Contribution
0

Sofiane Belmihoub, expert en sécurité informatique « Nous adressons globalement les risques sur Internet qui peuvent nuire à une entreprise »

Rencontré à la soirée organisée par la communauté algérienne à Washington DC, Sofiane Belmihoub, informaticien et spécialiste de la cybercriminalité nous a envoyé une contribution sur son domaine de prédilection. Ecoutons le.. C’était certainement un plaisir de vous avoir rencontré. Je suis désolé, nous n’avons pas eu la chance de s’asseoir et de parler plus […]

Rencontré à la soirée organisée par la communauté algérienne à Washington DC, Sofiane Belmihoub, informaticien et spécialiste de la cybercriminalité nous a envoyé une contribution sur son domaine de prédilection. Ecoutons le..

C’était certainement un plaisir de vous avoir rencontré. Je suis désolé, nous n’avons pas eu la chance de s’asseoir et de parler plus sur ce que je fais, mais comme vous le savez pendant le Ramadan, il est très difficile de faire quoi que ce soit. Je suis sure que nous aurons plus de chances de se rencontrer à nouveau que ce soit ici ou en Algérie.
En ce qui concerne nos capacités de crawling, permettez-moi de vous donner un aperçu d’abord sur notre société. Cyveillance est le leader mondial en matière de Cybersécurite/Cyber Intelligence ou nous fournissons une approche cybernétique axée sur le renseignement à la sécurité. Nous adressons globalement les risques sur Internet qui peuvent nuire à une entreprise et toutes les informations que nous collectons sont  à 100% pertinentes et surtout précises. Notre technologie de surveillance fournit la couverture de l’Internet visible ou cachée (20 fois ce qui est visible), déconnectées et transitoires. Une fois l’information est capturé elle est passes sur plusieurs étapes pour le traitement du contenu.

Que protégeons-nous ?
Infrastructure
Ø  Usines et installations
Ø  Réseaux
Ø  Actifs de l’entreprise
Ø  Ressources
Individus
Ø  Dirigeants
Ø  Clients
Ø  Partenaires
Ø  Enfants
Information
Ø  Propriété intellectuelle
Ø  Secrets commerciaux
Ø  L’information financière
Ø  Menace Interne  (fuite d’information)
Ø  Menaces Externe (Hacktivist, DDoS )
Interactions
Ø  eCommerce
Ø  Identification personnelle
Ø  Carte de crédit
Ø  Mots de passe
Pour les banques par exemple nous avons les services Anti-Hameconnage et même nous installons un cachet de Protection des Site. Donc des sites Internet qui utilisent l’image ou le contenu d’un site et ne sont pas répertoriés dans la base de données de Cyveillance, sont immédiatement enquêtés; Ce cachet de protection informe aussi les Phishers que l’organisation est une «cible difficile à pénétrer »
Ce qui fait la force de notre technologie c’est nos chenilles qui nous fournissent la largeur et la profondeur nécessaires pour une couverture complète de l’internet.  Malheureusement comme c’est une propriété intellectuelle un peu sensible donc on ne peut pas en parler en détails.

Qu’est-ce qui nous rend différents des moteurs de recherche ?
Cyveillance
Pertinence déterminée par la valeur du renseignement, et non pas par la popularité
Considère, l’importance et les scores du contenu, les étiquettes, noms de fichiers, les liens In / Out, les métadonnées, le trafic, etc
Découvre des domaines cachés et non liés, et le contenu qui n’est pas destiné au grand public
Donne accès à tout les résultats relatif à une recherche ou à une cible
Évalue les données qu’elle traite, réduisant la latence
Furtivité et multiples méthodes d’exploitation examinent des sites ignorés par les moteurs de recherche
Une Couverture globale et une plate-forme extensible intègrant des recherches à travers les protocoles et les environnements

Moteurs de Recherche
Popularité et le nombre de liens sont les principes déterminants de la pertinence
Permet de recherche sur le fond du contenu et l’écran de texte
Trouve et rampe les sites qui veulent être trouvé
Autorise l’accès à seulement une partie des résultats
Index des données pour la recherche de mot-clé, ce qui introduit une latence
Overt footprint permet facilement aux sites de ne pas être examinés par les moteurs de recherche
Couverture limitée de nombreuses messageries et des environnements non-Web (très peu de couvertures des sites statiques / dynamiques / transitoires)

Cyveillance couvre aussi le  “Deep Web”, ou le “Dark Web”. Bien qu’il existe certainement des parties du Web et non-Web que Cyveillance ne couvre pas ou collecte (par exemple, des communications point-à-point privés comme le courrier électronique privé, tchat privé et conversations de messagerie instantanée, les sites protégés par des mots de passe ou conversations et autres), nous sommes passés à des longueurs extraordinaires pour couvrir ces parties du monde difficiles à surveiller en ligne.

