Plongez dans la peau d’un hacker avec Steven Carrier, CEO de Bearops

    Je vous remercie à tous toutes et tous pour votre présence et on va du coup commencer rapidement par un une brève présentation afin de savoir qui vous fait cette présentation euh je suis diplômé de l’encbs à Van pour ceux qui connaissent donc c’est l’école d’ingénieur de de l’UBS en tant

    Qu’ingénieur en cyberdéfense et mes sujets de prédilection sont la rtime et loszint donc pour certains ces deux termes peuvent ne strictement rien dire loszint on va y revenir dans dans quelques instants la rtime un peu plus tard mais globalement l’osine don on parla là le renseignement en source ouverte c’est-à-dire l’identification de

    Toute information sur une cible que ça soit une personne morale une entreprise comme une personne physique vous ou moi euh à des fins plus ou moins varié ça peut être par exemple en cas de rachat d’une entreprise ça peut être pour une cyberataque et tout autre domaines

    Concernant la rtime c’est de la sécurité offensive poussée à son à son paroxisme puisqu’il s’agit ici d’aller simuler des attque réel en utilisant les canaux connus comme le test d’intrusion c’estàd que là on va venir tester la sécurité des applicatif on va pousser encore plus loin en ajoutant une phase humaine en

    Faisant des campagnes de fishing vous avez sûrement tous déjà reçu des des messages vous incitant à vous connecter suite à votre gain d’un du nouvel iPhone 15 mais on va pousser encore plus loin avec une troisième phase qui est la phase physique euh qui s’applique pas forcément à toutes les entreprises qui

    Va ici consister à essayer de s’introduire dans les locaux et de vérifier le niveau de sûreté physique de ces bâtiments et au final il y a un lien direct entre ces deux thématiques on va le parcourir au cours de cette présentation concernant mes activités professionnelles donc effectivement il

    Le dit à à préciser je suis le le PDG de de birops qui est une société en prestation de cybersécurité euh et on y reviendra également un peu plus tard dans la présentation euh à côté de ça je suis également responsable certification chez osint une société qui comme le nom

    L’indique est spécialisée en in et coordinateur du CTF purple pill challenge organisé par risk Intel medéia un CTF pour ceux qui connaissent pas Capture the Flag c’est tout simplement une compétition pendant laquelle les hackeurs vont s’affronter sur des challenges de difficultés faciles à très compliqué pendant une nuit voire 2 jours

    Afin de de réussir le plus de challenges possible voilà pour cette bref présentation je précise que si au cours de la présentation vous avez des des questions des interrogations si j’ai pas été clair sur certains points faut surtout pas hésiter à me le dire et vous pourrez profiter de ces

    Slides jaunes pour m’interpeller j’essaierai de laisser quelques secondes à chaque fois si jamais vous voulez prendre la parole et sinon à la fin de la présentation bien sûr euh concernant les certifications pour peut-être un peu vous rassurer sur cette thématique qui des fois peuvent un peu faire peur donc

    Je suis incubé à à VIPE à Van euh et dans dans le cadre de cette incubation beops a été mergis a été lauréa régional mergis qui est une reconnaissance d’un point de vue entrepreneurial sur le projet également lauréa pépite l’uréa régional pépite avec le statut entrepreneur quand j’étais encore à

    L’école à NCBs l’année dernière et donc le diplôme d’ingénieur qui est également labélisé secnumu par l’an l’Agence nationale de sécurité c’est des systèmes d’information pour ceux qui ne connaissent pas [Musique] l’acronyme est-ce que déjà là-dessus on est bon est-ce qu’il y a des personnes qui ont peut-être des questions des interrogations

    Euh si sinon on va pouvoir passer dans le dans le concret aborder un peu plus le sujet hop je vais poser ça tac donc on va contextualiser un peu la la présentation vous expliquez ce que c’est loszint pour ceux qui qui ne connaissent pas l’acronyme et bah

    Pourquoi est-ce que vous êtes là en quoi ça vous concerne au final j’aime bien commencer par une petite citation euh pour ceux qui connaissent sunsu qui qui qui a écrit l’art de la guerre j’ai bien aimé celle-ci je la trouvé contextualisée vous comprendrez sûrement à la fin de la présentation pourquoi

    Euh au final l’zint ça va permettre de construire la stratégie qu’un attaquant va mettre en place pour compromettre une entreprise et donc au final c’est un peu la clé de cette stratégie et c’est extrêmement important de savoir comment ça fonctionne que font les attaquants et comment est-ce qu’au final vous en tant

    Que chef d’entreprise en tant que responsable ou en tant que personne inessé par le sujet vous pouvez vous prémunir et vous protéger de de ce sujet losint donc losint Open Source intelligence en anglais on a l’acronyme également en français roseau renseignement d’origine source ouverte concrètement on peut le réduire

    En trois grandes étapes pour faire simple on a une première étape qu’on va appeler la la collecte la récolte d’information qui est au sommet de la du du cycle de renseignement qui est au centre de l’image cette récolte elle va va concerner énormément de sources de données et elle va être contextualisée

    Au sujet sur lequel on investigue je prends l’exemple dans le cas d’une entreprise donc c’est le cas qui va nous concerner ici on va pouvoir prendre comme source de données bah toutes les données de l’état concernant par exemple les sociétés on a également toutes les données de publication de marque de

    Brevet de toute information de de dépôt publi au travers linp notamment et également le dernier logo pour ceux qui l’auront reconnu qui est le GREF euh sur lequel vous allez déposer par exemple vos statuts qui vont comporter différentes informations qu’on va pouvoir récolter ça c’est un peu les

    Données on va dire officielles les données classiques concernant les entités morales mais également les des sources de données qui sont communes lorsqu’on investi sur une personne ou sur une entreprise ça va être tout simplement les réseaux sociaux qui sont très souvent une source très fournie d’information que ça soit par exemple

    Sur Linkedin mais également les réseaux sociaux des dirigeants des employés les médias également qui onont faire des articles voir des des vidéos au sein d’une entreprise sur une entreprise donc toutes ces sources de données qui sont accessibles à tout à chacun ça c’est le le nerf de la guerre en noint c’est

    Qu’on va venir étudier toutes ces sources de données toute donnée qui est accessible rentre dans le périmètre de l’zint et a certaines données on le verra par la suite euh on pourrait croire qu’elles sont privées en tout cas on pourrait se dire qu’elles ne sont pas publiques et pourtant un exemple qui

    Nous concerne tous c’est l’extrait de l’acte de naissance sans filiation vous pourrez vous dire comme ça c’est une information un peu sorti de contexte mais pas du tout une fois qu’on a votre nom et qu’on a le le lieu de naissance on peut demander à la mairie de

    Naissance un acte euh donc de de naissance sans filiation c’estàd sans avoir vos ascendants et vos descendants par contre il va contenir tout un tas d’informations qui peuvent être utiles pour faire une campagne de fishing ou faire des informations ou faire des recherches d’informations complémentaires je pense notamment au

    Second prénom je pense au statut marital si vous êtes marié divorcé paxé tous ces informationsl sont pr préciser dedans et donc on comprend tout de suite que ça va très loin et parfois très loin dans le personnel ça c’est vraiment important à c’est c’est une information qui est très

    Importante à retenir c’est Clint peut permettre à des attaquants à des personnes qui sont avec des mauvaises intentions de forger une quantité d’information considérable sur vous une fois qu’on a connecté collecté pardon toutes ces informations bah finalement il faut les traiter il faut les analyser et tout ce traitement toute cette

