1 / 14

Sébastien Léonnet SGC/DGA-CIS/Unité Sécurité des SIC-Sensibles

Sébastien Léonnet SGC/DGA-CIS/Unité Sécurité des SIC-Sensibles. LA CAPACITE EN DEFENSE DES RESEAUX DU CONSEIL DE L’UE. Plan. Introduction Historique De la théorie à la pratique. Plan. Introduction Historique De la théorie à la pratique. Introduction. Le Conseil de l’UE Le contexte

keith
Télécharger la présentation

Sébastien Léonnet SGC/DGA-CIS/Unité Sécurité des SIC-Sensibles

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sébastien Léonnet SGC/DGA-CIS/Unité Sécurité des SIC-Sensibles LA CAPACITE EN DEFENSE DES RESEAUX DU CONSEIL DE L’UE

  2. Plan • Introduction • Historique • De la théorie à la pratique

  3. Plan • Introduction • Historique • De la théorie à la pratique

  4. Introduction • Le Conseil de l’UE • Le contexte • L’organisation « Information Assurance » en place • Présentation de l’Unité « Sécurité des SIC-Sensibles » • +/- 35 systèmes classifiés, 20 types de boîtiers de chiffrement UE, des réseaux connectant une centaine de sites, des systèmes présents en Afghanistan, Irak, Géorgie, Afrique, ex-Yougoslavie, +/- 170 documents de sécurité « system specific » à maintenir, … • La problématique des systèmes « non classifiés » mais sensibles et connectés à l’Internet.

  5. Plan • Introduction • Historique • De la théorie à la pratique

  6. Historique Depuis 2008 • « Défacement » du site de presse de J. Solana • Nombreux audits du réseau et découverte de comportements suspects. • Attaques en déni de service (accords ACTA). • Actuellement: 20 à 30 tentatives d’attaques par mois, plusieurs centaines autour des sommets. Décisions fin 2008, deux choix: déconnecter Internet (et tuer le réseau…) ou créer une capacité en défense des réseaux.

  7. Plan • Introduction • Historique • De la théorie à la pratique

  8. De la théorie à la pratique La théorie, c'est d'abord des questions fondamentales: • C'est quoi une capacité en défense des réseaux ? c'est quoi une cyber défense ? C'est quoi une défense en profondeur ? • Combien ça coûte ??? • Combien en terme de ressources humaines ??? • Ca s'achète où ???

  9. De la théorie à la pratique Une fois que l'on a compris la problématique NDC, l’autre théorie c'est qu'il faut que ça marche tout de suite (surtout sur le papier). Et dans la pratique, on fait n'importe quoi: • Recrutement de personnels non qualifiés (déterminant s’il s’agit du chef de projet). • Solutions inadaptées faute d'expérience. • Solutions sous-utilisées faute de moyens. • Solutions inefficaces si des contre mesures structurelles ne sont pas mises en place (gestion mots de passe, comptes d'administration, topologie réseau, etc.).

  10. De la théorie à la pratique Les bonnes pratiques • Trouver le bon chef de projet. • Fixer des enjeux politiques orientés gestion du risque. • En déduire une stratégie adaptée à l'organisation dans un contexte où: • Il faut un budget conséquent. • Une gestion "temps réel" est illusoire (temps de retard par rapport à l'attaquant). • Quelle que soit la solution en place, il faut s'attendre au pire (Root-kit, 0-days, APT, etc.) et il faut y préparer la hiérarchie.

  11. De la théorie à la pratique • En déduire une stratégie adaptée à l'organisation dans un contexte où: • Les "briques" d'une NDC ne correspondent à aucun standard, sont extraordinairement complexes et onéreuses. • Les "vrais" experts dans le domaine sont rares et chers. • La mise en place des outils prend du temps (1 an pour un SIEM) et demande le concours des différentes unités techniques (sécurité, réseaux, administrateurs). • L'exploitation des outils est extrêmement coûteuse en ressources (mais stratégie gagnante sur le long terme). • Les formations/certifications (SANS) sont coûteuses. • La mise en place des outils a un impact au plan opérationnel.

  12. De la théorie à la pratique La stratégie doit intégrer: • Une stratégie d'emploi (ne pas raisonner par système mais par niveau de classification/sensibilité des données). • Une stratégie de révision des topologies réseau existantes. • Un plan budgétaire pluriannuel (y inclus un budget de consultance). • Un plan de recrutement ou de redistribution des ressources.

  13. De la théorie à la pratique La stratégie doit intégrer: • La mise en place de comités (SCB, CMB). • Un plan de formation et de partage d'expérience. • Un plan de sensibilisation (utilisateurs, administrateurs, VIP). • Des réseaux d’information (d’ordre INTEL principalement). • Dans notre cas, des réseaux de diffusion de l’information/alerte.

  14. Sébastien Léonnet SGC/DGA-CIS/Unité Sécurité des SIC-Sensibles LA CAPACITE EN DEFENSE DES RESEAUX DU CONSEIL DE L’UE

More Related