2021-09!22!23 Club Dai Booster Presentation Anssi

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 46

Rencontre du 22 et du 23 septembre 2020

-
Panorama des natures de risques et de l'évolution
des mécanismes de défense
Sommaire

 Introduction
– Présentation de l'ANSSI et du bureau Management des Risques Cyber
 La menace cyber & Enjeux liés à la sécurité et la souveraineté du numérique
– La menace cyber: panorama 2020 et 2021
– Activité opérationnelle
– Actualité cyber -> changement de paradigme
– Enjeux liés à la sécurité et à souveraineté du numérique
– Nature du risque: Source de risque et objectif visé
 Evolution des mécanismes de défense
– Les fondamentaux de la maitrise du risque
• Prendre la mesure du risque numérique
• Comprendre et s'organiser
• Bâtir son socle
• Piloter et valoriser
– Fiabilité cyber de l'écosystème (sous-traitants)
– 4 piliers de la ligne de défense
• Protection, défense, résilience et gouvernance
– La place incontournable des directions financières et marchés dans la sécurité cyber

2
Sommaire

 Introduction
– Présentation de l'ANSSI et du bureau Management des Risques Cyber
 La menace cyber & Enjeux liés à la sécurité et la souveraineté du numérique
– La menace cyber: panorama 2020 et 2021
– Activité opérationnelle
– Actualité cyber -> changement de paradigme
– Enjeux liés à la sécurité et à souveraineté du numérique
– Nature du risque: Source de risque et objectif visé
 Evolution des mécanismes de défense
– Les fondamentaux de la maitrise du risque
• Prendre la mesure du risque numérique
• Comprendre et s'organiser
• Bâtir son socle
• Piloter et valoriser
– Fiabilité cyber de l'écosystème (sous-traitants)
– 4 piliers de la ligne de défense
• Protection, défense, résilience et gouvernance
– La place incontournable des directions financières et marchés dans la sécurité cyber

3
Un peu de sémantique

> Sécurité informatique (années 80s-90s)


Aspects uniquement techniques.

> Sécurité des systèmes d’information (90s-00s)


Aspects humains et organisationnels en plus.

> Sécurité de l’information (2000s)


Mise en avant du véritable élément à protéger.

> Cybersécurité (2010)


Prise en compte de la menace en provenance d’Internet.

> Sécurité numérique ou sécurité du numérique (2015)


Prise en compte de l’aspect central du numérique.

4
Quelques exemples de cyberattaques
célèbres

5
Introduction

ANSSI
Autorité nationale en matière de cybersécurité et cyberdéfense

3 missions Bénéficiaires
Prioritairement

Prévention et • Administrations
anticipation • Opérateurs d’importance
vitale (OIV)

Egalement

• Opérateurs de services
essentiels (OSE)
• Entreprises de services
Information et numériques (ESN)
Défense
sensibilisation • Certains acteurs privés
sensibles

6
Division Management de la sécurité
numérique
Sous-direction Stratégie

Management des risques

Management de la sécurité numérique Management des crises

Mettre la cybersécurité au cœur Ingénierie du cadre normatif et réglementaire en


de la transformation numérique sécurité du numérique
des organisation

7
Bureau Management des Risques Cyber

Assurer le rôle • Accompagnement, maîtrise et cohérence d’appréciation du


risque
d’autorité • Suivi et accompagnement des grands projets nationaux
d’homologation • Démultiplication de l’action de management du risque

Protéger les
institutions et les • Contribuer à l’harmonisation des SN classifiés des institutions
informations de l’UE et • Contribuer à la taskforce de la PFUE
de l’OTAN

Développer le cadre de • Promouvoir EBIOS-Risk Manager


• Définir un cadre de délégation
management du risque • Influencer les normes et la réglementation
cyber • Refonte de la doctrine d’homologation

8
Sommaire

 Introduction
– Présentation de l'ANSSI et du bureau Management des Risques Cyber
 La menace cyber & Enjeux liés à la sécurité et la souveraineté du numérique
– La menace cyber: panorama 2020 et 2021
– Activité opérationnelle
– Actualité cyber -> changement de paradigme
– Enjeux liés à la sécurité et à souveraineté du numérique
– Nature du risque: Source de risque et objectif visé
 Evolution des mécanismes de défense
– Les fondamentaux de la maitrise du risque
• Prendre la mesure du risque numérique
• Comprendre et s'organiser
• Bâtir son socle
• Piloter et valoriser
– Fiabilité cyber de l'écosystème (sous-traitants)
– 4 piliers de la ligne de défense
• Protection, défense, résilience et gouvernance
– La place incontournable des directions financières et marchés dans la sécurité cyber