    Analyse va permettre de retrouver de nouvelles sources de données par exemple dans un acte comme je mentionnais si on retrouve un deuxième prénom on va peut-être faire une recherche complémentaire sur les sociétés et trouver une autre société dans lequel ça aurait été un autre prénom qui est

    Utilisé ou un réseau social qui emploie un nom d’utilisateur utilisant votre second prénom par exemple et donc tout ce cycle va tourner pendant un petit moment et va permettre ensuite ce qu’on appelle la diffusion je vais pas rentrer dans le détail parce que ça vous concerne peut-être un peu moins ça vous

    Intéresse un peu moins je sais qu’il est tard j’ai pas envie de vous endormir non plus mais ce qu’il faut retenir dans ces trois derniers axes diffusion décision objectif c’est qu’à partir de toutes ces informations qu’on a traité et qu’on a analysé on va les organiser et après

    L’usage va être différent en fonction de l’objectif par exemple dans le cas d’un auditeur ou d’un investigateur comme je peux l’être on va créer un rapport c’est la dernière partie dans lequel on va recenser toutes ces informations là et on va vous fournir le rapport euh dans

    Le cadre d’une mission dans le cadre d’un audit et cetera qui va vous permettre de connaître les informations exposées et c’est là toute l’importance de la mission c’est de connaître ce qui est exposé pour que le jour où vous receviez un mail qui comporte telle ou telle information vous sachiez est-ce

    Que cette information elle est accessible publiquement ou est-ce que c’est une information privée et si cette information elle est publique et ben à ce momentlà il faut se poser les bonne question savoir est-ce que le mail est légitime est-ce que la personne qui l’envoie est légitime et tout un tas de

    De questions qui peuvent rentrer en ligne de compte pour s’assurer la légitimité du mail et dans le cadre d’une attaque et ben au final toutes ces informations V permettre de réaliser des scénarios d’attaque et ces scénarios vont être de plus en plus élaborés plus en plus avancés en fonction de cette

    Qualité et cette quantité d’information récolté durant cette phase de reconnaissance donc concrètement j’ai un peu esquissé l’introduction vers pourquoi vous en quoi ça nous concerne tous est-ce qu’il y a une différence au final entre chef d’entreprise salarié d’entreprise particulier il y en a très peu tout le

    Monde est concerné peut-être des fois à échelles différentes on imagine facilement un chef d’entreprise ou quelqu’un qui est exposé médiatiquement aura une surface d’exposition bah plus importante qu’un particulier qui fait attention sur son hygiène numérique et pour autant des fois c’est pas forcément uniquement lié à nos actions à nous ça

    Peut être en vacances quelqu’un prend en photo imaginons dans un zoo vous êtes sur la photo cette photo est publiée sur les réseaux sociaux et grâce à des outils de reconnaissance faciale et ben on va retrouver euh cette photo va pouvoir identifier où est-ce que vous étz vous étiez pardon à quelle période

    Et ens ensuite tout un schéma de pensée toute une stratégie euh afin d’identifier le plus de données sur vous donc comme je l’ai mentionné euh cette phase de reconnaissance ça peut être la première étape d’une cyberattaque non seulement ça peut l’être mais dans le cadre d’une cyberattaque c’est toujours

    La première étape et cette cyberattaque elle peut prendre différentes formes le fishing je l’ai rapidement mentionné le fishing faut savoir qu’ qu’il en existe des des déclinaisons relativement euh variées le le fishing dans sa manière dans sa version la plus euh connue c’est celle où on reçoit un mail indiquant que

    Vous AZ gagné au loto euh et cetera et cetera mais il existe également ce qu’on appelle le Spear fishing on peut entendre par là le hsonnage très spécialisé qui va au final grâce à toutes les données récoltees en nosin forger créer un mail créer euh un sms

    Créer en tout cas un vecteur qui va comprendre des information que vous que vous ne pensiez être que privée ou en tout cas non euh euh non connu du pu public et le fishing ensuite peut être la première étape d’une cyberattaque d’encore plus grande envergure en rentrant dans le réseau de votre

    Entreprise votre téléphone votre ordinateur et cetera et cetera il y a également le le deuxème point euh ça serait intéressant de savoir est-ce que par exemple dans les personnes ici présentes il y a quelqu’un qui ne sait pas ce que c’est un randsware hésitez pas à le dire si jamais c’est le

    Cas et acti votre micro avant de parler ça aiderait aussi ok a priori euh dit tu me confirmes dans le chat il y a personne qui a répondu positivement à la question ça serait ça serait très bien on va partir du principe que du coup tout le monde connaît euh donc déjà

    C’est un bon point d’avoir ce ce ce niveau de de veille et de connaissance sur ch donc un RW euh donc un chiffrement de tout votre système quand on prend la la traduction littéral ça va consister à venir donc chiffrer l’entièreté ou pas ça peut être qu’une partie de votre système

    D’information de vos périphériques de vos serveurs et cetera et donc clin peut permettre et ça va être le le le le nerf de la fin de présentation d’identifier par moment des points d’entrée sur vos systèmes d’information qui pourrai permettre par la suite soit de faire de déployer un rware pour chiffrer demander

    Une rançon par la suite soit par exemple de faire du cyber espionnage ça peut être énormément d’autres cyberataques he mais j’en cite deux ici le cyberespionnage on pourrait croire que ça concerne que les autres mais même à l’échelle d’une TPE le cyberespionnage peut exister c’est beaucoup moins

    Fréquent je vous l’accorde mais faut pas pour autant totalement lesvincer des possibilités grosso modo ce qu’il faut dire c’est qu’il faut connaître cette surface d’attaque pour évaluer le risque et à partir du risque déterminer les scénarios afin de se se protéger au mieux de de ces risques d’ailleurs je

    Peux vous cité une petite anecdote sur le sur les ransomware pour ceux qui la connaissent pas euh le dernier la dernière partie du système d’information qui est chiffré c’est le service de comptat et si vous vous demandez pourquoi bah tout simplement parce qu’il faut qu’il récupère vos résultats

    Comptables afin d’évaluer quelle est la rençon que vous pourrez payer au maximum puisqueon imagine bien qu’ une TPE on va pas lui demander un milliard de rençon et au même titre qu’ un grand groupe au CAC 40 on va pas lui demander 500 € de rançon ça n’aurait aucun sens donc si jamais

    L’anecdote vous intéresser voilà vous le savez maintenant le le dernier service qui est souvent touché par le romware c’est le service compat afin de récupérer toutes ces information la deuxième possibilité c’est ce qu’on appelle la duelligence l’intelligence économique entendez par là l’analyse d’un potentiel partenaire concurrent ou d’une potentielle entreprise que vous

    Voulez racheter donc elle va constituer en l’analyse des brevets l’analyse des personnes et des entreprises derrière les gros contrats et également une analyse plus avancée parfois financière qui peut même faire appel à des services de de l’État je pense à tracf donc là on sort du périmètre de

    L’INT mais mais c’est bon à savoir donc ça va être l’analyse de toutes les transactions financière donc publique au travers de l’osint ou pas au travers de certains services de l’État et ça ça peut également rentrre en compte lors de rachat lorsque vous faites une une acquisition une fusion et cetera et donc

    Là je précise les deux logos donc de la propriété intellectuelle penser à ce que au fait que souvent les brevets ça reste quand même un élément crucial pour beaucoup d’entreprises et si ces brevets tombent dans entre de mauvaises mains ça peut potentiellement impacter très fortement une entreprise

