditional centralized databases by allowing data to be shared, transparent and immutable across a distributed network without a central authority. It outlines several potential use cases for blockchain technology and addresses some frequently asked questions about blockchains.
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...IMS NETWORKS
> Cyblex, est la première offre labellisée France Cybersecurity de protection anti-DDoS en mode SaaS, développée par IMS Networks en partenariat avec l’éditeur 6Cure.
Les attaques par déni de service distribué (Distributed Denial of Service ou DDoS) sont aujourd’hui fréquentes, notamment du fait de la relative simplicité de leur mise en œuvre et de leur efficacité contre une cible non préparée. D’après l’étude B2B International réalisée auprès de 5 564 répondants dans 38 pays, 50% des entreprises ont été impactées par une attaque DDoS en 2014.
Il est donc essentiel pour les organisations de détecter et neutraliser les attaques DDoS avant qu’elles n’affectent leurs services ou applications et n’engendrent de lourdes pertes financières ou encore indirectement, portent atteinte à l’image de la cible.
La première solution 100% labellisée France Cybersecurity en mode SaaS, baptisée CYBLEX, est le fruit d’un partenariat technologique entre l’opérateur IMS Networks et l’éditeur 6Cure.
Cette solution permet de détecter et de filtrer les attaques DDoS en mode SaaS, sans que le client ait besoin d’acheter ni de maintenir des équipements.
Le service de cyber veille ou « Threat Intelligence » d’IMS Networks permet de faire une veille sur les réseaux sociaux, sur les « honeypot », ou sur les sites de Hackers de type « Pastebin » pour identifier si le client est la cible d’une attaque
DDoS en cours de préparation ou bien si il fait partie d’un botnet.
La solution CYBLEX est capable de surveiller les tentatives d’attaques, de les détecter, de dévier le trafic illégitime, de nettoyer ce dernier en isolant la partie malveillante et de router les flux légitimes vers l’entreprise abonnée aux services d’IMS.
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSNBS System
On ne se protège bien que contre ce que l'on connaît... Cette présentation retrace les évolutions de la sécurité informatique, et les nouvelles tendances à venir sur le sujet. Identifiez les points majeurs à surveiller chez vos prestataires !
Comment optimiser les performances web des applications en saasCDNetworks
Cette présentation est surtout destiné aux éditeurs et aux MSPs, nous expliquerons avec des exemples comment rendre les applications en SaaS accessibles, sécurisées et performantes en combinant IaaS + CDN.
Flowspec contre les attaques DDoS : l'expérience danoisePavel Odintsov
RÉSUMÉ
Au sein de DeiC, le réseau de recherche au Danemark, nous avons développé un service de protection contre les attaques DDoS qui est basé sur la distribution des règles firewall vers les routeurs de bordure par le biais de BGP FlowSpec.
Par rapport aux solutions alternatives, cette méthode a un coût très réduit puisqu'elle est basée sur des composants open source uniquement.
Dans cette phase du projet la détection des attaques est faite au moyen de FastNetMon, mais grâce aux interfaces ouvertes, d'autres outils IDS peuvent être utilisés.
Nous présenterons un retour d'expérience pour ce service qui est actuellement en cours de déploiement au sein de DeIC.
Rapport Threat Intelligence Check Point du 11 avril 2016Blandine Delaporte
Cette semaine on parle notamment de la fuite d'info des Panama Papers !
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Données critiques et blockchain - sajida zouarhi - juillet 2016Sajida ZOUARHI
Peut-on utiliser la Blockchain pour des cas d'usage comportant des données critiques ? Transparence et confidentialité sont-elles conciliables ? Quels sont les mécanismes pour protéger la donnée et l'utilisateur ?
Illustration par le projet Kidner : un exemple de projet Blockchain x Santé avec un fort accent sur la protection des données médicales.
"Seuls survivent ceux qui adaptent leur sécurité à leurs enjeux". Découvrez qu'en sécurité informatique, des mesures simples peuvent parfois suffire à se protéger de la majorité des attaques. Avec cette nouvelle approche de la sécurité, restez en avance sur vos concurrents... et sur les pirates informatiques.
Competitic - Hebergement - numerique en entreprise 2015COMPETITIC
Choisir son hébergeur de site internet, connaître les critères importants pour choisir l'offre la plus adaptée, bien border les contrats pour avoir les meilleures garanties.
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
La cybersécurité doit être prise en compte dans toutes les stratégies digitales. Etienne Hebert et Yann Grivet de la société Icodia nous donnent des conseils pour anticiper les menaces et se protéger face aux cyberattaques.
Une présentation réalisée dans le cadre de l'événement Adopte Une Stratégie, qui s'est déroulée le 31 mars dernier à la French Tech Rennes Saint Malo.
