Compte rendu de la conférence sécurité RéSIST du mois d’octobre 2016

Date : 07 Septembre 2016

Le 4 octobre 2016 s’est déroulée la deuxième édition de l’année 2016 de la conférence sécurité organisée par le groupe RéSIST (Réseaux et Systèmes d'Information Sécurisés à Toulouse ) animé par Pierre-Yves Bonnetain et Fabrice Prigent.

D’abord un tour d’horizon de l’actualité récente de la sécurité, présenté par Mr Fabrice Prigent (responsable sécurité et réseau à l'université TOULOUSE 1 Capitole), qui a surtout mis en évidence :

  • les attaques DDoS massives subies par OVH et Krebsonsecurity lancées par le botnet Miraï,
  • la diffusion des outils d’Equation Group permettant de contourner la sécurité de certains équipements Cisco, Juniper, Fortinet, … par le groupe de hackers Shadows Brokers,
  • Les efforts de la NSA pour usurper l’identité des administrateurs système et réseau sur la planète entière.

Ensuite deux présentations ont été faites ce jour-là, avec l’étude de l’attaque d’une télécommande radio industrielle, et une présentation du Darkweb. Nous résumons ci-dessous ces 2 présentations.

 

Attaque d’une télécommande radio industrielle :

Par : Mr Yves Rutschle (société Apsys)

Ces télécommandes sont utilisées pour commander les grues que l’on trouve dans les chantiers, les ports ou dans les usines. Elles sont facilement achetables sur le web et s’adaptent à de nombreuses marques de grue. L’une d’entre elle a été choisie pour faire l’objet de cette étude qui vise à vérifier leur niveau de sécurité, et montrer qu’il est possible de les attaquer avec du matériel relativement peu cher (PC, matériel radio, radio logicielle open source – GNU radio).

Moyennant quelques compétences en fréquence radio et en mathématique (traitement du signal, transformée de Fourier), l’auteur de l’étude montre qu’il est possible, à distance, de capturer et rejouer les commandes radio sur une grue (support de présentation ici).

 

Le Darknet

Par : Mr Damien Teyssier (RSSI CROUS Limoges)

L’auteur de la présentation fait un tour d’horizon de ce réseau qui est présent dès les années 1970  comme le « réseau isolé d’Arpanet » (réseau overlay). Il aborde différents chapitres (support de présentation ici) en commençant par les données volumétriques qui montrent que ce réseau contient 500 fois plus de données que le réseau de surface (surface web).

Pour y accéder, et éviter les malwares ou leurs conséquences, des outils spécifiques permettent de surfer relativement à l’abri des ennuis (Tor, I2P, TailsOS, …).

L’auteur de la présentation insiste également sur le fait qu’il est très difficile de conserver l’anonymat lorsqu’on surfe sur le darkweb, car tout ce qui peut servir à identifier un utilisateur occasionnel (par son adresse IP, par les browser fingerprints, …), ou un acteur du Darknet, peut être utilisé contre lui (ici un exemple de traque réussie de dealers de drogue).

Les acteurs du Darknet sont très nombreux (2,5 millions d’utilisateurs journalier) et variés, depuis les états (renseignement), les cybercriminels, les vendeurs, et les défenseurs des libertés, etc ….

L’exposé se termine par ce que l’on y trouve : de nombreux services (parfois mafieux) avec les tarifs, des sites de e-commerce, y compris des informations pouvant nous concerner (adresse mail, comptes, ….).

Précedent Précedent Suivant Suivant Imprimer Imprimer