L’appel à projets sur la cybersécurité pointé du doigt par l'Anssi

L’appel à projets sur la cybersécurité pointé du doigt par l’Anssi

Anssi soit-il

Avatar de l'auteur
Marc Rees

Publié dans

Droit

20/07/2013 3 minutes
14

L’appel à projets sur la cybersécurité pointé du doigt par l'Anssi

L’Agence nationale de la sécurité des systèmes d'information vient d’attirer l’attention sur un appel à projets relatif à la cybersécurité. Cet appel veut ainsi susciter la recherche et le développement dans ces technologies au « cœur de filière du numérique. »

anssi appel projets sécurité

 

Disponibilité, intégrité, confidentialité. C’est sous ces trois exigences que l’ANSSI incite les entreprises à répondre à l’appel à projets lancé dans le cadre de la réorientation du Programme gouvernemental d’Investissements d’Avenir. « La cybersécurité doit être à même de concilier les enjeux économiques, sociétaux, stratégiques, et les objectifs d’indépendance et de souveraineté nationale, tels qu’ils ont été définis notamment par le Livre blanc de la défense et de la sécurité nationale » explique l'Agence.

 

Cet appel à projets de R&D fait partie du « coeur de filière du numérique », programme doté d’un budget global de 150 millions d’euros. Il concerne spécialement « les technologies numériques stratégiques, dont la maîtrise par les entreprises est susceptible d’être une source de différentiation majeure, d’en accroitre la compétitivité, de créer de nouvelles activités industrielles ou de services et d’en favoriser le développement. »

Cinq axes dans cet appel à projets

Dans le détail, cinq axes technologies sont explorés :

 

Des terminaux mobiles sécurisés et des applications de confiance « Face à la menace d’interception des communications, démultipliée par le développement des usages connectés et de la mobilité, le besoin de solutions commerciales sécurisées pour la protection des informations sensibles (c'est-à-dire de niveau équivalent à « confidentiel industrie » pour le secteur industriel ou « diffusion restreinte » pour l’Administration) est avéré »

 

Des Solutions de protection des infrastructures et dispositifs voix/visiophonie sur IP, qui visera notamment une sécurisation de bout en bout de la voix ou de la visio.

 

Des outils passifs de détection et de corrélation à haut débit, outils d’investigation après incidents. L’appel cible ici notamment la capacité de « récupérer en temps réel les métadonnées pertinentes issues du trafic réseau, d'analyser ces données pour y détecter d'éventuelles attaques et de remonter des alertes dans un format normalisé. »

 

Des solutions de protection des dispositifs SCADA (Supervisory Control and Data Acquisition). Il s’agira ici « de développer des gammes de moyens de protection, que ce soit en matière d’IDS/IPS (détection) ou de pare-feu (filtrage). »

 

Enfin, l’appel réclame des solutions de supervision de la sécurité (SIEM) maîtrisées. « Face aux multiples formes que peuvent prendre les attaques sur les systèmes d’information, des outils d’analyse et de corrélation de journaux d’événements de type SIEM (Security Information Event Management) s’avèrent indispensables ».

Une triple exigence

L'appel est publié intégralement sur le site de la Caisse des Dépôts. Il pose plusieurs exigences, déjà qualitatives avec un fort niveau de confiance (et donc de transparence), « une grande facilité d’emploi » et « un soin marqué pour la standardisation ». En pratique, l'entreprise élue sera éligible à des soutiens financiers par subventions ou intéressement. L’Anssi souligne que les projets devront être déposés « sous forme électronique, impérativement avant la clôture de l’appel à projets, la date et l’heure de réception faisant foi le 29 novembre 2013 à 12h00. »

Écrit par Marc Rees

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Cinq axes dans cet appel à projets

Une triple exigence

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Fermer

Commentaires (14)


La boîte de pandore a été ouverte, croyez-vous qu’il y ait assez d’argent volontaire pour pouvoir essayer de fermer toutes les portes ?



(j’en doute fort, déjà quand on utilise addblock+ c’est l’hystérie des capitalistes pas très catholiques)




L’appel cible ici notamment la capacité de « récupérer en temps réel les métadonnées pertinentes issues du trafic réseau, d’analyser ces données



Pour cette partie, vous pouvez demander au renseignement américain… ils ont déjà une solution fonctionnelle <img data-src=" />



Sinon, c’est plutôt bien qu’on s’y intéresse (en espérant que ce ne soit pas trop tard)


C’est une très bonne initiative, mais totalement contradictoire avec l’affaire “Open Bar” (cf vos news sur le sujet) qui concerne l’armée, endroit où on peut imaginer que l’importance de pouvoir tenir des conversations “secrètes” est primordial.