9
La menace cyber : panorama 2020

10
Activités opérationnelles

Signalements Opérations Activité 2020


d’incidents de cyberdéfense

3 000 20 2287 signalements

759 incidents
par an par an
6 incidents majeurs
1 800 12

11
Vision ANSSI

Eléments constitutifs d’une cybermenace


• Capacités
• Intention
• Opportunité

Tendances et points d’attention actuels


• Industrialisation et professionnalisation de l’écosystème
• Attaque sur la supplychain
• Augmentation de la surface

Ne pas oublier les menaces persistantes


• Espionnage
• Prépositionnement
• Sabotage
• Déstabilisation

12
Actualités de la cybersécurité (CERT-FR)

SolarWinds, MS Exchange, Colonial Pipeline


MONDE – Publication d'une étude sur les problèmes de mauvaises ASIE - L'assureur AXA victime d'une attaque par rançongiciel
configurations des interfaces nuagiques Plusieurs branches de l'assureur AXA, en Thaïlande, en Malaisie, à Hong-Kong
Publiée par Aqua Security, cette étude s'appuie sur les données des clients et aux Philippines ont été la cible du rançongiciel Avaddon. Les opérateurs
internes de l'année 2020 et révèle que les entreprises continuent de subir les affirment avoir dérobé 3To de données sensibles concernant les opérations
conséquences de leurs actifs en nuage mal configurés sous la forme de d'Axa en Asie. Selon les attaquants, les données siphonnées contiendraient
violations de données. Ces mauvaises configurations ont tendance à ouvrir les rapports médicaux de clients d'AXA, des cartes d'identité, des relevés de
des failles de sécurité dans l'ensemble de l'environnement en nuage d'une comptes bancaires, des formulaires de réclamation, des factures ou encore
entreprise, affectant les conteneurs de stockage, les politiques de gestion des contrats. […]
des identités et des accès, le chiffrement des données, la conteneurisation
et les services derrière les ports Internet ouverts.
MONDE – Utilisation abusive de l'outil Microsoft Build pour diffuser
des maliciels voleurs de mots de passe
Dans le cadre d'une campagne en cours, des attaquants abusent du moteur
MONDE - Le groupe DarkSide annonce son démantelement de développement de Microsoft (MSBuild) pour déployer des outils d'accès à
Le groupe d'attaquants DarkSide, à l'origine de la cyberattaque contre la distance (RAT) et des maliciels voleurs d'informations dans la mémoire vive.
société Colonial Pipelines (voir revue de presse du 11/05/2021), a annoncé MSBuild (msbuild.exe) est une plateforme de développement légitime […],
son démantèlement. Les attaquants affirment avoir reçu des pressions de la pour la création d'applications. L'objectif est de siphonner des informations
part du FBI. […]. Quelques jours plus tôt, le président américain Joe Biden d'identification et d'autres informations sensibles. Les attaquants ont
avait annoncé vouloir nuire au fonctionnement du groupe par tous les commencé à déployer les charges utiles Remcos RAT, Quasar RAT et RedLine
moyens. Pour rappel, la société Colonial Pipelines avait été contrainte de Stealer dès avril 2021 dans le cadre d'attaques, toujours actives au 11 mai
payer une rançon de 75 Bitcoins, soit environ cinq millions de dollars 2021. […]
américains […].

MONDE - RaidForums bannit à son tour les annonces liées aux


FRANCE – Atalian victime d'un rançongiciel rançongiciels
L'entreprise française Atalian, fournissant des services de nettoyage, de Le site internet RaidForums bannit à son tour les annonces liées aux
sécurité, d’accueil et de maintenance de bâtiments est victime d'un rançongiciels, à l'instar des sites XSS et Exploit (voir revue de presse du
rançongiciel depuis le 10 mai 2021. Le nom du rançongiciel et des détails sur 17/05/2021). Après l'attaque par rançongiciel à l'encontre des systèmes
l'attaque n'ont pas été communiqués. Atalian a fait appel à des partenaires d'information de la société Colonial Pipelines, les administrateurs de ces
externes pour remédier à la situation. plateformes ont décidé de bannir les publications liées aux rançongiciel en
tant que service (RaaS). L'objectif de ces administrateurs serait d'éviter une
médiatisation trop importante de leurs sites Internet.

