--- tags: Semaine-Entreprise, ICE --- # [Entreprise] C2S BOUYGUES ``` Intervenant : Madlon Maxly head of IT security audits (ancien Epita) Entreprise : C2S Bouygues (sous groupe de Bouygues) ``` Anthony : prend les screen des slides (je sup à la fin) Thème: vis ma vie de Redteamer ## C2S Cybersécurité Offre de numérique du groupe bouygues (produits numériques, missions de cybersécurité,...) - Cybersécurité - Smart Building, Smart Cities, Iot - Infrastructures SI et Cloud - cyber sécu transverse - prestation de service ## Audit & Pentest Tests pour évaluer la sécurité des clients qui le demandent. Prouver que les failles sont exploitables. Cherche des données clients par example Sites Web, réseaux internes, mobile & IOT, TOIP... Bonnes pratiques de sécurité pour les mobiles et IOT. TOIP : essaient d'intercepter des communications ou appeller avec la ligne. De moins en moins de ToIP ## Methodologie 4 phases : - Cartographie - Audit - Exploitation (En collaboration avec le client qui peut détecter leurs attaques) - Reporting ## RedTeam Un audit global, pas seulement SI mais aussi organisation de la société, employés, prestataires,... pour tester si la sécurité physique y compris les équipes de sécurité permet de les empécher. 3 phases: - Planification et reconnaissance pour cartographier l'entreprise : positionnement de clés pirates, recherches sur internet, phishing,... - Intrusion logique puis physique si nécessaire : Physique (Espaces ou les employés se retrouvent, leurs horaires, comment ils rentrent,...), Logique (serveurs, récupération d'accès privilégiés,...) - Prise de contrôle du SI : Une fois l'accès ouvert (physique ou logique), récupération des données **Tout cela est fait de manière furtive** Exemple : voir les slides Le cloud c'est bien mais dangereux (plus facilement attaquable) Les hackers peuvent se cacher dans des toilettes condamnées pour avoir le temps de mener l'attaque. (*voir les slides n19*) Déguisés en technicient, ils essaient de trouver des prises réseaux fonctionnelles à attaquer. ## Jobs / Offres de Stages ### En France #### CDI #### Stage Oui et Alternance aussi Quelques stages côté attaque et défense Pour postuler: sur le site / CV à Lionel Laske ou recrutec2s@c2s.fr #### Etc 2/3 ans d'expérience pour être chef de RedTeam par exemple, avoir fait beaucoup d'audits très variés Savoir improviser, avoir de l'intuition (savoir utiliser des outils inconnus rapidement) ### À l'étranger ----------------------------- je noter ça je met le mets au propres plus tard dsl RED TEAM Planification et reconnaissance Peuvent utiliser toutes les methodes possibles (dans le cadre de la loi) vol d'information clé de fishing ect... objectif refaire l'organigramme de l'info pour pouvoir choisir sa cible. Intrusion obentention d'acces via du reseaux public fishing ect... acces physique plus risqué ronde autour de l'entreprise notation des horaire des vigiles identification des faiblesses (portes malfermées, possibiltés de dupliquer des cartes ect...) intrusion -> se fondre dans la masse pour s'introduire dans les salles de serveur ou salles de réunions pour cartographier l'interieur au cas ou on ne réussi pas a installer une backdoor. backdoor-> equipement posé sur un serveur sensible qui lui permet de se connecter sur un service que l'on contrôle phising : même si très peu on reussit ils ont reussi à avoir les login et mdp windows d'une 10aine d'employé ; **des directeurs** se sont fait piegés et ils ont peu avoir des infos sensible (*cf slide 15*) obtention des info d'organistion rendue possible depuis l'exterieur grace au cloud. et au vpn (ils ont trouvé un tuto pour se connecter au vpn de l'entreprise et l'on utilisé pour connecter leur machine et accede a leur intranet) securité physique: ils se sont rendu sur place en se faisant passer pour des invités et utilisé les noms qu'ils ont trouvé en avance pour se justifier d'etre la. ils sont passer par la cage d'escalier pour ne pas passer par le standar. #tailgating: rentrer par une porte pendant qu'elle se ferme. ils se sont cache dans de toilette condamné et l'ont utilisé comme qg. ils chercherent des prises réseaux pour branché leur machines et s'attaque au WIFI en meme temps. Ils se sont fait passer pour des agents d'entretien (avec le matos et tout) pour chercher les prises reseaux. Ils ont trouvé une faille de porosité de le WIFI visiteur pour acceder au WIFI interne. ainsi acceder à tout les info sensibles. ils trouvaient les toillettes sympa ducoup ils sont rester plus longtemps que neccessaire et ils se sont fait choper comme ça. Le materiel utiliser n'est pas trés cher (*slide 18*) WIFI pineapple c'est un fake wifi pour pieger les gens Le materiel n'est pas compris dans le prix de l'audit. la slide 18 ne depasse les 500€ chaque items vaut a peu pres 50 € ils ont fait croire qu'il faisait une maintenance de l'imprimante et ont installé une backdoor derriere. La preparation d'une mission depend de la maturité de l'entreprise. 1 a 2 semaine pour les entreprises pas mature?? 3 semaine si c'est compliqué