Programme
8h30 | Accueil des participants |
9h00 | Ouverture de la journée |
9h10 | Première session |
9h10 – 9h50 | 1A Mobilité : le trou dans la cuirasse ? Monsieur Cédric Blancher (Consultant EADS) |
9h50 – 10h30 | 1B Réflexions sur la sécurité d’une offre de nomadisme intégrée Monsieur Olivier Charles (Ingénieur France Télécom R&D) |
10h30 – 11h00 | Pause café |
11h00 | Deuxième session |
11h00-11h40 | 2A Protection des accès distants avec les services de quarantaine Monsieur Cyril Voisin (Chef de programme Sécurité, Microsoft) |
11h40-12h40 | 2B Nomadisme : la sécurité peut-elle être assurée par l’opérateur ? A quels risques, et à quels coûts ? Table Ronde, animée par Michel Miqueu (CNES), avec la participation de Hervé Chappe (Alcatel), Serge Saghroune (Groupe Accor), Olivier Charles (France Télécom R&D), un RSSI d’un grand industriel, Eric Wiatrowski (France Télécom) et Sylvain Moreau (Bouygues Télécom). |
12h45 – 14h00 | Déjeuner |
14h00 | Troisième session |
14h00 – 14h40 | 3A Malwares : La menace de l’intérieur Monsieur Nicolas Ruff (Chercheur en Sécurité Informatique) Monsieur Eric Detoisien (Expert en Sécurité) |
14h40 – 15h20 | 3B Flux réseau et sécurité Monsieur Yann Berthier (Spécialiste Sécurité Systèmes et Réseaux) Monsieur Nicolas Fischbach (Senior Manager, Network Engineering Security, COLT Telecom) |
15h20 – 15h50 | Pause café |
15h50 | Quatrième session |
15h50 – 16h30 | 4A « Les firewalls ne sont pas morts » Monsieur Hervé Schauer (Consultant en sécurité, HSC) |
16h30 – 17h10 | 4B La légitime défense des réseaux, modélisation et paramètres juridiques Monsieur Serge Lefranc (expert en architecture et sécurité des systèmes d’information) David Benichou (juge d’instruction) |
17h10 – 17h15 | Clôture de la journée |
Détail des interventions
Première session
1A – Mobilité : le trou dans la cuirasse ?
Conférencier : Cédric Blancher, Ingénieur Chercheur en Sécurité des Systèmes d’Information, DCR/SSI, EADS/CCR.
Résumé de l’intervention :
Le développement des technologies d’accès mobile permet aujourd’hui une large généralisation du travail itinérant. Les ventes de matériels portables (laptops, PDA, SmartPhones) ne démentent pas cette tendance. Cette présentation vise, sur la base d’observations faites lors d’audit, à montrer les risques de cette mobilité, pour les postes nomades, mais aussi pour le système d’information dans sa globalité.
A propos de Cédric :
Après avoir été consultant en SSI pendant 4 ans, réalisant principalement des audits et tests d’intrusion, Cédric Blancher (cedric.blancher !STOP_SPAM!(à) eads.net) est aujourd’hui ingénieur chercheur au sein du département SSI du centre commun de recherche d’EADS France, spécialisé sur les problématiques réseau. Rédacteur pour MISC et conférencier, il participe à la promotion du logiciel libre en SSI et enseigne en mastères spécialisés. Site : http://sid.rstack.org/
1B- Réflexions sur la sécurité d’une offre de nomadisme intégrée
Conférencier : Olivier Charles (France Télécom R&D).
Résumé de l’intervention :
La sécurité est un élément essentiel du nomadisme. C’est d’ailleurs l’argument clé, avec la simplicité et la qualité de service, qui est mis en avant et sans lequel les DSI n’ouvriraient pas leurs réseaux vers l’extérieur. Cette présentation retrace les étapes de la conception de l’offre Business Everywhere, le produit de nomadisme phare de France Télécom, de la définition fonctionnelle du besoin à la mise en exploitation, en faisant un zoom sur la sécurité des éléments de la chaîne : terminaux, réseaux, passerelles, logiciels, protocoles, etc.
Dans un deuxième temps, nous ferons le cheminement inverse et regarderons les nouveaux services de nomadisme que nous permet l’état actuel de la technique en matière de sécurité.
