Yoann Ono Dit Biot

 

CTO & Co-Founder SYNHACK

Pentester & Infosec Engineer

Meet me on LinkedIn

Or maybe on twitter

Or if you are 'hype' on Mastodon

Disclaimer

CRYPTER

Anglicisme du mot "encrypt"

Non reconnu par l'académie française

 

CHIFFRER

Rendre impossible la lecture d'un document sans la clé

Par contre, on peut dire

DÉCRYPTER

DIGITAL

Tout ce qui se rapporte aux doigts

 

NUMÉRIQUE

Tout ce qui se rapporte à l'informatique

BREF

Le métier de développeur...

Pour moi, ça ressemble à un truc comme ça

Mais ça comporte quand même quelques risques...

À ceux qui nous ont quittés

Regis

Développeur chez Yahoo

 

Congédié en Septembre 2016 avec le reste de l'équipe IT.

Kevin

Développeur chez Linkedin

 

Congédié en Mai 2016 avec le reste de l'équipe IT pour ne jamais avoir remarqué un piratage datant de 2011...

Britney

Développeuse chez VTech

 

Congédiée en Décembre 2015 après avoir mis en danger des milliers d'enfants.

Et bien d'autres

Pourquoi cette HÉCATOMBE ?

Parce qu'ils se foutaient de la sécurité.

(bah ouais...)

Pourquoi devrait-on s'en soucier ?

Parce que c'est la loi...

 

CNIL,

Code Pénal,

Code du travail

Liste des excuses entendues en mission

Excuse n°1: Moi on ne m'attaque pas!

Les attaques sont aujourd'hui automatisées

 

Une entreprise met en moyenne 200 jours à détecter une attaque

Sans compter le temps de "réparation"

 

 

Attaques de type: Advanced Persistent Threat (APT)

Excuse n°2: Je n'ai rien à cacher

Les pirates ne font pas que révéler des informations confidentielles

 

 

Utilisation des ressources (Espace disque, RAM, bande passante)

Chantage (DOS, Cryptolocker, Vol de données)

Espionnage (Concurence, Etat)

Défi technique

Excuse n°3: Je n'ai pas d'argent

La sécurité doit être adaptée au besoin de l'entreprise

 

Pour ce faire, il est possible d'effectuer un diagnostic de maturité

On compare la sécurité actuelle au besoin réel de l'entreprise

 

On peut se sécuriser à minima via l'utilisation de solutions Open Source

Mais d'abord c'est quoi la sécurité ?

 

CIA ça vous parle ? Parce qu'un logiciel doit couvrir cet acronyme

CIA

Confidentiality

 

Integrity

 

Availability

 

 

Aussi appelé DIC en français (si ça peut en aider certains...)

CIA(P)

Confidentiality

 

Integrity

 

Availability

 

Proof

Aussi appelé "Non répudiation"

Le but de la sécurité c'est:

  • de garantir les 3 piliers de la sécurité (CIA)
  • de protéger les utilisateurs de l'application
  • de protéger le système d'information de l'entreprise
  • d'avoir des solutions de repli en cas de problème
  • de toujours être remise en cause

Le but de la sécurité ce n'est pas:

  • d'être uniquement pour les sysadmins
  • d'être magique
  • d'être retro-actif
  • de rattraper l'incompétence d'un stagiaire développeur 
  • d'être sûre à 100%

La sécurité c'est une guerre

Une guerre asymétrique...

Par exemple, pour un simple blog...

..., c'est des vulnérabilités...

..., Beaucoup de vulnérabilités

Et parfois les gouvernements s'y mettent

En plus les usages evoluent

En plus les usages evoluent

Sans parler de ...

Micro-Services

Containers

NoSQL

Big Data

Go/Rust

WALL OF SHAME

(Vu de nos yeux vu)

Configuration Camera IP

Configuration tomcat par défaut

Données bancaires en ligne

Fuites d'informations utilisateurs

Redirection non vérifiée

Gestion des droits d'une imprimante

Fuite de données médicales

Intégrer la sécurité dans le cycle de vie d'un logiciel

Cycle de développement applicatif (SDLC)

Cycle de développement applicatif (SDLC)

Il ne manque pas quelque chose ?!

Prendre en compte la sécuri...Quoi?

Modèle "boite noire"

On développe, et on sécurise après

 

On fait un audit ou un test d'intrusion une fois le produit terminé

Du coup, on prend du retard si ça ne va pas.

Du coup on paye plus cher que prévu

Parfois on annule le projet

 

On déploie chez le client puis on s'en va

Il faut donc intégrer la sécurité plus tôt

Open SAMM

Cycle de développement applicatif Sécurisé (SSDLC)

Le but:

  • Intégrer la sécurité à chaque étape du développement
  • Définir un niveau de sécurité minimal
  • Maintenir ce niveau de sécurité minimal
  • Anticiper la présence de failles
  • Intégrer des tests liés à la sécurité

Cycle de développement applicatif Sécurisé (SSDLC)

Du coup ça se matérialise comment ?

Définir les rôles

Définir une surface d'attaque

Analyse de risque

Méthode EBIOS

ou

Méthode Mehari

Le but est d'anticiper les risques pesant sur un projet

 

 

Un risque c'est la combinaison d'une probabilité et d'un impact

Security Guidelines: TOP 10 OWASP

# Vulnerabilités
1 Injections (SQL, LDAP, ...)
2 Authentification faible / Gestion incorrecte des sessions 
3 Cross Site Scripting (XSS)
4 Réference directe non sécurisée à un objet
5 Configurations non sécurisées
6 Exposition de données sensibles
7 Mauvaise gestion des accès au niveau fonctionnel 
8 Cross Site Request Forgery (CSRF)
9 Librairies tierces vulnérables
10 Redirections et renvois non validés

Sécurité Continue

Procédures

Audit / Pentest

Bug Bounty

Conférences & Entrainements

Des questions ?

Breizhcamp 2017

By Yoann Ono

Breizhcamp 2017

  • 2,787