13
Enjeux liés à la sécurité et la
souveraineté du numérique
 Dominance et monopole de l’économie numérique par quelques géants
du Net

 La puissance de la norme et de l’extraterritorialité des lois


– Règles et sanctions extraterritoriales
– Droits de douane aux importations

 Autonomie stratégique  enjeu de sécurité nationale

14
Sommaire

 Introduction
– Présentation de l'ANSSI et du bureau Management des Risques Cyber
 La menace cyber & Enjeux liés à la sécurité et la souveraineté du numérique
– La menace cyber: panorama 2020 et 2021
– Activité opérationnelle
– Actualité cyber -> changement de paradigme
– Enjeux liés à la sécurité et à souveraineté du numérique
– Nature du risque: Source de risque et objectif visé
 Evolution des mécanismes de défense
– Les fondamentaux de la maitrise du risque
• Prendre la mesure du risque numérique
• Comprendre et s'organiser
• Bâtir son socle
• Piloter et valoriser
– Fiabilité cyber de l'écosystème (sous-traitants)
– 4 piliers de la ligne de défense
• Protection, défense, résilience et gouvernance
– La place incontournable des directions financières et marchés dans la sécurité cyber

15
Comment gérer le risque cyber ? Par où
commencer ?

1. Prendre la mesure du risque numérique

2. Comprendre et s’organiser

3. Bâtir son socle

4. Piloter & Valoriser

16
1. Prendre la mesure du risque
numérique

D’un risque Engage la


Vers un risque
technique responsabilité
d’entreprise
(risque cyber) du dirigeant

17
Des organisations en pleine transformation
numérique

Une dématérialisation des processus et des informations

• Une transformation numérique qui touche tous les secteurs d’activité, les entreprises et les
administrations

Une interconnexion et une complexité croissantes des systèmes d’information

• Un espace de partage et de création de valeur

Des tendances technologiques dont les métiers veulent s’emparer

• Évolution des usages et des comportements : objets connectés, véhicules autonomes …


Le cyber espace, une conséquence de la
transformation numérique

Le cyber espace bouleverse la notion d’espace-temps

• Un espace sans frontières naturelles, territoriales, politiques


• Une compression de la temporalité

Un espace de communication, d’échanges...

• Liberté d’expression, partage d’expériences, collaboration

… et d’affrontements

• Hypermédiatisation et fake news, affrontements économiques ou politiques...


2. Comprendre et s’organiser

Définir son cadre de gouvernance Maîtriser son écosystème


Partenaires, Fournisseurs,
Sous-traitants

Connaitre son seuil d’acceptation du risque

Identifier ses pires scénarios de risques

Bâtir une stratégie globale de sécurité numérique

20
Définir un cadre de gouvernance

21
Comprendre son activité numérique

Création Fabrication Distribution Marketing


R&D Standardisation Intensive Notoriété et
performante Audit des Internationale image
Dépôt de fournisseurs
brevet

22
Connaître son seuil d’acceptation des risques
et quantifier les impacts

23
Construire ses pires scénarios de risque
CARTOGRAPHIE DE LA MENACE CYBER SCENARIOS STRATEGIQUES

CARTOGRAPHIE DU RISQUE DE L’ECOSYSTEME SCENARIOS OPERATIONNELS


Construire sa stratégie de sécurité numérique
Scénarios
Freins et difficultés de mise en Coût /
Mesure de sécurité de risques Responsable … Échéance Statut
œuvre Complexité
associés
GOUVERNANCE
Sensibilisation renforcée au hameçonnage par un prestataire Validation de la hiérarchie
R1 RSSI + Juin 2019 En cours
spécialisé obligatoire
Audit de sécurité technique et organisationnel de l’ensemble du
R1, R5 RSSI ++ Mars 2019 A lancer
SI bureautique par un PASSI
Intégration d’une clause de garantie d’un niveau de sécurité
Équipe Effectué au fil de l’eau à la
satisfaisant dans les contrats avec les prestataires et R2, R3, R4 ++ Juin 2020 En cours
juridique renégociation des contrats
laboratoires
Mise en place d’une procédure de signalement de tout incident R2, R3, R4 RSSI / Équipe
++ Juin 2019 A lancer
de sécurité ayant lieu chez un prestataire ou un laboratoire juridique
Audit de sécurité organisationnel des prestataires et
Acceptation de la démarche par
laboratoires clés. Mise en place et suivi des plans d’action R2, R3, R4 RSSI ++ Juin 2019 A lancer
les prestataires et laboratoires
consécutifs
Limitation des données transmises au laboratoire au juste
R2 Équipe R&D + Mars 2019 Terminé
besoin
PROTECTION
Protection renforcée des données de R&D sur le SI (pistes : Septembre
R1, R3 DSI +++ En cours
chiffrement, cloisonnement) 2019
Renforcement du contrôle d’accès physique au bureau R&D R1 Équipe sûreté ++ Mars 2019 Terminé
Dotation de matériels de maintenance administrées par la DSI Septembre
R4 DSI ++ A lancer
et qui seront mis à disposition du prestataire sur site 2019