    Et donc il faut s’assurer que ces derniers soient bien protégés soient pas accessible sur le Net et que vous pouvez continuer à produire en étant le plus serein possible et le deuxième organisme que j’ai voulu mentionner ici c’est la la DGSI au travers de son service de sûreté économique qu’il faut pas hésiter

    À à consulter si vous avez un doute euh vous avez des des des représentants locaux si vous avez un doute àer àer àer consulter àer contacter euh puisque ça va être les les personnes qui pourront intervenir sur ce sujetl au même titre que par exemple la gendarmerie les services après peuvent

    Communiquer mais c’est c’est un élément à savoir c’est vous êtes pas complètement seul si jamais vous vous rendez compte d’une d’une telle cyber attaque c’était pas la bonne touche celle-ci c’est bien est-ce que sur cette introduction à l’osine cette présentation au contexte il y a des questions des interrogations des incompréhensions

    Peut-être hésitez pas je vais vous laisser quelques secondes pour activer votre micro réfléchir aux questions sinon on pourra revenir en en fin de présentation sans aucun problème parfait j’espère que j’ai pas perdu tout le monde et queil y a encore des gens qui restent éveillés euh pour cette partie suivante

    Euh on va parler de cas pratiques h donc les cas pratiques ça va être vous avez sûrement reçu le le questionnaire pour participer à la la session de ce soir dans lequel on vous demandz si vous vouliez être volontaire euh pour évaluer euh votre votre pour être la cible d’une

    Investigation dosine tout simplement et évaluer rapidement quel pourrait être le niveau de risque de votre de votre entreprise h je vais en amont demander lorsqu’on va arriver sur une slide si l’entreprise en question est présente euh je je présenterai les éléments mais si l’entreprise est présente on pourra

    Également en discuter en en fin de présentation pour aller un peu plus loin sur le sujet répondre aux questions de de cette entreprise bien sûr j’end question de de tout le monde mais j’entrerai un peu moins bien sûr dans le détail si jamais l’entreprise n’est pas

    Présente et n’a pas pu se venir et nous rejoindre ce soir donc voilà toutes les entreprises qui ont répondu oui dans le questionnaire euh je tiens à préciser que j’ai passé 10 minutes sur chaque cas l’objectif était simple c’était de démontrer en très peu de temps ce que toute personne

    Avec le niveau de de connaissance et de compétenence nécessaire peut arriver à faire et peut arriver à identifier sur une entité donné donc ça va être dans l’ordre est-ce que le dirigeant de Job staging est parmi nous ce soir je ne crois pas j’ai pas vu RV

    Ok euh est-ce que le la personne de LR press en tout cas est-ce qu’il y a une personne ça va peut-être être plus simple est-ce qu’il y a une personne euh d’une des sociétés qu’on voit à l’écran parmi les SEP qui est présente ce soir je crois avoir vu ready

    Fancy je sais pas si euh si les personnes n’ose pas euh alors Christian c’est quel je vois une main qui se lève c’était pour quel euh oui c’est j’éta c’est moi Nicolas de rit forc euh oui je suis bien là parfait euh parfait donc on pourra on pourra au besoin si vous le

    Souhaitez euh détailler un peu plus le cas et répondre aux questions pour certains sujets on pourra complètement passer en off à côté puisque certains sujets voilà peuvent peuvent ne pas être divulgués en public complètement vous comprendrez tout de suite pourquoi donc là l’objectif il est pas euh de montrer

    Que telle ou telle personne est mieux que telle ou telle personne est moins bien bien au contraire il est de montrer pardon Je te coupe il y a LR press aussi il y a Christian de LR Press qui est là super ok euh donc on aurait LR Press et

    Ready forc euh présent ce soir super ououi euh donc je m’attarderai un peu plus sur l’explication de ces ces deux cas euh pendant pendant la présentation mais vous allez vous rendre compte que déjà merci à tous les volontaires présents ou non du coup ce soir euh c’est un exercice qui est pas forcément

    Simple et où on peut des fois avoir des craintes il faut pas toutes les entreprises sont dans le même cas toutes les entreprises disposent de vulnérabilité toute entreprise dispose d’une surface d’attaque plus ou moins grande l’objectif il est d’en avoir connaissance et de la maîtriser au mieux

    Euh puisque bah voilà il y a des il y a des chacun j’ai envie de dire chacun a son domaine de compétenence et euh je au même titre que je ne serai en aucun cas euh euh fournir des articles de presse euh pour le la première personne qu’on

    Va qu’on va mentionner euh et ben le sujet de la cybersécurité effectivement aussi aussi complexe et euh et c’est l’intérêt ici de vous présenter pourquoi donc le premier cas donc là je vais pas rentrer dans le détail la structure sera à peu près similaire pour toutes les personnes euh donc je

    Rappelle en 10 minutes l’objectif étaé de récolter euh les données qui permettraient à un attaquant très rapidement de cibler des points d’entrée potentiels donc ici donc on a job staging la première société en haut à droite vous avez un niveau de que j’ai mis de manière subjective il y a pas de référentiel

    Derrière zéro c’est parfait zéro il y a aucune possibilité de compromission aucune entreprise n’est à zéro on va dire que ça commence à à 4 10/ 10 c’est qu’ un risque de compromission immédiat euh ça c’est pour vous situer un peu le le score ici présent qu’est-ce qu’on a à

    L’image à gauche on a un tableau dont sûrement vous comprenez les premières lignes peut-être un peu moins les les dernières donc là au début c’était pour cibler la bonne personne ensuite on peut identifier rapidement en faisant quelques recherches quelle est la banque de dépôt de l’entreprise euh je tiens

    Tout de même à préciser qu’en NO in c’est des renseignements sources ouvertes donc des fois on peut faire des erreurs faut faut le remettre en cause on n pas accès à toutes les informations non plus mais souvent on est pas loin de la vérité ou en tout cas c’était le cas

    Il y a à un moment donné le nom de domaine associé à la société donc en cur jobstaging.com l’hébergeur prestataire donc ça ça va être la société qui héberge les infrastructures de l’entreprise ici au de switch l’IP donc l’adresse IP c’est l’adresse c’est ce qui permet d’identifier dans le numérique l’infrastructure de

    L’entreprise donc c’est cette IP qui va héberger le site et les infrastructures de l’entreprise et les ports ouverts petite particularité ici c’est qu’on voit un nombre de ports ouverts très conséquent 21 26 80 110 et cetera ces chiffres là vous parlent probablement pas sachez juste que là le nombre de porort est relativement

    Conséquent mais que pour autant des fois ça vient ement du prestataire qui est en face qui partage des instances il va héberger sous la même IP plusieurs sites internet et donc c’est pas pour autant qu’il y a un nombre de pororts conséquents qui a vulnérabilité au même

    Titre que c’est pas parce qu’il y a peu de ports qui a moins de vulnérabilité il y a pas de lien de cause à effet ça veut juste dire qu’il y a plus de choses à tester et à évaluer à droite de l’écran on voit des informations un peu plus

    Visuelles qui vous parleront probablement un peu plus avec en occurrence la récupération du lieu et de la date de naissance de la personne de son adresse personnelle de son statut marital et d’informations de personne de sa famille pour des raisons de de vie privée de protection de vie privée j’ai j’ai

    Dissimulé les les informations les informations qui pourraient permettre d’identifier les autres personnes mais sachez que voilà c’est des personnes qui sont proches de RV bassé et qui du coup pour lesquels on peut récupér récupérer des informations et on imagine très bien ce qu’un attaquant peut en faire à

