SlideShare uma empresa Scribd logo
1 de 190
Baixar para ler offline
Formation
Techniques de Blue Teaming
L'Essentiel pour l'Analyste SOC (1/2)
Une formation
Hamza KONDAH
Le Blue Teaming
Les équipes bleues font référence à l'équipe de sécurité interne qui défend l’organisme contre les
menaces et les cyberattaques
Le but ici n'est pas de garder le contrôle totale, mais plutôt d'encourager la curiosité et un
mindset proactif
Le Blue Teaming peut englober beaucoup de métiers
Analyste SOC
Incident Responder
Threat Hunter
Et même administrateurs 
Tâches d’une Blue Team
La réalisation d'une analyse de l'empreinte numérique (test d’exposition) de
l’organisme
La mise en œuvre de solutions SIEM pour logger et analyser l'activité du réseau
Surveillance au niveau de l'hôte et du réseau
Prévenir les attaques de phishing
Analyse de risque
Threat Hunting
Durcissement reseaux et systèmes
Sensibilisation
Et bien plus encore …
Une formation
Plan de la formation
Introduction
1. Découvrir les normes et standards relatives au Blue
Teaming
2. Apprendre à identifier, catégoriser, analyser et bloquer
une attaque de phishing
3. Maitriser l'analyse de flux réseaux
4. Découvrir la Cyber Threat intelligence
Conclusion
Une formation
Public concerné
Administrateurs systèmes et réseaux
Architectes systèmes et réseaux
Analyste SOC
Analyste Cyberdéfense
Consultant cybersécurité
Blue Teams
Toute personne intéressé par l’IT 
Une formation
Connaissances requises
Avoir des connaissances de base en
systèmes et réseaux
Avoir des connaissances de base en
cybersécurité
Appréhender la relation
entre les Blue, Red et Purple Team
Une formation
Hamza KONDAH
Le Blue Teaming
Les équipes bleues font référence à l'équipe de sécurité interne qui défend l’organisme contre les
menaces et les cyberattaques
Le but ici n'est pas de garder le contrôle totale, mais plutôt d'encourager la curiosité et un
mindset proactif
Le Blue Teaming peut englober beaucoup de métiers
Analyste SOC
Incident Responder
Threat Hunter
Et même administrateurs 
Soft Skills
Autodidacte
Autonomie et organisation
Capacité d’analyse et de synthèse
Rigueur
Méthodologique
Qualité rédactionnelle
Communication
L’art du KISS (Keep It Simple Stupid)
Hard Skills
Il n'y a pas de poste de débutant en cybersécurité
Attention au portable skills
Les équipes Bleu et Rouge travaillent idéalement en parfaite harmonie les
unes avec les autres, comme deux mains qui forment la capacité d'applaudir
Blue Team et Red Team
Le Red Teaming
Les équipes rouges sont des entités internes ou externes dédiées à tester l'efficacité des mesures
de sécurités mis en place dans un organisme en émulant
les outils et techniques d'attaquants potentiels de la manière la plus réaliste possible (Les TTPs)
Cela peut aussi être considéré comme de l’adversary emulation
Utilisant des outils, des exploits, des méthodologies et des objectifs similaires d’acteurs de
menaces données
Plus d’informations : https://sh0ckfr.com/pages/les-differences-entre-red-team-et-pentest/
Red Team Vs Pentest
Source: https://sh0ckfr.com/pages/les-differences-entre-red-team-et-pentest/
Le Purple Teaming : Cauchemar en entreprise
Le Purple Teaming
Le Purple Teaming est un état d'esprit coopératif entre les attaquants et les défenseurs
travaillant du même côté
En tant que tel, il doit être considéré comme une fonction plutôt que comme une
équipe dédiée
Idéalement, Purple ne devrait pas du tout être une équipe, mais plutôt une
dynamique permanente entre le rouge et le bleu
Découvrir les métiers liés
au Blue Teaming
Une formation
Hamza KONDAH
Métiers liés au Blue Teaming
Analyste Sécurité
Consultant, Ingénieur et Architecte en cybersécurité
Administrateurs reseaux et systèmes
Analyste SOC (N1,N2 et N3)
Responsable du CSIRT
Threat Hunter
Cyber Threat Analyst
Analyste réponse aux incidents de sécurité
Gestionnaire de crise de cybersécurité
Analyste IAM
Analyste Forensique
Chef de projet cybersécurité
Une formation
Plus d’informations
https://www.cyberjobs.fr/metiers-cybersecurite
https://www.ssi.gouv.fr/guide/panorama-des-metiers-de-
la-cybersecurite/
Effectuer un focus
sur les métiers liés au SOC
Une formation
Hamza KONDAH
Un SOC, C'est la dure réalité qu'on ne peut pas arrêter toutes les attaques
À un moment donné, le système de sécurité le plus avancé échouera et à de
tels moments, la seul chose qui compte, c'est de limiter l'impact et
sécuriser le scope concerné
Introduction
Définition
SOC - Security Operations Center
Une fonction centralisée au sein d'un organisme (ou pas) employant des personnes, des processus
et des technologies (solutions) pour surveiller et améliorer en permanence la posture de sécurité
d'une organisation tout en prévenant, détectant, analysant et répondant aux incidents de
cybersécurité, représente un hub ou un poste de commandement central
Un analyste SOC ou analyste cyber SOC est un des postes des plus prisés aujourd'hui, il joue
unrôle essentiel dans la sécurité des organismes
L'analyste SOC gère également la coordination et le suivi des incidents, ainsi que le reporting
Les analystes SOC de niveau 1
Tirage, Surveillance, Configuration, Forwarding
Les analystes SOC de niveau 2
Investigation, Réponse à incident, Forensique, amélioration
Les analystes SOC de niveau 3
Threat Hunting, Threat intellgance et même pentest/red teaming
Le métier d’analyste SOC
Workflow de la data dans un SOC
Maitriser l'essentiel des composants
des infrastructures SOC
Une formation
Hamza KONDAH
Must Have pour un SOC
Récolte + Enrichissement
+ Corrélation + Compétence
Event Management
UTM SIEM IDS/IPS/IDPS EDR
Réponse à
incident
Analyse de
malware
Threat
intelligence
Analyse de
vulnérabilités
Honeypot
(internet et
externe)
Must Have pour un SOC
Temps de traitement d’incidents
Découvrir le processus
de Threat Hunting
Une formation
Hamza KONDAH
Introduction et definition
Le Threat Hunting est l’art de recherche itérative dans le données (brut ou structurées) afin de
pouvoir détecter des menaces (avancées principalement) qui passent entre les mailles du filet
Un contrastes avec les mesures de détection de menaces traditionnel
Firewalls
Systèmes de détection d’intrusion
Sandbox de détection de Malwares
SIEM (Intéressant ? Really ?)
Attention : Ce n’est pas de la réponse à incident
Approche proactive
Les différentes approches
Approche réactive
VS
Objectifs
Identification
de systèmes
et comptes
compromis
Identification
de systèmes
et comptes
compromis
Identification
d’APT
Identification
d’APT
Améliorer les
règles de
détection de
menaces
Améliorer les
règles de
détection de
menaces
Effectuer des
analyses
forensics
Effectuer des
analyses
forensics
Méthodologie de threat Hunting
Collecte et
traitement
de data
Création
d’hypothèse
Ou définition
des objectis
Investigation
via outils et
techniques
Découverte
de nouveaux
patterns et
TTPs
Transfert
d’informations
et
enrichissement
(Analyse)
Réponse à
incident et
amélioration
continue
Appréhender la différence
entre CERT et CSIRT
Une formation
Hamza KONDAH
CSIRT
Computer Security Incident Response Team
Généralement un CSIRT est une équipe de sécurité
opérationnelle, composée d’experts de différents
domaines
CERT
Computer emergency response
Marque déposé et il faut respecter les conditions de la
marque Carnegie Melon pour l’utiliser
CSIRT et CERT
Une formation
Un CERT et un CSIRT (Plus mature) sont des termes interchangeables et certaines
conditions les séparent (Droit d’utiliser la marque et Réponse à incident/Threat
Intelligence)
CERT
Fonctions d’un CSIRT
Centralisation des demandes d'assistance suite aux incidents de
sécurité (attaques) sur les réseaux et les systèmes d'informations
Traitement des alertes et réaction aux attaques informatiques
Etablissement et maintenance d'une base de données des
vulnérabilités
Prévention par diffusion d'informations sur les précautions à
prendre pour minimiser les risques d'incident ou au pire leurs
conséquences
Coordination éventuelle avec les autres entités (hors du domaine
d'action)
Une formation
Computer Security Incident Response Team
CSIRT
Détection Réaction Suivi Veille
SOC Limite des responsabilités
SOC/CSIRT
CSIRT
SOC vs CSIRT
Structurer sa prise de note
Une formation
Hamza KONDAH
Lab : Structurer sa prise de note
Déployer le Lab
de la formation
Une formation
Hamza KONDAH
Une formation
Configuration hôte conseillé
RAM : 16 Go
Disque Dur : 512 GB SSD
Processeur : i5 (8ème Gen) ou plus
OS : Windows 10
Hyperviseur : VMWare Workstation Pro 15 ou plus
OU
Serveur dédié
soyoustart & hetzner
Lab : Déployer son lab
Découvrir les standards
de gestion de vulnérabilités
Une formation
Hamza KONDAH
Une formation
L’organisme MITRE
Mitre corporation : Le MITRE est une organisation à but
