MISC Hors-série N°
Numéro
27

Spécial OSINT

Temporalité
Décembre 2023/Janvier 2024
Image v3
Spécial OSINT
Article mis en avant

Résumé

Lorsque l'on évoque l'Open Source Intelligence (OSINT), ou ROSO (Renseignement d'Origine Source Ouverte) dans le domaine de la sécurité informatique, on pense souvent à la Cyber Threat Intelligence, à la recherche de sous-domaines oubliés ou de serveurs mal configurés par les équipes informatiques. Cependant, les opportunités offertes par le renseignement d'origine sources ouvertes sont bien plus vastes, touchant aussi bien le spécialiste matériel en quête de spécifications techniques à extraire que le pentester traquant un site web non mis à jour dans le périmètre de sa cible. De même, le consultant chargé de mener une opération de red team peut trouver dans l'OSINT des informations précieuses sur les badges de l'organisation à infiltrer ou le modèle des serrures des bâtiments ciblés.

Dans ce numéro...


L'OSINT (Open Source Intelligence), ou ROSO (Renseignement d'Origine Sources Ouvertes) en français est un acronyme qui circule de plus en plus fréquemment dans la presse et les publications spécialisées ces dernières années. Est-ce simplement un nouveau terme à la mode ou représente-t-il une réelle opportunité ?
Nous allons parler phishing (e-mail), smishing (SMS), vishing (appel), et quishing (QRCode). Ce ne sont que des vecteurs différents choisis délibérément par les acteurs malveillants en fonction de leurs cibles (âge, usage). Le fond de l'attaque reste identique. Dans cet article, nous allons partager quelques chiffres et cas pratiques vus par le SOC EDF au cours des derniers mois, sans vocation à être exhaustifs, et en se concentrant sur le mass phishing (phishing de masse) ciblant nos clients finaux (abonnés électricité ou gaz). Même si nous avons du spear phishing (phishing ciblé), et du whaling (fraude au président), cela ne représente qu'une partie insignifiante de la menace (<1%).
Le renseignement en sources ouvertes ou OSINT est partout : des plateaux de télévision aux services de renseignement, en passant par ses communautés en ligne. Méthode de travail efficace qui maximise l’analyse des informations disponibles à tous, elle a permis la mise à jour des opérations offensives par des acteurs étatiques et para-étatiques : opérations militaires, trafics en tout genre, assassinats et violations des droits de l’homme. Cette chasse a forcé ces acteurs malveillants à s’adapter et re-penser leur sécurité opérationnelle et leur surveillance du terrain numérique, obligeant les analystes OSINT à toujours réinventer leurs techniques de recherche.
Point de départ de toute mission de cyberdéfense ou d'attaque simulée : connaître et comprendre le périmètre. L'époque où il suffisait d'auditer la configuration du pare-feu frontal pour identifier les actifs à défendre, ou à attaquer, est loin derrière nous. La découverte de sa surface d'attaque en utilisant l'OSINT peut permettre à une organisation d'identifier les actifs exposés sur Internet avant ses adversaires.
L'évolution de l'Internet suscite de nombreux débats et recherches. Les préoccupations relatives à la centralisation, à la censure, à la sécurité et aux coûts du Web traditionnel ont incité les experts à explorer d'autres approches. L'une de ces alternatives est IPFS (InterPlanetary File System), un système de stockage de fichiers distribué en mode pair à pair. IPFS introduit un mécanisme différent pour le stockage et le partage de données, offrant une autre perspective face au protocole HTTP traditionnel.
Pour réaliser au mieux ses missions, la Cyber Threat Intelligence (CTI) doit se nourrir d’investigations en source ouverte réalisées par des analystes stratégiques. Explorer le segment russophone d’Internet aide à mieux comprendre l’écosystème dans lequel les attaquants opèrent, mais peut aussi participer directement à la détection de leurs activités.
Les plus gros réseaux sociaux sont constitués de millions de comptes, de milliards de conversations, follows, likes… Avec des outils manuels, on peut faire du cas par cas… Avec des outils de social listening, on peut observer des tendances, des utilisations de mots clefs… Mais pour comprendre les dynamiques d'un réseau, il faut s’intéresser au fonctionnement des liens dans ce réseau. Il faut des outils basés sur ces liens, savoir les interpréter, les représenter, et en tirer les bonnes conclusions.
L’article propose de dresser un bref état de l’art sur l’utilisation d’imagerie satellite en tant qu’outil de renseignement géospatial en source ouverte dans les conflits armés contemporains. L’article revient plus précisément sur l’utilisation d’images satellites publiques de Sentinel-2 afin de conduire un suivi de l’intensité de la guerre. L’auteur s’intéresse aux progrès de l’intelligence artificielle, où les réseaux de neurones convolutifs permettent la détection automatisée d’objets sur des images satellites. L’auteur émet l’hypothèse selon laquelle il serait possible d’envisager de suivre l’intensité de conflits armés en utilisant l’imagerie proposée par la constellation de satellites Sentinel-2, en estimant la présence d’aéronefs militaires, c’est-à-dire la fréquentation d’aérodromes. Enfin, l’auteur revient sur les difficultés soulevées par cette hypothèse du fait de la faible résolution d’images et discute de potentielles solutions.
Aujourd'hui, le Web est partout. Il a envahi notre vie jusqu'à devenir omniprésent. Le formulaire y constitue le moyen d'interaction privilégié dès lors qu'un lien ou un clic est insuffisant pour atteindre l'objectif souhaité. Il est donc crucial pour les développeurs web de produire des formulaires sécurisés et, pour les utilisateurs avertis, de savoir identifier le niveau de sécurité qui leur est proposé.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Mise en place d'Overleaf Community pour l’écriture collaborative au sein de votre équipe

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Si vous utilisez LaTeX pour vos documents, vous connaissez vraisemblablement Overleaf qui vous permet de rédiger de manière collaborative depuis n’importe quel poste informatique connecté à Internet. Cependant, la version gratuite en ligne souffre de quelques limitations et le stockage de vos projets est externalisé chez l’éditeur du logiciel. Si vous désirez maîtriser vos données et avoir une installation locale de ce bel outil, cet article est fait pour vous.

Body