Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Séminaire ENSA Marrakech 06/01/2018

Mehdi
January 06, 2018

Séminaire ENSA Marrakech 06/01/2018

My talk at ENSA Marrakech on 06/01/2018

Mehdi

January 06, 2018
Tweet

More Decks by Mehdi

Other Decks in Technology

Transcript

  1. Agenda 09h00 à 9h45 Les Métiers Telecom 11h55 à 12h30

    Perspectives et évolutions. 11h00 à 11h:45 La sécurité et les menaces sur les réseaux Pause 09h55 à 10h40 La DATA : Guerre des opérateurs VS les géants d'internet
  2. Intervenant ERROUSSAFI Elmehdi Expert Telecom et Cyber sécurité Expérience •

    Manager Fraude et Lutte contre la cybercriminalité – Maroc • 10 ans d’expérience dans les opérations télécoms – Support, Sécurité, Gestion de projet • Président de la délégation régionale du Centre Marocain de Recherche Polytechnique et d’Innovation Formation • Chercheur en cyber sécurité et Reverse Engineering • Ingénieur Télécom de l’école Télécom Saint Etienne - Groupe Institut Mines- Telecom • Classes préparatoires aux écoles d’ingénieurs au lycée Louis Thuillier, Amiens, France. • Certification ISO 27001 LEAD AUDITOR – Audit de la Sécurité des Systèmes d’Information • Certification Formateur DALE CARNEGIE • 4P Model© Leadership Management • MASTERSHIP® Management Internet • www.erroussafi.com • [email protected][email protected] • Twitter : @mhdtbc
  3. Le Centre Marocain de Recherches Polytechniques et d’Innovation (CMRPI) est

    une Association Savante Marocaine, positionnée dans l’optique recherche, développement et innovation et est à but non lucratif, fondée en Juin 2012 et qui a la mission de : • Rassembler des personnes physiques et morales concernées par les sciences et techniques dans plusieurs domaines de l’industrie et de la recherche scientifique • Faciliter l’implication des chercheurs marocains, de l’intérieur du pays et également à l’étranger, dans la contribution au développement du Maroc • Contribuer dans le transfert du savoir vers le milieu socio-économique national et international • Distinguer parmi ses membres les meilleurs spécialistes dans chaque domaine • Favoriser des contacts fréquents avec d’autres membres, dans leurs spécialités ou hors de leurs spécialités, tout particulièrement pour les plus jeunes • Développer une importante source d’informations spécialisées • Constituer une tribune qui permette à ses membres de faire connaître leur point de vue et leurs travaux • Représenter l’ensemble de ses membres auprès d’autres sociétés scientifiques et techniques marocaines ou étrangères. www.cmrpi.ma
  4. Définitions : Les télécommunications Télécommunications = toutes les techniques servant

    au transfert d’une information. Un Transfert fiable d’information entre deux entités communicantes nécessite : • Données traduites (compréhensibles par A et B) • Support de communication (lien) • Adaptation entité/support • une procédure d’échange ( un Protocole = ensemble de règles à suivre pour effectuer un échange d’information) • Techniques : filaires, radio, optiques, satellites, … • Information : symboles, écrits, images fixes ou animées, son,vidéos, ...
  5. Définitions : La révolution numérique Il faut associer une valeur

    binaire (1 ou 0) à chaque élément d’information • Echantillonnage : Numérisation de la donnée continue • Codage : Choix d’un code pour la donnée discrète (Code Baudot, Code ASCII …)
  6. Dates clés : Les débuts DATE EVENEMENT 1844 24 mai