non lucratif américaine
Créé en 2013
Fond fédéral 
Le MITRE c’est d’abord un travail collaboratif avec des
organismes (R&D) gouvernementaux (DoD) et des
institutions industrielles et universitaires
Site web : https://www.mitre.org/
Une formation
CVE
CVE : Common Vulnerabilities and Exposures
Un standard qui permet de réencenser des vulnérabilités
avec une description
Un annuaire/dictionnaire en termes plus simple
Format
CVE-AAAA-NNNN
CVSS
CVSS : Common Vulnerability Scoring System
Système de scoring créé par le FIRST (Forum of Incident Response and Security Teams)
Objectifs
Calculer
Comparer
Comprendre la gravité des failles de sécurité
Trois métriques
Score de base
Temporel
Environnemental
Modèles d’exposition de vulnérabilités
Secret complet
(bug secrecy)
Divulgation
complète (full
disclosure)
Divulgation
responsable
(responsaible
disclosure)
Approche
hybride
CWE et CWSS
Common Weakness Enumeration (CWE-XXXX)
Liste d’informations contenant les failles et faiblesses dans la conception et l’architecture d’une application
Common Weakness scoring system
Le Common Weakness Scoring System (CWSS) fournit un mécanisme permettant de hiérarchiser les faiblesses
logicielles de manière cohérente, flexible et ouverte
Responsible disclosure
Full disclosure
Lab : Standards de gestion de vulnérabilités
Maitriser l'analyse
des leaks
Une formation
Hamza KONDAH
Une formation
Analyse des leaks
Les leaks représentent des fuites de données accessible sur
internet en public ou en vente libre
Exploitation des données dans un contexte de
social engineering, reconnaissance, password reuse ou
encore password spraying
Cela peut aussi concerner
des données personnelles et secrets industrielles
Un des points des plus importants pour une blue team est
de faire une veille continu sur les leaks des organismes
Data (Forums : Exploit.IN, Raidforums.com (RIP), XSS.IS, Groupes Telegrams,
plateformes darknet …)
Passwords (HaveIBeenPwned, Dehached…)
Sources
Appréhender la notion
de groupes APT
Une formation
Hamza KONDAH
Une formation
Définition d’un groupe APT
APT : Advanced Persistent Threat
Représentent des groupes hautement qualifiés, avec des
outils sophistiqués, et des objectifs précis
Leurs objectifs, généralement, ce n’est pas toujours de faire
des dégâts
En premier temps
Persister dans le temps (furtivité) et exfiltration de données
Très souvent assimilé à des gouvernements
Attention aux false flags (Attribution)
Schéma : Youness Zougar
Schéma
Les serveurs C&C
Appréhender
la Cyber Kill Chain
Une formation
Hamza KONDAH
Une formation
Notion de killchain
Kill chain est un terme utilisé à l'origine par les
militaires pour définir les étapes qu'un ennemi utilise
pour attaquer une cible
En 2011, Lockheed Martin a publié un article
définissant une Cyber Kill Chain
Similaire dans son concept au modèle militaire, il
définit les étapes utilisées par les cyber-attaquants
dans les cyber-attaques d'aujourd'hui
la Cyber Kill Chain
Découvrir la corrélation entre
OPSEC et Cyber Kill Chain
Une formation
Hamza KONDAH
Cyber Kill Chain et OPSEC
Appréhender la notion
de TTPs
Une formation
Hamza KONDAH
TTPs : Tactiques, Techniques et Procédures
La Tactique : L’objectif d’un attaquant
Pour atteindre ces objectifs tactiques, l’attaquant mettra en œuvre une ou plusieurs “techniques”
Sous-techniques
Elles décrivent les actions et le comportement de l'adversaire à un niveau inférieur et plus
technique
Procédures
Mises en œuvre spécifiques que les adversaires utilisent pour une technique ou une sous-
technique
Les attaquants changent, les modes opératoires NON …
Rappel
Maitriser le Framwork
Mitre ATT&CK
Une formation
Hamza KONDAH
Une formation
MITRE ATT&CK
Le MITRE ATT&CK est un des frameworks (Matrice) les plus connus
du MITRE
ATT&CK signifie Adversarial Tactics, Techniques, and Common
Knowledge
Documentation des TTPs courantes utilisées par les menaces
persistantes avancées (APT)
Le MITRE ATT&CK est un point de départ
Threat intelligence
Voir l’image en grand  (Des logs biensure)
Ligne défensive efficace
Analyse forensique
Apport du MITRE
Analyser et
suivre
l’évolution des
TTPs
Analyser et
suivre
l’évolution des
TTPs
Comparer les
TTPS des
différents
attaquants
Comparer les
TTPS des
différents
attaquants
Permettre de
hiérarchiser la
détection et
l'analyse
Permettre de
hiérarchiser la
détection et
l'analyse
Émulation des
menaces (Adver
sary Emulation)
Émulation des
menaces (Adver
sary Emulation)
Partager
Partager Capitaliser
Capitaliser
Adversary Emulation
Processus
https://mitre-evals.kb.europe-west1.gcp.cloud.es.io:9243/security/access_agreement?next=%2F
Maitriser le Framework
Mitre D3FEND
Une formation
Hamza KONDAH
D3FEND
La matrice D3FEND de Mitre explique la terminologie des techniques
défensives de cybersécurité et leur rapport avec les méthodes offensives
D3FEND est un schéma dont l’ambition est d'établir un langage commun pour
aider les cyberdéfenseurs à partager leurs stratégies et leurs méthodes
D3FEND « établit une terminologie des techniques de défense des réseaux
informatiques afin d’éclaircir les relations précédemment non spécifiées entre
les méthodes défensives et offensives »
NSA
Introduction
Schéma D3FEND
Les composants de D3FEND
D3FEND est composé de trois éléments essentiels
Un graphe de connaissances qui résume les méthodes défensives
Une série d'interfaces utilisateur pour accéder à ces données
Une façon de mettre en correspondance ces mesures défensives avec le modèle d'ATT&CK
Maitriser le Framework
DeTT&CT
Une formation
Hamza KONDAH
Introduction
Présentation
DeTTECT est un outil open source
https://github.com/rabobank-cdc/DeTTECT
Son objectif est d’aider les équipes SOC à comparer la qualité de leurs datasources aux matrices
MITRE ATTA&CK pour leur permettre de détecter les adversaires, en fonction des tactiques qu’ils
peuvent être
Ce qui rend DeTTECT si précieux, c’est qu’il le fait d’une manière facilement compréhensible
DETTECT
Le Framework DeTTECT utilise un outil Python, des fichiers d’administration YAML,
l’éditeur DeTTECT et plusieurs tables de scoring pour nous aider à évaluer notre
environement
Schéma DETTECT
Découvrir la notion
du Biais du survivant
Une formation
Hamza KONDAH
Biais du survivant
Biais du survivant
Découvrir les IoC
Indicateurs de Compromissions
Une formation
Hamza KONDAH
Exemples d’IoCs
Cycle de vie d’un IoC
IoCs vs IoAs
Source : https://www.crowdstrike.com/cybersecurity-101/indicators-of-compromise/ioa-vs-ioc/
IoCs vs IoAs
Source : https://www.crowdstrike.com/cybersecurity-101/indicators-of-compromise/ioa-vs-ioc/
Appréhender le cycle
Dépréciation des IoCs
Une formation
Hamza KONDAH
Le pipeline de dépréciation
Appréhender
la "Pyramid of Pain"
Une formation
Hamza KONDAH
The Pyramid of Pain
Découvrir le fonctionnement
des protocoles mails
Une formation
Hamza KONDAH
Architecture
Source : Itconnect.fr
Lab : Découvrir l’anatomie d’un mail
Appréhender les techniques
de Social Engineering et de phishing
Une formation
Hamza KONDAH
Définition du Social Engineering
Le Social Engineering est la pratique (l’art) d'obtention d'informations critiques en exploitant la faille humaine
Art Of Deception
Vecteurs d’intrusion par prédilection!
L‘être humain = Le maillon faible dans la ligne de défense de l'entreprise/cible (le maillon fort aussi)
En tant qu‘être social, cela nous rend automatiquement vulnérable à des attaques de Social Engineering
Plusieurs vecteurs d'attaque
Définition du phishing
Le Spear Phishing
Catégories de phishing
Fraude au
président
Whaling
Vishing
Smishing
Pharming
Vol
d’informations
de session
*Déploiement
de malware
Découvrir le rôle
de la reconnaissance dans le phishing
Une formation
Hamza KONDAH
Définition d’un groupe APT
Lab : Reconnaissance dans le phishing
Mettre en place une campagne
de phishing avec gophish
Une formation
Hamza KONDAH
Objectifs d’une campagne de phishing
Identifier les
maillons faibles
Sensibiliser
ses utilisateurs
Sécuriser les surfaces
d’attaque
Se protéger contre
les futurs attaques
Lab : Mise en place d’une campagne de phishing avec gophish
Analyser les URL et les pièces jointes
des mails de phishing dans des sandbox
Une formation
Hamza KONDAH
Définition d’une sandbox
Lab : Sandbox et mails
Apprendre à utiliser l'outil Phishtool
dans l'analyse de mails de phishing
Une formation
Hamza KONDAH
Phishtool
Maitriser l'outil URLScan
Une formation
Hamza KONDAH
Maitriser l'outil URLScan
Apprendre à réagir face
à une campagne de phishing
Une formation
Hamza KONDAH
Réagir face aux phishing
Mesures préventives
Sensibilisation
Campagne de phishing
Sécurisation des serveurs mails
Mesures réactives
Effecteur une sauvegarde/exportation du mail
Effectuer une analyse du mail
Communiquer !