    Droite on a le domicile de la personne en dessous on a un schéma de l’infrastructure simplifié qui va permettre d’être la première étape pour établir les scénarios d’attaque donc ici vous me direz peut-être quelles sont les vulnérabilités qu’on pourrait exploiter donc d’un point de vue fishing les données personnelles l’adresse les

    Membres de la famille les proches et cetera le la banque de dépôt et d’un point de vue technique une fois qu’on a l’pé qu’on a les ports ouverts et qu’on a un schéma de l’infrastructure et ben on va pouvoir venir évaluer de manière active ce coup-ci donc on sort du du

    Périmètre de l’in et on rentre dans le périmètre de la R team de l’audit du test d’intrusion et on va venir évaluer ensuite le niveau de sécurité de ces dit infrastructures donc c’est pour ça que le niveau de score il est pas extrêmement élevé c’est pas critique pour autant on récolte des informations

    Et en 10 minutes on arrive à avoir une les idées plus claires sur quel est notre notre ciblele prenons le cas suivant donc il me semble que la personne là donc c’est Christian fournero qui est là ce soir c’est ça oui oui ok euh donc là on a un

    Cas un peu différent donc la présentation est la même euh on a les informations qui sont répétées à gauche euh avec les différentes éléments d’infrastructure l’IP les ports ouverts on a si je me trompe pas et ça pourrait être intéressant d’avoir la la vérification ou à l’inverse euh

    L’élément que je me sois trompé euh une adresse avec une photo alors en l’occurrence un immeuble donc d’indépend de l’immeuble euh et euh les informations au même titre qu’on qu’on les voyait dans l’exemple précédent les informations personnelles avec les données les plus privées qui ont été flouté déjà est-ce que monsieur fourner

    Vous pouvez affirmer ou confirmer les éléments qu’on voit à l’écran oui sauf pour l’immeuble sauf pour l’immeuble très bien euh donc du coup ce qu’on remarque de ces informations là c’est qu’elles sont à peu près similaires on peut avoir les mêmes scénarios l’objectif ici il est démontrer que la première étape va

    Souvent être assez identique ces informations là sont publiques à partir du momentù on dispose d’une socié c’est des informations qu’on ne peut pas dissimuler donc c’est une information qu’il faut savoir qui en tout cas que que tout le monde doit connaître que que c’est publ que que c’est des informations qui sont

    Publiques ce qui a amené à un score beaucoup plus élevé ça a été au niveau du schéma de l’infrastructure désolé si c’est pas assez net de toute façon l’objectif n’étant pas de rentrer dans le détail de ce qui est marqué sur le schéma mais c’est que uniquement par les

    Billis d’int on a pu identifier des points d’entrée euh publ qui au final permettent de réaliser des actions sur le système d’information donc je vais pas rentrer plus dans le détail pour des raisons de de sécurité euh ce qu’on ce qu’il faut comprendre par là c’est que certains éléments

    Exposés sur Internet permettent à tout à chacun d’identifier des vulnérabilités exploitables avec un niveau de technicité relativement bas d’où le niveau de score aussi élevé euh et d’ailleurs je pourrais euh je pourrais vous fournir ces éléments là Monsieur Forero en privé à la fin si vous souhaitez me contacter pour que je vous

    Les envoie et que si vous voulez en discuter il il y a aucun souci donc là voilà grosso modo la quantité d’information elle est au final similaire on voit qu’on a le même type d’information et pour autant l’impact n’est pas le même donc c’est ça qu’il

    Faut retenir c’est que même si on a un niveau d’exposition qui est identique c’est pas pour autant que le niveau de risque est identique faut également savoir que même si on croit que le monde du hacking peut-être certains d’entre vous le le pensent est un domaine un peu sombre où

    On a une capuche je l’ai pas mis ce soir euh aujourd’hui avec tous les outils qui sont à notre disposition toutes les formations qui sont accessibles sur Internet avec en plus l’avénement de plus l’avénement pardon de plus en plus prononcé de Lia il est de plus en plus

    Simple de se former de comprendre et de réaliser une cyberataque il est toujours plus compliqué au fur à mesure qu’on avance dans le temps d’identifier les personnes derrière et pour autant l’impact est toujours le même euh il peut mener euh voilà à des à des fermetures de société il peut mener

    À des arrêt d’activité provisoire ou permanente donc il est vraiment crucial de connaître et d’identifier cette surface d’attaque pour pas qu’on soit surpris mais qu’on puisse se préparer en AM euh est-ce que sur VUR vous aviez des questions vous vouliez poser en public est-ce que vous avez des interrogations

    Ou est-ce que ça semble à peu près clair c’est c’est à peu près clair et pas du tout je veux dire des questions j’en aurais plein donc je pense que c’est pas le c’est pas l’endroit c’est euh j’entends bien qu’il a qu’il y a une fragilité ça c’est clair après quelle

    Est cette fragilité comment on peut y remédier j’imagine que la réponse est y a pas de mot effectivement la réponse la réponse ne tient pas en deux mots pour autant elle est elle est pas si complexe c’est pour ça que j’évoquerai pas le les vulnérab en publics pour des pour des

    Questions de sécurité mais que si vous voulez vous pouvez m’envoyer un petit plus tard et je pourrais vous expliquer ce qui ce qu’il en était ouais ok concernant le cas suivant donc achad c’est un regroupementodit tu Mar si je me trompe si tu les connais d’université francophone à travers le monde basé au

    Canada pour son siège social si on peut appeler ça un siège social et en l’occurrence ici c’est l’antenne Chad qui était qui a répondu présent en tout cas qui qui était volontaire estce que je je me trompe pas parce que c’est une qué très très grosse bah ça a l’air

    D’être ça le nom correspond après je vaux pas en dire plus Virginie Lupon je l’associe plus à l’UBS mais oui tout à fait je je justement expliquer le pourquoi et c’est pour ça que je je te pose la question donc ici on est dans un cadre un peu particulier puisqu’on n pas

    Sous une DJ on n’est pas dans une entrepriseune société française on a une entité qui est basée au Canada pour pour AOF désolé si je fais une mauvaise prononciation of et pourquoi estce que Virginie Dupont donc qui est effectivement si je me trompe pas et honte à moi venant de l’UBS la nouvelle

    Directrice de l’UBS si je ne m’abuse elle est mentionnée ici puisque sur le site de AOF j’ai identifié que un des partenaires local était l’UBS et donc j’ai par défaut mis le nom de sa directrice pour pas citer une personne plus bas dans l’archie donc resta sur

    Une personne qui était qui était de de connaissance public donc c’est pour ça que c’est Virgine Dupont qui est ici mentionné dans le cas de AOF Chad c’est la référente sur le site AOF pour le partenarat UBS àof eu et c’est également pour cette raisonlà que je n’ai pas

    Ciblé de personne ce coupci physique mais uniquement la personne morale euh qui m’a largement suffi pour les 10 minutes accordées au au sujet on retrouve les informations qu’on a l’habitude de voir à gauche avec les prestataires informatiques qui travaillent avec et ou pour AOF l’ipé publique du site principal et j’insiste

    Bien ici sur le site principal et également les ports ouverts donc comme on peut voir ici on a un nombre de ports ouverts qui est pas conséquent sauf que une fois qu’on fait une analyse un peu plus approfondie sur le nom de domaine aof.org on se rend compte de quelque

    Chose c’est que AOF étant une entité globalement présente sur le monde entier étant une entité avec énormément d’activités elle dispose d’une d’une surface d’attaque qui est extrêmement considérable pour donner un ordre d’idée j’ai identifié de mémoires faudit vérifier les chiffres mais de mémoires un peu moins d’une centaine de

