PolySécure Podcast

Nicolas-Loïc Fortin et le Polysecure crew

Podcast francophone sur la cybersécurité. Pour professionels et curieux. read less
TechnologyTechnology

Episodes

Spécial - Toi, dans les réseaux - Parce que... c'est l'épisode 0x508!
02-10-2024
Spécial - Toi, dans les réseaux - Parce que... c'est l'épisode 0x508!
Parce que… c’est l’épisode 0x508! Shameless plug 18-21 novembre 2024 - European Cyber Week19-20 novembre 2024 - C&ESAR20-21 novembre 2024 - CAID5-6 décembre 2024 - Objective by the Sea26-27 février 2025 - SéQCure 20259-11 avril 2025 - Google Next ‘25 Description Ce podcast aborde la notion de réseau en cybersécurité et en criminologie. L’analyse des réseaux permet d’examiner une situation en se basant sur les informations disponibles et les liens entre elles, afin d’en tirer des conclusions parfois contre-intuitives. David explique qu’il existe différentes façons de voir le monde en cybersécurité : L’approche technique, qui se concentre sur les aspects mécaniques comme les ports ouverts ou les indicateurs de compromission. L’approche humaine, qui s’intéresse aux individus au sein des organisations, qu’ils soient victimes ou délinquants. L’approche réseau, qui cherche à comprendre dans quel réseau on se trouve et quelle est notre position/rôle dans ce réseau. L’analyse des réseaux peut s’appliquer à divers domaines, des planètes aux fourmis en passant par les cyberdélinquants. Elle permet de structurer l’approche et d’obtenir des réponses plus solides que l’intuition seule. Pour analyser un réseau, il faut d’abord définir : Qui sont les acteurs ?Quels sont les liens entre eux ? Ces définitions dépendent du problème qu’on cherche à résoudre. Par exemple, on peut étudier quels délinquants visent quelles entreprises, ou comment les informations circulent au sein d’une organisation. L’analyse des réseaux permet de déterminer qui est central dans un réseau, c’est-à-dire qui est connecté au plus grand nombre d’acteurs, qui contrôle les flux d’information, ou qui est le plus proche des autres. Ces informations peuvent aider à comprendre la dynamique d’un groupe criminel ou à optimiser la communication au sein d’une entreprise. David souligne l’importance de bien définir le problème qu’on cherche à résoudre avant de se lancer dans l’analyse. Il recommande de garder les choses simples en se concentrant sur quelques mesures clés plutôt que d’essayer d’utiliser toutes les métriques disponibles. Pour collecter des données sur les réseaux, plusieurs sources sont possibles : Les forums de discussion en ligneLes logs des systèmes informatiquesLes fuites de données provenant du milieu criminel Ces données peuvent être analysées à l’aide d’outils comme Gephi, un logiciel open-source de visualisation de graphes. La visualisation aide grandement à repérer les points importants dans un réseau et à guider la réflexion. Le traitement des données textuelles pour créer des réseaux peut se faire à l’aide de bibliothèques Python pour le traitement du langage naturel (NLP). Ces outils permettent d’identifier les entités (comme les noms d’entreprises) dans un texte et de les mettre en relation. David mentionne également l’importance des attributs des acteurs dans un réseau. Par exemple, on peut s’intéresser à l’origine géographique des acteurs, aux langues qu’ils parlent, ou à leur fuseau horaire. Ces attributs permettent d’enrichir l’analyse et de créer des couches supplémentaires d’information. L’homophilie, c’est-à-dire la tendance des acteurs similaires à se regrouper, est un concept important dans l’analyse des réseaux. Par exemple, on peut étudier si les pirates informatiques d’un même pays ou parlant la même langue ont tendance à collaborer entre eux. L’analyse des réseaux peut s’appliquer à différents niveaux. On peut par exemple regrouper tous les acteurs parlant une même langue pour créer un réseau de langues, ce qui permet d’obtenir une vue d’ensemble de la géopolitique de la cybersécurité. David souligne que l’analyse des réseaux est un domaine vaste et qu’il est facile de s’y perdre. Il est important de revenir régulièrement à la question de base et de ne pas se laisser submerger par la complexité des données. En conclusion, l’analyse des réseaux est un outil puissant pour comprendre les dynamiques en jeu dans le domaine de la cybersécurité et de la criminologie. Elle permet de dépasser l’intuition et d’obtenir des insights basés sur des données objectives. Cependant, il est crucial de bien définir le problème à résoudre et de garder une approche simple pour tirer le meilleur parti de cette méthode. L’analyse des réseaux peut s’appliquer aussi bien à l’étude des groupes criminels qu’à l’optimisation de la communication au sein d’une entreprise. Elle offre une nouvelle perspective sur les interactions entre les acteurs et peut révéler des informations cruciales qui ne seraient pas évidentes autrement. Collaborateurs Nicolas-Loïc FortinDavid Décary-Hétu Crédits Montage par Intrasecure incLocaux virtuels par Riverside.fm
Spécial - Flare, le service d'investigation dans le DarkWeb - Parce que... c'est l'épisode 0x507!