    Morse envoie son premier télégramme La première ligne télégraphique est inaugurée entre Washington et Baltimore. Le télégraphe électrique a été mis au point sept plus tôt par le physicien américain Samuel Morse. Il utilise un code télégraphique où les caractères sont représentés par des ensembles de points et de traits, séparés par des espaces. Ce système de télécommunication va rapidement s'imposer dans le monde entier. 1875 2 juin Bell transmet un son avec un fil électrique L'ingénieur américain Alexander Graham Bell, alors qu'il procède à la mise au point d'un système de télégraphie harmonique, découvre qu'un fil électrique restitue le son correspondant à la vibration d'un ressort d'acier placé à l'extrémité de ce fil. Avec son assistant, Thomas Watson, il mettra au point un premier prototype de téléphone. Un an après, Bell lancera officiellement le téléphone à l'occasion de l'Exposition du centenaire de la fondation des Etats-Unis à Philadelphie.
  7. Dates clés : La téléphonie DATE EVENEMENT 1876 10 mars

    Première conversation téléphonique L'Américain Alexandre Graham Bell effectue le premier appel téléphonique à Boston avec l'aide de son assistant Thomas Watson. Situé dans une pièce voisine de celle de Bell, Watson entend la voix de son professeur lui dire : "Mr. Watson, come here. I want you." ("Monsieur Watson venez ici, je veux vous voir".) Galvanisé par son succès, Bell se prend déjà à rêver du temps où les câbles de son invention, qu'il appelle encore télégraphe, permettront à tous les gens de communiquer entre eux sans qu'ils aient à se déplacer. 1876 9 octobre Graham Bell teste la première ligne téléphonique Le physicien écossais tente pour la première fois de faire fonctionner une véritable ligne téléphonique. C'est un franc succès. Situé à deux miles de distance, entre Boston et Cambridge, Edison parvient à entendre son assistant Thomas A.Watson à l'autre bout du câble. En avril 1877, la première ligne téléphonique régulière entrera en service. 1878 28 janvier Inauguration du premier central téléphonique A New-Haven, dans le Connecticut, est inauguré le premier central téléphonique. Les opérateurs desservent 21 abonnés. Au moment de leur répondre, ces derniers lancent un "oh, oh!" en guise de bonjour.
  8. La révolution numérique : les télécoms partout • 1932 :

    l ’Union Télégraphique Internationale devient Union Internationale des Télécommunications (ITU-T) • Télégraphie -> Téléphonie -> Communication (Internet = interconnexion de réseaux) • Progrès techniques considérables : ▪ Banalisation des flux (voix, données) ▪ Convergence des techniques de commutation CORE ▪ Explosion de la DATA ▪ Progrès RADIO, Compression .. ▪ 2G/3G/4G … etc. • Aujourd’hui, les télécoms sont partout ! Téléphone, mobile, fax, minitel, cartes de crédit, télévisions, radios, satellites, Internet...
  9. Les Fonctions d’un Réseau • La transmission ▪ point à

    point ou diffusion • La commutation ▪ comment mettre en relation un utilisateur avec n’importe quel autre ? • La signalisation (SIG) ▪ repose sur l’échange d’informations de « services » • L’administration et la gestion (O&M, OSS) ▪ Détection des anomalies ▪ Facturation ▪ Configuration : Nouveau matériel, nœud, nouveaux utilisateurs ▪ Performances et qualité de services sécurité
  10. Classification par mode de diffusion Diffuseur Collecteur Commutateur • Réseau

    de Collecte N à 1 Exemples : Réseaux de télémesure, collecte de données capteurs. • Réseau de Diffusion 1 à N Exemples : Réseaux de Radio Diffusion, Réseaux Locaux, Partage de fichiers depuis serveur. • Réseau de Commutation 1 à 1 parmi N Exemples : Réseau téléphonique commuté, mobile, fixe, machine2machine …etc.
  11. Le modèle OSI (1984) Le modèle OSI (de l'anglais Open