Application des contremesures (Stratégie de blocage de mails)
Amélioration continue
Découvrir les mesures
de sécurisation des serveurs Mail
Une formation
Hamza KONDAH
AntiSPAM
SPF : Sender Policy Framework, est un protocole de validation de courrier électronique conçu pour détecter et
bloquer l’usurpation de courrier électronique qui permet aux échangeurs de courrier de vérifier que le courrier
entrant d’un domaine provient d’une adresse IP autorisée par les administrateurs de ce domaine
SPF
DKIM : DomainKeys Identified Mail, permet à une organisation (ou à un gestionnaire du message) d’assumer la
responsabilité d’un message en transit
DKIM
DMARC : DMARC, ou Domain-based Message Authentication, Reporting and Conformance est une méthode
d’authentification supplémentaire utilisant SPF et DKIM
Elle permet de vérifier si un courrier électronique a effectivement été envoyé par le propriétaire du domaine
«Friendly-From»
DMARC
Découvrir la technique
du Phishing Browser In the Browser
Une formation
Hamza KONDAH
Browser In The Browser
LAB : Phishing In The Browser
Découvrir les extensions malicieuses
et leurs rôles dans les campagnes de phishing
Une formation
Hamza KONDAH
Les extensions malicieuses
Les extensions malicieuses ne sont pas forcément des document word (docx), document excel (xls)
ou encore des binaires (exe)
Plusieurs autres extensions peuvent êtres utilisés
Découvrir l'interception
réseaux avec Wireshark
Une formation
Hamza KONDAH
Introduction à Wireshark
Analyseur de paquets
Le dépannage et l'analyse de réseaux informatiques
Le développement de protocoles
L'éducation et la rétro-ingénierie
Gère plus de 1500 protocoles
Interface GUI & CLI
Les filtres au niveau de Wireshark
Filtres
d’affichage
Filtres de
captures
Lab : Interception avec wireshark
Effectuer des analyses
réseaux avec Wireshark
Une formation
Hamza KONDAH
Rappel protocole ARP
Rappel protocole DHCP
Rappel protocole DNS
Rappel protocole HTTP
Rappel protocole FTP
LAB : Wireshark
Extraire un exécutable malicieux
d’une capture réseaux
Une formation
Hamza KONDAH
Effectuer l'analyse à distance avec Wireshark
Découvrir le concept
de threat intelligence
Une formation
Hamza KONDAH
Threat Intelligence
La Threat Intelligence est une pratique qui permet d’identifier et d’analyser des cybermenaces
Analyse  Exploration + Identification + Réponse
Threat Intelligence # Threat Data
Equivalent de l’OSINT et l’OSINFO
La CTI permet de connaître, de mieux se défendre et d’anticiper pour détecter les prémices d’une
attaque
Empêcher la perte
de données
Faciliter la mise en
œuvre de mesures
de sécurité
Partager des
informations
Une formation
Informations collectées
Les informations collectées peuvent être de différentes natures
Campagnes d’attaques,
IOC (indicateurs de compromissions tels que des hash, des noms
de domaines ou des adresses IP),
historiques d’attaques,
réutilisation d’architecture ou de plateforme ayant servies
antérieurement, utilisation de services, techniques et méthodes
spécifiques (signatures communes, registrant identique)
FW: != CTI
Appréhender les types
de threat intelligence
Une formation
Hamza KONDAH
Les différents types de CTI
CTI
Technique
CTI
Stratégique
CTI
Tactique
Appréhender les pratiques
de la threat intelligence
Une formation
Hamza KONDAH
Effectuer la threat intelligence
avec Maltego
Une formation
Hamza KONDAH
Déployer et manipuler
la plateforme MISP
Une formation
Hamza KONDAH
MISP
Open Source Threat Intelligence and Sharing Plateforme
Recueillir et utiliser des informations liées aux menaces informatiques n'est pas une chose aisée ;
les standardiser et les partager est encore plus difficile
L'outil libre de renseignements sur les menaces
MISP a été conçu afin de faciliter ces aspects complexes et pourtant si essentiels de nos jours
Déployer et manipuler
la solution OPENCTI
Une formation
Hamza KONDAH
Plateforme ouverte d’analyse de cybermenace, opensource, modulaire et bien documenté
API ++
Parmi les plateformes les plus intéressantes et efficaces
Une panoplie de fonctionnalités
Graph de connaissance
Modèle de données unifié
Sourcing de l’origine de données
Exploration et corrélation
Raisonnement automatique
Gestion des accès
Une panoplie de connecteurs
OpenCTI
Architecture
Déployer et manipuler
honeypot
Une formation
Hamza KONDAH
Honeypot
Lab : Honeypot
Découvrir la différence entre
HoneyNets et la Deceptive Security
Une formation
Hamza KONDAH
Honeynets
Un honeynet est un réseau de honeypots interconnectés qui simule un véritable réseau et est
configuré pour surveiller et enregistrer discrètement toutes les données.
Deceptive Security
En général, la deception security consiste en un système d'information comprenant de vrais et de
faux actifs associés à des données et des accès fictifs. Ceux-ci sont communément appelés
“breadcrumbs”, qui veut dire “miettes de pain” en français.
Deceptive Security
En général, la deception security consiste en un système d'information comprenant de vrais et de
faux actifs associés à des données et des accès fictifs. Ceux-ci sont communément appelés
“breadcrumbs”, qui veut dire “miettes de pain” en français.
Découvrir le darknet
Une formation
Hamza KONDAH
Introduction
Ce qu’il faut retenir
Le Darkweb est un sous réseau logique d’internet
IL FAIT PARTIE D’INTERNET (dépendance)
L’avantage des darknets
Intégration de protocole d’anonymisation
Intégration de protocole de chiffrement
Architecture décentralisé P2P
Anonyme, mais pas totalement !
Il existe pas un mais « des » darknet (networks)
Généralement un accès via un navigateur ou bien un service/application
Aujourd’hui même la blochchain s’en mêle
Réseau ZeroNet pour l’exemple (dépendance Tor, reprend le principe du darkweb)
Les principaux darknets
Quand ont parlent de darknet, on parle principalement de
L’accès se fait principalement via un navigateur ou bien application/service
Au niveau de Tor, la communauté est beaucoup plus active, c’est plus sécurisé,
démocratisé et fiable !
Une formation
Le réseau Tor
D’abord le US Naval Research Laboratory, puis l’EFF et maintenant le Tor
Project
http://www.torproject.org/
Pourquoi ?
« Tor est un logiciel gratuit et un réseau ouvert qui vous aide à vous
défendre contre toutes forme de surveillance de réseau qui menace la
liberté personnelle et la vie privée, les activités et relations commerciales
confidentielles, et la sécurité de l’Etat connue sous le nom d’analyse du
trafic » - Tel
Quoi ?
Accéder anonymement aux sites Internet normaux et aux services cachés
de Tor
Comment ?
Exécuter localement le proxy SOCKS qui se connecte au réseau Tor
Archiecture Tor
Internet Server
Directory Server
Nœud
d’entrée
Nœuds
intermédiaire
Nœud de
sortie
V2 : http://nr6juudpp4as4gjg.onion/
V3 : http://danielas3rtn54uwmofdo3x2bsdifr47huasnmbgqzfrec5ubupvtpid.onion/
Pros/Cons de Tor
Avantages Inconvénients
• Si vous pouvez le tunneler via un
proxy SOCKS, vous pouvez faire
fonctionner à peu près n’importe
quel protocole
• Trois niveaux de proxy, chaque
nœud ne connaissant pas l’avant-
dernier, rend les choses très
anonymes
• Lent
• Infrastructure semi @static
• Il est assez facile de dire que
quelqu'un l’utilise du côté serveur
Une formation
OSINT Darknet
En vue de la nature complexe du darknet, il est très complexe de
récupérer des données
L’identification d’informations/suspects est très difficile
La clé de voute : Combiner les techniques d’osint traditionnel avec
les données et informations récupéré sur le darkweb
Nom d’utilisateurs
Avatar
Informations de contact
Headers
Images
…
Use case par le passé
Identifiants en ligne
Exploitation PGP
Gpg – import XX.gpg
Empreinte digitaux
Erreurs de configuration
Serveur intermédiaire
Expositions d’informations
Monitorer les groupes
de ransomware
Une formation
Hamza KONDAH
Définition des Ransomwares
Ransomware, Crypto Locker… par abus de langage, on
peut tout dire
A la base, c’est une catégorie de Malware qui vise à chiffrer
vos données et demander une rançon en échange de la clé
déchiffrement
De nos jours, c’est des groupes de cybercriminelles
structurés, encadré, avec des techniques sophistiqués
exploitant des CVEs connues et des 0-day
Une formation
Le format traditionnel
Le format RaaS (Ransomware As A Service)
Dit système d’affiliation
Les Ransomwares
LockBIT
LA PSUS$
Il ne faut pas confondre groupe de ransoming et groupe d’extorion
Exemple
vs
Conclusion
Une formation
Hamza KONDAH
Une formation
Bilan de la formation
Découvrir les normes et standards relatifs au Blue
Teaming
Apprendre à identifier, catégoriser, analyser et
bloquer une attaque de phishing
Maitriser l'analyse de flux réseaux
Découvrir la Cyber Threat Intelligence
Perspectives
Keep Calm and let’s « exploit »
some data 