    Sous-domaines donc c’estàd par exemple de chad.ahov.org france.ahov.org et cetera et cetera et cetera et pour chaque sous-domaine faut comprendre que c’est une infrastructure dédiée donc au final c’est comme s’il y avait s entités à évaluer et c’est une infime partie que j’ai représenté à droite dans le dans le graphique de

    L’infrastructure où on voit le nombre de nœuds qui est beaucoup plus conséquent que pour les infrastructures précédemment exposé et qui par conséquent présente un nombre d’applicatifs disposant de versions vulnérables donc qui sont grosso modo pour utiliser des termes plus simples des infrastructures à risque et pouvant être exploité rapid

    Qui est relativement conséquent donc c’est pour ça que le nombre est à 9 il est pas à 10 puisque uniquement via l’ Zint il n’est pas possible de confirmer l’exploitation en revanche on va dire j’ai voulu rester modeste en mettant un uf mais entre nous

    Je sais qu’il y a 100 % de chance qu’il y ait un point d’entrée vulnérable simplement sur ce genre d’infrastructure au vu de ce qu’on peut récolter comme information et du typologie des applicatifs au typologie des sites web des versions employé de certaines qui sont pas à jour et cetera et cetera donc

    Là on est vraiment dans un cas particulier c’est pas une société mais par contre on on voit qu’elle a une surface attaque qui est très très très conséquente ensuite on passe sur H d’or donc là il y a eu je vois que les images passent un

    Peu mal à l’écran il y a eu une approche un peu différente pour changer et voir ce qu’on peut faire d’autrees h pour autant on a un score ici qui est élevé et qui va plutôt s’axer sur la partie exploitation via du fishing via du ce qu’on appelle du inering de l’ingénierie

    Sociale donc ça va être toutes ces techniques de fishing qu’on pouvait voir tout à l’heure de Spear fishing et de de manipulation d’un point de vue plus global donc par mail SMS en présentiel et cetera à gauche les informations je vais pas revenir dessus vous commencez à

    Comprendre à peu près le le cheminement et la récolte de ces informations et à droite ce qu’on voit en fait c’est qu’à partir bah d’un site internet on tombe sur un sous-domaine donc extranet qu’on voit ici hdorservice.com sur la page de connexion il y a un message en dessous qui nous

    Fournit le nom de deux personnes les prénoms deux personnes qu’il faut contacter si on a perdu notre mot de passe vous pourriez vous dire bon bah rien d’incroyable on a pas le nom de famille de ces personnesl de toute façon et qu’est-ce que ça qu’est-ce que ça

    Fait qu’au final on est le nom de ces personnes là on n’ pas de mot de passe en tant que tel alors je vais pas vous cacher j’is pas assez de place sur la diapo qu’il a été extrêmement simple d’identifier les personnes derrière ses prénoms dans la société en faisant

    Quelques recherches croisées que ça soit sur les réseaux et sur des des sur des réseaux tel que LinkedIn pardon euh et on a également d’autres informations qu’on a pu récolter très très rapidement avec un risque assez important au niveau de ce qu’on appelle le typo squatting plein de terme technique ce soir

    J’imagine vous allez bien dormir ça j’en suis sûr le type au squatting pour ceux qui connaissent pas c’est tout simplement le le fait de déposer un nom de domaine comme ici on voit hdorservice.com à gauche euh et un attaquant qu’est-ce qu’ va faire il va déposer â- d’orervic.com qui du coup va rediriger

    Vers une toute autre infrastructure qui va ressembler énormément euh à votre à votre site officiel et qui pour autant est celui de l’attaquant et on peut pousser les choses très très loin en utilisant des caractères spécifiques qui vont visuellement être les mêmes et pour autant informatiquement sont différents

    Donc là il est quasiment impossible de Sen rendre compte en regardant juste l’URL et ça devient très compliqué et ce qu’on remarque ici c’est qu’il y a des nom de domaines très proches qui ont été déposés donc là si la personne avait été présente j’aurais dit de faire attention

    Sur Cees sujets-là qu’il y a peut-être des campagnes de fishing qui ont eu lieu ou qui auront lieu dans dans un futur proche et euh le dernier exemple sur ce cas-là il est euh alors là il me semble que c’est Facebook si je me trompe pas

    Euh sur Facebook et ben en fait on voit qu’on a une discussion en commentaire sur lequel au final il conclu d’un rendez-vous euh avec les noms des personnes les profils des personnes donc là faire un mail de fishing à partir de ça en créant un mail avec le prénom le

    Nom de la personne potentiellement le nom de domaine de son entreprise avec du typ squatting et on envoie un mail à l’entreprise qui contient une pièce jointe on imagine pour notre rendez-vous de mardi j’ai oublié de vous envoyer une peti une petite présentation de nos services vous ouvrez la pièce jointe

    Vous êtes contaminé donc là on voit que c’est très simple et euh des petites habitudes des bonnes pratiqu euh qu’il faut avoir c’est que ce genre d’information doit être prise privée par mail ne doit pas être sur des plateformes de de réseaux sociaux euh et certaines informations comme ici merci

    De de contacter X et X euh si vous avez perdu votre mot de passe en mettant un formulaire de contact qui va rediriger vers ces personnes ou à ce moment-là en précisant de se référer enfin en tout cas en précisant pardon aux employés ou aux prestataires euh en interne qui il

    Faut contacctter et pas le mettre sur la page internet et pour le dernier point du typo squatting faire une surveillance un peu plus complexe des outils qui existent h et euh et c’est assez important quand même de jeter un œil de temps en temps euh puisque ça peut vite

    Porter atteinte à l’image de votre entreprise ensuite on a SPG qui est l’avantdernier si je me trompe pas avantantdernier je vais aller un peu plus vite pour pas pas tous vous perdre et permettre d’avoir un petit temps de questions quand même à la fin euh donc là à gauche les informations on a

    L’habitude on voit qu’on a un fournisseur de Cloud un peu plus local petit cloud euh on récupère les mêmes informations privées que tout à l’heure une image un peu plus ancienne ici si c’est surtout pour illustrer euh l’image en soit en tant que en tant que zinter

    En tant qu’attaquant euh elle ne elle ne servirait pas en tant que tel euh et en bas le schéma de l’infrastructure ici on est relativement proche euh du premier cas énoncé euh on a un peu moins d’infrastructure exposée en revanche on on identifie certaines informations euh techniques au niveau des de la gestion

    Des domaines qu’on peut voir ici avec deux domaines euh qui a un peu moins bien géré et qui pourrait entraîner des vulnérabilités euh sur ces sujets-là la société suivante c’est XFI en tout cas son antenne locale on récupère les informations habituelles à gauche on remarque une petite particularité c’est que le nom de

    Domaine n’est pas le nom de l’entité nationale mais euh mais celui de de la personne qui le gère localement donc en l’urenceigal informatique.fr les prestataires habituels les informations à droite euh et également le schéma de l’infrastructure ici on a une V vabilité un niveau de vulnérabilité assez élevé

    Puisque au niveau des détails techniques de l’infrastructure l’identification de points d’entrée vulnérable a pu être fait et pour différencier du cas qu’on a pu voir tout à l’heure la preuve d’exploitabilité n’était pas faossible en nozint il fallait passer sur une phase active qui du coup nécessite un

    Contrat et et que le client soit au courant bien évidemment donc c’est pour ça qu’on peut pas mettre un score de 10 on peut pas assurer grâce uniquement à l’osine que c’est faisable par contre ça veut dire qu’un attaquant voyant ce niveau de risque va cibler ce genre