    Systems Interconnection) est un standard de communication, en réseau, de tous les systèmes informatiques. C'est un modèle de communications entre ordinateurs proposé par l'ISO qui décrit les fonctionnalités nécessaires à la communication et l'organisation de ces fonctions.
  12. Le modèle TCP/IP (1976) La suite TCP/IP est l'ensemble des

    protocoles utilisés pour le transfert des données sur Internet. Elle est souvent appelée TCP/IP, d'après le nom de ses deux premiers protocoles : TCP (Transmission Control Protocol) et IP (Internet Protocol). Ils sont inventés par Vinton G. Cerf et Bob Kahn. Le document de référence est RFC 1122.
  13. Définitions Un service par contournement (ou offre hors du fournisseur

    d'accès à l'internet ; en anglais over-the-top service ou OTT) est un service de livraison d'audio, de vidéo et d'autres médias sur Internet sans la participation d'un opérateur de réseau traditionnel (comme une compagnie de câble, de téléphone ou de satellite) dans le contrôle ou la distribution du contenu.. Le fournisseur d'accès Internet distribuant le contenu peut être au courant du contenu des paquets IP circulant sur son réseau, mais n'est pas responsable, ni en mesure de contrôler, l'affichage des contenus, le respect des droits d'auteur, et / ou la redistribution du contenu Exemples : Whatsapp, Viber, Netflix, Skype, Youtube …
  14. Impact sur le revenu mondial des opérateurs télécom Les opérateurs

    télécoms sont en train de perdre ce qui a été estimé à 386 milliards de Dollars US en revenu entre 2012 et 2018 , du au fait que les consommateurs adoptent massivement l’usage des OTT au lieu de la voix traditionnelle et autres services de messagerie. Il ne peuvent plus compter sur les marché de l’interconnection ou du Roaming puisque les appels en voix sur ip circulent en bypass de ces logiques économiques. Les opérateurs doivent trouver des alternatives pour être en compétition ou en coexistance avec ces acteurs maintenant établis sur le marche des services de télécommunications.
  15. Challenges des Opérateurs Challenge économique : En manque de partenariat,

    et de présence locale de ces services, l’opérateur est souvent vu comme un « fournisseur de tuyaux » qui n’arrive pas à monétiser l’usage très gourmand en ressources de ces services. Challenge réglementaire: Ces services ne répondent pas majoritairement aux exigences réglementaires locales (exemple voip et licence). Challenge sécuritaire: L’usage des informations utilisateur (localisation, carnet d’adresses, usage et centres d’interets ..) est opaque, le respect de la vie privée, et des données à caractère personnels reste à vérifier. Challenge technique : Ces services, très gourmand en bande passante pour la majorité (voip et video streaming ..) ne sont pas régulé par l’opérateur. L’opérateur n’est souvent pas au courant de l’émergeance d’un nouveau service afin d’assurer la qualité de service nécessaire.
  16. Stratégie 1 : Maitrise Source étude PWC : http://www.strategyand.pwc.com/reports/enabling-ott-revolution Une

    offre pour chaque branche ou secteur ou l’OTT opère La première stratégie consiste à offrir des services avancées pour les clients et les entreprises dans chaque verticale sur lequel les OTT deviennent actifs. (voix, messagerie, publicité ..). Avec la stagnation du revenu de la voix et de la messagerie, et la difficulté de compenser ce cœur de revenu avec la DATA, les opérateurs doivent chercher de nouveaux moyens pour élargie leur offre traditionnelle, et même de façon progressive. Ceci passe par un focus continu sur les services relatifs à la connectivité, avec un modèle de prix de service à valeur ajoutée, et des offres en « bundle », conçues pour générer un revenu incrémental par utilisateur acquis. (exemple PASS Services). Les opérateurs peuvent mettre en place des services premium de type VOLTE, Rich Communication Services afin d’avoir une offre complète alternative et très high tech et high end combinant la voix, la messagerie et la vidéo (HD). Cette stratégie reste bien entendu défensive pour protéger le cœur de l’opérateur.
  17. Stratégie 1 : Maitrise Exemple Offre : Verizon Enhanced Calling