Mais conteúdo relacionado

Mais procurados

Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerComsoce
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)Aymeric Lagier
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Patrick Leclerc
 
An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)Ahmad Haghighi
 
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Sébastien Rabaud
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
French acreditation process homologation 2010-01-19
French acreditation process homologation   2010-01-19French acreditation process homologation   2010-01-19
French acreditation process homologation 2010-01-19Laurent Pingault
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
 
Cyber Threat Hunting with Phirelight
Cyber Threat Hunting with PhirelightCyber Threat Hunting with Phirelight
Cyber Threat Hunting with PhirelightHostway|HOSTING
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionIntissar Dguechi
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pasAlghajati
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 

Mais procurados (20)

Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk Manager
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
 
An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)
 
Ebios
EbiosEbios
Ebios
 
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
 
METHODE OCTAVE
METHODE OCTAVE METHODE OCTAVE
METHODE OCTAVE
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
French acreditation process homologation 2010-01-19
French acreditation process homologation   2010-01-19French acreditation process homologation   2010-01-19
French acreditation process homologation 2010-01-19
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Cyber Threat Hunting with Phirelight
Cyber Threat Hunting with PhirelightCyber Threat Hunting with Phirelight
Cyber Threat Hunting with Phirelight
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Mehari
MehariMehari
Mehari
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 

Semelhante a Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyste SOC 1/2

Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfssuser384b72
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseEyesOpen Association
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...IBM France PME-ETI
 