    D’entreprise puisque pour lui ça sera quelque chose de relativement simple à faire comparer une entreprise qui a un score plus faible donc ça c’est un point assez important à avoir en tête l’objectif n’est jamais de descendre à 0/10 l’objectif est de descendre suffisamment pour décourager l’attaquant l’attaquant c’est très souvent un

    Informaticien les informaticiens croyez-moi quand ils peuvent gagner du temps sont feignants donc vont le faire et donc s’il voit que c’est plus simple d’aller attaquer x que Y vous inquiétez pas qu’ils vont plutôt à attaquer x que y donc c’est là le le le nerf de la guerre en cybersécurité il

    Faut s’assurer que vous ayez un niveau de d’exposition qui soit plus faible que les voisins et ça permet également de faire augmenter d’augmenter le niveau de sécurité global de diminuer le risque d’attaque global c’est un c’est un effet qui se cooule qui a sur tout le monde chacun va va baisser le niveau

    D’exposition par rapport à son voisin et cetera et cetera et le le derniers cas si je me trompe pas une personne était présente je sais pas si c’est la personne que j’ai utilisé c’est ça ok euh donc comme pour tout à l’heure bah vous pouvez ou pas euh à votre guise

    Valider infirmer ou confirmer les informations qu’on peut voir à l’écran euh est-ce que ce coup-ci la photo est la bonne peut-être pas ou était la bonne ouais ouais tout à fait c’est la bonne queon trouve sur Google Street Map parfait euh donc euh bah comme tout à l’heure la

    Photo est juste là pour avoir un un visuel et que ça soit un peu plus simple à lire euh l’information ét en récoltée à partir en currence ici dans la plupart des cas des statutes euh qui permet d’identifier également certaines informations sur les proches pour faire

    Du fishing comme on l’a vu tout à l’heure euh les informations sont floutées au maximum pour pas divulguer trop d’éléments on voit tout à l’heure comme tout à l’heure un point important c’est un nombre de ports relativement important qui est ouvert mais si on regarde un peu plus attentivement c’est

    Le même cas que tout à l’heure c’est qu’on a les ports 2052 2053 2082 et cetera et CEET qui sont ouverts et ça c’est pas des ports applicatifs de la société r forcy C’est des ports de la société d’hébergement donc ces ports là n’impactent pas l’entreprise ne touche

    Pas l’entreprise puisque c’est une IP qui va être qui va être partagée très souvent euh ça serait intéressant ici par exemple d’avoir peut-être une confirmation est-ce que vous utilisez proton mail euh à titre perso ou pro ouais exact ok euh je je je demande parce que des fois

    C’est le genre d’information qui est un peu plus compliqué à confirmer sans passer sur de l’actif euh et euh ce qui est intéressant avec des hébergeurs comme proton mail Gmail euh et comme 90 % des des très très gros hébergeurs mail qu’on qu’on peut connaître c’est que réaliser des fishing

    Est encore plus simple sur cela pour la simple et bonne raison bah que les les les les sites internet étant public euh il est très simple de recréer une page de une fausse page de connexion et de la l’intégrer dans un scénario euh de social engering comme on mentionné tout

    À l’heure et en bas à droite euh on a une cartographie euh qui présente comme d’habitude euh la partie infrastructure euh il me semble que c’est là qu’on identifie que le prestataire informatique est yonos si je me trompe pas et que j’ai pas fait d’erreur dans la reconnaissance je sais pas si ouais

    Du du site vitrine ouais c’est ça ok parfait euh et euh pourquoi est-ce que qu’il a ici un score à 8 ce coupci il est pas sur la partie technique où il y a pas d’élément informatique comment pourrais-je dire qui qui m’ont sauté au qui m’ont sauté à

    L’œil il y a pas d’élément de vulnérabilité qui qui semble qui semble aberrante ici c’est plutôt sur la partie alors j’ai envie dire malheureusement euh personnel mais aussi c’est la partie où on peut rien faire donc si l’avantage c’est que c’est un score qui peut vite

    Diminuer à partir du moment où on a connaissance de l’exposition de ces menaces et qu’on est sensibilisé aux techniques de fishing qui existe le score de risque va fortement diminuer puisque les campagnes de fishing qu’on va pouvoir faire vont être de moins en moins efficaces et donc vous allez être

    De plus en plus sensibilisé à ce qui peut être fait et croyez-moi ça peut aller très très loin ça peut être très réaliste très très bien fait donc c’est toujours un sujet à avoir en tête mais mais pour le coup ici on a un score donc qui est plus bas que

    Les 3 cas qu’on a vu tout à l’heure qui étaent un peu moins un peu moins un peu moins un peu plus flagrant pardon en terme de vulnérabilité on a 8 qui aurait pu être passé à un 7 donc on va dire j’ésit entre 7 et

    8 mais ici on a surtout la partie social engineering qui est en exposition et moins la partie technique des infrastructure est-ce que vous avez des questions sur oui donc en fait si je comprends bien ce que vous dites c’est que bah en gros c’est tout ce qui est

    Divulgué dans les statuts et qui est rendu public au Greff en fait exactement ça c’est c’est le point d’entrée qui permet derrière bah d’identif potentiellement alors là on imagine bien qu’en 10 minutes je l’ai pas fait mais d’aller voir les réseaux sociaux de vos proches des vôtres d’identifier par

    Exemple le le le cas typique que je vais donner c’est à partir de là je vais rebondir sur le réseau social du mari de la femme des enfants et cetera vous je vois que vous êtes partis en vacances à telle date j’identifie à quel endroit c’est potentiellement j’arrive à

    Identifier l’quel dans l’hôtel dans lequel vous étiez et je vais vous envoyer un mail depuis une adresse mail qui qui est celle de l’hôtel mais qui en fait quand on regarde les détails du mail chose qu’on fait jamais je vous rassure moi non plus euh on se rend compte que c’est pas

    Exactement l’adresse du de l’hôtel mais va vous envoyer un document vous indiquant vous remerciant vous invitant à voter vous invitant à à régler une taxe et cetera si on est un peu grossier mais en tout cas va permettre d’aller le plus loin possible dans le perso pour créer un mail donc c’est effectivement

    Ce BIA là qui ici était le plus flagrant ouais ok donc ça ça va parce qu’en fait il y a aucun de nous quatre qui fait ça sauf moi sur les réseaux sociaux mais où je mets pas de choses perso euh donc euh donc je pense que c’est

    Très compliqué de trouver un hôtel où il y a un de nous quatre qui a été super bah pas de souci euh c’est une excellente prque la conférence sur l’zint Qu’est-ce que tu as dit euh j’ai pasentendu l’UD dit c’était pas moi ah pardon qui euh qui s’est qui qui a parlé

    Allez-y je vous ai coupé personne ok VO Frédéric qui lève la main si vous pouvez activer votre micro voilà oui alors c’était pas moi qui avais parlé mais j’attendais justement éventuellement que les personnes se prononce euh moi la question c’est quand vous parlez des réseaux sociaux et ensuite de d’aller

    Vérifier les réseaux sociaux des gens bien évidemment euh mais enfin j’attends votre confirmation on parle de gens qui auraient un réseau social qui est ouvert au public ou euh ou euh qui accepterait n’importe qui un peu comme ami ou croyant justement accepter quelqu’un qui qui croit reconnaître parce qu’on peut

    Créer très bien un profil avec le B moi je peux créer un profil sur un réseau social avec votre nom euh et je peux me faire passer pour vous en me faisant accepter mais disons qu’il faut si on est on met des choses sur réseaux sociaux des photos de vacances c’est pas