A propos d’Olivier :
Olivier Charles est docteur en informatique de l’Université de Nancy. Il a fait sa thèse au Centre National d’Etude des Télécommunications à Lannion sur le test de protocoles de réseaux. En 1999 il a rejoint l’équipe « Sécurité Internet-Intranet » de France Télécom R&D dont il a pris la tête en 2002. Il s’est notamment impliqué dans la conception des éléments de sécurité de l’offre intégrée de nomadisme de France Télécom – Business Everywhere. Depuis juillet 2004, il coordonne les projets qui contribuent de près ou de loin aux solutions de nomadisme chez France Télécom R&D.
Deuxième session
2A- Protection des accès distants avec les services de quarantaine
Conférenciers : Cyril Voisin (Chef de programme Sécurité Microsoft).
Résumé de l’intervention :
Il s’agit ici de présenter les services de quarantaine disponibles dans Windows Server 2003. Ceux-ci permettent de vérifier l’état de santé de la machine qui se connecte via modem ou en VPN avant de la laisser entrer sur le réseau. Les différents étages de la solution seront détaillés (Connection Manager côté client, Serveur d’accès distant, RADIUS, script)
Microsoft utilise cette solution pour ses propres besoins et des exemples de scripts de vérification de santé (=conformité technique) pourront être montrés. Enfin, le pare-feu applicatif d’entreprise ISA Server 2004 prend en compte la notion de quarantaine pour appliquer des règles différentes selon les résultats du script de conformité. Ces possibilités seront exposées.
Enfin, un aperçu de Network Access Protection (NAP) sera donné (technologie de quarantaine pour réseaux locaux).
A propos de Cyril :
Depuis bientôt 8 ans chez Microsoft, Cyril Voisin a exercé au support technique le rôle de responsable technique de compte pour des grands comptes français du milieu des banques et assurances. A ensuite été en charge du support technique pour les relations institutionnelles et l’Education. Depuis novembre 2002, il est Chef de programme Sécurité de Microsoft France. Il enseigne la sécurité des systèmes et des réseaux à SupInfo.
2B- Table Ronde
Table Ronde, animée par Michel Miqueu (CNES), avec la participation de Hervé Chappe (Alcatel), Serge Saghroune (Groupe Accor), Olivier Charles (France Télécom R&D), un RSSI d’un grand industriel, Eric Wiatrowski (France Télécom) et Sylvain Moreau (Bouygues Télécom).
Thème : La sécurité peut-elle être assurée par l’opérateur ? A quels risques, et à quels coûts ?
La table ronde abordera les aspects suivants :
- Les besoins utilisateurs
- Les raisons de confier (ou non) la sécurité à l’opérateur
- Les problèmes liés aux moyens « traditionnels » (RTC), ceux liés au haut débit
- Les aspects liés aux besoins de couverture géographique (national vs international)
- Les problématiques ou solutions liés aux terminaux (black berry et son opérateur,…, les solutions « GPRS privé »)
- Les retours d’expérience utilisateurs
Troisième session
3A- Malwares – La menace de l’intérieur
Conférenciers : Eric Detoisien (Chercheur Indépendant) et Nicolas Ruff (Ingénieur Chercheur).
Résumé de l’intervention :
Cette présentation a pour objectif de faire l’état des lieux de la menace pesant sur les postes clients et des sécurités actuelles de protection. L’évolution sans cesse croissante de la technicité de ces malwares est abordée au travers d’exemples et d’une démonstration mettant en avant les limites des technologies de sécurisation des postes. De nouvelles formes de protection sont par conséquent nécessaires pour renforcer les défenses du poste souvent maillon faible de la sécurité d’un système d’information.
A propos d’Eric :
Eric DETOISIEN est un expert en sécurité informatique travaillant actuellement pour une banque française. Ses expériences précédentes dans le milieu professionnel de la sécurité des systèmes d’information l’ont conduit à mener des missions d’audit, de test d’intrusion, de conception d’architecture sécurisée et de formation. Il est, en outre, l’auteur de plusieurs articles (MISC, Banque & Informatique, Linux Mag, …) et conférences (Black Hat, JSSI, SSTIC, Salon Juridique, …).
