Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société...

37
© DIGITEMIS 2019 – ALL RIGHTS RESERVED Université IBM i 2019 22 et 23 mai IBM Client Center Paris Marc LEBRUN, Charles d’AUMALE DIGITEMIS [email protected] S45 - Enjeux de cybersécurité et de conformité sur IBM i : la vision d’un tiers de confiance

Transcript of Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société...

Page 1: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED

Université IBM i 2019

22 et 23 mai

IBM Client Center Paris

Marc LEBRUN, Charles d’[email protected]

S45 - Enjeux de cybersécurité et de conformité sur IBM i : la vision d’un tiers de confiance

Page 2: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

©DIGITEMIS 2019ALL RIGHTS RESERVED

La société DIGITEMIS

23/05/2019 Université IBM i 2

Page 3: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED

DIGITEMIS Cybersecurity & Privacy

23/05/2019 Université IBM i 3

CYBERSÉCURITÉ

Sécurité des systèmes

d’informations

JURIDIQUE

Protection des données

personnelles

FORMATIONS

Formations et

sensibilisations

SOLUTIONS

Nos outils innovants d’évaluation, de

pilotage et de sensibilisation

Assurance Logement social Compteurs

communicants

Informatique

& libertés

Gestion des données

personnelles

Devenir Délégué à

la Protection des

Données

Gouvernance

RGPD

Page 4: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED

Nos produits logiciels

23/05/2019 Université IBM i 4

Page 5: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED

Parmi nos références

23/05/2019 Université IBM i 5

Page 6: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

©DIGITEMIS 2019ALL RIGHTS RESERVED

Pourquoi des exigences de

sécurité?

23/05/2019 Université IBM i 6

Page 7: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED 23/05/2019 Université IBM i 7

La cyber vue par les investisseurs - Blackrock

https://www.blackrock.com/mx/recursos/herramientas/blackrock-geopolitical-risk-dashboard

Page 8: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED 23/05/2019 Université IBM i 8

La cyber vue par les dirigeants - World Economic Forum

http://www3.weforum.org/docs/WEF_Global_Risks_Report_2019.pdf

Cyber et fraudes dans le top 5 des risques

Page 9: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED 23/05/2019 Université IBM i 9

Cyber et interruption IT – dans le TOP 3 des risques pour la BCE et l’ACPR

https://www.bankingsupervision.europa.eu/banking/priorities/risk_assessment/html/index.en.html

https://acpr.banque-france.fr/intervention/quelques-enjeux-pour-le-systeme-bancaire-en-2019

2017 20172017

Page 10: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED 23/05/2019 Université IBM i 10

Business interruption et cyber incidents en tête des risques en occident

https://www.agcs.allianz.com/insights/white-papers-and-case-studies/allianz-risk-barometer-2019/

Page 11: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED

Le risque cyber – premier risque en France

23/05/2019 Université IBM i 11

https://www.agcs.allianz.com/insights/white-papers-and-case-studies/allianz-risk-barometer-2019/

Page 12: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED 23/05/2019 Université IBM i 12

Le risque cyber – premier risque en France

https://www.agcs.allianz.com/insights/white-papers-and-case-studies/allianz-risk-barometer-2019/

Page 13: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

©DIGITEMIS 2019ALL RIGHTS RESERVED

Une multitude d’exigences de

conformité

23/05/2019 Université IBM i 13

Page 14: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED

Que veut dire EBA?

❑ European Banking Association

❑ European Banking Authority

❑ European Burns Association

23/05/2019 Université IBM i 14

Petit Quizz d’introduction

Pourquoi il faut suivre leur activité?

EBA publishes clarifications to a third set of issues raised by its Working Group on APIs under PSD2 , April 26th 2019

ESAs publish Joint Advice on Information and Communication Technology risk management and cybersecurity , April 10th 2019

EBA consults on guidelines on ICT and security risk management , Dec 13th 2018…

Une première application concrète avec l’annonce de Bruno Lemaire le 13 mai 2019 avec renfort de la coopération dans le secteur bancaire et test de

cyberattaque par la Banque de France

https://www.informanews.net/cybersecurite-du-secteur-financier-cooperation/

Page 15: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED

Combien de sociétés européennes concernées par la directive NIS?

❑ 10

❑ 100

❑ 1 000

❑ 10 000

23/05/2019 Université IBM i 15

Petit Quizz d’introduction

Comment suivre le déploiement de la directive?

https://www.digitaleurope.org/resources/nis-implementation-tracker/

https://ec.europa.eu/digital-single-market/en/state-play-transposition-nis-directive

Page 16: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED 23/05/2019 Université IBM i 16

Foisonnement de sources d’exigences

General Data Protection Regulation

Données personnelles Secteur financier Autorités SSI

Standards

Page 17: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED 23/05/2019 Université IBM i 18

Densité des exigences et montant des sanctions

Détails et densité des exigences cybersécurité

Mo

ntan

t d

es s

anct

ion

s

Jusqu’à 4% du CA mondial01/2019 : Google @50M€

LPM-OIV ; sanction de 150K€ à 750K€

Plusieurs M$09/2018 : Voya Financial

Advisors Inc.@1M$

Page 18: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED 23/05/2019 Université IBM i 19

Les audits PASSI

Audit d’architecture

Audit organisationnel et physique

Audit de code

Test d’intrusion

Audit de configuration

Page 19: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

Audit sur IBM i

Page 20: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED

In the Wild

23/05/2019 Université IBM i 21

https://www.theregister.co.uk/2016/03/24/water_utility_hacked/

https://www.vericlave.com/wp-content/uploads/2018/10/Vericlave_WhitePaper_KemuriWater_1018_F.pdf

