{"id":4184,"date":"2018-02-26T19:30:07","date_gmt":"2018-02-26T17:30:07","guid":{"rendered":"http:\/\/www.laurentmarot.fr\/wordpress\/?p=4184"},"modified":"2018-02-27T09:41:41","modified_gmt":"2018-02-27T07:41:41","slug":"cyber-range","status":"publish","type":"post","link":"https:\/\/www.laurentmarot.fr\/wordpress\/?p=4184","title":{"rendered":"Cyber Range"},"content":{"rendered":"<p>Ecoute attentive ce jour du dernier podcast hebdomadaire de \u00ab\u00a0<em><strong>No Limit Secu<\/strong><\/em>\u00a0\u00bb consacr\u00e9 au(x) <a href=\"https:\/\/www.nolimitsecu.fr\/cyber-range\/\" target=\"_blank\" rel=\"noopener\">Cyber Range(s)<\/a><\/p>\n<p>Parmi les invit\u00e9s on retrouve :<\/p>\n<ul>\n<li>Guillaume Prigent (Pr\u00e9sident et <a href=\"https:\/\/www.linkedin.com\/in\/guillaume-prigent\/\" target=\"_blank\" rel=\"noopener\">Co-fondateur Diateam<\/a> \/ BlueCyForce);<\/li>\n<li>Olivier Franchi (<a href=\"https:\/\/www.linkedin.com\/in\/olivier-franchi-8867393\/\" target=\"_blank\" rel=\"noopener\">Owner<\/a>, <a href=\"https:\/\/sysdream.com\/\" target=\"_blank\" rel=\"noopener\">Sysdream<\/a>);<\/li>\n<li>Arnaud Kopp (<a href=\"https:\/\/www.linkedin.com\/in\/arnaudkopp\/\" target=\"_blank\" rel=\"noopener\">Pr\u00e9sident<\/a> de <a href=\"http:\/\/cybertestsystems.com\/\" target=\"_blank\" rel=\"noopener\">CyberTest System<\/a>).<\/li>\n<\/ul>\n<div id=\"attachment_4189\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.laurentmarot.fr\/wordpress\/wp-content\/uploads\/2018\/02\/logo_diateam.png\" rel=\"lightbox[4184]\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4189\" class=\"size-medium wp-image-4189\" src=\"http:\/\/www.laurentmarot.fr\/wordpress\/wp-content\/uploads\/2018\/02\/logo_diateam-300x56.png\" alt=\"Diateam\" width=\"300\" height=\"56\" srcset=\"https:\/\/www.laurentmarot.fr\/wordpress\/wp-content\/uploads\/2018\/02\/logo_diateam-300x56.png 300w, https:\/\/www.laurentmarot.fr\/wordpress\/wp-content\/uploads\/2018\/02\/logo_diateam.png 320w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-4189\" class=\"wp-caption-text\">Diateam<\/p><\/div>\n<div id=\"attachment_4190\" style=\"width: 211px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.laurentmarot.fr\/wordpress\/wp-content\/uploads\/2018\/02\/sysdream.png\" rel=\"lightbox[4184]\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4190\" class=\"size-full wp-image-4190\" src=\"http:\/\/www.laurentmarot.fr\/wordpress\/wp-content\/uploads\/2018\/02\/sysdream.png\" alt=\"Sysdream\" width=\"201\" height=\"46\" \/><\/a><p id=\"caption-attachment-4190\" class=\"wp-caption-text\">Sysdream<\/p><\/div>\n<div id=\"attachment_4187\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.laurentmarot.fr\/wordpress\/wp-content\/uploads\/2018\/02\/logo_550.png\" rel=\"lightbox[4184]\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4187\" class=\"size-medium wp-image-4187\" src=\"http:\/\/www.laurentmarot.fr\/wordpress\/wp-content\/uploads\/2018\/02\/logo_550-300x75.png\" alt=\"Cyber Test System\" width=\"300\" height=\"75\" srcset=\"https:\/\/www.laurentmarot.fr\/wordpress\/wp-content\/uploads\/2018\/02\/logo_550-300x75.png 300w, https:\/\/www.laurentmarot.fr\/wordpress\/wp-content\/uploads\/2018\/02\/logo_550.png 550w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-4187\" class=\"wp-caption-text\">Cyber Test System<\/p><\/div>\n<p>Ces trois sp\u00e9cialistes sont interrog\u00e9s par les animateurs habituels Herv\u00e9 Schauer, Nicolas Ruff et Johan Uloa.<\/p>\n<p>D\u00e9finition officielle du cyber range ?<\/p>\n<p>3&prime; : Juste une infrastructure ?<\/p>\n<p>GP : c&rsquo;est pas nouveau &#8230; Tr\u00e8s variable selon les moyens que l&rsquo;on veut y mettre : copie d&rsquo;un syst\u00e8me r\u00e9el dans lequel on vient s&rsquo;entra\u00eener. Champ de tir num\u00e9rique ?