25
25
Mettre en place des polices d’assurances
adaptées

26
3. Bâtir son socle

Placer l’humain au centre du jeu IGI 1300


II 901

Homologuer ses services


les plus critiques

27
Placer l’humain au centre du jeu

FORMATION SENSIBILISATION ENTRAINEMENT


Homologuer ses services numériques
critiques

Une démarche qui vise à … IDENTIFIER

ATTEINDRE

MAINTENIR … un niveau de sécurité acceptable


compte-tenu des risques et enjeux
de sécurité du projet
Bâtir son socle de sécurité
Se prémunir contre les
attaques en rendant le SI Détecter les signaux
et son écosystème les faibles ou une attaque
moins vulnérables et avérée et réagir pour en
exposés possibles minimiser les impacts

PROTECTION DÉFENSE

GOUVERNANCE

Anticiper, suivre le niveau


de sécurité et renforcer en Assurer la continuité
continu le dispositif d’activité avec un niveau
de dégradation tolérable,
RÉSILIENCE puis la reprise nominale
progressive
Connaissance: de la veille à l’analyse
RENSEIGNEMENT SUR LA MENACE CYBER EVOLUTION DE L’ÉCOSYSTÈME

EVOLUTION DES METIERS / NOUVEAUX


NOUVELLES TECHNOLOGIES
SERVICES

Création Fabrication Distribution Marketing


Standardisatio
R&D n Intensive Notoriété et SAV
performante Audit des Internationale image
Dépôt de fournisseurs
brevet

31
4. Piloter et valoriser
 Finalités :
 Amélioration continue et pilotage de la gestion des risques
 Développement de l’avantage compétitif
 Renforcement de la confiance numérique dans l’écosystème et la
supply chain

32
Engagement: de l’adhésion à l’action

L’autorité

• Le dirigeant doit communiquer envers ses collaborateurs et parties prenantes


• Les informations de contexte, les impacts des risques numériques
• Les enjeux de la sécurité et les missions et objectifs de chacun

Les compétences

• Les collaborateurs doivent être formés et entrainés

Les moyens

• Les moyens doivent être fournis aux collaborateurs et parties prenantes pour acomplir leurs
activités

33
Agilité: de l’amélioration continue et la
performance

34
Valoriser la cyber-sécurité

Maîtrise du risque numérique

Investissements de sécurité

… approche Cyber Business Partner

D’un centre de coût … … à un avantage concurrentiel

35
Sommaire

 Introduction
– Présentation de l'ANSSI et du bureau Management des Risques Cyber
 La menace cyber & Enjeux liés à la sécurité et la souveraineté du numérique
– La menace cyber: panorama 2020 et 2021
– Activité opérationnelle
– Actualité cyber -> changement de paradigme
– Enjeux liés à la sécurité et à souveraineté du numérique
– Nature du risque: Source de risque et objectif visé
 Evolution des mécanismes de défense
– Les fondamentaux de la maitrise du risque
• Prendre la mesure du risque numérique
• Comprendre et s'organiser
• Bâtir son socle
• Piloter et valoriser
– Fiabilité cyber de l'écosystème (sous-traitants)
– 4 piliers de la ligne de défense
• Protection, défense, résilience et gouvernance
– La place incontournable des directions financières et marchés dans la sécurité cyber

