JSSI 2005

Programme

8h30 Accueil des participants
9h00 Ouverture de la journée
9h10 Première session
9h10 – 9h50 1A Mobilité : le trou dans la cuirasse ?
Monsieur Cédric Blancher (Consultant EADS)
9h50 – 10h30 1B Réflexions sur la sécurité d’une offre de nomadisme intégrée
Monsieur Olivier Charles (Ingénieur France Télécom R&D)
10h30 – 11h00 Pause café
11h00 Deuxième session
11h00-11h40 2A Protection des accès distants avec les services de quarantaine
Monsieur Cyril Voisin (Chef de programme Sécurité, Microsoft)
11h40-12h40 2B Nomadisme : la sécurité peut-elle être assurée par l’opérateur ? A quels risques, et à quels coûts ?
Table Ronde, animée par Michel Miqueu (CNES), avec la participation de Hervé Chappe (Alcatel), Serge Saghroune (Groupe Accor), Olivier Charles (France Télécom R&D), un RSSI d’un grand industriel, Eric Wiatrowski (France Télécom) et Sylvain Moreau (Bouygues Télécom).
12h45 – 14h00 Déjeuner
14h00 Troisième session
14h00 – 14h40 3A Malwares : La menace de l’intérieur
Monsieur Nicolas Ruff (Chercheur en Sécurité Informatique)
Monsieur Eric Detoisien (Expert en Sécurité)
14h40 – 15h20 3B Flux réseau et sécurité
Monsieur Yann Berthier (Spécialiste Sécurité Systèmes et Réseaux)
Monsieur Nicolas Fischbach (Senior Manager, Network Engineering Security, COLT Telecom)
15h20 – 15h50 Pause café
15h50 Quatrième session
15h50 – 16h30 4A « Les firewalls ne sont pas morts »
Monsieur Hervé Schauer (Consultant en sécurité, HSC)
16h30 – 17h10 4B La légitime défense des réseaux, modélisation et paramètres juridiques
Monsieur Serge Lefranc (expert en architecture et sécurité des systèmes d’information)
David Benichou (juge d’instruction)
17h10 – 17h15 Clôture de la journée

Détail des interventions

Première session

1A – Mobilité : le trou dans la cuirasse ?

Conférencier : Cédric Blancher, Ingénieur Chercheur en Sécurité des Systèmes d’Information, DCR/SSI, EADS/CCR.

Résumé de l’intervention :
Le développement des technologies d’accès mobile permet aujourd’hui une large généralisation du travail itinérant. Les ventes de matériels portables (laptops, PDA, SmartPhones) ne démentent pas cette tendance. Cette présentation vise, sur la base d’observations faites lors d’audit, à montrer les risques de cette mobilité, pour les postes nomades, mais aussi pour le système d’information dans sa globalité.

A propos de Cédric :
Après avoir été consultant en SSI pendant 4 ans, réalisant principalement des audits et tests d’intrusion, Cédric Blancher (cedric.blancher !STOP_SPAM!(à) eads.net) est aujourd’hui ingénieur chercheur au sein du département SSI du centre commun de recherche d’EADS France, spécialisé sur les problématiques réseau. Rédacteur pour MISC et conférencier, il participe à la promotion du logiciel libre en SSI et enseigne en mastères spécialisés. Site : http://sid.rstack.org/

1B- Réflexions sur la sécurité d’une offre de nomadisme intégrée

Conférencier : Olivier Charles (France Télécom R&D).

Résumé de l’intervention :
La sécurité est un élément essentiel du nomadisme. C’est d’ailleurs l’argument clé, avec la simplicité et la qualité de service, qui est mis en avant et sans lequel les DSI n’ouvriraient pas leurs réseaux vers l’extérieur. Cette présentation retrace les étapes de la conception de l’offre Business Everywhere, le produit de nomadisme phare de France Télécom, de la définition fonctionnelle du besoin à la mise en exploitation, en faisant un zoom sur la sécurité des éléments de la chaîne : terminaux, réseaux, passerelles, logiciels, protocoles, etc.
Dans un deuxième temps, nous ferons le cheminement inverse et regarderons les nouveaux services de nomadisme que nous permet l’état actuel de la technique en matière de sécurité.

