Outils de sensibilisation au phishing

Outils de sensibilisation au phishing

Bonjour à tous, aujourd’hui je voulais vous parler de quelques outils de sensibilisation au phishing pour gérer vos campagnes en interne (ou en prestation chez des clients).

Le Phishing ?

Pour les nuls, le phishing ou spear-phishing (quand on ajoute un peu de social-engineering ou d’OSINT pour faire des campagnes bien ciblées) est une technique d’attaque « populaire » (euphémisme). Notamment pour franchir les barrières périmétriques des systèmes d’information.

En effet, un des rares éléments encore entrant aujourd’hui dans les SI (i.e. qui passe d’Internet jusqu’aux postes de travail) reste le mail. Il s’agit donc d’une entrée de choix pour les attaquants qui veulent prendre pied dans un SI. De plus, il y a un aspect statistiques à avoir en tête : même avec un très faible taux de succès (disons 0,01%) si vous envoyez une campagnes de 200 000 mails, vous aurez quand même compromis 20 machines (et le taux peut être beaucoup, beaucoup plus élevé si vous réfléchissez un peu à vos mails).

Pourquoi sensibiliser vos utilisateurs sur le sujet Phishing ?

Contrairement au failles « purement technique » qui doivent être gérées par des admins (normalement un peu compétent et conscient des risques à ne … Lire la suite

SEPM Computers REST API

SEPM Computers REST API

Bonjour à tous, aujourd’hui je voulais vous partager un bout de script que j’ai du faire au travail sur ces 4 mots clés : SEPM, Computers, REST et API.

En effet, pour ceux qui ne le sauraient pas, dans un parc informatique d’envergure construire un inventaire complet des postes est une tâche complexe (voir carrément difficile), et je ne parle pas de la maintenir à jour l’inventaire en question, bref récupérer la liste des ordinateurs dans un SEPM, c’est cool.

C’est là que l’API REST (on a déjà parlé de REST , ou encore ) de SEP et sa fonction « computer » entre en jeu, en effet les antivirus font partie des solutions qui sont généralement déployée sur une bonne partie des postes clients d’un parc informatique. Et la bonne nouvelles, c’est que la plupart des antivirus sur le marché remontent plus ou moins une sorte d’inventaire des postes sur lesquels leur client tournent., et c’est le taf de la fonction computer est documentée ici pour obtenir les détails des postes.

Je crois aussi que je vous ai déjà assez parlé de REST et PowerShell sur le blog… Du coup, vous devriez voir venir la suite, … Lire la suite

No Limit Sécu Zero Trust

No Limit Sécu

Salut à tous, j’ai une bonne nouvelle à vous annoncer. Suite à mon (notre) article dans MISC magazine de juillet 2020 sur Zéro Trust que j’ai publié avec Thomas et Stephen, on a été contacté par l’équipe de « No Limit Sécu » pour enregistrer un épisode sur le sujet de Zero Trust. Et, spoiler alert :

C’est ce qu’on a fait avec Thomas !

En conséquence, on a enregistré un No Limit Sécu sur Zero Trust, le 28 juillet dernier avec quelques gens de très bonne compagnie. C’était sympa, et une super expérience (ils paraît qu’ils auraient même dit que l’épisode était sympa 🙂 ) ! Bref, Vous trouverez le lien vers l’épisode de ci-dessous :

https://www.nolimitsecu.fr/zero-trust/

Pour finir, si vous ne connaissez pas ce podcast (shame on you !), je vous recommande vivement de vous y abonner. C’est l’un des (le?) plus connu en France (avec le comptoir sécu). Pas dis que j’arrive à en refaire un autre prochainement, mais si j’ai de nouveaux l’opportunité, je vous tiendrai au courant !

Bref, voilà, c’est tout pour aujourd’hui, je vous souhaite un bonne écoute et j’espère que ça vous intéressera ! Et ça permettra à ceux d’entre-vous qui ne … Lire la suite

Retour d’expérience de Pentest de Positive Technologies

Retour d'expérience de Pentest

Bonjour à tous, aujourd’hui je vous partage de la bonne lecture de retour d’expérience de Pentest qu’un collègue m’a fait suivre (merci Phiphi). Il s’agit d’un bilan de pentests réalisés par la société Positive Technologies en 2020 que vous pourrez lire ici :

https://www.ptsecurity.com/ww-en/analytics/external-pentests-results-2020/

Si c’est trop long pour vous (titre), après avoir rappelé ce qu’est un pentest, comment ça fonctionne, à quoi ça sert, qui en fait, et pourquoi ; ils attaquent un peu des statistiques de leurs résultats et comment ils sont rentrés dans les SI dans les grandes lignes.

Bon à l’ouest rien de nouveau, hein :

  • l’intrusion est réussie dans 9 cas sur 10 ;
  • il faut en moyenne 4 jours pour rentrer dans un SI ;
  • dans 7 cas sur 10, il ne faut pas de compétences particulières ;
  • les applications web sont la porte d’entrée n°1.

On a pas forcément accès à ce genre de document facilement et toutes les sociétés de sécurité ne communiquent pas forcément la-dessus.

Du coup, c’est super intéressant pour ceux qui travaillent dans le défensif, vous avez une liste des éléments couramment regardés par les pentesteurs : corrigez-les en interne avant de faire appels à leur service, … Lire la suite