Il faudrait donc déjà que l’état mette un peu de cohérence dans ses choix stratégiques !




C’est une très bonne initiative, mais totalement contradictoire avec l’affaire “Open Bar” (cf vos news sur le sujet) qui concerne l’armée, endroit où on peut imaginer que l’importance de pouvoir tenir des conversations “secrètes” est primordial





aucune contradiction avec l’usage des produits MS dans l’armée.



deja, l’armée utilise un reseau deconnecté d’internet pour proteger ses données confidentielles.



et s’il y avait des backdoors dans les produits MS, ne crois tu pas que Snowden aurait leaké les infos à ce sujet? Tu t’imagines vraiment que les logiciels open source offrent une garantie contre les backdoors placées discretement sous forme de faille de securité?



ensuite, de ce qui est dit dans l’article, il ne s’agit pas de proposer un replacement à windows, il semble qu’il s’agit de projets visant à examiner le traffic et proteger les infrastructures existantes, et à fournir des solutions de communications VoIP independantes des editeurs americains.








jmanici a écrit :



aucune contradiction avec l’usage des produits MS dans l’armée.



deja, l’armée utilise un reseau deconnecté d’internet pour proteger ses données confidentielles.



et s’il y avait des backdoors dans les produits MS, ne crois tu pas que Snowden aurait leaké les infos à ce sujet? Tu t’imagines vraiment que les logiciels open source offrent une garantie contre les backdoors placées discretement sous forme de faille de securité?



ensuite, de ce qui est dit dans l’article, il ne s’agit pas de proposer un replacement à windows, il semble qu’il s’agit de projets visant à examiner le traffic et proteger les infrastructures existantes, et à fournir des solutions de communications VoIP independantes des editeurs americains.





Attaquer un organisme gouvernemental ou mettre à genoux une des plus importantes sociétés américaines, ce n’est pas exactement la même responsabilité pour le journaliste <img data-src=" />





Attaquer un organisme gouvernemental ou mettre à genoux une des plus importantes sociétés américaines, ce n’est pas exactement la même responsabilité pour le journaliste





c’est pourtant bien pire d’attaquer un gouvernement qu’une societe privée.



si les journalistes avaient entre les mains des preuves que des backdoor existent dans les produits MS, ils n’auraient pas hesité une seule seconde à les publier… Le scoop du siecle ça se refuse pas.



mais vu le nombre de chercheurs en secu qui examinent les produits MS depuis des decenies, s’il y avait des backdoors dans windows, ça ferait longtemps qu’elles auraient été exposées.








WereWindle a écrit :



Pour cette partie, vous pouvez demander au renseignement américain… ils ont déjà une solution fonctionnelle <img data-src=" />



Sinon, c’est plutôt bien qu’on s’y intéresse (en espérant que ce ne soit pas trop tard)







Désolé mais c’est trop tard, la France à toujours eut 200 ans de retard et elle ne va pas combler ça en quelques années …









jmanici a écrit :



mais vu le nombre de chercheurs en secu qui examinent les produits MS depuis des decenies, s’il y avait des backdoors dans windows, ça ferait longtemps qu’elles auraient été exposées.







et _NSAKEY c’est du boudin ?

http://fr.wikipedia.org/wiki/NSAKEY









jmanici a écrit :



mais vu le nombre de chercheurs en secu qui examinent les produits MS depuis des decenies, s’il y avait des backdoors dans windows, ça ferait longtemps qu’elles auraient été exposées.





La faille utilisé par le dropper de DUQU existait depuis au moins win 95



et des 0day comme ça on en trouve un paquet dans les malwares gouvernementaux de ces dernières années



Vu qu’il n’ y a plus de news SNOWDEN , je mets un lien vers une qui en est la suite :

et c’est repartit pour un tour



Ceci ne fait que renforcer mes convictions , SNOWDEN a été manipulé pour refourguer des documents obsolètes car à bulffdale la nsa a créé une nouvelle ferme de serveur de 5 zettaoctets , bien plus performante que ce qui a été révélé .




et _NSAKEY c’est du boudin ?

http://fr.wikipedia.org/wiki/NSAKEY





c’est du pipeau!

des chercheurs du monde entier se sont penchés là dessus. Cette clef ne permet pas l’execution de code à distance, et n’offre pas non plus la possibilité de décrypter ce qui est crypté par l’utilisateur. Si ça avait été le cas, par reverse engineering en partant de cette clef, des backdoors auraient été découvertes très rapidement.



cette clef permet juste de vérifier quels modules cryptographiques ont le droit d’être installés sur la machine.

dans le pire des cas, avec cette clef, la NSA aurait pu créer un module crypto d’interception de clef, mais pour cela il aurait fallu que l’utilisateur l’installe d’abord sur son système…! Autrement dit, c’est totalement inutile, car si la NSA peut convaincre quelqu’un d’executer du code, nul besoin de cette NSAkey pour installer un trojan.



la vraie raison de cette clef est probablement que la NSA voulait pouvoir déployer ses propres modules cryptographiques sur les machines gouvernementales sans passer par Microsoft (normalement, les modules de cryptographie doivent être signés par MS pour que Windows accepte de s’en servir).