A propos de Nicolas :
Nicolas RUFF est chercheur, expert en sécurité Windows et codes malveillants. Reconnu pour ses interventions dans le domaine (articles dans le magazine MISC, interventions dans différentes conférences françaises réputées), il se confronte tous les jours à la créativité des auteurs de codes malveillants dans le cadre de ses activités de veille et de support client.
3B- Flux réseau et sécurité
Conférenciers : Yann Berthier (Spécialiste Sécurité Systèmes et Réseaux) et Nicolas Fischbach (Senior Manager, Network Engineering Security, COLT Telecom).
Résumé de l’intervention :
Dans les entreprises la sécurité se limitait bien souvent à mettre un pare-feu pour assurer une sécurité de périmètre. Les attaques à l’encontre des clients, les spywares/malwares malins, l’ouverture aux partenaires, le télétravail et les réseaux sans-fil ont changé la donne.
En préventif les flux réseau permettent de comprendre l’environnement du SI pour mieux le sécuriser, en production de détecter des violations de politique sécurité et en cas d’incident de base « forensique » pour l’analyse.
A propos de Yann :
Yann Berthier est un spécialiste en sécurité des systèmes et réseaux, avec une décennie d’expérience dans le domaine des technologies de l’information. Yann est un membre du FHP, au sein duquel il travaille sur les menaces contre l’infrastructure, et la détection d’anomalies en environnements grands réseaux. Il donne régulièrement des conférences, en France et à l’étranger.
A propos de Nicolas :
Nicolas Fischbach est Senior Manager chez COLT Telecom et dirige l’équipe sécurité au sein du département européen d’ingénierie réseau. Il est également co-fondateur de Sécurité.Org, un site web francophone dédié à la sécurité informatique, d’eXperts, un groupe informel de spécialistes sécurité, de mystique, un think-tank sécurité francophone, ainsi que du chapitre français du Honeynet Project. Nicolas participe à de nombreuses conférences, publie des articles (MISC) et donne des cours dans différentes écoles et universités. Pour plus d’informations: http://www.securite.org/nico/
Quatrième session
4A- Les firewalls ne sont pas morts
Conférencier : Hervé Schauer (Consultant Sécurité, HSC).
Résumé de l’intervention :
Certains discours récents prônent la suppression des firewalls, d’autres la défense en profondeur. Où en est la réalité ? Est-ce que la notion de périmètre est utile à l’application de sa politique de sécurité ? Quel doit être le rôle du firewall ? Nous ferons le point sur l’existant et l’avenir.
A propos d’Hervé :
Hervé Schauer s’est impliqué en 1987 en sécurité, il a fondé sa société HSC en 1989 et a créé le premier firewall utilisant des relais applicatifs (proxy services) authentifiant les utilisateurs, pour le CNES en 1991.
Depuis cette date, il conseille les grands organismes pour leurs choix d’architecture et de produits en matière de firewalls. Hervé Schauer est actif dans plusieurs associations, il est notamment co-animateur du groupe de travail sécurité Unix et réseau de l’OSSIR.
4B- La légitime défense des réseaux, modélisation et paramètres juridiques
Conférencier : Serge Lefranc, David Benichou
Résumé de l’intervention :
Le but de cet exposé est de souligner les conséquences pratiques et juridiques du concept de légitime défense des réseaux. A partir de la modélisation d’un système de défense confronté à des attaques graduées en intensité et en complexité, les auteurs tenteront d’évaluer la pertinence de la réponse à la lumière de critères opérationnels. Le modèle sera recadré au sein des règles juridiques strictes qui définissent la légitime défense en droit pénal, parfois méconnues des acteurs, mais également dans le contexte d’attaques en réseau ou les apparences peuvent tromper. Cette approche globale permettra de mieux envisager les effets secondaires ou collatéraux d’une doctrine présentée parfois de manière flatteuse uniquement sur un plan technique, qui n’est qu’une des facettes de la vie en société, terrain sur lequel l’attaque peut continuer, sur d’autres modes.
A propos de Serge :
Serge Lefranc, expert en architecture et sécurité des systèmes d’information.
A propos de David :
David Benichou, juge d’instruction.