Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
3 avril 2014 4 03 /04 /avril /2014 19:55
Le Lieutenant-Colonel Dossé en pleine présentation

Le Lieutenant-Colonel Dossé en pleine présentation

 

 Le blog de l'EPITA

 

La deuxième édition de la journée de la cyberdéfense se tenait le 27 mars à l'EPITA. Organisée par le ministère de la Défense pour sensibiliser les étudiants aux problématiques de cybersécurité, elle permettait aux Epitéens de mieux comprendre les différentes missions de l'armée en la matière.

 

Alors que la question de la cybersécurité devient un enjeu majeur de l'économie, l'EPITA continue son engagement dans ce domaine. Après le lancement officiel de SecureSphere, son centre de formation continue spécialisé sur la question, et une présence remarquée lors du Forum international de la cybersécurité (FIC) (avec notamment la co-fondation du CECyF, le Centre expert de lutte contre la cybercriminalité français), l'école a accueilli le 27 mars la deuxième édition de la journée de la cyberdéfense. Un évènement important pour les étudiants, et plus spécialement ceux de la majeure Systèmes, Réseaux et Sécurité (SRS), qui ont pu en apprendre davantage sur les différents organismes spécialisés de la grande muette. Grâce à des intervenants issus du Centre d'analyse de lutte informatique défensive (CALID), de la Direction de la protection et de la sécurité de la défense (DPSD) ou encore de l'Agence Nationale de la Sécurité Informatique (ANSSI), les Epitéens ont eu l'occasion de mieux comprendre comment la France se protège sur le Net. Anticipation, cybersurveillance, investigation numérique, vérification régulière des systèmes, typologie des attaques, mise en place de réponses, protection des capacités opérationnelles de la défense nationale... autant de missions et d'actions à mener quotidiennement pour avoir une cyberdéfense solide et adaptée à une époque où une cyber-attaque se lance toutes les 1,5 secondes et où la qualité des systèmes d'information tend à régir la sécurité des nations. « Sans SI, il n'y a plus aucune capacité militaire, annonce ainsi le Lieutenant-Colonel Dossé lors de son intervention. Cela fait de l'informatique un véritable enjeu moderne, au cœur des combats. D'où l'engagement nécessaire des armées dans le cyberespace. »

EPITA_journee_cyberdefense_02.jpg

Sébastien Bombal, responsable de la majeure SRS de l'EPITA, et le Lieutenant-Colonel Dossé


Le mode opératoire d'une cyber-attaque ciblée en 6 étapes

Si n'importe qui peut être victime d'une attaque sur Internet, toutes les attaques n'ont pas le même but. En première position des attaques les plus virulentes se trouvent les Advanced Persistent Threat (APT), des « menaces persistantes avancées » utilisées pour « faire du mal et récupérer les informations » dixit le Lieutenant Bardou du CALID. Ces opérations offensives se répètent afin de mieux cerner puis envahir le système visé à l'aide de malwares très performants, parfois développés par des équipes composées de plusieurs dizaines de membres. Elles fonctionnent selon un processus divisé en 6 étapes distinctes :

  1. Le Ciblage
    Le choix de la cible est le point de départ de toute attaque. L'assaillant va d'abord trouver un site ou un serveur susceptible de l'intéresser. Un email contenant un malware est ensuite envoyé pour infiltrer la cible. Cette étape peut se répéter par la suite avec l'envoi de malwares plus « puissants » si l'attaquant le juge opportun.
     
  2. L'exploitation de la vulnérabilité
    Le malware installé, l'attaquant recherche alors les potentielles failles de la machine, du serveur ou du réseau. Il s'agit de voir par exemple ce que permettent les statuts d'utilisateurs et d'administrateurs, de « comprendre » le mode de fonctionnement de la cible.
     
  3. La reconnaissance technique
    C'est là que l'attaque commence à prendre formes. Le « pirate » élève ses privilèges et obtient les droits d'administrateur qui lui permettent d'agir directement et de manière plus discrète.
     
