SlideShare uma empresa Scribd logo
1 de 18
Baixar para ler offline
Cybersécurité
INTERVENTION CYBERSÉCURITÉ EN BTS SIO – PREMIÈRE ANNÉE
Parcours
 Développement logiciel et outils de sécurité
 BTS SIO SLAM
 2 mois de dev (CDD en première année)
 Root-Me
 Licence Pro ASSR (Administration et Sécurité
de Systèmes et des Réseaux) (alternance)
 2 ans de SOC (niveau 3)
 Ecole 2600 (alternance: incident response,
malware analysis, gestion de crise,
DevSecOps et formateur)
 CTF
Comment sécuriser un SI ?
 Sécurité physique
 Sécurité réseau
 Sauvegarde
 PRA
 Réplication
 Antivirus/EDR/NDR/XDR
 Supervision
 Logs
 Sensibilisation cyber
 Moindre privilège
 Security by design (dev)
 Hardening
 SIEM
 SAST/DAST (par CI/CD)
 Pentest
 SOAR
 Red teaming
 Incident response (tooling /
préparation)
 …
Quel sont les points
d’entrées pour les
attaquants ?
 Collaborateurs
 Malveillants
 Qui cliquent partout
 Installent des malwares
 DMZ - Services sur internet
 Applicatifs « client réseau »
(navigateurs, …)
 Matériels (clefs, badges, vol
d’ordinateurs…)
 Réseau local (appareil
personnel compromis)
 Secrets/Données publiées
Pratique (pour le POC: pas d’exécution ni de malware, votre antivirus
génèrera des alertes)
Site qui « vérole »
automatiquement
 Cliquez sur ce lien
 Autorisez le téléchargement si
nécessaire
 300 fichiers eicar (test antivirus)
seront téléchargés
 Pour vous protéger: bloquez le
javascript (exemple: extension
« noscript »)
Pratique (pour le POC: pas d’exécution ni de malware, votre antivirus
génèrera des alertes)
PDF qui « vérole » à
l’ouverture
 Télécharger et ouvrir avec
AdobeReader le PDF suivant
 300 fichiers eicar (test antivirus)
seront téléchargés
 Pour vous protéger: ne jamais
ouvrir de PDF avec AdobeReader,
vous pouvez les ouvrir avec Firefox
(chrome non recommandé)
Qu’est ce que la cybersécurité ?
 4 principes/piliers: confidentialité, intégrité,
disponibilité, traçabilité
 ChatGPT: « La cybersécurité est un ensemble de processus, de
technologies et de personnes qui travaillent ensemble pour
protéger les organisations, les individus et les données
contre les cyberattaques et les piratages. Elle vise à
protéger les ordinateurs, les serveurs, les appareils
mobiles, les systèmes électroniques, les réseaux et les
données contre les menaces numériques. La cybersécurité est
un sous-ensemble de la sécurité informatique. Elle est
importante pour protéger les systèmes critiques et les
informations sensibles contre les attaques numériques. »
Qu’est ce qu’on peut faire en
cybersécurité ?
 RSSI
 Officier de sécurité
 DevSecOps
 SOC
 Blue team
 Chercheur de vulnérabilité
 Purple Team
 Pentester
 Red team
Cyber: pour les SISR
(Admin) ou pour les
SLAM (Dev) ?
 Ressources en dev rares et
précieuses
 Salaires en dev concurrencent la
cyber
 Besoin: 75% admin
système/réseau et 25% dev
 Aujourd’hui 95% d’admin
système/réseau pour 5% de dev
 Pas de formation cyber pour les
dev
Eternels problèmes
cyber en dev
 Nerver trust inputs
 Injections (SQL, command, code,
XSS, …)
 Overflow (Stack Buffer Overflow…)
 Complexité des systèmes
 Pression sur le développement
 Formation des dev à la sécurité
Dev, nouveaux problèmes cyber:
Intelligence artificielle
ChatGPT
Copilot
Supply chain
Contributions malveillantes (politique,
opportuniste, …)
Prise de contrôle du repository
Typosquatting
Confusion de dépendances
Pratique: demandez à
ChatGPT des pages
d’authentification en PHP
et NodeJS
 Ouvrir perplexity et posez vos
2 questions
 J’ai eu ces résultats: PHP auth
et NodeJS auth
 Multiples vulnérabilités
notamment une SQL
Injection et des secrets en
clair
Pratique:
POC
confusion de
dépendance
 Allez voir la version sur du repository DependencyConfusion sur pypi
(version 666) puis sur test pypi (version 0.0.2)
 Installez DependencyConfusion à l’aide de pypi en spécifiant que vous
voulez utiliser test pypi, avec la commende suivante:
 pip install --extra-index-url https://test.pypi.org/simple/
DependencyConfusion
 Regardez la version du package installé (indiqué durant l’installation, sinon
utilisez la commande: pip freeze)
 La version installé est la 666 et non la 0.0.2, l’attaque est réussi
Eternels problèmes cyber en réseau
 Broadcast / multicast
 MIM
 Bruteforce
 Scan de port
 IP Sweep
 DOS
 SynFlood / ICMP flood (Ping of
death)
 ICMP Smurf / ICMP Redirect
 IP fragmentation attack
 ARP spoof
 Spanning Tree Protocol (STP) Attacks
 DNS configuration (transfert de
zone)
 RFC vulnérable (pas de security by
design)
 Surveillance des flux chiffrés (SSL
sortant, IPv6, …)
 Ressource pour le chiffrement (SNMP
v2/v3)
 Usurpation (packet crafting,
modification des routes)
 L’impact des erreurs de
configuration (facebook -> BGP)
 Sniffing
Réseau, nouveaux
problèmes cyber:
 Vulnérabilités systèmes des
équipements réseaux (de plus en plus
exploitées)
 CVE-2022-40684: bypass
d’authentification sur FortiOS (exploit)
 Forcer l’authentification d’une
machine (PetitPotam, …)
 Support de l’IPv6 (SIEM, équipements
réseaux, …)
Pratique: Hostname
spoofing
 Installez NetbiosSpoof avec des droits d’admin ou root
 sudo python3 -m pip install NetbiosSpoof
 Lancez NetbiosSpoof avec des droits d’admin ou root
 sudo python3 -m NetbiosSpoof
 Depuis un Windows sur le même réseau faites un ping
sur les noms locaux que vous voulez usurper
 ping -4 -n 1 facebook
 Vous remarquerez que tous les ping partent sur la
même adresse IP, celle de l’attaquant
 L’attaque est réussie
Pratique: Host discovery
 Installez NetworkScanner avec la commande:
sudo python3 -m pip install NetworkScanner
 Utilisez le scanner avec la commande suivante:
sudo NetworkScan -a -t <network/IP range>
 Vous trouverez rapidement les adresses IP sur le
réseau
Pratique: Port scan
 Installez PortsScanner avec la
commande: python3 -m pip install
PortsScanner
 Utilisez le scanner avec la commande
suivante: sudo PortsScanner <IP address>
 Vous trouverez rapidement les principaux
ports ouverts sur la machine
 Vous pouvez utiliser d’autres scanners
comme AsyncPortScanner (SourceForge)
ou PowerShellAsyncPortScan. Le premier
est compilé et multi-plateforme (sans
aucun prérequis mais facile à détecter
par un antivirus), le second est pratique
sous Windows.

