Télécharger notre dossier de presse

Transcription

Télécharger notre dossier de presse
DOSSIER DE PRESSE
· Montigny, le 31 août 2015
Assises
de la Sécurité
& des Systèmes
d’Information
2015
Atelier – mercredi 30 septembre à 15:00
> ‘Contrer
CONTACTS PRESSE
la menace USB’
:
Stéphanie BLANCHET ▪ Bertin IT
E : stephanie.blanchet[at]bertin.fr
T : 01 39 30 60 58
Nathalie FELD ▪ Image 7
E : nfeld[at]image7.fr
T : 01 53 70 94 23
www.bertinwww.bertin- it.com
ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2015 ▪ 2
Edito
Si la réalité de la menace USB n’est plus à démontrer, son inéluctable
intensification dans les décennies à venir n’est pas moins tangible. Dans le
contexte d’explosion de l’IOT – Internet of Things, la prolifération des objets
[1]
équipés d’un port USB lui offre une surface d’attaque démultipliée et lui promet
de prospérer longtemps encore. L'USB est en effet l'interface qui connaît la plus
forte croissance dans les applications de consommation, mais également dans les
marchés industriels[2] .
Le grand bruit qui a entouré la récente démonstration de piratage à distance
[3]
d’une Jeep Cherokee
en ferait presque oublier qu’avant d’être ‘connectée’, la
voiture est et demeure ‘connectable’ par USB. En 2013 déjà, les mêmes experts en
sécurité, Charlie Miller et Chris Vasalek, étaient parvenus à prendre le contrôle
d’une Ford Escape et d’une Toyota Prius en utilisant un port de données
accessible à proximité du frein de parking[4].
Comment le groupe Fiat Chrysler Automobiles (FCA) propose-t-il au 1,4 million de
propriétaires américains du modèle incriminé de corriger la faille[5] ? Par des
voies elles-mêmes potentiellement faillibles, à savoir l’application d’un patch
chargé sur une clé USB, afin de leur permettre d’effectuer eux-mêmes la mise à
jour de sécurité. Il n’y a qu’un pas pour imaginer que ce procédé se généralise
dans l’industrie automobile où l’informatique embarquée est omniprésente et où
l’allume-cigare a cédé la place à l’adaptateur USB…
[1] Dans l’IoT M2M – Machine to Machine, l’USB y est utilisé notamment pour l’alimentation électrique et les mises à
jour logicielles.
[2] Total USB-Enabled Device Shipments to Approach 6 Billion in 2015, Says In-Stat. In-Stat PR
http://www.virtualpressoffice.com/JPContentAccessServlet?fileContentId=690358&source=pk&showId=1575
[3] Hackers Remotely Kill a Jeep on the Highway—With Me in It. Wired, 21/07/2015
http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/
[4] Hackers Reveal Nasty New Car Attacks--With Me Behind The Wheel. Forbes, 24/07/2013
http://www.forbes.com/sites/andygreenberg/2013/07/24/hackers-reveal-nasty-new-car-attacks-with-me-behindthe-wheel-video/
[5] Unhacking the hacked Jeep® SUV .
http://blog.fcanorthamerica.com/2015/07/22/unhacking-the-hacked-jeep/
ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2015 ▪ 3
Atelier
MERCREDI 30 SEPTEMBRE A 15:00
[ CONTRER LA MENACE USB ]
Même lorsqu’ils sont isolés d’Internet, les systèmes d’information sensibles et les infrastructures
critiques restent exposés au risque d’injection de contenus malveillants par le biais de supports
amovibles non maîtrisés (clés USB, téléphones portables, chargeurs de batteries, etc.).
Face à cette menace, la simple décontamination ne suffit pas – témoin la faille BadUSB[6], qui niche
l’attaque au cœur du hardware. Différentes lignes de défense doivent en effet se combiner afin de
renforcer la politique de sécurité de l’organisation même : filtrage des périphériques par classe et liste
blanche, vérification de formats, cloisonnement fort de l’environnement connecté…
Cet atelier s’attachera dans un premier temps à situer la menace USB dans la cartographie des risques
d’une organisation et dans le contexte de la Loi de Programmation Militaire 2013 dont un récent
décret[7] définit les règles de sécurité des Systèmes d’Information (SI) des Opérateurs d’Importance
Vitale (OIV). Des exemples précis de contamination du SI de gestion et du SI industriel seront exposés.