    Innovation : L’architecture VoLTE, les appels nouvelle génération • HD voice everywhere. • Video Conference made easy • Seamless switch between voice and video call. • Oneway/bothways video calling • Telepresence/IM Services powered by the operator. • Multitasking (voice/data) with dedicated bandwidth. • VoLTE to VoWifi, continuité d’appel en cas d’interruption de couverture 4G • Le futur des appels voix
  18. Stratégie 2 : Ouverture API Opérateur : Ouverture vers les

    développeurs Cette deuxième stratégie consiste pour l’opérateur de partager son expertise technologique et ces services avec des développeurs « third party ». Cette stratégie requiert de l’opérateur de batir des réseaux intelligents et ouverts qui leur permet de fournir des services de connectivité avancés : Qualité de service garantie, sécurité, contrôle d’identité. Ceci peut aussi comprendre des interfaces de programmation ouvertes (API) permettant de l’accès à la DATA, au paiement et à la facturation à des partenaires third party. Des services de ce type permettrait à l’opérateur de s’ouvrir sur toutes les industries, élargissant ainsi sa base de revenu. Exemple : Une offre de connectivité professionnelle et redondante couplée à un moteur de paiement à destination des clients bancaires et entreprises.
  19. Stratégie 2 : Ouverture Sprint USA : API de services

    messageries Innovation : Les portails développeurs des opérateurs Les API opérateurs permettent aux développeurs tiers d’utiliser des données : • Identité utilisateur • Localisation • Consommation • Paiement • Messagerie • Serveur Vocal Interactif • Etc… Pour développer des services innovants pouvant rivaliser avec les OTT Internet vu la pertinance de la donnée opérateur.
  20. Stratégie 3 : Connaissance BIG DATA, une mine d’informations à

    monétiser Une autre stratégie pour les opérateurs s’inspire du métier même des géants d’internet : il s’agit de l’analyse de la donnée générée par l’utilisateur chez l’opérateur. Les Opérateurs Télécom possèdent de large quantitées de données utilisateurs : Usage, Comportement En ligne, localisation etc. Les opérateurs devraient « anonymiser » ces informations et les rendre disponible à d’autre business de type : distribution, voyages, et autres industries qui investissent dans la connaissance du client. Ces informations, si bien utilisées, permetterait d’orienter les efforts marketing de ces partenaires, et améliorer leurs connaissance de l’utilisateur afin de lui offrir des produits adéquats et une meilleure expérience. Ceci peut aller du marketing personnalisé, de la publicité géolocalisée, de l’analyse prédictive et comportementale.
  21. Stratégie 4 : Innovation Créer de nouvelles expériences utilisateur Cette

    dernière stratégie est au cœur de notre sujet. Il s’agit pour l’opérateur de créer de nouvelles expériences entièrement exclusives et les offrir directement aux utilisateurs. Ce modèle est le plus dûr pour les opérateurs, et ca restera difficile tant que l’innovation n’est pas inclut dans les axes stratégiques de l’opérateur. Les Géants Internet ont déjà capturé de large segments de ce marché : Musique, recherche, réseaux sociaux … Mais l’imagination est la seule frontière à la création de nouvelles expériences.
  22. Fuite des comptes utilisateurs sur internet l’attaque remonte à juin

    2012, mais les responsables du célèbre réseau social professionnel avaient à l’époque sous- estimé l’ampleur des dégâts. Il s’est avéré, après quatre ans, qu’un total de 117 millions d’emails et de combinaisons de mots de passe avait été dérobé et revendu sur le darkweb. 32 888 300 identifiants twitter ont été mis en vente sur le web. Des données qui ne proviennent pas d’un piratage des serveurs de la firme, mais des navigateurs des victimes qui ont été infectés par des malwares. Après investigations, ce sont plus de 71 millions d’identifiants qui auraient été volés et mis en vente pour 250$ par un certain «Peace_of_mind». Cette fois-ci, l’ampleur de l’attaque est bien plus importante encore que dans le cas d’Ashley Madison, avec près de 412 millions de comptes touchés. Parmi cette base de données, les informations de 15 millions de comptes supprimés, mais pas effacés de la base de données semblaient également disponibles. Ce contenu inclut des noms d’utilisateurs, la liste des achats effectués, l’adresse IP, la dernière connexion ou des mots de passe facilement crackables..
  23. De grandes structures attaquées C’est l’un des plus gros piratages