La faille utilisé par le dropper de DUQU existait depuis au moins win 95



et des 0day comme ça on en trouve un paquet dans les malwares gouvernementaux de ces dernières années





ce qui rejoint ce que je disais il y a quelques semaines.



il n’y a pas de backdoor évidente dans Windows ou linux.



mais la NSA peut compter sur la presence de failles de sécurité (accidentelles, ou placées volontairement y compris dans un produit open source).



la plupart des failles découvertes existent depuis des années, que ce soit les failles de navigateurs, de kernel, …



ça concerne aussi bien MS que le monde “libre”.



ex: la faille qui affecte toutes les versions d’android depuis Android 1.6 (au moins).

ou encore le bug de génération de clefs de Debian qui conduisait à la création de clefs facilement cassables (qui est resté plusieurs années avant d’être détecté)



on peut imaginer que ces bugs sont accidentels, tout comme on peut imaginer qu’un contributeur affilié avec la NSA les a discrètement placés là.








jmanici a écrit :



aucune contradiction avec l’usage des produits MS dans l’armée.



deja, l’armée utilise un reseau deconnecté d’internet pour proteger ses données confidentielles.



et s’il y avait des backdoors dans les produits MS, ne crois tu pas que Snowden aurait leaké les infos à ce sujet? Tu t’imagines vraiment que les logiciels open source offrent une garantie contre les backdoors placées discretement sous forme de faille de securité?



ensuite, de ce qui est dit dans l’article, il ne s’agit pas de proposer un replacement à windows, il semble qu’il s’agit de projets visant à examiner le traffic et proteger les infrastructures existantes, et à fournir des solutions de communications VoIP independantes des editeurs americains.





<img data-src=" /> Comment peut-on envoyer autant de contre-vérités?



Microsoft était déjà accusé de participer, avec d’autres géants du Net, dans “Prism”, le programme de surveillance d’Internet de l’Agence nationale de sécurité américaine (NSA). L’étendue de la coopération de la société fondée par Bill Gates a été un peu plus détaillée par des extraits de documents confidentiels fournis par l’ancien consultant de la NSA Edward Snowden et publiés jeudi 11 juillet par le Guardian.




 Microsoft aurait fourni ses clés de cryptage Outlook et Hotmail   





Selon le quotidien britannique, Microsoft a notamment fourni ses clés de cryptage à la NSA, permettant à ces dernières d’intercepter les messages envoyés par les utilisateurs de Outlook et Hotmail avant leur cryptage. Ce chiffrement, qui assure théoriquement la sécurité des communications électroniques, intervient entre l’envoi par l’internaute et l’envoi définitif du message après être passé par les serveurs de la société.



Selon un des documents cités par le Guardian, la NSA s’est inquiétée de l’interception des messages de la discussion instantanée d’Outlook dès que cette fonctionnalité a commencé à être testée en juillet 2012. Les services de renseignement américains et Microsoft auraient ainsi travaillé “pendant cinq mois” avant de trouver fin 2012 une solution à ce “problème”. “MS [Microsoft], en collaboration avec le FBI, a développé une capacité de surveillance pour régler [le problème]. Ces solutions ont été testées avec succès et sont actives depuis le 12 décembre 2012”, explique un document daté du 26 décembre 2012. Le nouveau portail Outlook.com a été lancé en février 2013.



Le FBI se serait également rapproché de Microsoft en avril 2013 à propos d’une nouvelle fonctionnalité d’Outlook permettant aux utilisateurs de créer des alias (des adresses électronique secondaires à partir d’un compte unique).



Le Guardian explique également que Microsoft a travaillé “cette année” avec le FBI pour permettre l’accès de la NSA, via le programme Prism, aux données de SkyDrive, le service de stockage en ligne, ou cloud aux quelque 250 millions d’utilisateurs.




