MISC Hors-série N°
Numéro
27

Spécial OSINT

Temporalité
Décembre 2023/Janvier 2024
Image v3
Spécial OSINT
Article mis en avant

Résumé

Lorsque l'on évoque l'Open Source Intelligence (OSINT), ou ROSO (Renseignement d'Origine Source Ouverte) dans le domaine de la sécurité informatique, on pense souvent à la Cyber Threat Intelligence, à la recherche de sous-domaines oubliés ou de serveurs mal configurés par les équipes informatiques. Cependant, les opportunités offertes par le renseignement d'origine sources ouvertes sont bien plus vastes, touchant aussi bien le spécialiste matériel en quête de spécifications techniques à extraire que le pentester traquant un site web non mis à jour dans le périmètre de sa cible. De même, le consultant chargé de mener une opération de red team peut trouver dans l'OSINT des informations précieuses sur les badges de l'organisation à infiltrer ou le modèle des serrures des bâtiments ciblés.

Dans ce numéro...


L'OSINT (Open Source Intelligence), ou ROSO (Renseignement d'Origine Sources Ouvertes) en français est un acronyme qui circule de plus en plus fréquemment dans la presse et les publications spécialisées ces dernières années. Est-ce simplement un nouveau terme à la mode ou représente-t-il une réelle opportunité ?
Nous allons parler phishing (e-mail), smishing (SMS), vishing (appel), et quishing (QRCode). Ce ne sont que des vecteurs différents choisis délibérément par les acteurs malveillants en fonction de leurs cibles (âge, usage). Le fond de l'attaque reste identique. Dans cet article, nous allons partager quelques chiffres et cas pratiques vus par le SOC EDF au cours des derniers mois, sans vocation à être exhaustifs, et en se concentrant sur le mass phishing (phishing de masse) ciblant nos clients finaux (abonnés électricité ou gaz). Même si nous avons du spear phishing (phishing ciblé), et du whaling (fraude au président), cela ne représente qu'une partie insignifiante de la menace (<1%).
Le renseignement en sources ouvertes ou OSINT est partout : des plateaux de télévision aux services de renseignement, en passant par ses communautés en ligne. Méthode de travail efficace qui maximise l’analyse des informations disponibles à tous, elle a permis la mise à jour des opérations offensives par des acteurs étatiques et para-étatiques : opérations militaires, trafics en tout genre, assassinats et violations des droits de l’homme. Cette chasse a forcé ces acteurs malveillants à s’adapter et re-penser leur sécurité opérationnelle et leur surveillance du terrain numérique, obligeant les analystes OSINT à toujours réinventer leurs techniques de recherche.
Point de départ de toute mission de cyberdéfense ou d'attaque simulée : connaître et comprendre le périmètre. L'époque où il suffisait d'auditer la configuration du pare-feu frontal pour identifier les actifs à défendre, ou à attaquer, est loin derrière nous. La découverte de sa surface d'attaque en utilisant l'OSINT peut permettre à une organisation d'identifier les actifs exposés sur Internet avant ses adversaires.
L'évolution de l'Internet suscite de nombreux débats et recherches. Les préoccupations relatives à la centralisation, à la censure, à la sécurité et aux coûts du Web traditionnel ont incité les experts à explorer d'autres approches. L'une de ces alternatives est IPFS (InterPlanetary File System), un système de stockage de fichiers distribué en mode pair à pair. IPFS introduit un mécanisme différent pour le stockage et le partage de données, offrant une autre perspective face au protocole HTTP traditionnel.
Pour réaliser au mieux ses missions, la Cyber Threat Intelligence (CTI) doit se nourrir d’investigations en source ouverte réalisées par des analystes stratégiques. Explorer le segment russophone d’Internet aide à mieux comprendre l’écosystème dans lequel les attaquants opèrent, mais peut aussi participer directement à la détection de leurs activités.
Les plus gros réseaux sociaux sont constitués de millions de comptes, de milliards de conversations, follows, likes… Avec des outils manuels, on peut faire du cas par cas… Avec des outils de social listening, on peut observer des tendances, des utilisations de mots clefs… Mais pour comprendre les dynamiques d'un réseau, il faut s’intéresser au fonctionnement des liens dans ce réseau. Il faut des outils basés sur ces liens, savoir les interpréter, les représenter, et en tirer les bonnes conclusions.
L’article propose de dresser un bref état de l’art sur l’utilisation d’imagerie satellite en tant qu’outil de renseignement géospatial en source ouverte dans les conflits armés contemporains. L’article revient plus précisément sur l’utilisation d’images satellites publiques de Sentinel-2 afin de conduire un suivi de l’intensité de la guerre. L’auteur s’intéresse aux progrès de l’intelligence artificielle, où les réseaux de neurones convolutifs permettent la détection automatisée d’objets sur des images satellites. L’auteur émet l’hypothèse selon laquelle il serait possible d’envisager de suivre l’intensité de conflits armés en utilisant l’imagerie proposée par la constellation de satellites Sentinel-2, en estimant la présence d’aéronefs militaires, c’est-à-dire la fréquentation d’aérodromes. Enfin, l’auteur revient sur les difficultés soulevées par cette hypothèse du fait de la faible résolution d’images et discute de potentielles solutions.
Aujourd'hui, le Web est partout. Il a envahi notre vie jusqu'à devenir omniprésent. Le formulaire y constitue le moyen d'interaction privilégié dès lors qu'un lien ou un clic est insuffisant pour atteindre l'objectif souhaité. Il est donc crucial pour les développeurs web de produire des formulaires sécurisés et, pour les utilisateurs avertis, de savoir identifier le niveau de sécurité qui leur est proposé.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

Body