<\/p>\n<p>Histoire : 2008, id\u00e9e de faire tests d&rsquo;un syst\u00e8me complet (<a href=\"https:\/\/en.wikipedia.org\/wiki\/National_Cyber_Range\" target=\"_blank\" rel=\"noopener\">National Cyber Range de la DARPA<\/a>) au del\u00e0 du simple tests \u00ab\u00a0unitaires\u00a0\u00bb d&rsquo;\u00e9quipements.<\/p>\n<p>7&prime; : HS : les Arc-en-Ciel Team ?<\/p>\n<p>AK : Au d\u00e9part seulement attaque-d\u00e9fense entre 2 \u00e9quipes (Red vs Blue) puis d&rsquo;autres acteurs ont rejoint l&rsquo;environnement.<\/p>\n<p>Read Team : \u00e9quipe d&rsquo;attaquants. Soit ils ont leurs propres outils soient ils activent des g\u00e9n\u00e9rations automatiques d&rsquo;attaques et de trafic.<\/p>\n<p>Greeen Team : simulation de trafic l\u00e9gitime pour faire fonctionner le syst\u00e8me<\/p>\n<p>Yellow Team : l&rsquo;\u00e9quipe qui participe involontairement au sc\u00e9nario de l&rsquo;attaquant. Ils prennent part \u00e0 une activit\u00e9 malicieuse sans forc\u00e9ment s&rsquo;en rendre compte.<\/p>\n<p>Blue Team : elle assure la supervision, ce n&rsquo;est pas seulement la d\u00e9fense (SOC, NOC, R\u00e9ponse \u00e0 incident). Elle assure le bon fonctionnement de la Blue Team =&gt; les experts ne sont pas forc\u00e9ment exactement en phase sur le sujet.<\/p>\n<p>White Team : ils ont le contr\u00f4le de l&rsquo;exercice global<\/p>\n<p>Purple Team : relais d&rsquo;info, legal, communication.<\/p>\n<p>OF : bonne analogie entre cyber range et simulateur de vol.<\/p>\n<p>17&prime; : Formation avant entra\u00eenement ?<\/p>\n<p>OF : Le cyber range est un prolongement de la formation. La formation ce sont de petits exercices courts avant de passer en environnement complexe qui ressemble \u00e0 son environnement r\u00e9el.<\/p>\n<p>NR : s&rsquo;inqui\u00e8te de la possibilit\u00e9 de reproduire, ne serait-ce qu&rsquo;en termes de licences (ou dongles) dans l&rsquo;environnement r\u00e9el<\/p>\n<p>GP : la formation c&rsquo;est du video training +\u00a0 slide + labo exercice sur sa VM. Petit rappel de Confucius et du constructivisme par GP : Tout ce qu&rsquo;on voit on oublie, tout ce qu&rsquo;on fait, on retient ! Puis GP nous fait une petite analogie avec les Centre d&rsquo;Entrainement en Zone UrBaine (CENZUB &#8211; Centre de l&rsquo;arm\u00e9e de terre \u00e0 Sissone). A ne pas confondre avec l\u2019eunuque (SansZob) (Note du r\u00e9dacteur pour v\u00e9rifier si tout le mode suit). Entra\u00eenement en environnement urbain des forces.<\/p>\n<p>Un cyber range c&rsquo;est un environnement qui permet d&rsquo;opposer des d\u00e9fenseurs et des opposants. Il faut qu&rsquo;il y ait de la vie dans le syst\u00e8me. Les partenaires technologiques de BlueCyForce permettent l&rsquo;<\/p>\n<p>NR : Concernant toujours la repr\u00e9sentativit\u00e9 du syst\u00e8me, comment fait-on pour simuler Virus Total ?<\/p>\n<p>GP propose un faux Virus Total, Twitter (bas\u00e9 sur Mastodont), AFP &#8230; et on reg\u00e9n\u00e8re la plateforme \u00e0 chaque s\u00e9quence. Malgr\u00e9 tout, on grille ses touches et ses backdoors \u00e0 chaque jeu.<\/p>\n<p>NR : Pas possible de faire du passive DNS sur 3 ans ou rapports publiques et indicateurs de compromission =&gt; on travaille en vase clos.<\/p>\n<p>AK : mise en place d&rsquo;un syst\u00e8me de QuarksLab et applications de vie sp\u00e9cifiques<\/p>\n<p>25&prime; NR : Quid de la qualit\u00e9 de scenario, qui les \u00e9crit ? (le client qui ne conna\u00eet pas ses risques ou le fournisseur qui ne conna\u00eet pas le m\u00e9tier)?<\/p>\n<p>GP nous perd un peu&#8230; mais ajoute que c&rsquo;est un peu des deux et qu&rsquo;il existe \u00e0 la fois une Blue Team Teachnique et une Blue Team management. Exemple : 22 pages de timeline et 32 pages de plateforme re\u00e7re\u00e7ues du client. Cela d\u00e9pend du niveau d&rsquo;exigence du client.