Montigny, le 31 août 2015 Assises - Bertin IT · Responsable Commercial Cybersécurité Erwan LE...

10
DOSSIER DE PRESSE · Montigny, le 31 août 2015 Assises de la Sécurité & des Systèmes d’Information 2015 Atelier – mercredi 30 septembre à 15:00 > ‘Contrer la menace USBCONTACTS PRESSE : Stéphanie BLANCHET Bertin IT E : stephanie.blanchet[at]bertin.fr T : 01 39 30 60 58 Nathalie FELD Image 7 E : nfeld[at]image7.fr T : 01 53 70 94 23 www.bertin www.bertin www.bertin www.bertin-it.com it.com it.com it.com

Transcript of Montigny, le 31 août 2015 Assises - Bertin IT · Responsable Commercial Cybersécurité Erwan LE...

Page 1: Montigny, le 31 août 2015 Assises - Bertin IT · Responsable Commercial Cybersécurité Erwan LE DISEZ, Architecte & Chef de Produit Cybersécurité ... • Protection des systèmes

DOSSIER DE PRESSE · Montigny, le 31 août 2015

Assises de la Sécurité & des Systèmes d’Information

2015

Atelier – mercredi 30 septembre à 15:00

> ‘Contrer la menace USB’

CONTACTS PRESSE :

Stéphanie BLANCHET ▪ Bertin IT E : stephanie.blanchet[at]bertin.fr T : 01 39 30 60 58

Nathalie FELD ▪ Image 7 E : nfeld[at]image7.fr T : 01 53 70 94 23

www.bertinwww.bertinwww.bertinwww.bertin----it.comit.comit.comit.com

Page 2: Montigny, le 31 août 2015 Assises - Bertin IT · Responsable Commercial Cybersécurité Erwan LE DISEZ, Architecte & Chef de Produit Cybersécurité ... • Protection des systèmes

ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2015 ▪ 2

Edito

Si la réalité de la menace USB n’est plus à démontrer, son inéluctable

intensification dans les décennies à venir n’est pas moins tangible. Dans le

contexte d’explosion de l’IOT – Internet of Things, la prolifération des objets

équipés d’un port USB[1] lui offre une surface d’attaque démultipliée et lui promet

de prospérer longtemps encore. L'USB est en effet l'interface qui connaît la plus

forte croissance dans les applications de consommation, mais également dans les

marchés industriels[2] .

Le grand bruit qui a entouré la récente démonstration de piratage à distance

d’une Jeep Cherokee[3] en ferait presque oublier qu’avant d’être ‘connectée’, la

voiture est et demeure ‘connectable’ par USB. En 2013 déjà, les mêmes experts en

sécurité, Charlie Miller et Chris Vasalek, étaient parvenus à prendre le contrôle

d’une Ford Escape et d’une Toyota Prius en utilisant un port de données

accessible à proximité du frein de parking[4].

Comment le groupe Fiat Chrysler Automobiles (FCA) propose-t-il au 1,4 million de

propriétaires américains du modèle incriminé de corriger la faille[5] ? Par des

voies elles-mêmes potentiellement faillibles, à savoir l’application d’un patch

chargé sur une clé USB, afin de leur permettre d’effectuer eux-mêmes la mise à

jour de sécurité. Il n’y a qu’un pas pour imaginer que ce procédé se généralise

dans l’industrie automobile où l’informatique embarquée est omniprésente et où

l’allume-cigare a cédé la place à l’adaptateur USB…

[1] Dans l’IoT M2M – Machine to Machine, l’USB y est utilisé notamment pour l’alimentation électrique et les mises à jour logicielles. [2] Total USB-Enabled Device Shipments to Approach 6 Billion in 2015, Says In-Stat. In-Stat PR �http://www.virtualpressoffice.com/JPContentAccessServlet?fileContentId=690358&source=pk&showId=1575 [3] Hackers Remotely Kill a Jeep on the Highway—With Me in It. Wired, 21/07/2015 � http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/ [4] Hackers Reveal Nasty New Car Attacks--With Me Behind The Wheel. Forbes, 24/07/2013 � http://www.forbes.com/sites/andygreenberg/2013/07/24/hackers-reveal-nasty-new-car-attacks-with-me-behind-the-wheel-video/ [5] Unhacking the hacked Jeep® SUV . � http://blog.fcanorthamerica.com/2015/07/22/unhacking-the-hacked-jeep/

Page 3: Montigny, le 31 août 2015 Assises - Bertin IT · Responsable Commercial Cybersécurité Erwan LE DISEZ, Architecte & Chef de Produit Cybersécurité ... • Protection des systèmes

ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2015 ▪ 3

Atelier �MERCREDI 30 SEPTEMBRE A 15:00

[ CONTRER LA MENACE USB ]

Même lorsqu’ils sont isolés d’Internet, les systèmes d’information sensibles et les infrastructures

critiques restent exposés au risque d’injection de contenus malveillants par le biais de supports

amovibles non maîtrisés (clés USB, téléphones portables, chargeurs de batteries, etc.).