Chasse aux menaces - Hackfest Decate (2018)
Chasse aux menaces - Hackfest Decate (2018)Chasse aux menaces - Hackfest Decate (2018)
Chasse aux menaces - Hackfest Decate (2018)Eric Gagnon
 
Cyber threat intelligence
Cyber threat intelligenceCyber threat intelligence
Cyber threat intelligenceMondher Smii
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’informationlara houda
 
Alphorm.com Formation Hacking et sécurité 2020 ( 2of4) : Les techniques d'OSI...
Alphorm.com Formation Hacking et sécurité 2020 ( 2of4) : Les techniques d'OSI...Alphorm.com Formation Hacking et sécurité 2020 ( 2of4) : Les techniques d'OSI...
Alphorm.com Formation Hacking et sécurité 2020 ( 2of4) : Les techniques d'OSI...Alphorm
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...ITrust - Cybersecurity as a Service
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
Méthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécuritéMéthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécuritéMohamed Heny SELMI
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016Serge Richard
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational_France
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travailRational_France
 
Active Directory et la Sécurité
Active Directory et la SécuritéActive Directory et la Sécurité
Active Directory et la SécuritéMicrosoft
 
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informationsNetSecure Day
 

Semelhante a Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyste SOC 1/2 (20)

Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdf
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
cyberun #27
cyberun #27cyberun #27
cyberun #27
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 
Chasse aux menaces - Hackfest Decate (2018)
Chasse aux menaces - Hackfest Decate (2018)Chasse aux menaces - Hackfest Decate (2018)
Chasse aux menaces - Hackfest Decate (2018)
 
Cyber threat intelligence
Cyber threat intelligenceCyber threat intelligence
Cyber threat intelligence
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’information
 
Alphorm.com Formation Hacking et sécurité 2020 ( 2of4) : Les techniques d'OSI...
Alphorm.com Formation Hacking et sécurité 2020 ( 2of4) : Les techniques d'OSI...Alphorm.com Formation Hacking et sécurité 2020 ( 2of4) : Les techniques d'OSI...
Alphorm.com Formation Hacking et sécurité 2020 ( 2of4) : Les techniques d'OSI...
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Méthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécuritéMéthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécurité
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
 
Active Directory et la Sécurité
Active Directory et la SécuritéActive Directory et la Sécurité
Active Directory et la Sécurité
 
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 

Mais de Alphorm

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm
 
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de DonnéesAlphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de DonnéesAlphorm
 

Mais de Alphorm (20)

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion Commerciale
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POO
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
 
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de DonnéesAlphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
 

Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyste SOC 1/2

  • 1. Formation Techniques de Blue Teaming L'Essentiel pour l'Analyste SOC (1/2) Une formation Hamza KONDAH
  • 2. Le Blue Teaming Les équipes bleues font référence à l'équipe de sécurité interne qui défend l’organisme contre les menaces et les cyberattaques Le but ici n'est pas de garder le contrôle totale, mais plutôt d'encourager la curiosité et un mindset proactif Le Blue Teaming peut englober beaucoup de métiers Analyste SOC Incident Responder Threat Hunter Et même administrateurs 
  • 3. Tâches d’une Blue Team La réalisation d'une analyse de l'empreinte numérique (test d’exposition) de l’organisme La mise en œuvre de solutions SIEM pour logger et analyser l'activité du réseau Surveillance au niveau de l'hôte et du réseau Prévenir les attaques de phishing Analyse de risque Threat Hunting Durcissement reseaux et systèmes Sensibilisation Et bien plus encore …
  • 4. Une formation Plan de la formation Introduction 1. Découvrir les normes et standards relatives au Blue Teaming 2. Apprendre à identifier, catégoriser, analyser et bloquer une attaque de phishing 3. Maitriser l'analyse de flux réseaux 4. Découvrir la Cyber Threat intelligence Conclusion
  • 5. Une formation Public concerné Administrateurs systèmes et réseaux Architectes systèmes et réseaux Analyste SOC Analyste Cyberdéfense Consultant cybersécurité Blue Teams Toute personne intéressé par l’IT 
  • 6. Une formation Connaissances requises Avoir des connaissances de base en systèmes et réseaux Avoir des connaissances de base en cybersécurité
  • 7.
  • 8. Appréhender la relation entre les Blue, Red et Purple Team Une formation Hamza KONDAH
  • 9. Le Blue Teaming Les équipes bleues font référence à l'équipe de sécurité interne qui défend l’organisme contre les menaces et les cyberattaques Le but ici n'est pas de garder le contrôle totale, mais plutôt d'encourager la curiosité et un mindset proactif Le Blue Teaming peut englober beaucoup de métiers Analyste SOC Incident Responder Threat Hunter Et même administrateurs 
  • 10. Soft Skills Autodidacte Autonomie et organisation Capacité d’analyse et de synthèse Rigueur Méthodologique Qualité rédactionnelle Communication L’art du KISS (Keep It Simple Stupid)
  • 11. Hard Skills Il n'y a pas de poste de débutant en cybersécurité Attention au portable skills
  • 12. Les équipes Bleu et Rouge travaillent idéalement en parfaite harmonie les unes avec les autres, comme deux mains qui forment la capacité d'applaudir Blue Team et Red Team
  • 13. Le Red Teaming Les équipes rouges sont des entités internes ou externes dédiées à tester l'efficacité des mesures de sécurités mis en place dans un organisme en émulant les outils et techniques d'attaquants potentiels de la manière la plus réaliste possible (Les TTPs) Cela peut aussi être considéré comme de l’adversary emulation Utilisant des outils, des exploits, des méthodologies et des objectifs similaires d’acteurs de menaces données Plus d’informations : https://sh0ckfr.com/pages/les-differences-entre-red-team-et-pentest/
  • 14. Red Team Vs Pentest Source: https://sh0ckfr.com/pages/les-differences-entre-red-team-et-pentest/
  • 15. Le Purple Teaming : Cauchemar en entreprise
  • 16. Le Purple Teaming Le Purple Teaming est un état d'esprit coopératif entre les attaquants et les défenseurs travaillant du même côté En tant que tel, il doit être considéré comme une fonction plutôt que comme une équipe dédiée Idéalement, Purple ne devrait pas du tout être une équipe, mais plutôt une dynamique permanente entre le rouge et le bleu
  • 17. Découvrir les métiers liés au Blue Teaming Une formation Hamza KONDAH
  • 18. Métiers liés au Blue Teaming Analyste Sécurité Consultant, Ingénieur et Architecte en cybersécurité Administrateurs reseaux et systèmes Analyste SOC (N1,N2 et N3) Responsable du CSIRT Threat Hunter Cyber Threat Analyst Analyste réponse aux incidents de sécurité Gestionnaire de crise de cybersécurité Analyste IAM Analyste Forensique Chef de projet cybersécurité
  • 20. Effectuer un focus sur les métiers liés au SOC Une formation Hamza KONDAH
  • 21. Un SOC, C'est la dure réalité qu'on ne peut pas arrêter toutes les attaques À un moment donné, le système de sécurité le plus avancé échouera et à de tels moments, la seul chose qui compte, c'est de limiter l'impact et sécuriser le scope concerné Introduction
  • 22. Définition SOC - Security Operations Center Une fonction centralisée au sein d'un organisme (ou pas) employant des personnes, des processus et des technologies (solutions) pour surveiller et améliorer en permanence la posture de sécurité d'une organisation tout en prévenant, détectant, analysant et répondant aux incidents de cybersécurité, représente un hub ou un poste de commandement central
  • 23.
  • 24. Un analyste SOC ou analyste cyber SOC est un des postes des plus prisés aujourd'hui, il joue unrôle essentiel dans la sécurité des organismes L'analyste SOC gère également la coordination et le suivi des incidents, ainsi que le reporting Les analystes SOC de niveau 1 Tirage, Surveillance, Configuration, Forwarding Les analystes SOC de niveau 2 Investigation, Réponse à incident, Forensique, amélioration Les analystes SOC de niveau 3 Threat Hunting, Threat intellgance et même pentest/red teaming Le métier d’analyste SOC
  • 25. Workflow de la data dans un SOC
  • 26. Maitriser l'essentiel des composants des infrastructures SOC Une formation Hamza KONDAH
  • 27. Must Have pour un SOC Récolte + Enrichissement + Corrélation + Compétence
  • 29. UTM SIEM IDS/IPS/IDPS EDR Réponse à incident Analyse de malware Threat intelligence Analyse de vulnérabilités Honeypot (internet et externe) Must Have pour un SOC
  • 30. Temps de traitement d’incidents
  • 31. Découvrir le processus de Threat Hunting Une formation Hamza KONDAH
  • 32. Introduction et definition Le Threat Hunting est l’art de recherche itérative dans le données (brut ou structurées) afin de pouvoir détecter des menaces (avancées principalement) qui passent entre les mailles du filet Un contrastes avec les mesures de détection de menaces traditionnel Firewalls Systèmes de détection d’intrusion Sandbox de détection de Malwares SIEM (Intéressant ? Really ?) Attention : Ce n’est pas de la réponse à incident
  • 33. Approche proactive Les différentes approches Approche réactive VS
  • 34. Objectifs Identification de systèmes et comptes compromis Identification de systèmes et comptes compromis Identification d’APT Identification d’APT Améliorer les règles de détection de menaces Améliorer les règles de détection de menaces Effectuer des analyses forensics Effectuer des analyses forensics
  • 35. Méthodologie de threat Hunting Collecte et traitement de data Création d’hypothèse Ou définition des objectis Investigation via outils et techniques Découverte de nouveaux patterns et TTPs Transfert d’informations et enrichissement (Analyse) Réponse à incident et amélioration continue
  • 36. Appréhender la différence entre CERT et CSIRT Une formation Hamza KONDAH
  • 37. CSIRT Computer Security Incident Response Team Généralement un CSIRT est une équipe de sécurité opérationnelle, composée d’experts de différents domaines CERT Computer emergency response Marque déposé et il faut respecter les conditions de la marque Carnegie Melon pour l’utiliser CSIRT et CERT Une formation
  • 38. Un CERT et un CSIRT (Plus mature) sont des termes interchangeables et certaines conditions les séparent (Droit d’utiliser la marque et Réponse à incident/Threat Intelligence) CERT
  • 39. Fonctions d’un CSIRT Centralisation des demandes d'assistance suite aux incidents de sécurité (attaques) sur les réseaux et les systèmes d'informations Traitement des alertes et réaction aux attaques informatiques Etablissement et maintenance d'une base de données des vulnérabilités Prévention par diffusion d'informations sur les précautions à prendre pour minimiser les risques d'incident ou au pire leurs conséquences Coordination éventuelle avec les autres entités (hors du domaine d'action) Une formation
  • 40. Computer Security Incident Response Team CSIRT Détection Réaction Suivi Veille SOC Limite des responsabilités SOC/CSIRT CSIRT
  • 42. Structurer sa prise de note Une formation Hamza KONDAH
  • 43. Lab : Structurer sa prise de note
  • 44. Déployer le Lab de la formation Une formation Hamza KONDAH
  • 45. Une formation Configuration hôte conseillé RAM : 16 Go Disque Dur : 512 GB SSD Processeur : i5 (8ème Gen) ou plus OS : Windows 10 Hyperviseur : VMWare Workstation Pro 15 ou plus OU Serveur dédié soyoustart & hetzner
  • 46. Lab : Déployer son lab
  • 47. Découvrir les standards de gestion de vulnérabilités Une formation Hamza KONDAH