Mais conteúdo relacionado

Mais procurados

ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023Lisa Lombardi
 
Chapitre1 introduction
Chapitre1 introductionChapitre1 introduction
Chapitre1 introductionMouna Torjmen
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Intelligence Artificielle - Systèmes experts
Intelligence Artificielle - Systèmes expertsIntelligence Artificielle - Systèmes experts
Intelligence Artificielle - Systèmes expertsMohamed Heny SELMI
 
TP1 Big Data - MapReduce
TP1 Big Data - MapReduceTP1 Big Data - MapReduce
TP1 Big Data - MapReduceAmal Abid
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Cours Big Data Chap2
Cours Big Data Chap2Cours Big Data Chap2
Cours Big Data Chap2Amal Abid
 
Outils décisionnels : Data-Mining and Data-warehouse
Outils décisionnels : Data-Mining and Data-warehouseOutils décisionnels : Data-Mining and Data-warehouse
Outils décisionnels : Data-Mining and Data-warehouseBEL MRHAR Mohamed Amine
 
Introduction au big data
Introduction au big dataIntroduction au big data
Introduction au big dataAbdelghani Azri
 
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDI
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDIPrésentation pfe Big Data Hachem SELMI et Ahmed DRIDI
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDIHaShem Selmi
 
Big data - Cours d'introduction l Data-business
Big data - Cours d'introduction l Data-businessBig data - Cours d'introduction l Data-business
Big data - Cours d'introduction l Data-businessVincent de Stoecklin
 
Introduction aux systèmes répartis
Introduction aux systèmes répartisIntroduction aux systèmes répartis
Introduction aux systèmes répartisHeithem Abbes
 

Mais procurados (20)

Big data
Big dataBig data
Big data
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Technologies pour le Big Data
Technologies pour le Big DataTechnologies pour le Big Data
Technologies pour le Big Data
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
 