Face à cette menace, la simple décontamination ne suffit pas – témoin la faille BadUSB[6], qui niche

l’attaque au cœur du hardware. Différentes lignes de défense doivent en effet se combiner afin de

renforcer la politique de sécurité de l’organisation même : filtrage des périphériques par classe et liste

blanche, vérification de formats, cloisonnement fort de l’environnement connecté…

Cet atelier s’attachera dans un premier temps à situer la menace USB dans la cartographie des risques

d’une organisation et dans le contexte de la Loi de Programmation Militaire 2013 dont un récent

décret[7] définit les règles de sécurité des Systèmes d’Information (SI) des Opérateurs d’Importance

Vitale (OIV). Des exemples précis de contamination du SI de gestion et du SI industriel seront exposés.

Dans un second temps, les aspects techniques et les mesures de sécurisation appropriées seront

présentés.

Contacts sur place

Charles-Henri MATHOREL, Responsable Commercial Cybersécurité

Erwan LE DISEZ, Architecte & Chef de Produit Cybersécurité

[6] BadUSB, une faille imparable ? White Paper. Bertin IT, nov. 2014 � http://www.bertin-it.com/wp-content/uploads/2015/01/WhitePaper_BadUSB_WhiteN_Bertin-IT.pdf

[7] Décret n° 2015-351 du 27 mars 2015 relatif à la sécurité des systèmes d'information des opérateurs d'importance vitale et pris pour l'application de la section 2 du chapitre II du titre III du livre III de la première partie de la partie législative du code de la défense.

Page 4: Montigny, le 31 août 2015 Assises - Bertin IT · Responsable Commercial Cybersécurité Erwan LE DISEZ, Architecte & Chef de Produit Cybersécurité ... • Protection des systèmes

ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2015 ▪ 4

Bertin IT

Division de Bertin Technologies (Groupe CNIM), Bertin IT est éditeur et intégrateur de solutions

logicielles de pointe pour la cybersécurité, la cyber intelligence, la veille stratégique et les applications

de traitement automatique de la parole.

Son offre de produits et services intègre celles de ses filiales Vecsys, spécialiste des technologies

vocales, et AMI Software, expert en collecte, suivi et analyse de l’information provenant du Web.

Intelligence

RISK & CYBER INTELLIGENCE

• Détection d’activités criminelles ou terroristes et de fuites d’information sensibles à partir de l’analyse du Web (surfacique & profond)

• Renforcement des capacités d’anticipation et d’action en situation de crise par le croisement de sources issues des canaux Web/TV/Radio

MARKET INTELLIGENCE

• Anticipation des évolutions de son environnement (économique, technologique, réglementaire, etc.) pour garder un temps d’avance sur ses concurrents et détecter les opportunités stratégiques

Security CYBER THREAT ANTICIPATION

• Détection avancée de cyber menaces et veille en vulnérabilités de patrimoine informationnel à partir de l’analyse du Web (surfacique & profond)

INFORMATION SECURITY

• Protection des systèmes d’information sensibles et des infrastructures critiques par le cloisonnement fort des environnements informatiques, la sécurisation des interconnexions réseaux et la neutralisation des menaces véhiculées par supports USB

Speech

SPEECH-TO-TEXT

• Transcription automatique multilingue de sources audio/vidéo pour l’analyse, l’indexation et la valorisation des contenus parole

SPEECH ANALYTICS

• Détection à la volée de phrases clefs ("live analytics") et transcription automatique des enregistrements d'appels ("batch analytics") pour les centres de contact et salles de marchés

SPEECH-BASED MAN-MACHINE INTERACTION

• Commande vocale standalone pour mobiles et systèmes embarqués, adaptée aux environnements critiques

à propos de

Page 5: Montigny, le 31 août 2015 Assises - Bertin IT · Responsable Commercial Cybersécurité Erwan LE DISEZ, Architecte & Chef de Produit Cybersécurité ... • Protection des systèmes

ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2015 ▪ 5

PolyXene®, LE SOCLE LOGICIEL DE TRES HAUTE

SECURITE DEVELOPPE PAR BERTIN IT OBTIENT LE LABEL FRANCE

CYBERSECURITY

Le mercredi 21 janvier 2015, lors du Forum International de la Cybersécurité

(FIC) à Lille, Axelle Lemaire, Secrétaire d’Etat chargée du Numérique, a remis le

Label France Cybersecurity à Bertin IT pour son socle logiciel de sécurisation des systèmes d’information sensibles,

PolyXene®. Une vingtaine d’autres produits et services de confiance made

in France ont reçu cette distinction.