    de l’année. Yahoo avait été attaqué en 2014, sans qu’aucune information publique n’ait été communiquée, et a finalement reconnu officiellement en septembre 2016, après avoir finalisé ses discussions avec Verizon, que la faille de sécurité exploitée par un hacker concernait au moins 500 millions de comptes utilisateurs. OVH compte parmi les plus importantes sociétés d’hébergement Web du monde. Le réseau de l’hébergeur a du faire face pendant plusieurs jours à une gigantesque cyberattaque de type déni de service distribué (DDoS) atteignant un pic de trafic de flood record, encore jamais atteint à ce jour sur Internet : 1 Tbps Les assaillants ont utilisé des objets connectés (Internet des Objets), et plus particulièrement un réseau de Deutshe Telekom a confirmé la thèse d’un malware ayant infecté plus de 900000 de ses routeurs. Selon Flashpoint, environ 5 millions de routeurs à travers le monde seraient vulnérables à la faille exploitée par cette variante de mirai botnet.
  24. Les systèmes financiers touchés … SWIFT est un système bancaire

    des plus sécurisés au monde et qui constitue en outre la porte d’accès au système bancaire mondial, a été à nouveau attaqué. La Corée du Nord pourrait être à l’origine des cyber attaques qui ont permis d’exfiltrer 81 millions de dollars de plusieurs banques, en particulier de la banque centrale du Bangladesh. Des dizaines d’ordres de virement, pour un montant cumulé d’environ 800 millions de dollars (706,2 millions d’euros), passés au nom de la banque centrale bangladaise entre le 4 et le 5 février ont pu néanmoins être bloqués. Une panne informatique a sérieusement ralenti les transactions sur la bourse australienne (ASX pour Australian Securities Exchange). Le marché a ainsi ouvert avec 90 minutes de retard et fermé plutôt que prévu en raison de ce qu’ASX a qualifié de « problèmes matériels ». Les administrateurs système d’ASX ont ainsi eu besoin de deux heures pour remettre sur pied les services de trading pour 75 % des titres cotés. Le service a été entièrement rétabli vers 13h, heure locale. Mais, une heure plus tard, le problème réapparaissait, entraînant la fermeture des échanges. D’une durée moyenne d’une heure mais pouvant atteindre près de 12 heures, des attaques « complexes » de type DDoS, qui consistent à rendre un serveur indisponible enle surchargeant de requêtes ont touché les sites internet de 5 institutions financières parmi les 10 premières banques russes.
  25. IRSF IRSF – Définition et vecteur d’attaque • International Revenue

    Share Fraud (IRSF) est une forme de génération de Traffic ou les fraudeurs obtiennent des numéros et provoquent un Traffic important vers ces numéros à travers diverses méthodes. Les fraudeurs sont donc capables de récupérer une partie du revenue généré par la terminaison de ces appels. • Les Fraudeurs utilisent plusieurs méthodes pour générer ce Traffic : Piratage de PBX, SMS Phishing, BIP Wangiri, Malware sur les smartphones, fausses publicités. • Les pertes pour la victime finale ou l’opérateur et les intermédiaires de terminaison d’appel peuvent être très importantes, puisque ces numéros peuvent faire partie d’une tarification spéciale (numéros surtaxes, tarrif à l’international ..)
  26. Le danger touche tous les foyers Promotion dans une chaine

    de distribution au Maroc en 2015 sur les caméras DLINK WIFI, un franc succès commercial
  27. Stagefright, la vulnérabilité qui a fait trembler Android en 2016

    Stagefright permet à un attaquant d'exécuter des opérations arbitraires sur le dispositif d'une victime par code à distance. Les chercheurs en sécurité démontrent le bug avec une preuve de concept qui envoie des MMS spécialement conçus pour le dispositif de la victime et dans la plupart des cas ne nécessite pas d'actions de la part de l'utilisateur final lors de la réception du message pour réussir. En utilisant le numéro de téléphone comme seule information cible. « Stagefright », qui est une bibliothèque de logiciels complexes implémentée en C++ dans le cadre du projet Open Source Android (PSBA) et utilisée pour jouer différents formats multimédias tels que des fichiers MP4.