SlideShare une entreprise Scribd logo
Cybersécurité
INTERVENTION CYBERSÉCURITÉ EN BTS SIO – PREMIÈRE ANNÉE
Parcours
 Développement logiciel et outils de sécurité
 BTS SIO SLAM
 2 mois de dev (CDD en première année)
 Root-Me
 Licence Pro ASSR (Administration et Sécurité
de Systèmes et des Réseaux) (alternance)
 2 ans de SOC (niveau 3)
 Ecole 2600 (alternance: incident response,
malware analysis, gestion de crise,
DevSecOps et formateur)
 CTF
Comment sécuriser un SI ?
 Sécurité physique
 Sécurité réseau
 Sauvegarde
 PRA
 Réplication
 Antivirus/EDR/NDR/XDR
 Supervision
 Logs
 Sensibilisation cyber
 Moindre privilège
 Security by design (dev)
 Hardening
 SIEM
 SAST/DAST (par CI/CD)
 Pentest
 SOAR
 Red teaming
 Incident response (tooling /
préparation)
 …
Quel sont les points
d’entrées pour les
attaquants ?
 Collaborateurs
 Malveillants
 Qui cliquent partout
 Installent des malwares
 DMZ - Services sur internet
 Applicatifs « client réseau »
(navigateurs, …)
 Matériels (clefs, badges, vol
d’ordinateurs…)
 Réseau local (appareil
personnel compromis)
 Secrets/Données publiées
Pratique (pour le POC: pas d’exécution ni de malware, votre antivirus
génèrera des alertes)
Site qui « vérole »
automatiquement
 Cliquez sur ce lien
 Autorisez le téléchargement si
nécessaire
 300 fichiers eicar (test antivirus)
seront téléchargés
 Pour vous protéger: bloquez le
javascript (exemple: extension
« noscript »)
Pratique (pour le POC: pas d’exécution ni de malware, votre antivirus
génèrera des alertes)
PDF qui « vérole » à
l’ouverture
 Télécharger et ouvrir avec
AdobeReader le PDF suivant
 300 fichiers eicar (test antivirus)
seront téléchargés
 Pour vous protéger: ne jamais
ouvrir de PDF avec AdobeReader,
vous pouvez les ouvrir avec Firefox
(chrome non recommandé)
Qu’est ce que la cybersécurité ?
 4 principes/piliers: confidentialité, intégrité,
disponibilité, traçabilité
 ChatGPT: « La cybersécurité est un ensemble de processus, de
technologies et de personnes qui travaillent ensemble pour
protéger les organisations, les individus et les données
contre les cyberattaques et les piratages. Elle vise à
protéger les ordinateurs, les serveurs, les appareils
mobiles, les systèmes électroniques, les réseaux et les
données contre les menaces numériques. La cybersécurité est
un sous-ensemble de la sécurité informatique. Elle est
importante pour protéger les systèmes critiques et les
informations sensibles contre les attaques numériques. »
Qu’est ce qu’on peut faire en
cybersécurité ?
 RSSI
 Officier de sécurité
 DevSecOps
 SOC
 Blue team
 Chercheur de vulnérabilité
 Purple Team
 Pentester
 Red team
Cyber: pour les SISR
(Admin) ou pour les
SLAM (Dev) ?
 Ressources en dev rares et
précieuses
 Salaires en dev concurrencent la
cyber
 Besoin: 75% admin
système/réseau et 25% dev
 Aujourd’hui 95% d’admin
système/réseau pour 5% de dev
 Pas de formation cyber pour les
dev
Eternels problèmes
cyber en dev
 Nerver trust inputs
 Injections (SQL, command, code,
XSS, …)
 Overflow (Stack Buffer Overflow…)
 Complexité des systèmes
 Pression sur le développement