Plus d'information sur cet événement sur notre site web.
http://www.ouest-online.com/
Similaire à Votre meilleure protection est un internet canadien (20)
Blockchain Technologies : Landscape and Future DirectionsColloqueRISQ
The document discusses blockchain technology and its future directions. It provides background on Jeremy Clark, an expert in blockchain and cryptocurrencies. It then covers the digital revolution and how blockchains improve on traditional centralized databases by allowing data to be shared, transparent and immutable across a distributed network without a central authority. It outlines several potential use cases for blockchain technology and addresses some frequently asked questions about blockchains.
Why SD-WAN as it Moves to Mainstream Adoption?ColloqueRISQ
The document discusses software-defined wide area networks (SD-WANs) and their increasing adoption. It notes that digital business is innovating faster than traditional network infrastructure. SD-WANs use software to dynamically distribute traffic across multiple connection types based on application policies. The document reviews the current state of enterprise networks and drivers for SD-WAN adoption like cloud migration. It provides an overview of the SD-WAN market and vendor landscape. The document also outlines considerations for SD-WAN evaluation and recommends when organizations should look to adopt SD-WAN technology.
What Nature Can Tell Us About IoT Security at ScaleColloqueRISQ
This document discusses using principles from nature to inform internet of things (IoT) security at scale. It describes how networks could self-configure, self-defend, and self-correct like flocks of birds. The document outlines a 5-step behavioral analysis process to observe IoT device behavior, cluster similar devices, detect anomalies, identify the root cause, and remediate issues by calling scripts or instantiating new policies. It acknowledges ongoing challenges around visibility, encrypted content, skills shortages, and an arms race in security.
The document discusses the National Research and Education Network (NREN) in Canada and its role in connecting researchers, educators, and innovators across the country and around the world through ultra high-speed networks. It describes how the NREN provides seamless access to global research instruments and vast data stores. The document also outlines several cybersecurity initiatives undertaken by the NREN, including a Security Information and Event Management deployment project, a Joint Security Project, and a proposal to expand the shared security operations center, in order to improve coordination and information sharing between members on cyber threats.
The document discusses Fortinet's security fabric, which provides a comprehensive network security solution through a unified platform. It summarizes the key components of the security fabric, including next-generation firewalls, switches, virtual firewalls, endpoint security, cloud security, advanced threat protection, and management solutions. It also outlines how the security fabric delivers broad, powerful and automated protection through its integration of these components and intelligence-driven capabilities.
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSXColloqueRISQ
This document discusses network virtualization with NSX to address challenges in modern data centers and clouds. It outlines how NSX abstracts networking and security from infrastructure, allowing for consistent policies across locations. NSX provides capabilities like logical switching, routing, load balancing and firewalling. It allows for increased automation, application continuity during disasters or across data centers, and micro-segmentation for enhanced security. NSX sees growing customer and deployment numbers and its ecosystem of partners helps drive more value.
The document discusses the evolving threat landscape and provides recommendations for security strategies. It notes that a large amount of organizations' IT resources have moved to cloud environments outside of direct IT control. It also highlights growing threats like ransomware, vulnerabilities in web servers, and state-sponsored attacks. Key recommendations include prioritizing patching, removing web server vulnerabilities, using detection and prevention equally, and focusing on critical areas through small proofs of concept instead of just counting threats. Attribution of attacks is also noted to be increasingly difficult and may not impact response.
CANARIE is Canada's national research and education network that accelerates innovation by designing and delivering digital infrastructure. It ensures seamless and secure connectivity both within Canada and worldwide through projects like eduroam, which provides wireless internet access. CANARIE also facilitates identity management and access to services through the Canadian Access Federation. Regarding security, CANARIE advocates for collaboration between organizations to more effectively monitor networks and share knowledge on vulnerabilities, as threats can only be addressed through joint efforts given how interconnected systems have become.
Prévention et détection des mouvements latérauxColloqueRISQ
The document provides recommendations for preventing lateral movement on a Windows network without spending money. It recommends preventing local account access from the network using GPOs, protecting network communications with IPsec, and configuring AppLocker to prevent unauthorized applications. It also provides configuration steps for implementing Windows Event Forwarding to centrally monitor logs, using the firewall with IPsec rules, and adding an event collector subscription.
Attackers continue to exploit known vulnerabilities to circumvent expensive security solutions, highlighting a gap in network security. Phishing remains the primary threat vector due to its effectiveness, and ransomware attacks have impacted hospitals and universities. A new self-replicating ransomware called WannaCry has caused global disruptions. To properly secure networks, organizations need to adopt a zero trust architecture, integrate security into all applications and devices, and automate threat detection and response across the entire network.
3. 3
.CA Services de cybersécurité
Leadership
Internet mondial
Initiatives
canadiennes
Initiatives
communautaires
2,8 millions de domaines
.CA, temps utilisable à 100 %
100 000 nouvelles menaces de
cybersécurité bloquées chaque jour
par le Pare-feu D-Zone
Service de registres
Produits et services
fiables pour domaines de
premier niveau
Bâtissons un meilleur Canada en ligne
Nos
membres
4. 4
En tant que membre du RISQ,
vous disposez de toute la
vitesse qu’il faut pour votre
trafic sur le réseau de
recherche. Mais en dehors du
RISQ…
L’infrastructure de
l’Internet évolue
rapidement.