A propos d’Olivier :
Olivier Charles est docteur en informatique de l’Université de Nancy. Il a fait sa thèse au Centre National d’Etude des Télécommunications à Lannion sur le test de protocoles de réseaux. En 1999 il a rejoint l’équipe « Sécurité Internet-Intranet » de France Télécom R&D dont il a pris la tête en 2002. Il s’est notamment impliqué dans la conception des éléments de sécurité de l’offre intégrée de nomadisme de France Télécom – Business Everywhere. Depuis juillet 2004, il coordonne les projets qui contribuent de près ou de loin aux solutions de nomadisme chez France Télécom R&D.

Deuxième session

2A- Protection des accès distants avec les services de quarantaine

Conférenciers : Cyril Voisin (Chef de programme Sécurité Microsoft).

Résumé de l’intervention :
Il s’agit ici de présenter les services de quarantaine disponibles dans Windows Server 2003. Ceux-ci permettent de vérifier l’état de santé de la machine qui se connecte via modem ou en VPN avant de la laisser entrer sur le réseau. Les différents étages de la solution seront détaillés (Connection Manager côté client, Serveur d’accès distant, RADIUS, script)
Microsoft utilise cette solution pour ses propres besoins et des exemples de scripts de vérification de santé (=conformité technique) pourront être montrés. Enfin, le pare-feu applicatif d’entreprise ISA Server 2004 prend en compte la notion de quarantaine pour appliquer des règles différentes selon les résultats du script de conformité. Ces possibilités seront exposées.
Enfin, un aperçu de Network Access Protection (NAP) sera donné (technologie de quarantaine pour réseaux locaux).

A propos de Cyril :
Depuis bientôt 8 ans chez Microsoft, Cyril Voisin a exercé au support technique le rôle de responsable technique de compte pour des grands comptes français du milieu des banques et assurances. A ensuite été en charge du support technique pour les relations institutionnelles et l’Education. Depuis novembre 2002, il est Chef de programme Sécurité de Microsoft France. Il enseigne la sécurité des systèmes et des réseaux à SupInfo.

2B- Table Ronde

Table Ronde, animée par Michel Miqueu (CNES), avec la participation de Hervé Chappe (Alcatel), Serge Saghroune (Groupe Accor), Olivier Charles (France Télécom R&D), un RSSI d’un grand industriel, Eric Wiatrowski (France Télécom) et Sylvain Moreau (Bouygues Télécom).

Thème : La sécurité peut-elle être assurée par l’opérateur ? A quels risques, et à quels coûts ?

La table ronde abordera les aspects suivants :

  • Les besoins utilisateurs
  • Les raisons de confier (ou non) la sécurité à l’opérateur
  • Les problèmes liés aux moyens « traditionnels » (RTC), ceux liés au haut débit
  • Les aspects liés aux besoins de couverture géographique (national vs international)
  • Les problématiques ou solutions liés aux terminaux (black berry et son opérateur,…, les solutions « GPRS privé »)
  • Les retours d’expérience utilisateurs

Troisième session

3A- Malwares – La menace de l’intérieur

Conférenciers : Eric Detoisien (Chercheur Indépendant) et Nicolas Ruff (Ingénieur Chercheur).

Résumé de l’intervention :
Cette présentation a pour objectif de faire l’état des lieux de la menace pesant sur les postes clients et des sécurités actuelles de protection. L’évolution sans cesse croissante de la technicité de ces malwares est abordée au travers d’exemples et d’une démonstration mettant en avant les limites des technologies de sécurisation des postes. De nouvelles formes de protection sont par conséquent nécessaires pour renforcer les défenses du poste souvent maillon faible de la sécurité d’un système d’information.

A propos d’Eric :
Eric DETOISIEN est un expert en sécurité informatique travaillant actuellement pour une banque française. Ses expériences précédentes dans le milieu professionnel de la sécurité des systèmes d’information l’ont conduit à mener des missions d’audit, de test d’intrusion, de conception d’architecture sécurisée et de formation. Il est, en outre, l’auteur de plusieurs articles (MISC, Banque & Informatique, Linux Mag, …) et conférences (Black Hat, JSSI, SSTIC, Salon Juridique, …).