Dans un second temps, les aspects techniques et les mesures de sécurisation appropriées seront
présentés.
Contacts sur place
Charles-Henri MATHOREL,
Responsable Commercial Cybersécurité
Erwan LE DISEZ,
Architecte & Chef de Produit Cybersécurité
[6] BadUSB, une faille imparable ? White Paper. Bertin IT, nov. 2014
http://www.bertin-it.com/wp-content/uploads/2015/01/WhitePaper_BadUSB_WhiteN_Bertin-IT.pdf
[7] Décret n° 2015-351 du 27 mars 2015 relatif à la sécurité des systèmes d'information des opérateurs d'importance vitale et
pris pour l'application de la section 2 du chapitre II du titre III du livre III de la première partie de la partie législative du code
de la défense.
ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2015 ▪ 4
à propos de
BertinIT
Division de Bertin Technologies (Groupe CNIM), Bertin IT est éditeur et intégrateur de solutions
logicielles de pointe pour la cybersécurité, la cyber intelligence, la veille stratégique et les applications
de traitement automatique de la parole.
Son offre de produits et services intègre celles de ses filiales Vecsys, spécialiste des technologies
vocales, et AMI Software, expert en collecte, suivi et analyse de l’information provenant du Web.
Intelligence
RISK & CYBER INTELLIGENCE
•
Détection d’activités criminelles ou terroristes et de fuites d’information sensibles à partir de
l’analyse du Web (surfacique & profond)
•
Renforcement des capacités d’anticipation et d’action en situation de crise par le croisement
de sources issues des canaux Web/TV/Radio
MARKET INTELLIGENCE
•
Anticipation des évolutions de son environnement (économique, technologique,
réglementaire, etc.) pour garder un temps d’avance sur ses concurrents et détecter les
opportunités stratégiques
Security
CYBER THREAT ANTICIPATION
•
Détection avancée de cyber menaces et veille en vulnérabilités de patrimoine informationnel à
partir de l’analyse du Web (surfacique & profond)
INFORMATION SECURITY
•
Protection des systèmes d’information sensibles et des infrastructures critiques par le
cloisonnement fort des environnements informatiques, la sécurisation des interconnexions
réseaux et la neutralisation des menaces véhiculées par supports USB
Speech
SPEECH-TO-TEXT
•
Transcription automatique multilingue de sources audio/vidéo pour l’analyse, l’indexation et la
valorisation des contenus parole
SPEECH ANALYTICS
•
Détection à la volée de phrases clefs ("live analytics") et transcription automatique des
enregistrements d'appels ("batch analytics") pour les centres de contact et salles de marchés
SPEECH-BASED MAN-MACHINE INTERACTION
•
Commande vocale standalone pour mobiles et systèmes embarqués, adaptée aux
environnements critiques
ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2015 ▪ 5
PolyXene®,
LE SOCLE LOGICIEL DE TRES HAUTE
SECURITE DEVELOPPE PAR BERTIN IT
OBTIENT LE LABEL FRANCE
CYBERSECURITY
Le mercredi 21 janvier 2015, lors du
Forum International de la Cybersécurité
(FIC) à Lille, Axelle Lemaire, Secrétaire
d’Etat chargée du Numérique, a remis le
Label France Cybersecurity à Bertin IT
pour son socle logiciel de sécurisation
des systèmes d’information sensibles,
®
PolyXene . Une vingtaine d’autres
produits et services de confiance made
in France ont reçu cette distinction.
Le FIC aura motivé une procédure
exceptionnelle de labellisation portant
en priorité sur des offres déjà certifiées
ou qualifiées par l’Agence Nationale de
la Sécurité des Systèmes d’Information
®
(ANSSI). C’est le cas de PolyXene qui,
certifié CC EAL5, est un des rares
hyperviseurs à justifier d’un tel niveau
d’assurance.
21/01/2015, Lille | Forum International de la Cybersécurité
Axelle Lemaire, Secrétaire d’Etat chargée du Numérique, sur le stand de Bertin IT.