Le FIC aura motivé une procédure exceptionnelle de labellisation portant

en priorité sur des offres déjà certifiées ou qualifiées par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI). C’est le cas de PolyXene® qui,

certifié CC EAL5, est un des rares hyperviseurs à justifier d’un tel niveau

d’assurance.

Depuis, le décret n° 2015-350 du 27 mars 2015 relatif à « la qualification des produits de sécurité et des prestataires

de service de confiance pour les besoins de la sécurité nationale » donne mandat

à l’ANSSI pour orchestrer cette labellisation avec le concours de centres

agréés.

Retrouvez notre communiqué sur

www.bertin-it.com

▪ A PROPOS DE POLYXENE®

PolyXene® est issu de dix années d’étroite collaboration de Bertin IT avec la Direction

Générale de l’Armement (DGA) sur des problématiques de cloisonnement de l’information classifiée et d’échanges

sécurisés de données sensibles, dans le cadre du Programme d’Etude Amont

SINAPSE - Solution Informatique à Noyau Avancé pour une Sûreté Elevée. En 2009, sa v1 a été certifiée EAL5 par l’ANSSI. Sa v2 est

en cours de certification EAL5+. En 2014, PolyXene® a fait l’objet d’un déploiement

pilote à l’Etat-Major des Armées françaises. �http://polyxene.bertin-it.com

Standard international, la certification CC EAL - Common Criteria for Evaluation Assurance Level

atteste du niveau de sécurité (de 1 à 7) garanti par un logiciel ou un équipement en réponse à un

besoin réel (cible de sécurité).

� 21/01/2015, Lille | Forum International de la Cybersécurité Axelle Lemaire, Secrétaire d’Etat chargée du Numérique, sur le stand de Bertin IT.

Page 6: Montigny, le 31 août 2015 Assises - Bertin IT · Responsable Commercial Cybersécurité Erwan LE DISEZ, Architecte & Chef de Produit Cybersécurité ... • Protection des systèmes

ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2015 ▪ 6

SECURITY SOLUTIONS

Notre mission Protéger les systèmes d’information sensibles et

les infrastructures critiques.

Comment ? Grâce à un ensemble de solutions de défense en

profondeur reposant sur la prévention et la neutralisation des attaques et vulnérabilités.

Nos solutions permettent aux OIV de répondre aux contraintes réglementaires imposées par la

Loi de Programmation Militaire 2013 et de renforcer la politique de sécurité de leurs SI

industriels et de gestion.

Page 7: Montigny, le 31 août 2015 Assises - Bertin IT · Responsable Commercial Cybersécurité Erwan LE DISEZ, Architecte & Chef de Produit Cybersécurité ... • Protection des systèmes

ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2015 ▪ 7

Une gamme complète pour la défense en profondeur des Systèmes Industriels

ANTICIPER

Anticiper suppose une vigilance 24/7 sur un cyber espace mutatif et foisonnant, notamment sur les

réseaux sociaux, lieux de recrutement privilégiés dans les campagnes de hacking ou encore de

propagation de fuites d’informations.

C’est la vocation de MediaCentric®, notre plateforme de cyber intelligence qui permet de détecter

les signes avant-coureurs d’une attaque ciblant une entreprise et de repérer les vulnérabilités

fragilisant son patrimoine informationnel (p.ex. données sensibles publiées sur les réseaux sociaux ou

forums).

PROTEGER

Les points d’entrée dans les systèmes industriels générés par leur mise en réseau sont autant de

brèches offertes à un assaillant. En l’absence de zonage (Corporate / Usine / Atelier, …), ce dernier

peut, par exemple, accéder à l’administration des équipements à partir d’une intrusion dans un poste

de supervision. Le cloisonnement des réseaux à l’aide de passerelles de confiance telles que

CrossinG® permet au contraire de circonscrire l’attaque et de confiner les menaces.

Cette mesure se voit renforcée par le partitionnement de l’information au sein d’une même machine.

L’utilisation de postes multi-domaine sécurisés où peuvent cohabiter de manière étanche des

environnements informatiques de sensibilités différentes (p.ex. bureautique / supervision) limite en

effet les risques de fuites et de corruptions (p.ex. clef USB infectée) sur un domaine critique.

Avec WhiteN®, notre solution de neutralisation des menaces USB, le contrôle systématique des

Page 8: Montigny, le 31 août 2015 Assises - Bertin IT · Responsable Commercial Cybersécurité Erwan LE DISEZ, Architecte & Chef de Produit Cybersécurité ... • Protection des systèmes

ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2015 ▪ 8

En 2013, l’Etat-major des Armées

françaises a acquis deux plateformes

MediaCentric® aujourd’hui déployées

et en production 24h/24 dans ses

locaux, pour du Renseignement

d’Intérêt Cyberdéfense (RIC).

supports amovibles et de leur contenu vient parachever ce dispositif de défense en profondeur.