A propos de Nicolas :
Nicolas RUFF est chercheur, expert en sécurité Windows et codes malveillants. Reconnu pour ses interventions dans le domaine (articles dans le magazine MISC, interventions dans différentes conférences françaises réputées), il se confronte tous les jours à la créativité des auteurs de codes malveillants dans le cadre de ses activités de veille et de support client.

3B- Flux réseau et sécurité

Conférenciers : Yann Berthier (Spécialiste Sécurité Systèmes et Réseaux) et Nicolas Fischbach (Senior Manager, Network Engineering Security, COLT Telecom).

Résumé de l’intervention :
Dans les entreprises la sécurité se limitait bien souvent à mettre un pare-feu pour assurer une sécurité de périmètre. Les attaques à l’encontre des clients, les spywares/malwares malins, l’ouverture aux partenaires, le télétravail et les réseaux sans-fil ont changé la donne.
En préventif les flux réseau permettent de comprendre l’environnement du SI pour mieux le sécuriser, en production de détecter des violations de politique sécurité et en cas d’incident de base « forensique » pour l’analyse.

A propos de Yann :
Yann Berthier est un spécialiste en sécurité des systèmes et réseaux, avec une décennie d’expérience dans le domaine des technologies de l’information. Yann est un membre du FHP, au sein duquel il travaille sur les menaces contre l’infrastructure, et la détection d’anomalies en environnements grands réseaux. Il donne régulièrement des conférences, en France et à l’étranger.

A propos de Nicolas :
Nicolas Fischbach est Senior Manager chez COLT Telecom et dirige l’équipe sécurité au sein du département européen d’ingénierie réseau. Il est également co-fondateur de Sécurité.Org, un site web francophone dédié à la sécurité informatique, d’eXperts, un groupe informel de spécialistes sécurité, de mystique, un think-tank sécurité francophone, ainsi que du chapitre français du Honeynet Project. Nicolas participe à de nombreuses conférences, publie des articles (MISC) et donne des cours dans différentes écoles et universités. Pour plus d’informations: http://www.securite.org/nico/

Quatrième session

4A- Les firewalls ne sont pas morts

Conférencier : Hervé Schauer (Consultant Sécurité, HSC).

Résumé de l’intervention :
Certains discours récents prônent la suppression des firewalls, d’autres la défense en profondeur. Où en est la réalité ? Est-ce que la notion de périmètre est utile à l’application de sa politique de sécurité ? Quel doit être le rôle du firewall ? Nous ferons le point sur l’existant et l’avenir.

A propos d’Hervé :
Hervé Schauer s’est impliqué en 1987 en sécurité, il a fondé sa société HSC en 1989 et a créé le premier firewall utilisant des relais applicatifs (proxy services) authentifiant les utilisateurs, pour le CNES en 1991.
Depuis cette date, il conseille les grands organismes pour leurs choix d’architecture et de produits en matière de firewalls. Hervé Schauer est actif dans plusieurs associations, il est notamment co-animateur du groupe de travail sécurité Unix et réseau de l’OSSIR.

4B- La légitime défense des réseaux, modélisation et paramètres juridiques

Conférencier : Serge Lefranc, David Benichou

Résumé de l’intervention :
Le but de cet exposé est de souligner les conséquences pratiques et juridiques du concept de légitime défense des réseaux. A partir de la modélisation d’un système de défense confronté à des attaques graduées en intensité et en complexité, les auteurs tenteront d’évaluer la pertinence de la réponse à la lumière de critères opérationnels. Le modèle sera recadré au sein des règles juridiques strictes qui définissent la légitime défense en droit pénal, parfois méconnues des acteurs, mais également dans le contexte d’attaques en réseau ou les apparences peuvent tromper. Cette approche globale permettra de mieux envisager les effets secondaires ou collatéraux d’une doctrine présentée parfois de manière flatteuse uniquement sur un plan technique, qui n’est qu’une des facettes de la vie en société, terrain sur lequel l’attaque peut continuer, sur d’autres modes.

A propos de Serge :
Serge Lefranc, expert en architecture et sécurité des systèmes d’information.

A propos de David :
David Benichou, juge d’instruction.