6. 6
Le transit internet – l’envoi d’un paquet est
gratuit et peut se rendre partout.
Votre FSI
(RISQ et
autres)
Votre
réseau
7. 7
Pour pouvoir recevoir un paquet, vous devez
annoncer vos routes : votre FSI & le RISQ s’en occupe.
Votre FSI
(RISQ et
autres)
Votre
réseau
ICI
Votre
réseau
Votre
réseau
ICI
Votre
réseau
ICI
Votre
réseau
ICI
8. 8
Où a lieu l’échange de trafic ?
Avec qui ?
Quels mécanismes de sécurité
assurent l’intégrité de votre DNS
Par où votre trafic passe-t-il ?
Qui contrôle le routage
sur l’Internet ?
Quels mécanismes de sécurité
assurent l’intégrité de votre
trafic Internet ?
Comment assurer le cryptage
et la confidentialité de bout
en bout ?
10. 1. Attaques par DDoS
10
Les attaques par DDoS sont de plus en plus intelligentes
(semblables à du vrai trafic) et le scrubbing est plus
difficile à faire
Les attaques par DDoS deviennent plus importantes, à 2 Tbs, 10 Tbs, 100 Tbs?
Ajout de plus en plus d’appareils sur l’Internet des objets
Votre
réseau
14. Confidentialité
14
69 % des Canadiens
s’inquiètent de la sécurité ou
de la confidentialité de leurs
renseignements personnels
si ces derniers transitent ou
sont conservés aux É.-U.
17. 17
Les mauvais joueurs planifient mieux leurs attaques.
Ils recherchent les faiblesses dans le routage BGP pour trouver
le meilleur « train » à attaquer.
18. Attaques BGP
18
• Attaques de sous-préfixes (publicité / 24 sur a / 23)
– Pas furtif, impact global
• Attaque avec préfixe local spécifique égal / 23 sur un local / 23
– Plus furtif, impact local, plus de planification requise
• Empoisonnement AS Path
– Interception de trafic, furtive, annoncer / 24 sur a / 23, et
retour par la / 23
• Utilisation multiple:
– Processus de signature d’autorité de certification - validation -
Let’s encrypt, GoDaddy, Comodo, Symantec, GlobalSign...
– Detournement de serveurs DNS et SMTP et autres
19. La prochaine fois:
19
• Annoncé le /24 sur /23 de
Route 53 (AWS DNS)
• Réplique de Route 53
DNS servers avec fausse
données pour
myetherwallet pointant
en Russie
• Server WEB répliquant les
vrais (sans HTTPS)
• Vol d’identifiants de
compte
• USD $150,000
21. Control your traffic.
21
Comment ? Connectez-vous
directement à vos clients.
Au moyen d’un Internet
canadien résilient.
Voyons comment l’ACEI s’en
charge.
22. L’ACEI contrôle la livraison de notre trafic de
service infonuagique directement vers le réseau
canadien des FSI.
Nous nous connectons aux réseaux de recherche
et aux FSI canadiens et effectuons un appairage
direct pour maximiser la performance et la
résilience.
22Appairage = Peering
25. 25
• Les services infonuagiques
appairés présentent plus
d’avantages de performance et de
sécurité
• Tout déploiement SD-WAN utilisant
d’autres fournisseurs devrait penser
à ses relations d’appairage
• Faites passer le mot !
L’appairage, c’est maintenant !
L’appairage : un
avantage clé de votre
adhésion au RISQ.
26. DNSSEC DANE peux aider, faut l’adopter!
26
Le TLSA prouve que le certificat SSL appartiens au nom de domaine.
TLSA pour:
• Web (HTTPS)
• Email (SMTP)
• IM (XMPP over TLS)
• OPENPGPKEY et SMIMEA par usagé
• et autre
27. Autre méthodes de mitigation
27
• Surveillance externe des services (DNS, HTTPS) avec
DANE TLSA
• Surveillances BGP (BGPMON, ThousandEyes)
• Entrée DNS CAA
• Entrée DNS DANE TLSA
• BGPsec, RPKI, filtrage de routes
• ISOC MANRS (https://www.internetsociety.org/issues/manrs/)
28. 3. Logiciels
malveillants
28
La création et la
distribution de logiciels
malveillants continuent de
croître. Les cybervoleurs
utilisent des techniques
d’infiltration manuelles et
automatisées.
Source : av-test.org
32. Pare-feu DNS D-Zone
32
DNS propre – L’objectif de ce service est d’obtenir un déploiement dans tous les
IXP canadiens afin de servir tous les Canadiens.
33. Programme d’écoles
cybersécurisées de
l’ACEI
33
• Plus de 600 000 étudiants
canadiens
• Plus de 70 commissions
scolaires et établissements
d’études supérieures
• Nouveau déploiement de la
maternelle à la 12e année
dans toute la province
(SaskEd)