MediaCentric® CYBER THREAT INTELLIGENCE & VEILLE EN VULNERABILITES

Plateforme de cyber threat intelligence et de veille en vulnérabilités

du patrimoine informationnel, MediaCentric® permet de détecter

les signes avant-coureurs d’attaques ou de toute autre opération

malveillante ciblant une entreprise ou une organisation.

MediaCentric® assure un processus complet couvrant l’acquisition

automatique de sources ouvertes (web, TV, Radio), le traitement en

profondeur des contenus multimédias et multilingues (chinois, russe,

arabe, anglais, espagnol…), la visualisation dynamique des résultats

et l’édition de rapports pour la dissémination de l’information.

Dotée d’une architecture flexible et évolutive, MediaCentric® offre une variété de sources sur

catalogue et la possibilité d’intégrer de nouveaux connecteurs adaptés aux besoins spécifiques du

client. Ses capacités d’analyse du web surfacique ou profond et de recherche cross-lingue et cross-

média en font un outil puissant pour l’extraction d’informations pertinentes et la détection de signaux

faibles à l’usage, notamment, des Data Scientists.

Page 9: Montigny, le 31 août 2015 Assises - Bertin IT · Responsable Commercial Cybersécurité Erwan LE DISEZ, Architecte & Chef de Produit Cybersécurité ... • Protection des systèmes

ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2015 ▪ 9

WhiteN® et CrossinG®

reposent sur PolyXene®,

notre socle de confiance

certifié CC EAL5 et labellisé

France Cybersecurity.

Nos solutions permettent de :

� Protéger le patrimoine

informationnel en préservant

son intégrité et en prévenant

la fuite de données ;

� Respecter la PSSI de

l’entreprise, ainsi que les

contraintes de sécurité

imposées par la LPM.

En savoir plus ����http://mediacentric.fr

WhiteN® NEUTRALISATION DES MENACES USB Combinant plusieurs lignes de défense, WhiteN® constitue une solution complète pour lutter contre

tout type de supports USB malveillants (clés USB, téléphones portables, chargeurs de batterie, etc.)

WhiteN® assure :

• le contrôle des devices autorisés à se connecter

• le contrôle des contenus pouvant être transférés sur le SI

(p.ex. exclusion des .avi, .mp3, …)

• la vérification d’innocuité et la neutralisation des contenus

actifs

• le cloisonnement fort des environnements : le SI n’est jamais

exposé au support non maîtrisé.

WhiteN® s’intègre facilement dans le SI à protéger et est

déployable en mode connecté ou standalone.

CrossinG® SECURISATION DES INTERCONNEXIONS RESEAUX Passerelle de sécurisation des interconnexions, CrossinG®

permet de maîtriser les flux d’informations et de garantir la

confidentialité et l’intégrité des échanges entre deux SI.

Grâce au cloisonnement des réseaux et aux traitements avancés sur les flux entrants et sortants,

CrossinG® prévient le risque de propagation d’une attaque d’un réseau à un autre ainsi que l’injection

de contenus malveillants et la fuite de données.

En savoir plus���� http://whiten.bertin-it.com

Page 10: Montigny, le 31 août 2015 Assises - Bertin IT · Responsable Commercial Cybersécurité Erwan LE DISEZ, Architecte & Chef de Produit Cybersécurité ... • Protection des systèmes

ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2015 ▪ 10

A propos de Bertin Technologies Bertin Technologies s’appuie sur une forte expertise dans l’innovation technologique et sur 650 collaborateurs pour développer, produire et commercialiser à travers le monde des services, équipements et logiciels à forte valeur ajoutée pour les secteurs de l’énergie et l’environnement, la défense et la sécurité, les sciences du vivant ou encore l’aérospatial. Elle est très active à l’international, notamment grâce à sa filiale Bertin Corp., basée à Washington.

www.bertin.fr SOCIETE DU GROUPE CNIM Le Groupe CNIM conçoit et réalise des ensembles industriels clés en main à fort contenu technologique, et délivre des prestations d’expertise, de services et d’exploitation dans les domaines de l’Environnement, de l’Energie, de la Défense et de l’Industrie. Le Groupe s’appuie sur un actionnariat familial stable, garant de son développement. CNIM emploie 3000 collaborateurs dans 15 pays pour un chiffre d’affaires 2014 de 790,8 M€ dont 67,5 % réalisés à l’export. CNIM est coté sur Euronext Paris.

www.cnim.com

10 bis avenue Ampère, FR-78180 MONTIGNY T. +33 (0)1 39 30 62 50 ▪ E. [email protected]

www.bertinwww.bertinwww.bertinwww.bertin----it.comit.comit.comit.com