30-09-2024
Spécial - Flare, le service d'investigation dans le DarkWeb - Parce que... c'est l'épisode 0x507!
Parce que… c’est l’épisode 0x507! Shameless plug 29 septembre au 2 octobre 2024 - FAIR Conference 202418-21 novembre 2024 - European Cyber Week19-20 novembre 2024 - C&ESAR20-21 novembre 2024 - CAID5-6 décembre 2024 - Objective by the Sea26-27 février 2025 - SéQCure 20259-11 avril 2025 - Google Next ‘25 Description Le podcast présente Flare, un service qui permet de surveiller et d’investiguer les informations sensibles d’une entreprise sur le Dark Web et d’autres sources illicites. Fonctionnement de Flare : Flare collecte des données de plus de 7000 sources d’informations illicites quotidiennement.Ces données sont stockées dans une base de données.Les clients configurent les informations importantes à surveiller (noms de domaine, adresses IP, informations personnelles, etc.).Flare alerte les clients lorsque des informations sensibles apparaissent, comme des fuites de mots de passe.Cela permet aux entreprises de réagir rapidement pour sécuriser leurs systèmes. Sources d’information : Le Dark Web, accessible via le navigateur Tor, qui offre plus d’anonymat.Des marchés illicites où sont vendus des accès à des systèmes piratés.Telegram, utilisé pour le recrutement et la publicité de services illégaux.Des forums spécialisés.Des sites de partage de texte (paste sites). Défis de la collecte d’information : Infiltration nécessaire pour accéder à certains réseaux fermés.Équilibre entre collecte automatisée et risque de se faire bannir.Impossibilité de tout collecter, d’où la nécessité de faire des choix.Traitement de volumes massifs de données. Évaluation de la qualité de l’information : Attribution de règles de détection et de niveaux de sévérité aux contenus collectés.Identification des patterns associés aux activités cybercriminelles.Filtrage et priorisation des alertes pour les clients. Exemples concrets d’utilisation : Découverte d’une traite bancaire exposée suite à une attaque par ransomware chez un partenaire.Identification de mots de passe d’employés et de systèmes critiques ayant fuité.Détection de partages illégaux de films récents pour une entreprise de divertissement.Identification de domaines similaires utilisés pour le phishing.Découverte d’informations personnelles exposées d’une étudiante et de sa famille. Avantages de Flare : Accès à l’ensemble du web illicite sans s’y exposer directement.Conservation des données même si elles disparaissent de leur source originale.Possibilité de configurer différents types d’alertes selon la gravité des incidents.Démonstration rapide de la valeur du service lors des présentations. Défis et limites : Difficulté à vendre le service aux entreprises n’ayant pas d’informations exposées.Nécessité de faire des choix dans les sources à surveiller en raison des ressources limitées.Impossibilité d’indexer l’intégralité des données exfiltrées lors de fuites massives. Conseils de sécurité mentionnés : Ne pas stocker les mots de passe dans les navigateurs.Utiliser des gestionnaires de mots de passe séparés (comme BitWarden).Éviter d’utiliser les ordinateurs professionnels pour des usages personnels ou familiaux.Être vigilant face aux logiciels malveillants capables de voler des informations sur plusieurs profils utilisateurs. Le podcast souligne l’importance croissante de ce type de service dans un monde où les échanges d’informations illicites se multiplient. Les intervenants estiment que la surveillance du Dark Web et des sources illicites deviendra probablement une nécessité pour les entreprises à l’avenir, au même titre que la surveillance du crédit pour les particuliers. En conclusion, Flare apparaît comme un outil puissant permettant aux entreprises de détecter rapidement les fuites d’informations sensibles et de réagir en conséquence. Le service offre une visibilité sur des zones d’Internet généralement inaccessibles aux entreprises, tout en les protégeant des risques liés à une exposition directe à ces environnements. La capacité de Flare à collecter, analyser et alerter sur des informations critiques en fait un atout précieux dans la lutte contre les cybermenaces et la protection des données sensibles. Collaborateurs Nicolas-Loïc FortinÉric Boivin Crédits Montage par Intrasecure incLocaux réels par Flare
Spécial - Gestion des informations - Volet entreprise - Parce que... c'est l'épisode 0x506!