Chapitre1 introduction
Chapitre1 introductionChapitre1 introduction
Chapitre1 introduction
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Intelligence Artificielle - Systèmes experts
Intelligence Artificielle - Systèmes expertsIntelligence Artificielle - Systèmes experts
Intelligence Artificielle - Systèmes experts
 
TP1 Big Data - MapReduce
TP1 Big Data - MapReduceTP1 Big Data - MapReduce
TP1 Big Data - MapReduce
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Cours Big Data Chap2
Cours Big Data Chap2Cours Big Data Chap2
Cours Big Data Chap2
 
ETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITEETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITE
 
Outils décisionnels : Data-Mining and Data-warehouse
Outils décisionnels : Data-Mining and Data-warehouseOutils décisionnels : Data-Mining and Data-warehouse
Outils décisionnels : Data-Mining and Data-warehouse
 
Introduction au big data
Introduction au big dataIntroduction au big data
Introduction au big data
 
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDI
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDIPrésentation pfe Big Data Hachem SELMI et Ahmed DRIDI
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDI
 
Big data
Big dataBig data
Big data
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Big data - Cours d'introduction l Data-business
Big data - Cours d'introduction l Data-businessBig data - Cours d'introduction l Data-business
Big data - Cours d'introduction l Data-business
 
Introduction aux systèmes répartis
Introduction aux systèmes répartisIntroduction aux systèmes répartis
Introduction aux systèmes répartis
 

Semelhante a Intervention de Cybersécurité en BTS SIO

Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCERTyou Formation
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptMarrelNguemaMvome
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Sylvain Maret
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
 
Attaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAttaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAFEIT
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKEyesOpen Association
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016Serge Richard
 
Démo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitementDémo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitementOpen Source Experience
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Microsoft
 
Ihedn menace cyber
Ihedn menace cyberIhedn menace cyber
Ihedn menace cyberOPcyberland
 

Semelhante a Intervention de Cybersécurité en BTS SIO (20)

Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.ppt
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
 
Attaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAttaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno Tréguier
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Démo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitementDémo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitement
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
 