36
Fiabilité cyber de l’écosystème

37
Sommaire

 Introduction
– Présentation de l'ANSSI et du bureau Management des Risques Cyber
 La menace cyber & Enjeux liés à la sécurité et la souveraineté du numérique
– La menace cyber: panorama 2020 et 2021
– Activité opérationnelle
– Actualité cyber -> changement de paradigme
– Enjeux liés à la sécurité et à souveraineté du numérique
– Nature du risque: Source de risque et objectif visé
 Evolution des mécanismes de défense
– Les fondamentaux de la maitrise du risque
• Prendre la mesure du risque numérique
• Comprendre et s'organiser
• Bâtir son socle
• Piloter et valoriser
– Fiabilité cyber de l'écosystème (sous-traitants)
– 4 piliers de la ligne de défense
• Protection, défense, résilience et gouvernance
– La place incontournable des directions financières et marchés dans la sécurité cyber

38
Impliquer toutes les lignes de défense

Bâtir son socle

39
Focus sur la résilience les étapes d’une
crise d’origine cyber

 Arrêter la propagation de l’attaque (endiguement)


Jours / Semaines
 Comprendre le schéma d’attaque
INVESTIGATION NUMÉRIQUE ET  Protéger les clients / bénéficiaires et l’organisation
ENDIGUEMENT
 Centraliser les éléments collectés pour partager avec toutes les parties
prenantes

Jours / Semaines  Reprendre confiance dans les systèmes informatiques


 Créer une « bulle sécurisée » et prioriser les services à rétablir pour
PLAN DE DURCISSEMENT réintégrer les services dans la bulle
ET REMÉDIATION  Préparer les usagers à un changement, parfois profond, dans la façon
d’administrer les SI

Semaines / Mois
 Remettre les SI en état de marche tout en augmentant la protection pour
RECONSTRUCTION ET éviter de subir une nouvelle attaque avec le même mode opératoire
RÉTABLISSEMENT DES SERVICES  Restaurer les applications et données critiques pour reprendre progresser
les activités

Mois
 Surveillance des systèmes d’information pour détecter une nouvelle
SURVEILLANCE intrusion
ET SORTIE DE CRISE  Débriefing de la crise – plan d’actions post-crise

40
Pourquoi une résilience numérique

41
Focus sur la phase de stabilisation

Objectif : rétablir la confiance dans le SI et élever le niveau de sécurité


du SI à long terme « phase hors crise »
Rétablir la
confiance dans le SI

• Supprimer l’ensemble des • Protéger ce qui a de la • Initier une gouvernance • Préparer la crise
logiciels malveillants, portes valeur (i.e. données, de la SSI dans une
dérobées de l’attaquant applications) démarche d’amélioration • Initier une supervision de
continue circonstance
• Minimiser les conséquences • Assurer une défense en
de l’intrusion profondeur • Vérifier les processus de • Etre en mesure de détecter
conformité et de contrôle les tentatives de retour de
• Mettre en place de moyens l’attaquant
d’administration sécurisés • Adapter son effort en
fonction de ce qu’il faut
protéger en priorité 42
Sommaire

 Introduction
– Présentation de l'ANSSI et du bureau Management des Risques Cyber
 La menace cyber & Enjeux liés à la sécurité et la souveraineté du numérique
– La menace cyber: panorama 2020 et 2021
– Activité opérationnelle
– Actualité cyber -> changement de paradigme
– Enjeux liés à la sécurité et à souveraineté du numérique
– Nature du risque: Source de risque et objectif visé
 Evolution des mécanismes de défense
– Les fondamentaux de la maitrise du risque
• Prendre la mesure du risque numérique
• Comprendre et s'organiser
• Bâtir son socle
• Piloter et valoriser
– Fiabilité cyber de l'écosystème (sous-traitants)
– 4 piliers de la ligne de défense
• Protection, défense, résilience et gouvernance
– La place incontournable des directions financières et marchés dans la sécurité cyber

43
La place incontournable des directions
financières et marchés dans la sécurité cyber

Finance

Rôle
Contrôle primordiale
sur la sélection Clauses de sécurité
interne d’acteurs Souveraineté
cyber

Maturité cyber
Juridique

44
La cyber… C’est la responsabilité de tous

« Les espèces qui survivent ne sont pas les espèces les plus fortes, ni les plus intelligentes,
mais celles qui s'adaptent le mieux aux changements »
Charles Darwin

45
Campus cyber

Excellence, confiance et partage

• Développer la capacité de chacun à maitriser le


Les opérations risque numérique

• Accroitre les compétences globales de


la Formation l’écosystème

• Soutenir les projets innovants en matière de


L’innovation cybersécurité

• Dynamiser le secteur en développant de


L’animation synergies entre les parties prenantes

46

Vous aimerez peut-être aussi