 Formation des dev à la sécurité
Dev, nouveaux problèmes cyber:
Intelligence artificielle
ChatGPT
Copilot
Supply chain
Contributions malveillantes (politique,
opportuniste, …)
Prise de contrôle du repository
Typosquatting
Confusion de dépendances
Pratique: demandez à
ChatGPT des pages
d’authentification en PHP
et NodeJS
 Ouvrir perplexity et posez vos
2 questions
 J’ai eu ces résultats: PHP auth
et NodeJS auth
 Multiples vulnérabilités
notamment une SQL
Injection et des secrets en
clair
Pratique:
POC
confusion de
dépendance
 Allez voir la version sur du repository DependencyConfusion sur pypi
(version 666) puis sur test pypi (version 0.0.2)
 Installez DependencyConfusion à l’aide de pypi en spécifiant que vous
voulez utiliser test pypi, avec la commende suivante:
 pip install --extra-index-url https://test.pypi.org/simple/
DependencyConfusion
 Regardez la version du package installé (indiqué durant l’installation, sinon
utilisez la commande: pip freeze)
 La version installé est la 666 et non la 0.0.2, l’attaque est réussi
Eternels problèmes cyber en réseau
 Broadcast / multicast
 MIM
 Bruteforce
 Scan de port
 IP Sweep
 DOS
 SynFlood / ICMP flood (Ping of
death)
 ICMP Smurf / ICMP Redirect
 IP fragmentation attack
 ARP spoof
 Spanning Tree Protocol (STP) Attacks
 DNS configuration (transfert de
zone)
 RFC vulnérable (pas de security by
design)
 Surveillance des flux chiffrés (SSL
sortant, IPv6, …)
 Ressource pour le chiffrement (SNMP
v2/v3)
 Usurpation (packet crafting,
modification des routes)
 L’impact des erreurs de
configuration (facebook -> BGP)
 Sniffing
Réseau, nouveaux
problèmes cyber:
 Vulnérabilités systèmes des
équipements réseaux (de plus en plus
exploitées)
 CVE-2022-40684: bypass
d’authentification sur FortiOS (exploit)
 Forcer l’authentification d’une
machine (PetitPotam, …)
 Support de l’IPv6 (SIEM, équipements
réseaux, …)
Pratique: Hostname
spoofing
 Installez NetbiosSpoof avec des droits d’admin ou root
 sudo python3 -m pip install NetbiosSpoof
 Lancez NetbiosSpoof avec des droits d’admin ou root
 sudo python3 -m NetbiosSpoof
 Depuis un Windows sur le même réseau faites un ping
sur les noms locaux que vous voulez usurper
 ping -4 -n 1 facebook
 Vous remarquerez que tous les ping partent sur la
même adresse IP, celle de l’attaquant
 L’attaque est réussie
Pratique: Host discovery
 Installez NetworkScanner avec la commande:
sudo python3 -m pip install NetworkScanner
 Utilisez le scanner avec la commande suivante:
sudo NetworkScan -a -t <network/IP range>
 Vous trouverez rapidement les adresses IP sur le
réseau
Pratique: Port scan
 Installez PortsScanner avec la
commande: python3 -m pip install
PortsScanner
 Utilisez le scanner avec la commande
suivante: sudo PortsScanner <IP address>
 Vous trouverez rapidement les principaux
ports ouverts sur la machine
 Vous pouvez utiliser d’autres scanners
comme AsyncPortScanner (SourceForge)
ou PowerShellAsyncPortScan. Le premier
est compilé et multi-plateforme (sans
aucun prérequis mais facile à détecter
par un antivirus), le second est pratique
sous Windows.