    Un problème si on ne le partage que avec des gens clairement identifiés est-ce que vous confirmez ça tout à fait ça permet de réduire fortement le fait de rendre son compte privé c’est euh c’est c’est assez important ça ça n’empêche pas tout puisqueen fonction du réseau

    Social dont on parle euh et de ses politiques plus ou moins avancé en terme de sécurité je pense notamment à l’accès aux médias sur certains réseaux sociaux on peut accéder à des médias de comptes qui sont privés euh mais on va pas rentrer en détail ici

    C’est effectivement le cas si on met son compte en privé qu’on s’assure d’accepter des personnes qui a priori et il faut pas non plus être faut être paranoïque mais modéré quand même faut toujours avoir un petit œil attentif mais mais pour autant il faut continuer à vivre euh

    Donc je je confirme complètement le fait que rendre son compte privé va fortement handicaper par exemple euh un investigateur aux int comme un attaquant au même titre que le fait de ne pas avoir de réseaux sociaux pas poster de choses personnelles comme le précisait Monsieur R aussi à l’instant donc je

    Confirme ok merci pas de souci euh je vais passer très rapidement je vois l’heure qui défile et histoire d’avoir quand même quelques minutes de questions à la fin euh donc si vous avez des questions euh gardez-les on va pouvoir y revenir dans quelques quelques instants euh je voulais quand même vous présenter

    Quelques solutions quelques méthodes on a mentionné quelques bonnes pratiques et on les on les on les rappelé on est allé un peu plus dans le détail à l’instant il y a quelques secondes euh de de modération concernant les réseaux sociaux de contrôler ce que vous postez

    Mais au-delà de ce que vous postez vous de contrôler ce que postent vos proches comme ça a été mentionné ça c’est aussi important certaines données sont obligatoirement publiques que ça soit euh euh par exemple on imagine des photos d’événements sur lequels vous seriez mais également tout ce qui va être

    Statut de société comme on a vu au cours de cette présentation donc ça bah on peut pas l’empêcher donc il faut le savoir et rester attentif quant aux données qui sont présentes dedans et ce qu’un attaquant du coup pourrait créer ça c’est un peu les les bonnes practices

    Maintenant d’un point de vue technique il existe également des des solutions spécifiques sur ce qu’on appelle l’ASM la tack surface management qui permett de faire des scans publics de détecter on va dire d’automatiser un peu ce qui a été présenté aujourd’hui euh j’ai mis quelques exemples en bas 90 pour pas

    Dire 95 % des acteurs sont américains souvent ce qui est pas mal hein je pense notamment à laacneil qui vient d’autoriser le stockage de données médical aux États-Unis chez la WS donc c’est qu’à priori ils ont confiance h donc voilà il faut juste le le garder en tête je pense notamment à des

    Secteurs euh des secteurs qui seraient contrôlés des secteurs défense ou des secteurs HDS qui pourrai avoir un peu plus de mal à faire appel à des prestataires étrangers en tout cas il en existe des solutions qu”s ont des fonctionnalités plus ou moins avancés qu’s ont souvent des tarifs par contre

    Très élevés euh je pense notamment aux solutions qui sont ici présentes j’en connais aucune qui aurait un coûp inférieur à CIN chiffres annuels euh ce qui du coup ne s’applique pas des structures plus petites qui s’applique pas à des structures dont ce n’est pas leur leur leur principale préoccupation

    Puisque ça reste des budgets hein on peut pas forcément mettre 20 30 50000 100000 € dans une solution uniquement pour l’ASM qui est même pas une solution de cybersécurité globale donc c’est quand même un point important euh en faisant ce constat au final euh ça a été l’un des éléments principal qui m’a

    Poussé dans beops à proposer une solution euh be euh be l’œil de l’ours pour les plus attentifs euh qui prend les avantages de ces solutions d’ASM qui prend les compétences techniqu que j’ai pu acquérir et que j’acquère avec les les personnes qui travaillent dans dans beops euh pour les mettre dans une

    Solution aller plus loin en proposant un outil au final qui est tout en un qui propose pas juste une solution de d’ASM d’attack surface management mais qui va venir surveiller faire de losint comme on a pu le voir qui va surveiller aussi euh ce qui va être euh les fuites de

    Données euh ce qu’on appelle les CVE donc les les vulnérabilités qui sont qui paraissent chaque jour concernant les applicatifs et ils vont vous alerter et vous accompagner au besoins pour les pour y remédier et également euh le le le point sur lequel j’ai voulu travailler le plus c’est le tarif

    Puisque on a beau dire ce qu’on veut la cybersécurité on dit souvent que ça coûte très cher c’est vrai pour autant euh ce que j’ai voulu faire c’est surtout proposer en priorité aux acteurs locaux euh puisque j’adore travailler en Bretagne j’adore la Bretagne mais euh aux acteurs aussi qui aujourd’hui n’ont

    Pas la possibilité de prendre des solutions comme celle qu’on a pu voir avant des prixavantageux qu’est-ce qu’entend par prixavantageux c’est très simple pour une TPE qui dispose d’un asset unique donc comme vous voyez tout à l’heure d’un autre domain unique d’une d’une infra unique d’une IP unique c’est

    Un prix qui avoisine les 250 € actuellement par mois euh donc un prix qui bah défit toute concurrence vous l’aurez compris l’objectif étant tout en restant rentable parce qu’il faut aussi que je vive et que la société vive de de proposer des prestations qui sont techniquement très bonnes en tout cas ça

    Sera à vous de juger peut-être et surtout d’avoir des équipes de proximité qui sont capables d’accompagner soit vous directement soit votre prestataire informatique à la remédiation de ces vulnérabilités là euh aujourd’hui c’est une solution qui en développement constant qui est en cours de développement et qui le restera

    Toute sa vie puisque c’est le principe de la cybersécurité les vulnérabilités évoluent la solution doit évoluer euh mais ce travail de proximité ce travail d’accompagnement c’est la clé je pense pour vraiment faire monter le niveau de sécurité euh donc c’est pour ça que acheter des solutions de cybersécurité c’est important mais acheter des

    Solutions h chez des entrepris qu’on peut contacter qu’on peut avoir en proximité c’est encore plus important quand ce n’est pas notre cœur d’activité et quand on ne s’appelle pas un Google et qu’on a la capacité de mettre des millions sur la table donc ça c’est quand même un

    Point qui était pour moi essentiel euh en tout cas deux points qui étaient essentiels c’est si possible être breton euh dans la société travailler avec des Bretons euh la société est à Van donc premier points est résolu et avoir des des tarifs qui répondent réellement au besoins du terrain des tarifs qui sont

    Adaptés après les tarifs peuvent monter pour des très grands groupes on travaille aujourd’hui avec des groupements hospitaliers on travaille avec des ETI on travaille avec des des entreprises si je devais en mentionner deux ou trois comme ça que vous connaissez peut-être il y a le il y a le

    Ghba le groupement hospitalier Protain atlantique il y a également alto alobet les de chip donc en ce coupci en côté agroalimentaire donc au final c’est des c’est des structures à taille varié et ça permet la solution peut s’adapter à tous ces niveaux-là donc c’est important euh d’avoir ça en tête que vous ne

    Pouvez pas faire tout vous-même et pour autant il existe des solutions qui peuvent y répondre et qui sont adaptés à vos besoins est-ce que tu peux peut-être nous montrer à quoi ça ressemble bonne idée alors tac on va se rendre là-dessus hop alors là on a un exemple à blanc

    Donc qui va pas comporter toutes les données je vais vous présenter après un exemple un peu plus visuel euh au final effectivement à quoi ça ressemble bah ça ressemble à ça avec quelques scoring donc com je disais là elle est en elle est elle est toujours en cours de