  4. Le déploiement
    Il s'agit d'une simple vérification : l'attaquant vérifie si sa méthode est utile pour lui permettre d'atteindre ses objectifs. Si ses codes et malwares sont opérationnels, il pourra procéder à l'étape suivante. Il peut éventuellement préparer un « écran de fumée » pour camoufler l'intention première de l'attaque.
     
  5. Lancement de l'attaque
    La vérification effectuée, l'attaque est définitivement entamée. Les informations sensibles sont récupérées et transmises à des serveurs « amis ».
     
  6. Préparation du sabotage
    L'opération terminée et toutes les informations récupérées, l'assaillant peut choisir de saboter le réseau attaqué et de détruire les données, voire l'outil informatique. Plus « simple » à mettre en place, la destruction de données est d'ailleurs souvent préconisée plutôt que leur exfiltration.

Partager cet article

Repost 0

commentaires

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

  • Chronique culturelle 9 Janvier
    Hussards du régiment de Bercheny en 1776 09.01.2017 source JFP 9 janvier 1778 : mort du créateur des régiments de Hussards (Luzancy – près de Meaux). Emigré hongrois et excellent capitaine au service de la France, Ladislas Ignace de Bercheny , obtient...
  • Chronique culturelle 04 Jan.
    Insigne général des Troupes de Forteresse de la Ligne Maginot 04.01.2016 source JFP 4 janvier 1894 : signature de l’alliance franco-russe. Préparée par de nombreuses activités bilatérales dans les années précédentes, une convention militaire secrète est...
  • Chronique culturelle 03 Jan.
    Napoléon en Egypte par Jean-Léon Gérome 03.01.2017 source JFP 3 janvier : Sainte Geneviève, patronne de la gendarmerie. Issue de la noblesse gallo-romaine du IVe siècle, elle convainc les habitants de Lutèce de ne pas livrer leur ville à Attila, roi des...
  • Au Levant, contre Daech avec les Forces Spéciales
    photo Thomas Goisque www.thomasgoisque-photo.com Depuis plus de deux ans, les hommes du C.O.S (Commandement des Opérations Spéciales) sont déployés au Levant et mènent, en toute discrétion, des opérations contre l’Etat islamisque.Au nord de l’Irak, ils...
  • Les blessés en Opérations extérieures ne prennent pas de vacances !
    Source CTSA Pendant la période des fêtes de fin d'années, le nombre de donneurs diminue dangereusement. Le site de Clamart du Centre de transfusion sanguine des armées (CTSA) invite fortement les donneurs des communes proches à profiter des vacances de...
  • Interview SDBR de Gaël-Georges Moullec, Historien
    photo SDBR 20.12.2016 par Alain Establier - « SECURITY DEFENSE Business Review » n°162 SDBR: Comment va la Russie aujourd’hui? Gaël-Georges Moullec * : Il n’y a plus d’ascenseur social dans la Russie d’aujourd’hui, ce qui est un problème moins connu,...
  • Chronique culturelle - 16 Déc. 2016
    Regiment de la marine (1757) - Planche extraite des Troupes du roi, infanterie française et étrangère, 1757, tome 1. Musée Armée 16.12.2016 source JFP 16 décembre 1690 : création des compagnies franches de la Marine. Par ordonnance, 82 compagnies franches...
  • Externalisation de la Défense et de la Sécurité en France ? - 15 Décembre
    Le Comité directeur de l'ANAJ-IHEDN a le plaisir de vous inviter à la conférence : Vers une externalisation de la Défense et de la Sécurité en France ? Guillaume FARDE Maître de conférences à Sciences Po Paris, auteur de Externaliser la sécurité et la...
  • Chronique culturelle - 24 Nov.
    24 novembre 1977 : premier vol du Super Etendard de série 24.11.2016 source JFP 24 novembre 885 : début du siège de Paris par les Vikings. Très actifs durant le IXè siècle, les Vikings ont pris l’habitude de remonter les fleuves du Nord de la France pour...
  • Sortie en librairie le 21 novembre du livre LÉGIONNAIRE
    source MAREUIL EDITIONS Pour la première fois, un ancien officier de la Légion et un Légionnaire donnent la parole à 64 de leurs camarades. Pendant 2 ans, Victor Ferreira a rencontré près d’une centaine de Légionnaires à travers le monde en leur posant...

Categories