RSSIA 2015 à Bordeaux: Retours sur les conférences sécurité

Les 7ièmes Rencontres Sécurité des Systèmes d’Information en Aquitaine (RSSIA) organisées par le CLUSIR Aquitaine ont permis de traiter le thème de la SSI sur des sujets qui font l’actualité de ces dernières semaines: le hacking de véhicules, les crypto-monnaies, la montée de la cybercriminalité, les vulnérabilités des environnements SCADA et des réseaux sans fil etc… Cela permet donc à des professionnels de partager leurs expériences sur ces problématiques qu’ils rencontrent sur le terrain.

Jpeg
RSSIA 2015 – ENSIERB-MATMECA – Adacis ©

Adacis présent pour cet événement se propose de vous faire un retour sur certaines conférences qui se sont déroulées ce 23 Septembre 2015:


 

« Le futur du numérique » par Antoine Chotard (@AntoineChotard)

Jpeg
Antoine Chotard – Le futur numérique – RSSIA 2015 – Adacis ©

L’intervenant nous dresse un panorama des nouveaux services, métiers, enjeux du numérique ou encore les tendances de demain ce qui nous amènent à nous interroger sur les nouveaux risques auxquels il va falloir faire face.

« La sécurité des protocoles sans fil » par Renaud Lifchitz (@nono2357)

Jpeg
Renaud Lifchitz – La sécurité des protocoles sans fil – RSSIA 2015 – Adacis ©

Renaud Lifchitz, consultant sécurité spécialisé dans le pentesting a présenté une conférence sur le domaine de la sécurité radio. Il a pu démontrer qu’avec un peu de matériel, notamment un dongle TNT modifié (Radio Logiciel), il était possible d’écouter bon nombre de protocoles car énormément d’informations circulent en clair. Il a rappelé à ce propos que les réglages Wifi comme « masquer le SSID » ou encore un « filtrage d’adresses MAC » ne constituent pas des mesures de sécurité car ces données se retrouvaient dans les trames de niveau 2. Il explique également que de nombreux protocoles sont vulnérables à l’usurpation ne serait-ce parce qu’ils autorisent le rejeu. Renaud Lifchitz nous a ensuite présenté quelques démonstrations comme le résultat de l’écoute passive de l’extérieur du bâtiment de Ensierb-Matmeca ou encore l’écoute d’un casque sans-fil à proximité grâce à cette fameuse clé TNT. Dans un tout autre registre, selon ses recherches, l’intervenant nous démontre que le protocole ADS-B utilisé pour la géolocalisation des avions est dépourvu de chiffrement et qu’il peut donc être écouté, par extension, il est alors possible de saturer un écran radar avec de fausses positions.

« Table ronde Loi renseignement » avec Marc Rees (@reesmarc), Olivier Laurelli (@bluetouff) et Jean-Marc Manach (@manhack)

Jpeg
Olivier Laurelli (gauche), Marc Rees (droite), Jean Marc Manach (Skype) – Table ronde Loi Renseignements – RSSIA 2015 – Adacis ©

Olivier Laurelli, cofondateur du site Reflets.info, Marc Rees, journaliste et rédacteur en chef de nextimpact.com et Jean Marc Manach,  journaliste d’investigation spécialiste d’Internet et des questions de surveillance et de vie privée nous ont offert un bel échange et leur point de vue de journalistes sur la Loi Renseignement qui fait tant polémique depuis sa création.

« Hacker un véhicule » par Florian Gaultier (@agixid)

Jpeg
Florian Gaultier – Hacker un véhicule – RSSIA 2015 – Adacis ©

Les voitures récentes embarquent, en parallèle de la mécanique, de nombreux composants électroniques qui sont reliés entre eux par le « CAN Bus » dont les communications sont normalisées au travers de l’ISO 15765-2. En 2013, Florian Gaultier et Paul Such ont ainsi analysé le firmware du Touareg 2 de Volkswagen (petit clin d’œil à l’actualité du moment) afin d’y trouver des vulnérabilités. Le but était de pouvoir prendre le contrôle du véhicule depuis l’extérieur et non en se connectant à la prise ODB2 (Cf. les travaux de Charlie Miller et Chris Valasek). Ils se sont aperçus que le firmware reposait sur des systèmes de fichiers EFS et IFS, ils ont donc procédé aux extractions de ces derniers pour en analyser le contenu: On y retrouve des plages d’adresses IP en dur ou encore le nom de certaines personnes de chez Volkswagen qui ont certainement contribué à l’élaboration du firmware. Certaines options « cachées » pouvaient être activées comme le Wifi (Bingo!), mais suite à l’installation du « custom » firmware, la voiture ne pouvait plus démarrer, une réinitialisation d’usine était alors inévitable. Florian Gaultier nous confirme cependant que d’autres pistes sont encore à explorer, la suite au prochaine épisode 😉

« La Cybercriminalité et la Gendarmerie »

Jpeg
Gendarmerie – Panorama de la Cybercriminalité – RSSIA 2015 – Adacis ©

Depuis 2002, la gendarmerie dispose de spécialistes pour le domaine de la cybercriminalité, des enquêteurs en technologie numérique.

Au niveau national, ces spécialistes forment un maillage:

  • 60 experts, ingénieurs (niveau national): Expertise et veille judiciaire, investigations de dimension nationale
  • 240 enquêteurs (NTECH): Analyses Forensic de premier niveau, enquêtes au niveau local, régional et national.
  • 750 correspondants en technologies numériques (C-TECH): Enquêtes de niveau local
  • 20 assistants en technologies numériques (A-NTECH): Actes techniques aux côtés des enquêteurs.

Sur la Gironde (1er septembre 2015) – NTECH33:

  • 2 NTECH à la Brigade départementale  et Centre Régional de renseignements et d’investigations judiciaires
  • 1 candidat NTECH en formation
  • 1 A-NTECH
  • 80 C-TECH répartis dans la Gironde.
  • 1 groupe de Cybercriminalité à la Section de Recherches de Bordeaux:
    • 1 officier Cdt de Groupe
    • 3 NTECH
    • 1 CTECH

Bilan du NTECH33:

  • Le NTECH33 a réalisé 490 analyses de scellés en 2014, le chiffre est en augmentation de 45% d’année en année (232 en 2012, 339 en 2013) et pour tout type d’affaires allant du simple vol aux accès frauduleux STAD.
  • Taux de résultat d’extraction de preuves numériques probantes: 73%

Les conférences de cette 7ème édition des RSSIA ont été d’une grande qualité, autant pour leur contenu que pour le professionnalisme des intervenants. Nous tenions à remercier tous ceux qui ont suivi notre couverture de l’événement sur Twitter (@AdacisNews) et nous tenions aussi à féliciter le CLUSIR Aquitaine (@clusiraqui) pour l’organisation de cette rencontre!

Facebooktwitterlinkedin