    Développement c’est pour ça que je vous montr après un design un peu plus avancé avec qu’est-ce qui est exposé concrètement techniquement donc ça ça va être pour les équipes techniques pour votre prestataire il va pouvoir l’opérer tranquillement à droite on a le top des vulnérabilités il contient quoi il

    Contient ce qu’on appelle la CVE donc ça c’est l’identification de la vulnérabilité le périmètre sur lequel elle s’applique et le score de risque associé donc ça vous permet de vous dire ok bon quelle est la vulnérabilité la plus critique c’est celle-là je la traite je contacte le prestataire on

    Voit comment est-ce qu’on peut y remédier l’objectif c’est d’aller vite et de rester intuitif on a également une cartographie ici j’ai voulu faire très simple dans l’exemple pour ce soir en vous montrant vraiment euh le plus basique des exemples donc là on a une société exemple.com qui contient un

    Domaine principal son site web on voit ici les données qu’on voyait tout à l’heure dans la présentation un site web et on voit quelques éléments concernant les certificats donc c’est ce qui va vous permettre d’assurer le chiffrement de la connexion sur Internet qui ici bah au final n’est pas correcte et contient

    Des vulnérabilités qui peuvent permettre un attaquant de les expplloiter et on a également des sous-domaines command on le voyez tout à l’heure qui qui veulent permettre d’héberger d’autres sites des sites internes des intranets des webmail par exemple et qui vont récolter les autres les autres éléments de sécurité

    Euh au même titre euh si on devait aller un peu plus loin pour vous a une visibilité un peu plus large sur ce que propose la solution et ce qu’elle proposera d’autant plus dans le futur on aura donc ce fameux dashboard qu’on vient de voir à l’instant avec le top

    Vulnérabilité les chiffres clés une petite cartographie résumée un onglet surveillance pour les fes de données le type au squatting on se rappelle c’est nom de domaines qui pourrai usurper les vôres on aura un deuxième onglet avec en face des vulnérabilités bah comment y remédier nos conseils euh évidemment

    Rester en contact en cas de de question et euh on voit ici que j’ai fait une petite coquille 11 c’est 1 2 3 euh mais le top des actions si aujourd’hui vous deviez faire trois actions pour grandement élever votre niveau de sécurité lesqueles seraient-ell et donc

    Bah ça peut être différente ça peut être mise à jour des composant explosation internet là ça ve un peu tout rien dire mais ça pourra être mise à jour de votre site internet par exemple tout simplement ça change pas grand-chose et pour autant ça diminue grandement le

    Niveau de risque et également avoir une visibilité un peu sur bah l’évolution de votre corps savoir où est-ce que vous en êtes est-ce que la solution vous aide concrètement est-ce que votre prestataire peut y répondre euh et est-ce que bah vous êtes moins risque que vous ne l’z avant et on a également

    Après quelques autres éléments complémentaires la cartographie qu’on vient de voir on voit les détails la liste de tous vos infrastructures ça ça va être pour la partie technique les URL avec celle à risque pareil pour permettre d’évaluer votre site internet comment est-ce qu’il est exposé et également ça c’est souvent la partie

    Pour les personnes on va dire qu’ vont être un peu moins technique et qui vont vouloir surveiller ce qui se passe préféré les CV Z0 day bah en fait ça c’est le top vulnérabilité ça reste encore un petit peu technique mais en gros c’est ces vulnérabilités qui pourrai impacter votre périmètre et qui

    Viennent d’être publié à l’instant donc là vous allez fermer la porte avant même que l’attaquant arrive ça c’est intéressant quand même en terme d’int et ben là vous allez avoir ce qu’on a pu voir à l’instant récolter des emails des numéros de téléphone des éléments de

    Code des mot de passe des choses comme ça qui auraiit pu fuiter par-ci et par là sur Internet on a également les fuites de données qui vont être surveillé avec par exemple la récupération bah quels sont les mails quels sont les mot de passes qui ont é

    Futés donc ceux qu’il faut changer pour pas qu’un attaquant les réutilise euh également au niveau de la double authentification ça marche aussi et un petit onglet spécifique sur le type au squatting pour savoir bah ce nom de domaine qui est un peu suspect quand est-ce qu’il a été déposé par qui est-ce

    Qu’il est actif et tous ces élémentsl donc voilà dans les grandes lignes les datas qui sont présentes sur l’applicatif que propose beops eu et l’objectif il est surtout de de fournir à la fois aux équipes technique le nécessaire pour travailler que ça soit votre prestataire ou en interne mais

    Également vous permettre à vous de surveiller ce qui se passe et de d’évaluer le niveau de sécurité de votre entreprise c’est un peu le le ner de la guerre donc donc voilà pour faire un peu une une rapide rapide horizon de ce à quoi ressemble la solution des solutions

    Que vous vous avez à votre main et des risques qui l’encour de ne pas surveiller ces différents aspects et le risque cyber qui peut peser sur vre entreprise je vois qu’il est 59 bientôt pile je sais pas à quel point on a quelques minutes devant nous pour

    Répondre aux questions à quel point les gens t’inquiète pas on peut déborder un petit peu si vous avez des questions c’est le moment exactement merci à tous he pour votre attention hop hésite pas Hod s’il y a des questions sur le chat je je je ne le

    Vois pas donc et ne soyez pas Tim l’Ance non il y a personne même si je vous ai peut-être un peu assommé à la fin en accélérant un peu n’hésitez pas si vous avez la la moindre question euh à la poser maintenant en public en privé si jamais c’est

    C’est un peu plus sensible mais en tout cas vous avez des questions sur l’in sur la surface d’attaque pense que tu auras des questions après Steven en privé il y a des chances une thématique un peu ou sensible des fois à évoquer en public mais en tout cas si si c’est des

    Questions généralistes allez-y il y a pas de il y a pas de souci euh on me demande un petit mot sur oosint.fr ozint ozint.fr Zint alors on a ozint fr on a ozint.e euh tac tac tac je vais revenir tout au début hop un petit mot rapide

    Donc ici on a osine.eu qui est la société dans laquelle euh je suis responsable de de la certification du pôle certification qui a également une partie communautaire qui propose des challenges dozint si vous voulez vous initier c’est le moment ça ça commence très très simple he je vous rassure les

    Premières questions sont accessibles à tout le monde euh pour vous dire ma copine et ma sœur ont commencer sont pas du tout dans la cyber ont réussi donc si si vous vous ennuyez le weekend allez-y et ozint FR la c’est une communauté également comme oint euh qui promeut la

    Pratique de l’zint réalise des des petites activités participe à des CTF comme comme osint donc c’est deux deux entités qui promeut la pratique de l’zint en France que je vous recommande d’ailleurs d’aller d’aller voir si ça vous intéresse donc non il y a pas trop de questions c’est plutôt des des

    Compliments dans le chat je t’invite à aller regarder tout à l’heure Super C qui encore déjà en vie ça me rassure c’est ça super ben du coup on va clôturer je pense s’il y a pas de de question ouais ben merci à tous he de d’avoir nous avoir suivi en version

    Dématérialisée pour ce soir euh on vous souhaite une bonne soirée voilà prochaine épisode des jeudi du numérique ça sera sur l’intelligence artificielle et les fonctions les pratiques commerciales euh on vous enverra le lien pour vous inscrire si ça vous intéresse très vite voilà merci encore St super intéress merci tout bonne

    Soirée Revo bonneiré merci revoir

    Leave A Reply