Depuis, le décret n° 2015-350 du 27
mars 2015 relatif à « la qualification des
produits de sécurité et des prestataires
de service de confiance pour les besoins
de la sécurité nationale » donne mandat
à l’ANSSI pour orchestrer cette
labellisation avec le concours de centres
agréés.
Retrouvez notre communiqué sur
www.bertin-it.com
®
▪ A PROPOS DE POLYXENE®
PolyXene est issu de dix années d’étroite
collaboration de Bertin IT avec la Direction
Générale de l’Armement (DGA) sur des
problématiques de cloisonnement de
l’information classifiée et d’échanges
sécurisés de données sensibles, dans le
cadre du Programme d’Etude Amont
SINAPSE - Solution Informatique à Noyau
Avancé pour une Sûreté Elevée. En 2009, sa
v1 a été certifiée EAL5 par l’ANSSI. Sa v2 est
en cours de certification EAL5+. En 2014,
PolyXene® a fait l’objet d’un déploiement
pilote à l’Etat-Major des Armées françaises.
http://polyxene.bertin-it.com
Standard international, la certification CC EAL -
Common Criteria for Evaluation Assurance Level
atteste du niveau de sécurité (de 1 à 7) garanti par
un logiciel ou un équipement en réponse à un
besoin réel (cible de sécurité).
ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2015 ▪ 6
SECURITY
SOLUTIONS
Notre mission
Protéger les systèmes d’information sensibles et
les infrastructures critiques.
Comment ?
Grâce à un ensemble de solutions de défense en
profondeur reposant sur la prévention et la
neutralisation des attaques et vulnérabilités.
Nos solutions permettent aux OIV de répondre
aux contraintes réglementaires imposées par la
Loi de Programmation Militaire 2013 et de
renforcer la politique de sécurité de leurs SI
industriels et de gestion.
ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2015 ▪ 7
Une gamme complète pour la défense
en profondeur des Systèmes Industriels
ANTICIPER
Anticiper suppose une vigilance 24/7 sur un cyber espace mutatif et foisonnant, notamment sur les
réseaux sociaux, lieux de recrutement privilégiés dans les campagnes de hacking ou encore de
propagation de fuites d’informations.
C’est la vocation de MediaCentric®, notre plateforme de cyber intelligence qui permet de détecter
les signes avant-coureurs d’une attaque ciblant une entreprise et de repérer les vulnérabilités
fragilisant son patrimoine informationnel (p.ex. données sensibles publiées sur les réseaux sociaux ou
forums).
PROTEGER
Les points d’entrée dans les systèmes industriels générés par leur mise en réseau sont autant de
brèches offertes à un assaillant. En l’absence de zonage (Corporate / Usine / Atelier, …), ce dernier
peut, par exemple, accéder à l’administration des équipements à partir d’une intrusion dans un poste
de supervision. Le cloisonnement des réseaux à l’aide de passerelles de confiance telles que
®
CrossinG permet au contraire de circonscrire l’attaque et de confiner les menaces.
Cette mesure se voit renforcée par le partitionnement de l’information au sein d’une même machine.
L’utilisation de postes multi-domaine sécurisés où peuvent cohabiter de manière étanche des
environnements informatiques de sensibilités différentes (p.ex. bureautique / supervision) limite en
effet les risques de fuites et de corruptions (p.ex. clef USB infectée) sur un domaine critique.
Avec WhiteN®, notre solution de neutralisation des menaces USB, le contrôle systématique des
ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2015 ▪ 8
supports amovibles et de leur contenu vient parachever ce dispositif de défense en profondeur.
®
MediaCentric
CYBER THREAT INTELLIGENCE & VEILLE EN VULNERABILITES
En 2013, l’Etat-major des Armées
françaises a acquis deux plateformes
MediaCentric® aujourd’hui déployées
et en production 24h/24 dans ses
locaux, pour du Renseignement
d’Intérêt Cyberdéfense (RIC).
Plateforme de cyber threat intelligence et de veille en vulnérabilités
du patrimoine informationnel, MediaCentric® permet de détecter
les signes avant-coureurs d’attaques ou de toute autre opération
malveillante ciblant une entreprise ou une organisation.