 L'interception des communications Skype a "triplé" depuis juillet 2012   





Selon les documents consultés par le Guardian, le service d’appels en ligne Skype aurait intégré le programme Prism dès février 2011, soit avant son rachat par Microsoft, quelques mois plus tard. En 2008, Skype assurait de l’impossibilité technique d’intercepter ses communications, notamment en raison de son procédé de chiffrement… depuis modifié par Microsoft. Un document de la NSA daté du 6 février 2011 assure que “les retours indiquent que l’interception d’un appel Skype a été efficace et les métadonnées [données basiques du message : qui appelle qui, à quelle date…] semblent complètes”.



Lire : “Ce que nos données Gmail révèlent de notre vie sociale” et “Il est temps de parler des métadonnées”



Malgré les dénégations du service, qui compte 663 millions d’utilisateurs dans le monde, les appels Skype seraient donc bien susceptibles d’être espionnés par le renseignement américain. Et cette surveillance aurait largement crû au cours de la dernière année. Un document cité par le Guardian assure que les capacités d’interception ont “grosso modo triplé avec une nouvelle technique ajoutée le 14 juillet 2012”.




 Microsoft réfute tout accès direct à ses "produits"   





Dans un communiqué, Microsoft assure ne fournir à “aucun gouvernement un accès direct à SkyDrive, Outlook.com, Skype ou tout autre produit Microsoft”

bla blabla…



http://www.lemonde.fr/technologies/article/2013/07/12/microsoft-aurait-permis-l-…









jmanici a écrit :



et _NSAKEY c’est du boudin ?

http://fr.wikipedia.org/wiki/NSAKEY







c’est du pipeau!

des chercheurs du monde entier se sont penchés là dessus. Cette clef ne permet pas l’execution de code à distance, et n’offre pas non plus la possibilité de décrypter ce qui est crypté par l’utilisateur. Si ça avait été le cas, par reverse engineering en partant de cette clef, des backdoors auraient été découvertes très rapidement.



cette clef permet juste de vérifier quels modules cryptographiques ont le droit d’être installés sur la machine.

dans le pire des cas, avec cette clef, la NSA aurait pu créer un module crypto d’interception de clef, mais pour cela il aurait fallu que l’utilisateur l’installe d’abord sur son système…! Autrement dit, c’est totalement inutile, car si la NSA peut convaincre quelqu’un d’executer du code, nul besoin de cette NSAkey pour installer un trojan.



la vraie raison de cette clef est probablement que la NSA voulait pouvoir déployer ses propres modules cryptographiques sur les machines gouvernementales sans passer par Microsoft (normalement, les modules de cryptographie doivent être signés par MS pour que Windows accepte de s’en servir).

Je serais encore plus saoulé par ces histoires, y’avait personne pour pas laisser passer ça sur PCI?





WASHINGTON – The National Security Agency has backdoor access to all Windows software since the release of Windows 95, according to informed sources, a development that follows the insistence by the agency and federal law enforcement for backdoor “keys” to any encryption, according to Joseph Farah’s G2 Bulletin.



Having such “keys” is essential for the export of any encryption under U.S. export control laws.



The NSA plays a prominent role in deliberations over whether such products can be exported. It routinely turns down any requests above a megabyte level that exceeds NSA’s technical capacity to decrypt it. That’s been the standard for years for NSA, as well as the departments of Defense, Commerce and State.



Computer security specialists say the Windows software driver used for security and encryption functions contains unusual features the give NSA the backdoor access.

The Adobe Flash Player is required to view this content.

Please click here to install it.



The security specialists have identified the driver as ADVAPI.DLL. It enables and controls a variety of security functions. The specialists say that in Windows, it is located at C:\Windows\system.



Specialist Nicko van Someren says the driver contains two different keys. One was used by Microsoft to control cryptographic functions in Windows while another initially remained a mystery.



Then, two weeks ago, a U.S. security firm concluded that the second key belonged to NSA. Analysis of the driver revealed that one was labeled KEY while the other was labeled NSAKEY, according to sources. The NSA key apparently had been built into the software by Microsoft, which Microsoft sources don’t deny.



This has allowed restricted access to Microsoft’s source code software that enables such programming.



Access to Windows source code is supposed to be highly compartmentalized, actually making such actions easier because many of the people working on the software wouldn’t see the access.



Such access to the encryption system of Windows can allow NSA to compromise a person’s entire operating system. The NSA keys are said to be contained inside all versions of Windows from Windows 95 OSR2 onwards.







Having a secret key inside the Windows operating system makes it “tremendously easier for the NSA to load unauthorized security services on all copies of Microsoft Windows, and once these security services are loaded, they can effectively compromise your entire operating system,” according to Andrew Fernandez, chief scientist with Cryptonym Corporation of North Carolina.





http://mobile.wnd.com/2013/06/nsa-has-total-access-via-microsoft-windows/