<\/p>\n<p>NR : est-ce que vous simulez des consultants ?<\/p>\n<p>GP : si c&rsquo;est demand\u00e9 (quand cela permet de rajouter des \u00e9l\u00e9ments de contexte), on le fait. Un exercice de gestion de crise, c&rsquo;est une utilisation du Cyber Range. Exemple du cameraman qui intervient au milieu de la nuit &#8230;<\/p>\n<p>(outre le fait de savoir \u00e0 quel moment ils allaient parler de l&rsquo;ENSIBS &#8230; je voulais conna\u00eetre le point de vue de chacun sur le sujet et cela faisait \u00e9cho \u00e0 la pr\u00e9sentation d&rsquo;Eric Weber de Thales Communication and Security sur le sujet \u00e0 C&amp;ESAR 2017 :\u00a0<a href=\"https:\/\/encrypted.google.com\/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=1&amp;ved=0ahUKEwi5nf2fksTZAhVI3qQKHU1GCmIQFggoMAA&amp;url=https%3A%2F%2Fwww.cesar-conference.org%2Fwp-content%2Fuploads%2F2017%2F11%2F28112017-9h-Pr%25C3%25A9sentation-Cyber-Range-CASAR-2017-112817-rev-9.pptx&amp;usg=AOvVaw2GI_8UTtER0MB9KbM4qd0S\" target=\"_blank\" rel=\"noopener\">Probl\u00e9matique de formation des op\u00e9rateurs face aux menaces Cyber : utilisation des Cyber Range<\/a> )<\/p>\n<p>31&prime; : NR : qui fait quoi avec des Cyber Range ? Quel est l&rsquo;\u00e9tat du march\u00e9 ? Formation au pentest ?<\/p>\n<p>GP : Prestation d\u2019entra\u00eenement et de formation, vente de cyber range avec +\/- de prestation.<\/p>\n<p>OF : on cherche \u00e0 suivre les performances des joueurs. Etablir un ranking \/ score gobal. L&rsquo;id\u00e9e est que chaque ann\u00e9e cela s&rsquo;am\u00e9liore<\/p>\n<p>AK : &#8230;.<\/p>\n<p>HS : Le Cyber Range n&rsquo;est-il pas plus utile pour la d\u00e9fense que dans l&rsquo;attaque que NR transforme en une question sur le glissement des plateformes de cyber range avec un bout d&rsquo;ANSIBLE et trois clics dans le Cloud ?<\/p>\n<p>GP : Au contraire les gens veulent avoir leur plateforme &#8230; m\u00eame si BluecyForce a annonc\u00e9 au FIC du cyber range as a service (30% des usages). Un hyperviseur avec des VMs ne font pas un CyberRange. Compliqu\u00e9 d&rsquo;aller mettre dans le Cloud, ton routeur chiffreur de l&rsquo;OTAN. Le cyber range c&rsquo;est : Mon infra, mes vulns, mon chemin ! Comme au CENZUB c&rsquo;est un environnement le plus r\u00e9aliste possilbe pour s\u2019entra\u00eener \u00e0 r\u00e9pondre aux cyber-attaques<\/p>\n<p>OF : le cyber range permet de faire de la formation, de la gestion de crise mais aussi du challenge qui permet de se former en s&rsquo;amusant (Coucou Malice ???)<\/p>\n<p>AK : les directives telles NIS obligent \u00e0 suivre des entra\u00eenement continus. D\u00e9j\u00e0 le cas en zone Asie-Pacifique les entreprises critiques sont oblig\u00e9s d&rsquo;envoyer ses salari\u00e9s suivre des entra\u00eenements \u00e0 l&rsquo;ext\u00e9rieur<\/p>\n<p>HS : Si on s&rsquo;entraine pas r\u00e9guli\u00e8rement, en trois ans on a tout oubli\u00e9 de la formation<\/p>\n<p>GP n&rsquo;est pas nostalgique mais nous raconte l&rsquo;\u00e9volution de son cyber range depuis SSTIC 2005 :\u00a0<a href=\"https:\/\/www.sstic.org\/2005\/presentation\/Simulation_hybride_de_la_securite_des_systemes_d_information\/\" target=\"_blank\" rel=\"noopener\">Simulation hybride de la s\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information : \u00ab\u00a0vers un environnement virtuel de formation\u00a0\u00bb<\/a>.\u00a0 SPLUNK (pseudo SIEM&#8230; so right !), QRadar, Prelude Keena\u00ef : on ne fera pas d\u2019entra\u00eenement pertinent \u00e0 des gens s&rsquo;ils n&rsquo;y croient pas, s&rsquo;il n&rsquo;est pas repr\u00e9sentatif. L&rsquo;important c&rsquo;est d&rsquo;y croire. Eh Guillaume, y&rsquo;a plus de carburateurs depuis longtemps \ud83d\ude42<\/p>\n<p>JU : Comment simule-t-on la pression psychologique de la crise ?