MediaCentric® assure un processus complet couvrant l’acquisition
automatique de sources ouvertes (web, TV, Radio), le traitement en
profondeur des contenus multimédias et multilingues (chinois, russe,
arabe, anglais, espagnol…), la visualisation dynamique des résultats
et l’édition de rapports pour la dissémination de l’information.
Dotée d’une architecture flexible et évolutive, MediaCentric® offre une variété de sources sur
catalogue et la possibilité d’intégrer de nouveaux connecteurs adaptés aux besoins spécifiques du
client. Ses capacités d’analyse du web surfacique ou profond et de recherche cross-lingue et crossmédia en font un outil puissant pour l’extraction d’informations pertinentes et la détection de signaux
faibles à l’usage, notamment, des Data Scientists.
ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2015 ▪ 9
En savoir plus
WhiteN®
http://mediacentric.fr
NEUTRALISATION DES MENACES USB
Combinant plusieurs lignes de défense, WhiteN® constitue une solution complète pour lutter contre
tout type de supports USB malveillants (clés USB, téléphones portables, chargeurs de batterie, etc.)
En savoir plus
http://whiten.bertin-it.com
WhiteN® assure :
• le contrôle des devices autorisés à se connecter
• le contrôle des contenus pouvant être transférés sur le SI
(p.ex. exclusion des .avi, .mp3, …)
• la vérification d’innocuité et la neutralisation des contenus
actifs
• le cloisonnement fort des environnements : le SI n’est jamais
exposé au support non maîtrisé.
WhiteN® et CrossinG®
reposent sur PolyXene®,
notre socle de confiance
certifié CC EAL5 et labellisé
France Cybersecurity.
Nos solutions permettent de :
®
WhiteN s’intègre facilement dans le SI à protéger et est
déployable en mode connecté ou standalone.
®
CrossinG
SECURISATION DES INTERCONNEXIONS RESEAUX
Passerelle de sécurisation des interconnexions, CrossinG®
permet de maîtriser les flux d’informations et de garantir la
confidentialité et l’intégrité des échanges entre deux SI.
Protéger le patrimoine
informationnel en préservant
son intégrité et en prévenant
la fuite de données ;
Respecter la PSSI de
l’entreprise, ainsi que les
contraintes de sécurité
imposées par la LPM.
Grâce au cloisonnement des réseaux et aux traitements avancés sur les flux entrants et sortants,
CrossinG® prévient le risque de propagation d’une attaque d’un réseau à un autre ainsi que l’injection
de contenus malveillants et la fuite de données.
ASSISES DE LA SECURITE & DES SYSTEMES D’INFORMATION 2015 ▪ 10
A propos de Bertin Technologies
Bertin Technologies s’appuie sur une forte expertise dans l’innovation technologique et sur
650 collaborateurs pour développer, produire et commercialiser à travers le monde des
services, équipements et logiciels à forte valeur ajoutée pour les secteurs de l’énergie et
l’environnement, la défense et la sécurité, les sciences du vivant ou encore l’aérospatial.
Elle est très active à l’international, notamment grâce à sa filiale Bertin Corp., basée à
Washington.
www.bertin.fr
SOCIETE DU GROUPE CNIM
Le Groupe CNIM conçoit et réalise des ensembles industriels clés en main à fort contenu
technologique, et délivre des prestations d’expertise, de services et d’exploitation dans les
domaines de l’Environnement, de l’Energie, de la Défense et de l’Industrie. Le Groupe
s’appuie sur un actionnariat familial stable, garant de son développement. CNIM emploie
3000 collaborateurs dans 15 pays pour un chiffre d’affaires 2014 de 790,8 M€ dont 67,5 %
réalisés à l’export. CNIM est coté sur Euronext Paris.
www.cnim.com
10 bis avenue Ampère, FR-78180 MONTIGNY
T. +33 (0)1 39 30 62 50 ▪ E. [email protected]
www.bertinwww.bertin-it.com

Documents pareils

+ Téléchargez notre communiqué

+ Téléchargez notre communiqué L’alliance d’expertises technologiques pour une intelligence en toute sécurité Cette acquisition réalise l’alliance d’expertises technologiques et de savoir-faire métiers reconnus, tant dans le Civ...

Plus en détail