  • 48. Une formation L’organisme MITRE Mitre corporation : Le MITRE est une organisation à but non lucratif américaine Créé en 2013 Fond fédéral  Le MITRE c’est d’abord un travail collaboratif avec des organismes (R&D) gouvernementaux (DoD) et des institutions industrielles et universitaires Site web : https://www.mitre.org/
  • 49. Une formation CVE CVE : Common Vulnerabilities and Exposures Un standard qui permet de réencenser des vulnérabilités avec une description Un annuaire/dictionnaire en termes plus simple Format CVE-AAAA-NNNN
  • 50. CVSS CVSS : Common Vulnerability Scoring System Système de scoring créé par le FIRST (Forum of Incident Response and Security Teams) Objectifs Calculer Comparer Comprendre la gravité des failles de sécurité Trois métriques Score de base Temporel Environnemental
  • 51. Modèles d’exposition de vulnérabilités Secret complet (bug secrecy) Divulgation complète (full disclosure) Divulgation responsable (responsaible disclosure) Approche hybride
  • 52. CWE et CWSS Common Weakness Enumeration (CWE-XXXX) Liste d’informations contenant les failles et faiblesses dans la conception et l’architecture d’une application Common Weakness scoring system Le Common Weakness Scoring System (CWSS) fournit un mécanisme permettant de hiérarchiser les faiblesses logicielles de manière cohérente, flexible et ouverte
  • 55. Lab : Standards de gestion de vulnérabilités
  • 56. Maitriser l'analyse des leaks Une formation Hamza KONDAH
  • 57. Une formation Analyse des leaks Les leaks représentent des fuites de données accessible sur internet en public ou en vente libre Exploitation des données dans un contexte de social engineering, reconnaissance, password reuse ou encore password spraying Cela peut aussi concerner des données personnelles et secrets industrielles Un des points des plus importants pour une blue team est de faire une veille continu sur les leaks des organismes
  • 58. Data (Forums : Exploit.IN, Raidforums.com (RIP), XSS.IS, Groupes Telegrams, plateformes darknet …) Passwords (HaveIBeenPwned, Dehached…) Sources
  • 59. Appréhender la notion de groupes APT Une formation Hamza KONDAH
  • 60. Une formation Définition d’un groupe APT APT : Advanced Persistent Threat Représentent des groupes hautement qualifiés, avec des outils sophistiqués, et des objectifs précis Leurs objectifs, généralement, ce n’est pas toujours de faire des dégâts En premier temps Persister dans le temps (furtivité) et exfiltration de données Très souvent assimilé à des gouvernements Attention aux false flags (Attribution)
  • 61. Schéma : Youness Zougar Schéma
  • 63. Appréhender la Cyber Kill Chain Une formation Hamza KONDAH
  • 64. Une formation Notion de killchain Kill chain est un terme utilisé à l'origine par les militaires pour définir les étapes qu'un ennemi utilise pour attaquer une cible En 2011, Lockheed Martin a publié un article définissant une Cyber Kill Chain Similaire dans son concept au modèle militaire, il définit les étapes utilisées par les cyber-attaquants dans les cyber-attaques d'aujourd'hui
  • 65. la Cyber Kill Chain
  • 66. Découvrir la corrélation entre OPSEC et Cyber Kill Chain Une formation Hamza KONDAH
  • 67. Cyber Kill Chain et OPSEC
  • 68. Appréhender la notion de TTPs Une formation Hamza KONDAH
  • 69. TTPs : Tactiques, Techniques et Procédures La Tactique : L’objectif d’un attaquant Pour atteindre ces objectifs tactiques, l’attaquant mettra en œuvre une ou plusieurs “techniques” Sous-techniques Elles décrivent les actions et le comportement de l'adversaire à un niveau inférieur et plus technique Procédures Mises en œuvre spécifiques que les adversaires utilisent pour une technique ou une sous- technique
  • 70. Les attaquants changent, les modes opératoires NON … Rappel
  • 71. Maitriser le Framwork Mitre ATT&CK Une formation Hamza KONDAH
  • 72. Une formation MITRE ATT&CK Le MITRE ATT&CK est un des frameworks (Matrice) les plus connus du MITRE ATT&CK signifie Adversarial Tactics, Techniques, and Common Knowledge Documentation des TTPs courantes utilisées par les menaces persistantes avancées (APT) Le MITRE ATT&CK est un point de départ Threat intelligence Voir l’image en grand  (Des logs biensure) Ligne défensive efficace Analyse forensique
  • 73. Apport du MITRE Analyser et suivre l’évolution des TTPs Analyser et suivre l’évolution des TTPs Comparer les TTPS des différents attaquants Comparer les TTPS des différents attaquants Permettre de hiérarchiser la détection et l'analyse Permettre de hiérarchiser la détection et l'analyse Émulation des menaces (Adver sary Emulation) Émulation des menaces (Adver sary Emulation) Partager Partager Capitaliser Capitaliser
  • 77. Maitriser le Framework Mitre D3FEND Une formation Hamza KONDAH
  • 78. D3FEND La matrice D3FEND de Mitre explique la terminologie des techniques défensives de cybersécurité et leur rapport avec les méthodes offensives D3FEND est un schéma dont l’ambition est d'établir un langage commun pour aider les cyberdéfenseurs à partager leurs stratégies et leurs méthodes
  • 79. D3FEND « établit une terminologie des techniques de défense des réseaux informatiques afin d’éclaircir les relations précédemment non spécifiées entre les méthodes défensives et offensives » NSA Introduction
  • 81. Les composants de D3FEND D3FEND est composé de trois éléments essentiels Un graphe de connaissances qui résume les méthodes défensives Une série d'interfaces utilisateur pour accéder à ces données Une façon de mettre en correspondance ces mesures défensives avec le modèle d'ATT&CK
  • 82. Maitriser le Framework DeTT&CT Une formation Hamza KONDAH
  • 84. Présentation DeTTECT est un outil open source https://github.com/rabobank-cdc/DeTTECT Son objectif est d’aider les équipes SOC à comparer la qualité de leurs datasources aux matrices MITRE ATTA&CK pour leur permettre de détecter les adversaires, en fonction des tactiques qu’ils peuvent être Ce qui rend DeTTECT si précieux, c’est qu’il le fait d’une manière facilement compréhensible
  • 85. DETTECT Le Framework DeTTECT utilise un outil Python, des fichiers d’administration YAML, l’éditeur DeTTECT et plusieurs tables de scoring pour nous aider à évaluer notre environement
  • 87. Découvrir la notion du Biais du survivant Une formation Hamza KONDAH
  • 90. Découvrir les IoC Indicateurs de Compromissions Une formation Hamza KONDAH
  • 92. Cycle de vie d’un IoC
  • 93. IoCs vs IoAs Source : https://www.crowdstrike.com/cybersecurity-101/indicators-of-compromise/ioa-vs-ioc/
  • 94. IoCs vs IoAs Source : https://www.crowdstrike.com/cybersecurity-101/indicators-of-compromise/ioa-vs-ioc/
  • 95. Appréhender le cycle Dépréciation des IoCs Une formation Hamza KONDAH
  • 96. Le pipeline de dépréciation
  • 97. Appréhender la "Pyramid of Pain" Une formation Hamza KONDAH
  • 99. Découvrir le fonctionnement des protocoles mails Une formation Hamza KONDAH
  • 101. Lab : Découvrir l’anatomie d’un mail
  • 102. Appréhender les techniques de Social Engineering et de phishing Une formation Hamza KONDAH
  • 103. Définition du Social Engineering Le Social Engineering est la pratique (l’art) d'obtention d'informations critiques en exploitant la faille humaine Art Of Deception Vecteurs d’intrusion par prédilection! L‘être humain = Le maillon faible dans la ligne de défense de l'entreprise/cible (le maillon fort aussi) En tant qu‘être social, cela nous rend automatiquement vulnérable à des attaques de Social Engineering Plusieurs vecteurs d'attaque
  • 106. Catégories de phishing Fraude au président Whaling Vishing Smishing Pharming Vol d’informations de session *Déploiement de malware
  • 107. Découvrir le rôle de la reconnaissance dans le phishing Une formation Hamza KONDAH
  • 109. Lab : Reconnaissance dans le phishing
  • 110. Mettre en place une campagne de phishing avec gophish Une formation Hamza KONDAH
  • 111. Objectifs d’une campagne de phishing Identifier les maillons faibles Sensibiliser ses utilisateurs Sécuriser les surfaces d’attaque Se protéger contre les futurs attaques
  • 112. Lab : Mise en place d’une campagne de phishing avec gophish
  • 113. Analyser les URL et les pièces jointes des mails de phishing dans des sandbox Une formation Hamza KONDAH
  • 115. Lab : Sandbox et mails
  • 116. Apprendre à utiliser l'outil Phishtool dans l'analyse de mails de phishing Une formation Hamza KONDAH
  • 118. Maitriser l'outil URLScan Une formation Hamza KONDAH
  • 120. Apprendre à réagir face à une campagne de phishing Une formation Hamza KONDAH
  • 121. Réagir face aux phishing Mesures préventives Sensibilisation Campagne de phishing Sécurisation des serveurs mails Mesures réactives Effecteur une sauvegarde/exportation du mail Effectuer une analyse du mail Communiquer ! Application des contremesures (Stratégie de blocage de mails) Amélioration continue