Ihedn menace cyber
Ihedn menace cyberIhedn menace cyber
Ihedn menace cyber
 

Intervention de Cybersécurité en BTS SIO

  • 1. Cybersécurité INTERVENTION CYBERSÉCURITÉ EN BTS SIO – PREMIÈRE ANNÉE
  • 2. Parcours  Développement logiciel et outils de sécurité  BTS SIO SLAM  2 mois de dev (CDD en première année)  Root-Me  Licence Pro ASSR (Administration et Sécurité de Systèmes et des Réseaux) (alternance)  2 ans de SOC (niveau 3)  Ecole 2600 (alternance: incident response, malware analysis, gestion de crise, DevSecOps et formateur)  CTF
  • 3. Comment sécuriser un SI ?  Sécurité physique  Sécurité réseau  Sauvegarde  PRA  Réplication  Antivirus/EDR/NDR/XDR  Supervision  Logs  Sensibilisation cyber  Moindre privilège  Security by design (dev)  Hardening  SIEM  SAST/DAST (par CI/CD)  Pentest  SOAR  Red teaming  Incident response (tooling / préparation)  …
  • 4. Quel sont les points d’entrées pour les attaquants ?  Collaborateurs  Malveillants  Qui cliquent partout  Installent des malwares  DMZ - Services sur internet  Applicatifs « client réseau » (navigateurs, …)  Matériels (clefs, badges, vol d’ordinateurs…)  Réseau local (appareil personnel compromis)  Secrets/Données publiées
  • 5. Pratique (pour le POC: pas d’exécution ni de malware, votre antivirus génèrera des alertes) Site qui « vérole » automatiquement  Cliquez sur ce lien  Autorisez le téléchargement si nécessaire  300 fichiers eicar (test antivirus) seront téléchargés  Pour vous protéger: bloquez le javascript (exemple: extension « noscript »)
  • 6. Pratique (pour le POC: pas d’exécution ni de malware, votre antivirus génèrera des alertes) PDF qui « vérole » à l’ouverture  Télécharger et ouvrir avec AdobeReader le PDF suivant  300 fichiers eicar (test antivirus) seront téléchargés  Pour vous protéger: ne jamais ouvrir de PDF avec AdobeReader, vous pouvez les ouvrir avec Firefox (chrome non recommandé)
  • 7. Qu’est ce que la cybersécurité ?  4 principes/piliers: confidentialité, intégrité, disponibilité, traçabilité  ChatGPT: « La cybersécurité est un ensemble de processus, de technologies et de personnes qui travaillent ensemble pour protéger les organisations, les individus et les données contre les cyberattaques et les piratages. Elle vise à protéger les ordinateurs, les serveurs, les appareils mobiles, les systèmes électroniques, les réseaux et les données contre les menaces numériques. La cybersécurité est un sous-ensemble de la sécurité informatique. Elle est importante pour protéger les systèmes critiques et les informations sensibles contre les attaques numériques. »
  • 8. Qu’est ce qu’on peut faire en cybersécurité ?  RSSI  Officier de sécurité  DevSecOps  SOC  Blue team  Chercheur de vulnérabilité  Purple Team  Pentester  Red team
  • 9. Cyber: pour les SISR (Admin) ou pour les SLAM (Dev) ?  Ressources en dev rares et précieuses  Salaires en dev concurrencent la cyber  Besoin: 75% admin système/réseau et 25% dev  Aujourd’hui 95% d’admin système/réseau pour 5% de dev  Pas de formation cyber pour les dev
  • 10. Eternels problèmes cyber en dev  Nerver trust inputs  Injections (SQL, command, code, XSS, …)  Overflow (Stack Buffer Overflow…)  Complexité des systèmes  Pression sur le développement  Formation des dev à la sécurité
  • 11. Dev, nouveaux problèmes cyber: Intelligence artificielle ChatGPT Copilot Supply chain Contributions malveillantes (politique, opportuniste, …) Prise de contrôle du repository Typosquatting Confusion de dépendances
  • 12. Pratique: demandez à ChatGPT des pages d’authentification en PHP et NodeJS  Ouvrir perplexity et posez vos 2 questions  J’ai eu ces résultats: PHP auth et NodeJS auth  Multiples vulnérabilités notamment une SQL Injection et des secrets en clair
  • 13. Pratique: POC confusion de dépendance  Allez voir la version sur du repository DependencyConfusion sur pypi (version 666) puis sur test pypi (version 0.0.2)  Installez DependencyConfusion à l’aide de pypi en spécifiant que vous voulez utiliser test pypi, avec la commende suivante:  pip install --extra-index-url https://test.pypi.org/simple/ DependencyConfusion  Regardez la version du package installé (indiqué durant l’installation, sinon utilisez la commande: pip freeze)  La version installé est la 666 et non la 0.0.2, l’attaque est réussi
  • 14. Eternels problèmes cyber en réseau  Broadcast / multicast  MIM  Bruteforce  Scan de port  IP Sweep  DOS  SynFlood / ICMP flood (Ping of death)  ICMP Smurf / ICMP Redirect  IP fragmentation attack  ARP spoof  Spanning Tree Protocol (STP) Attacks  DNS configuration (transfert de zone)  RFC vulnérable (pas de security by design)  Surveillance des flux chiffrés (SSL sortant, IPv6, …)  Ressource pour le chiffrement (SNMP v2/v3)  Usurpation (packet crafting, modification des routes)  L’impact des erreurs de configuration (facebook -> BGP)  Sniffing
  • 15. Réseau, nouveaux problèmes cyber:  Vulnérabilités systèmes des équipements réseaux (de plus en plus exploitées)  CVE-2022-40684: bypass d’authentification sur FortiOS (exploit)  Forcer l’authentification d’une machine (PetitPotam, …)  Support de l’IPv6 (SIEM, équipements réseaux, …)
  • 16. Pratique: Hostname spoofing  Installez NetbiosSpoof avec des droits d’admin ou root  sudo python3 -m pip install NetbiosSpoof  Lancez NetbiosSpoof avec des droits d’admin ou root  sudo python3 -m NetbiosSpoof  Depuis un Windows sur le même réseau faites un ping sur les noms locaux que vous voulez usurper  ping -4 -n 1 facebook  Vous remarquerez que tous les ping partent sur la même adresse IP, celle de l’attaquant  L’attaque est réussie
  • 17. Pratique: Host discovery  Installez NetworkScanner avec la commande: sudo python3 -m pip install NetworkScanner  Utilisez le scanner avec la commande suivante: sudo NetworkScan -a -t <network/IP range>  Vous trouverez rapidement les adresses IP sur le réseau
  • 18. Pratique: Port scan  Installez PortsScanner avec la commande: python3 -m pip install PortsScanner  Utilisez le scanner avec la commande suivante: sudo PortsScanner <IP address>  Vous trouverez rapidement les principaux ports ouverts sur la machine  Vous pouvez utiliser d’autres scanners comme AsyncPortScanner (SourceForge) ou PowerShellAsyncPortScan. Le premier est compilé et multi-plateforme (sans aucun prérequis mais facile à détecter par un antivirus), le second est pratique sous Windows.