25-09-2024
Spécial - Gestion des informations - Volet entreprise - Parce que... c'est l'épisode 0x506!
Parce que… c’est l’épisode 0x506! Shameless plug 29 septembre au 2 octobre 2024 - FAIR Conference 202418-21 novembre 2024 - European Cyber Week19-20 novembre 2024 - C&ESAR20-21 novembre 2024 - CAID5-6 décembre 2024 - Objective by the Sea26-27 février 2025 - SéQCure 20259-11 avril 2025 - Google Next ‘25 Description Ce podcast est la suite d’un épisode précédent sur la gestion de l’information, mais cette fois-ci axé sur l’entreprise. Les principaux points abordés sont : L’importance de l’information pour les entreprises : Les entreprises sont des générateurs d’informations, bonnes et mauvaises.Les employés sont des acteurs clés dans la manipulation et la gestion de ces informations.La protection et l’intégrité de l’information sont cruciales pour la survie et le succès de l’entreprise. Les risques liés à l’information en entreprise : Fuite de données sensiblesEspionnage industrielDésinformationErreurs humainesAttaques ciblées (phishing, ingénierie sociale) La classification de l’information : Importance de catégoriser les informations (ex: blanches, grises, critiques)Permet aux employés de savoir quelles informations peuvent être partagées et avec qui Le facteur humain dans la sécurité de l’information : Les employés peuvent être la plus grande faille de sécurité, mais aussi les meilleurs agents de sécuritéImportance de la sensibilisation et de la formation des employésNécessité d’expliquer le “pourquoi” des mesures de sécurité Les défis de la mise en place de politiques de sécurité : Résistance au changementContraintes perçues par les employésBesoin d’équilibrer sécurité et productivité Les menaces internes et externes : Employés mécontents ou sur le départConcurrents cherchant à obtenir des informationsEspionnage industriel déguisé (ex: faux entretiens d’embauche) La responsabilité de l’entreprise : Mettre en place des politiques de sécurité clairesFormer et sensibiliser les employésCréer une culture de la sécurité L’importance de la confidentialité lors des départs d’employés : Risque de divulgation d’informations sensibles lors d’entretiens d’embauche chez des concurrentsNécessité de rappeler les obligations légales de confidentialité Les techniques d’espionnage industriel : Recrutements fictifs pour obtenir des informationsUtilisation d’étudiants stagiaires pour collecter des données La nécessité d’une approche globale de la sécurité : Définir ce qui est autorisé et ce qui est interditAnticiper les différents scénarios de risqueImpliquer tous les acteurs de l’entreprise dans la protection de l’information L’impact de l’instabilité politique et économique : Difficulté pour les entreprises de prendre des décisions à long termeBesoin de stabilité pour planifier et investir Les bonnes pratiques de gestion de l’information : Standardisation des procéduresMise en place de contrôles d’accèsSurveillance et détection des anomalies L’importance de l’éducation et de la prise de conscience : Transformer les employés en agents de sécuritéCréer une culture de la sécurité qui s’étend à la vie personnelle Les défis de la sécurité de l’information dans un monde incertain : Difficulté à filtrer les informations fiablesNécessité de ne pas ajouter à la confusion en interne La responsabilité légale et éthique des entreprises : Obligation de protéger les données et les informations sensiblesRisques juridiques en cas de manquement Le podcast souligne l’importance cruciale de la gestion de l’information pour les entreprises, mettant en avant le rôle central des employés dans ce processus. Il insiste sur la nécessité d’une approche globale de la sécurité, combinant des mesures techniques, organisationnelles et humaines. La sensibilisation et la formation des employés sont présentées comme des éléments clés pour créer une culture de la sécurité efficace. Les intervenants soulignent également les défis liés à la mise en place de politiques de sécurité, notamment la résistance au changement et la perception de contraintes par les employés. Ils insistent sur l’importance d’expliquer le “pourquoi” des mesures de sécurité pour favoriser leur adoption. Le podcast aborde aussi les menaces internes et externes, telles que l’espionnage industriel et les risques liés aux départs d’employés. Il met en lumière des techniques sophistiquées utilisées par les concurrents pour obtenir des informations sensibles. Enfin, les intervenants rappellent la responsabilité légale et éthique des entreprises en matière de protection de l’information, soulignant que la sécurité ne doit pas être considérée comme une option, mais comme une partie intégrante de la stratégie d’entreprise. Notes À venir Collaborateurs Nicolas-Loïc FortinDavy Adam Crédits Montage par Intrasecure incLocaux virtuels par Riverside.fm