<\/p>\n<p>GP nous met en garde sur la multiplicit\u00e9 des Teams mais le besoin d&rsquo;avoir une \u00e9quipe d&rsquo;acteurs cr\u00e9dibles<\/p>\n<p>NR : simuler une \u00e9quipe de l&rsquo;ANSSI qui d\u00e9barque c&rsquo;est possible ?<\/p>\n<p>Mot de la fin :<\/p>\n<p>49&prime; HS : l&rsquo;entrainement c&rsquo;est ce qui fait le succ\u00e8s de ce qu&rsquo;on a enseign\u00e9 au d\u00e9part. La formation c&rsquo;est bien, l&rsquo;entrainement c&rsquo;est mieux. Teddy Riner s&rsquo;entraine tous les jours<\/p>\n<p>(outre le fait de savoir \u00e0 quel moment ils allaient parler de l&rsquo;ENSIBS &#8230; je voulais conna\u00eetre le point de vue de chacun sur le sujet et cela faisait \u00e9cho \u00e0 la pr\u00e9sentation d&rsquo;Eric Weber de Thales Communication and Security sur le sujet \u00e0 C&amp;ESAR 2017 : <a href=\"https:\/\/encrypted.google.com\/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;ved=0ahUKEwi5nf2fksTZAhVI3qQKHU1GCmIQFggoMAA&amp;amp;url=https%3A%2F%2Fwww.cesar-conference.org%2Fwp-content%2Fuploads%2F2017%2F11%2F28112017-9h-Pr%25C3%25A9sentation-Cyber-Range-CASAR-2017-112817-rev-9.pptx&amp;amp;usg=AOvVaw2GI_8UTtER0MB9KbM4qd0S\" target=\"_blank\" rel=\"noopener\">Probl\u00e9matique de formation des op\u00e9rateurs face aux menaces Cyber : utilisation des Cyber Range<\/a>)<\/p>\n<p>en goody : Un bon <a href=\"http:\/\/cache.media.education.gouv.fr\/file\/2017\/56\/3\/4_AB_Airbus_836563.pdf\" target=\"_blank\" rel=\"noopener\">doc d&rsquo;Airbus DS<\/a> sur le sujet.<\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_4207\" style=\"width: 310px\" class=\"wp-caption alignleft\"><a href=\"http:\/\/www.laurentmarot.fr\/wordpress\/wp-content\/uploads\/2018\/02\/Capture-du-2018-02-27-08-40-48.png\" rel=\"lightbox[4184]\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4207\" class=\"size-medium wp-image-4207\" src=\"http:\/\/www.laurentmarot.fr\/wordpress\/wp-content\/uploads\/2018\/02\/Capture-du-2018-02-27-08-40-48-300x217.png\" alt=\"Offre Cyber Range (merci Airbus DS)\" width=\"300\" height=\"217\" srcset=\"https:\/\/www.laurentmarot.fr\/wordpress\/wp-content\/uploads\/2018\/02\/Capture-du-2018-02-27-08-40-48-300x217.png 300w, https:\/\/www.laurentmarot.fr\/wordpress\/wp-content\/uploads\/2018\/02\/Capture-du-2018-02-27-08-40-48-768x556.png 768w, https:\/\/www.laurentmarot.fr\/wordpress\/wp-content\/uploads\/2018\/02\/Capture-du-2018-02-27-08-40-48.png 929w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-4207\" class=\"wp-caption-text\">Offre Cyber Range (merci Airbus DS)<\/p><\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>Ecoute attentive ce jour du dernier podcast hebdomadaire de \u00ab\u00a0No Limit Secu\u00a0\u00bb consacr\u00e9 au(x) Cyber Range(s) Parmi les invit\u00e9s on retrouve : Guillaume Prigent (Pr\u00e9sident et Co-fondateur Diateam \/ BlueCyForce); Olivier Franchi (Owner, Sysdream); Arnaud Kopp (Pr\u00e9sident de CyberTest System). Ces trois sp\u00e9cialistes sont interrog\u00e9s par les animateurs habituels Herv\u00e9 Schauer, Nicolas Ruff et Johan [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[20,39],"tags":[],"_links":{"self":[{"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/4184"}],"collection":[{"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4184"}],"version-history":[{"count":20,"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/4184\/revisions"}],"predecessor-version":[{"id":4208,"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/4184\/revisions\/4208"}],"wp:attachment":[{"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4184"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4184"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4184"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}