Page 21: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED

In the Wild

23/05/2019 Université IBM i 22

https://www.vericlave.com/wp-content/uploads/2018/10/Vericlave_WhitePaper_KemuriWater_1018_F.pdf

Page 22: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED

In the Wild

23/05/2019 Université IBM i 23

Deux principaux profil d’attaquantsAdvanced Persistent ThreatsOpportunistes : « Si l'ennemi laisse une porte ouverte, il faut s'y précipiter »

Se prémunirDéfense en profondeurÀ défaut : détecter, contrer et rétablirLimiter son expositionDurcir les équipements sensibles

Page 23: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED

Audits techniques sur IBM i

23/05/2019 Université IBM i 24

Deux approches complémentaires

Modéliser des scénarios d’attaque réalistes

Approche pragmatique

Tests d’intrusionBoîte noire / grise

Assurer la conformité

Confronter l’existant à un référentiel sécurité

Audit de configuration

Boîte blanche

Page 24: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED

Méthodologie d’intrusion

23/05/2019 Université IBM i 25

Récupération d’informations

Recherche de vulnérabilités

Exploitation des vulnérabilités

Propositions de recommandations

Scénario sans compte utilisateur

Scénario avec un compte utilisateur

Page 25: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED

Méthodologie d’audit de configuration

23/05/2019 Université IBM i 26

Définition du plan d’audit contextualisé

Analyse et comparaison aux référentiels de sécurité

Propositions de recommandations

Collecte des informations de configuration

Évaluation du niveau de conformité

Page 26: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED

Approche Audit Technique

23/05/2019 Université IBM i 27

IBM i du point de vue du pentester / auditeurLes spécificitésTechniques d’attaque particulièresOutils d’analyse et d’intrusion

Comme d’habitude :Protocoles non sécurisésMots de passe triviauxAttaques sur WebsphereBases de données

Page 27: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED

Quels référentiels ?

23/05/2019 Université IBM i 28

https://www.ibm.com/support/knowledgecenter/ssw_ibm_i_74/rzarl/rzarlintro.htm

Page 28: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED

Retours d’expérience : Tests d’Intrusion

23/05/2019 Université IBM i 29

Failles liées aux usages

Comptes faibles

Accès anonymes

Partages réseau permissifs

Profils utilisateurs

https://www.ibm.com/support/knowledgecenter/

Page 29: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED

Retours d’expérience : Tests d’Intrusion

23/05/2019 Université IBM i 30

Legacy / rétrocompatibilité

Protocoles non sécurisés

Paquets logiciels obsolètes

https://www.cvedetails.com/vulnerability-list/vendor_id-93/product_id-19117/Oracle-JRE.html

Page 30: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED

Retours d’expérience : Tests d’Intrusion

23/05/2019 Université IBM i 31

Applications Web

Serveurs applicatifs (interfaces d’administration) non sécurisés

Vulnérabilités applicatives

Page 31: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED

Retours d’expérience : Audit de configuration

23/05/2019 Université IBM i 32

QSECURITY : arbitrage entre conformité et productivité

https://www.ibm.com/support/knowledgecenter/en/ssw_ibm_i_74/rzarl/rzarlseclvl.htm

Page 32: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED

Retours d’expérience : Audit de configuration

23/05/2019 Université IBM i 33

Politique de mots de passe : des outils efficaces

https://www.ibm.com/support/knowledgecenter/en/ssw_ibm_i_74/cl/anzdftpwd.htm

Page 33: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED

Retours d’expérience : Audit de configuration

23/05/2019 Université IBM i 34

Défauts de contrôles d’accès Partages, ressources localesFonctions système sensibles : CRTUSRPRF, CHGSYSVAL, …

Excès de droits sur les profils d’utilisateursBeaucoup de profils à auditer…

Supervision des évènements de sécurité balbutianteConfiguration des files d’attentes de messageCentralisation sur un serveur tiersTraitement humain, corrélation

Page 34: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED

RGPD & IBM i

23/05/2019 Université IBM i 35

Article 32 : « Sécurité du traitement »Chiffrement des fluxChiffrement des donnéesSauvegardes

Anonymisation / pseudonymisation

Conservation

« Tester, analyser et évaluer l’efficacité des mesures techniques et organisationnelles »

Page 35: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

Soyez moteur dans la gouvernance SSI

Page 36: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED 23/05/2019 Université IBM i 37

La check list de la gouvernance SSIConformité et amélioration continue

Plan d’action et suivi[…]

Organisation et responsabilités Y a-t-il une organisation à 2 ou 3 niveaux de supervision (opérations / risques / audit)Qui est responsable de la sécurité opérationnelle? De la supervision de la sécurité?Combien d’échelon entre RSSI et CEO?Est-ce que le COMEX et le BOARD ont une vision régulière de la SSI?

Budget SSI5 à 10% du budget IT

ValorisationMéthodologie AMRAE / FERMA sur l’évaluation des risques et assurance cyber avec réduction des risquesMarketing et mise en avant de certifications

Page 37: Université IBM i 2019 · 2019-06-03 · ©DIGITEMIS 2019 ALL RIGHTS RESERVED La société DIGITEMIS 23/05/2019 Université IBM i 2

© DIGITEMIS 2019 – ALL RIGHTS RESERVED

[email protected]

www.digitemis.com

+33 9 72 46 39 78

23/05/2019 38Université IBM i