  • 122. Découvrir les mesures de sécurisation des serveurs Mail Une formation Hamza KONDAH
  • 124. SPF : Sender Policy Framework, est un protocole de validation de courrier électronique conçu pour détecter et bloquer l’usurpation de courrier électronique qui permet aux échangeurs de courrier de vérifier que le courrier entrant d’un domaine provient d’une adresse IP autorisée par les administrateurs de ce domaine SPF
  • 125. DKIM : DomainKeys Identified Mail, permet à une organisation (ou à un gestionnaire du message) d’assumer la responsabilité d’un message en transit DKIM
  • 126. DMARC : DMARC, ou Domain-based Message Authentication, Reporting and Conformance est une méthode d’authentification supplémentaire utilisant SPF et DKIM Elle permet de vérifier si un courrier électronique a effectivement été envoyé par le propriétaire du domaine «Friendly-From» DMARC
  • 127. Découvrir la technique du Phishing Browser In the Browser Une formation Hamza KONDAH
  • 128. Browser In The Browser
  • 129. LAB : Phishing In The Browser
  • 130. Découvrir les extensions malicieuses et leurs rôles dans les campagnes de phishing Une formation Hamza KONDAH
  • 131. Les extensions malicieuses Les extensions malicieuses ne sont pas forcément des document word (docx), document excel (xls) ou encore des binaires (exe) Plusieurs autres extensions peuvent êtres utilisés
  • 132. Découvrir l'interception réseaux avec Wireshark Une formation Hamza KONDAH
  • 133. Introduction à Wireshark Analyseur de paquets Le dépannage et l'analyse de réseaux informatiques Le développement de protocoles L'éducation et la rétro-ingénierie Gère plus de 1500 protocoles Interface GUI & CLI
  • 134.
  • 135.
  • 136. Les filtres au niveau de Wireshark Filtres d’affichage Filtres de captures
  • 137. Lab : Interception avec wireshark
  • 138. Effectuer des analyses réseaux avec Wireshark Une formation Hamza KONDAH
  • 145. Extraire un exécutable malicieux d’une capture réseaux Une formation Hamza KONDAH
  • 146. Effectuer l'analyse à distance avec Wireshark
  • 147. Découvrir le concept de threat intelligence Une formation Hamza KONDAH
  • 148. Threat Intelligence La Threat Intelligence est une pratique qui permet d’identifier et d’analyser des cybermenaces Analyse  Exploration + Identification + Réponse Threat Intelligence # Threat Data Equivalent de l’OSINT et l’OSINFO La CTI permet de connaître, de mieux se défendre et d’anticiper pour détecter les prémices d’une attaque Empêcher la perte de données Faciliter la mise en œuvre de mesures de sécurité Partager des informations
  • 149. Une formation Informations collectées Les informations collectées peuvent être de différentes natures Campagnes d’attaques, IOC (indicateurs de compromissions tels que des hash, des noms de domaines ou des adresses IP), historiques d’attaques, réutilisation d’architecture ou de plateforme ayant servies antérieurement, utilisation de services, techniques et méthodes spécifiques (signatures communes, registrant identique)
  • 151. Appréhender les types de threat intelligence Une formation Hamza KONDAH
  • 152. Les différents types de CTI CTI Technique CTI Stratégique CTI Tactique
  • 153. Appréhender les pratiques de la threat intelligence Une formation Hamza KONDAH
  • 154. Effectuer la threat intelligence avec Maltego Une formation Hamza KONDAH
  • 155. Déployer et manipuler la plateforme MISP Une formation Hamza KONDAH
  • 156. MISP Open Source Threat Intelligence and Sharing Plateforme Recueillir et utiliser des informations liées aux menaces informatiques n'est pas une chose aisée ; les standardiser et les partager est encore plus difficile L'outil libre de renseignements sur les menaces MISP a été conçu afin de faciliter ces aspects complexes et pourtant si essentiels de nos jours
  • 157. Déployer et manipuler la solution OPENCTI Une formation Hamza KONDAH
  • 158. Plateforme ouverte d’analyse de cybermenace, opensource, modulaire et bien documenté API ++ Parmi les plateformes les plus intéressantes et efficaces Une panoplie de fonctionnalités Graph de connaissance Modèle de données unifié Sourcing de l’origine de données Exploration et corrélation Raisonnement automatique Gestion des accès Une panoplie de connecteurs OpenCTI
  • 160. Déployer et manipuler honeypot Une formation Hamza KONDAH
  • 163. Découvrir la différence entre HoneyNets et la Deceptive Security Une formation Hamza KONDAH
  • 164. Honeynets Un honeynet est un réseau de honeypots interconnectés qui simule un véritable réseau et est configuré pour surveiller et enregistrer discrètement toutes les données.
  • 165. Deceptive Security En général, la deception security consiste en un système d'information comprenant de vrais et de faux actifs associés à des données et des accès fictifs. Ceux-ci sont communément appelés “breadcrumbs”, qui veut dire “miettes de pain” en français.
  • 166. Deceptive Security En général, la deception security consiste en un système d'information comprenant de vrais et de faux actifs associés à des données et des accès fictifs. Ceux-ci sont communément appelés “breadcrumbs”, qui veut dire “miettes de pain” en français.
  • 167. Découvrir le darknet Une formation Hamza KONDAH
  • 168.
  • 170. Ce qu’il faut retenir Le Darkweb est un sous réseau logique d’internet IL FAIT PARTIE D’INTERNET (dépendance) L’avantage des darknets Intégration de protocole d’anonymisation Intégration de protocole de chiffrement Architecture décentralisé P2P Anonyme, mais pas totalement ! Il existe pas un mais « des » darknet (networks) Généralement un accès via un navigateur ou bien un service/application Aujourd’hui même la blochchain s’en mêle Réseau ZeroNet pour l’exemple (dépendance Tor, reprend le principe du darkweb)
  • 171. Les principaux darknets Quand ont parlent de darknet, on parle principalement de L’accès se fait principalement via un navigateur ou bien application/service Au niveau de Tor, la communauté est beaucoup plus active, c’est plus sécurisé, démocratisé et fiable !
  • 172. Une formation Le réseau Tor D’abord le US Naval Research Laboratory, puis l’EFF et maintenant le Tor Project http://www.torproject.org/ Pourquoi ? « Tor est un logiciel gratuit et un réseau ouvert qui vous aide à vous défendre contre toutes forme de surveillance de réseau qui menace la liberté personnelle et la vie privée, les activités et relations commerciales confidentielles, et la sécurité de l’Etat connue sous le nom d’analyse du trafic » - Tel Quoi ? Accéder anonymement aux sites Internet normaux et aux services cachés de Tor Comment ? Exécuter localement le proxy SOCKS qui se connecte au réseau Tor
  • 173. Archiecture Tor Internet Server Directory Server Nœud d’entrée Nœuds intermédiaire Nœud de sortie V2 : http://nr6juudpp4as4gjg.onion/ V3 : http://danielas3rtn54uwmofdo3x2bsdifr47huasnmbgqzfrec5ubupvtpid.onion/
  • 174.
  • 175. Pros/Cons de Tor Avantages Inconvénients • Si vous pouvez le tunneler via un proxy SOCKS, vous pouvez faire fonctionner à peu près n’importe quel protocole • Trois niveaux de proxy, chaque nœud ne connaissant pas l’avant- dernier, rend les choses très anonymes • Lent • Infrastructure semi @static • Il est assez facile de dire que quelqu'un l’utilise du côté serveur
  • 176. Une formation OSINT Darknet En vue de la nature complexe du darknet, il est très complexe de récupérer des données L’identification d’informations/suspects est très difficile La clé de voute : Combiner les techniques d’osint traditionnel avec les données et informations récupéré sur le darkweb Nom d’utilisateurs Avatar Informations de contact Headers Images …
  • 177. Use case par le passé Identifiants en ligne Exploitation PGP Gpg – import XX.gpg Empreinte digitaux Erreurs de configuration Serveur intermédiaire Expositions d’informations
  • 178. Monitorer les groupes de ransomware Une formation Hamza KONDAH
  • 179.
  • 180.
  • 181. Définition des Ransomwares Ransomware, Crypto Locker… par abus de langage, on peut tout dire A la base, c’est une catégorie de Malware qui vise à chiffrer vos données et demander une rançon en échange de la clé déchiffrement De nos jours, c’est des groupes de cybercriminelles structurés, encadré, avec des techniques sophistiqués exploitant des CVEs connues et des 0-day Une formation
  • 183. Le format RaaS (Ransomware As A Service) Dit système d’affiliation
  • 184. Les Ransomwares LockBIT LA PSUS$ Il ne faut pas confondre groupe de ransoming et groupe d’extorion Exemple vs
  • 185.
  • 187.
  • 188. Une formation Bilan de la formation Découvrir les normes et standards relatifs au Blue Teaming Apprendre à identifier, catégoriser, analyser et bloquer une attaque de phishing Maitriser l'analyse de flux réseaux Découvrir la Cyber Threat Intelligence
  • 190. Keep Calm and let’s « exploit » some data 