---
title: SOC - 1
tags: SOC, moemoea.fierin
---
# Introduction
4 cours en mai
On va voir l'anatomy d'une attck
quelle posture a avoir en defense
TP pour la semaine prochaine
# Concept Théorique
Une attaque, un audit
Si vous n'avez pas ete sollicite pour faire une attck/audit c'est illegale
On se rend compte d'une attck 1-2 ans apres
## les differents attaquant
Categorisation des attckant
- script kiddies
- White hay
- gray hat
- blck hat
- cyber terrorist
- state sponsored hacker
Souvent attck en frontal (site web) car c'est sur internet
du coup le frontal est auj bcp plus protege donc les coups sont maintenant concentrer sur les postes de travail avec du phishing par exemple
ISO 9001
tendance actuelle:
- vol de donnée
- rancons
- par ce que c'est rentable
l'attck va attque ce qui rappot de l'argent a l'entreprise
### phase de preparation:
preparation:
- trouver les points d'entrer sur sa cible
- une phase qu'on fait avec un outil: google
- c'est tres difficilement detectable (on ne peut pas avoir d'info sur qui request des infos a google)
- c'est pour ca qu'on va contacter des gens specifique pour cacher un peu ce genre d'information
- par exemple sur linkedin on peut avoir pas mal d'info dessus
un autre axe de fuite:
- stagiaire
- auditeur
- ca fait fuiter des infos
- consultant
- toutes les population mobiles sont susceptible de leak des infos
exemple: consultant fait des templates ou il rempli les cases il suffit de voler son ordi pour avoir toutes les infos sur les diff entreprise
il ne faut pas partir du principe qu'uniquement cacher les informations qu'on va etre secure. Il faut faire de la def en profondeur.
La technique du sable: une poigne de sable ca vaut rien mais si un million de mec prenne une poignee chacun il y'a plus de sable. A force de laisse des poignees partir on peut se retrouver avec un enorme leak d'information
Exemple: information sur google sur EPITA
- info sur orga interne
- (a partir de 7% d'information on peut faire craquer une personne, si on appelle qqn et qu'on lui donne 2-3 info en mode on fait partie de l'entreprise bah on peut lui faire cracker des trucs)
Bonne recommandation en securité: ne pas reinventer la roue si qqn l'a invente en general c'est bien fait
Reconnaissance passive:
- Shodan
- important de faire de la veile sur internet pour faire des patchs au + vite
La reconnaisance passive:
- sinscrit dans la durée
- a quelle point lattck a des info avant d'arrive sur la cible
Contre mesure:
- prevention par sensibilisation
- veille permanente
(par exemple creer plusieurs profils linkedin pour voir qui scan et regarde les profils si c'est la meme personne a chaque fois ...)