Contenu connexe

Tendances

Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
Shema Labidi
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
oussama Hafid
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
PRONETIS
 
Ebios
EbiosEbios
Ebios
kilojolid
 
Ch2 reglementation cryptographie
Ch2 reglementation cryptographieCh2 reglementation cryptographie
Ch2 reglementation cryptographie
Radouane Mrabet
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
Maxime ALAY-EDDINE
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
MandyDentzer
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
PRONETIS
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
Lisa Lombardi
 
Introduction au Phishing
Introduction au PhishingIntroduction au Phishing
Introduction au Phishing
Club Scientifique de l'ESI - CSE
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécurité
OPcyberland
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
 
Ghernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdf
Ghernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdfGhernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdf
Ghernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdf
diopsamba2
 
SMSI.pdf
SMSI.pdfSMSI.pdf
SMSI.pdf
HajarSalimi
 
Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
Cynapsys It Hotspot
 
Crypto camer
Crypto camerCrypto camer
Crypto camer
dilan23
 

Tendances (20)

Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
Ebios
EbiosEbios
Ebios
 
Ch2 reglementation cryptographie
Ch2 reglementation cryptographieCh2 reglementation cryptographie
Ch2 reglementation cryptographie
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
 
Introduction au Phishing
Introduction au PhishingIntroduction au Phishing
Introduction au Phishing
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécurité
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Ghernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdf
Ghernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdfGhernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdf
Ghernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdf
 
SMSI.pdf
SMSI.pdfSMSI.pdf
SMSI.pdf
 
Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
 
Crypto camer
Crypto camerCrypto camer
Crypto camer
 

Similaire à Intervention de Cybersécurité en BTS SIO

Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Sylvain Maret
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
Sylvain Maret
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCERTyou Formation
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.ppt
MarrelNguemaMvome
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
Sylvain Maret
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
Cyber Security Alliance
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
Microsoft Technet France
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
Mohamed Amar ATHIE
 
Attaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAttaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno Tréguier
AFEIT
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
EyesOpen Association
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
Sylvain Maret
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
BarcampCameroon
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
Serge Richard
 
Démo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitementDémo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitement
Open Source Experience
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
Maxime ALAY-EDDINE
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
Sehla Loussaief Zayen
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
ACCESS Group
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Microsoft
 
Ihedn menace cyber
Ihedn menace cyberIhedn menace cyber
Ihedn menace cyber
OPcyberland
 

Similaire à Intervention de Cybersécurité en BTS SIO (20)

Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.ppt
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
 
Attaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAttaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno Tréguier
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Démo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitementDémo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitement
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
 
Ihedn menace cyber
Ihedn menace cyberIhedn menace cyber
Ihedn menace cyber
 

Dernier

De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
abderrahimbourimi
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
AlbertSmithTambwe
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
AlbertSmithTambwe
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 

Dernier (9)

De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 

Intervention de Cybersécurité en BTS SIO

  • 1. Cybersécurité INTERVENTION CYBERSÉCURITÉ EN BTS SIO – PREMIÈRE ANNÉE
  • 2. Parcours  Développement logiciel et outils de sécurité  BTS SIO SLAM  2 mois de dev (CDD en première année)  Root-Me  Licence Pro ASSR (Administration et Sécurité de Systèmes et des Réseaux) (alternance)  2 ans de SOC (niveau 3)  Ecole 2600 (alternance: incident response, malware analysis, gestion de crise, DevSecOps et formateur)  CTF
  • 3. Comment sécuriser un SI ?  Sécurité physique  Sécurité réseau  Sauvegarde  PRA  Réplication  Antivirus/EDR/NDR/XDR  Supervision  Logs  Sensibilisation cyber  Moindre privilège  Security by design (dev)  Hardening  SIEM  SAST/DAST (par CI/CD)  Pentest  SOAR  Red teaming  Incident response (tooling / préparation)  …
  • 4. Quel sont les points d’entrées pour les attaquants ?  Collaborateurs  Malveillants  Qui cliquent partout  Installent des malwares  DMZ - Services sur internet  Applicatifs « client réseau » (navigateurs, …)  Matériels (clefs, badges, vol d’ordinateurs…)  Réseau local (appareil personnel compromis)  Secrets/Données publiées
  • 5. Pratique (pour le POC: pas d’exécution ni de malware, votre antivirus génèrera des alertes) Site qui « vérole » automatiquement  Cliquez sur ce lien  Autorisez le téléchargement si nécessaire  300 fichiers eicar (test antivirus) seront téléchargés  Pour vous protéger: bloquez le javascript (exemple: extension « noscript »)
  • 6. Pratique (pour le POC: pas d’exécution ni de malware, votre antivirus génèrera des alertes) PDF qui « vérole » à l’ouverture  Télécharger et ouvrir avec AdobeReader le PDF suivant  300 fichiers eicar (test antivirus) seront téléchargés  Pour vous protéger: ne jamais ouvrir de PDF avec AdobeReader, vous pouvez les ouvrir avec Firefox (chrome non recommandé)
  • 7. Qu’est ce que la cybersécurité ?  4 principes/piliers: confidentialité, intégrité, disponibilité, traçabilité  ChatGPT: « La cybersécurité est un ensemble de processus, de technologies et de personnes qui travaillent ensemble pour protéger les organisations, les individus et les données contre les cyberattaques et les piratages. Elle vise à protéger les ordinateurs, les serveurs, les appareils mobiles, les systèmes électroniques, les réseaux et les données contre les menaces numériques. La cybersécurité est un sous-ensemble de la sécurité informatique. Elle est importante pour protéger les systèmes critiques et les informations sensibles contre les attaques numériques. »
  • 8. Qu’est ce qu’on peut faire en cybersécurité ?  RSSI  Officier de sécurité  DevSecOps  SOC  Blue team  Chercheur de vulnérabilité  Purple Team  Pentester  Red team
  • 9. Cyber: pour les SISR (Admin) ou pour les SLAM (Dev) ?  Ressources en dev rares et précieuses  Salaires en dev concurrencent la cyber  Besoin: 75% admin système/réseau et 25% dev  Aujourd’hui 95% d’admin système/réseau pour 5% de dev  Pas de formation cyber pour les dev
  • 10. Eternels problèmes cyber en dev  Nerver trust inputs  Injections (SQL, command, code, XSS, …)  Overflow (Stack Buffer Overflow…)  Complexité des systèmes  Pression sur le développement  Formation des dev à la sécurité
  • 11. Dev, nouveaux problèmes cyber: Intelligence artificielle ChatGPT Copilot Supply chain Contributions malveillantes (politique, opportuniste, …) Prise de contrôle du repository Typosquatting Confusion de dépendances
  • 12. Pratique: demandez à ChatGPT des pages d’authentification en PHP et NodeJS  Ouvrir perplexity et posez vos 2 questions  J’ai eu ces résultats: PHP auth et NodeJS auth  Multiples vulnérabilités notamment une SQL Injection et des secrets en clair
  • 13. Pratique: POC confusion de dépendance  Allez voir la version sur du repository DependencyConfusion sur pypi (version 666) puis sur test pypi (version 0.0.2)  Installez DependencyConfusion à l’aide de pypi en spécifiant que vous voulez utiliser test pypi, avec la commende suivante:  pip install --extra-index-url https://test.pypi.org/simple/ DependencyConfusion  Regardez la version du package installé (indiqué durant l’installation, sinon utilisez la commande: pip freeze)  La version installé est la 666 et non la 0.0.2, l’attaque est réussi
  • 14. Eternels problèmes cyber en réseau  Broadcast / multicast  MIM  Bruteforce  Scan de port  IP Sweep  DOS  SynFlood / ICMP flood (Ping of death)  ICMP Smurf / ICMP Redirect  IP fragmentation attack  ARP spoof  Spanning Tree Protocol (STP) Attacks  DNS configuration (transfert de zone)  RFC vulnérable (pas de security by design)  Surveillance des flux chiffrés (SSL sortant, IPv6, …)  Ressource pour le chiffrement (SNMP v2/v3)  Usurpation (packet crafting, modification des routes)  L’impact des erreurs de configuration (facebook -> BGP)  Sniffing
  • 15. Réseau, nouveaux problèmes cyber:  Vulnérabilités systèmes des équipements réseaux (de plus en plus exploitées)  CVE-2022-40684: bypass d’authentification sur FortiOS (exploit)  Forcer l’authentification d’une machine (PetitPotam, …)  Support de l’IPv6 (SIEM, équipements réseaux, …)
  • 16. Pratique: Hostname spoofing  Installez NetbiosSpoof avec des droits d’admin ou root  sudo python3 -m pip install NetbiosSpoof  Lancez NetbiosSpoof avec des droits d’admin ou root  sudo python3 -m NetbiosSpoof  Depuis un Windows sur le même réseau faites un ping sur les noms locaux que vous voulez usurper  ping -4 -n 1 facebook  Vous remarquerez que tous les ping partent sur la même adresse IP, celle de l’attaquant  L’attaque est réussie
  • 17. Pratique: Host discovery  Installez NetworkScanner avec la commande: sudo python3 -m pip install NetworkScanner  Utilisez le scanner avec la commande suivante: sudo NetworkScan -a -t <network/IP range>  Vous trouverez rapidement les adresses IP sur le réseau
  • 18. Pratique: Port scan  Installez PortsScanner avec la commande: python3 -m pip install PortsScanner  Utilisez le scanner avec la commande suivante: sudo PortsScanner <IP address>  Vous trouverez rapidement les principaux ports ouverts sur la machine  Vous pouvez utiliser d’autres scanners comme AsyncPortScanner (SourceForge) ou PowerShellAsyncPortScan. Le premier est compilé et multi-plateforme (sans aucun prérequis mais facile à détecter par un antivirus), le second est pratique sous Windows.