Voici quelques exemples.
Les sites Web peuvent choisir d’être indexé par les moteurs de recherche ou de se cacher avec une instruction unique pour les robots Web connus comme «robots.txt» et un nombre étonnant de sites demander explicitement les moteurs de recherche de ne pas les ramper. Nous avons même fait une étude sur ca et constaté que des milliers de sites les plus fréquentées dans le monde ne permettent pas les visites des robots de moteurs de recherche. Alors, comment deviennent-ils si fortement visité? La réponse inclue les spams, le vol du trafic et une foule d’autres activités illicites. Nous utilisons ce que nous appelons  “stripped links» robot, nous pouvons extraire des liens de mails, chat IRC, Usenet, client Web log, et une foule d’autres sources non-Web pour découvrir les sites de surveillance qui ne peuvent pas être trouvés par un moteur de recherche traditionnel.
En outre, avec la croissance mondiale de nouveau top level domains, la majorité des sites “Live” sont encore contenue dans les plus grands TLD domaines, y compris .COM, NET, ORG, BIZ, et INFO. Pour cela et pour plus d’une douzaine de Top Level Domains, Cyveillance a construit des systèmes et des relations  qui nous permettent de récolter le fichier de zone, c’est à dire la liste officielle de chaque nom de domaine enregistré (en direct ou pas), dans cette zone. En d’autres termes, pour la plupart des Web, nous savons tous les domaines qui existe. Nous récoltons également de nouveaux domaines étrangers en vérifiant tous les liens que nous rampons pour voir si nous n’avons pas ce site et si c’est le cas nous  l’ajoutons à notre «liste de contrôle». Il en résulte une base de données propriétaire, a peut près de 200MM de domaines, que nous connaissons et que nous pouvons ramper indépendamment du fait qu’ils sont indexés par les moteurs de recherche, ou ont des inbound link quelque part. Certains sites sont comme une «île» qu’aucun link-spidering n’atteindra, mais nous pouvons les voir tous les jours, parce que nous savons que le nom a été acheté et le site est “live”. En fait un robot spécialisé, complètement indépendant de tous les autres agents de moteurs de recherche, est construit pour ne rien faire, mais seulement pour la découverte de ces domaines «cachés» et sources autrement-inaccessibles.
Il ya certains environnements «cachés» et techniquement difficiles comme les réseaux TOR et les canaux IRC souterrain qui nécessitent une touche délicate et une intervention manuelle fréquente à surveiller. Nous couvrons absolument beaucoup de ces lieux, mais aussi nous comptons sur nos expert analystes, ou des agents qui sont fréquemment programmé et mis à jour pour surveiller ces zones. Parce que ces lieux sont souvent fréquentés par des utilisateurs très techniques qui  doutent eux même d’être surveillé extérieurement, donc les systèmes automatisés ne sont pas nécessairement une solution viable. C’est pourquoi nous avons des listes bien organisées de forums et de canaux IRC, et une collection manuelle ainsi qu’un peu de réglage de nos IT Developers pour les surveiller.

MiniLock
Il s’agit d’un programme de cryptage entièrement écrit en Javascript. Il est destiné à fonctionner  seulement dans le browser. En théorie, il fonctionne d’une manière similaire au PGP et sa mise en œuvre est entiérement open source GnuPG. Il a un certain nombre d’améliorations par rapport au PGP / GPG en ce qui sagit de l’utilisation et il intègre également la nouvelle cryptographie à courbe elliptique développé par Daniel J. Bernstein. Il n’utilise pas une clé traditionnelle de la meme façon que PGP, donc rien n’est enregistré sur votre disque. Il utilise votre unique mot de passe pour nourrir les algorithmes de chiffrement et créer une clé de cette façon. Peu importe le navigateur que vous utilisez, votre mot de passe sera acceptée et vous permettra de décrypter vos documents. La clé est très petite en raison de son utilisation de cryptographie à courbe elliptique moderne. Sa technologie sous-jacente est également tout à fait fascinante. Elle utilise une bibliothèque cryptographique appelé TweetNaCl. Cette bibliothèque est écrit pour être vérifiable, et son code s’inscrit dans 100 tweets. MiniLock a déjà été vérifiée, et est maintenant dans une phase d’évaluation chez les utilisateurs. L’auteur a publié ce logiciel juste après avoir donné son discours.
Minilock Site: http://minilock.io/

LEAP
C’est une autre grande amélioration dans le domaine de la cryptographie utilisable. Il s’agit d’un système de serveur de messagerie qui intègre de la forte crypto et de la sécurité le tout construit dans un serveur qui s’appuie sur des protocoles et des technologies existantes. Il dispose d’un serveur et d’un client, et le client agit comme un proxy de courriel. Cela signifie que l’on peut continuer à utiliser leur client actuel de messagerie avec le système. Le client proxy local est appelé “bitmask”, et après que l’utilisateur se connecte au client, ils pointent leur client de messagerie au nouveau proxy. Le proxy maintient le cryptage et la connexion avec le serveur LEAP.  Le serveur est lui-même conçu de telle sorte que le fournisseur de services qui utilise le serveur n’a que peu de visibilité sur les utilisateurs que possible.
LEAP site: https://leap.se/en/email

Share:
  • googleplus
  • linkedin
  • tumblr
  • rss
  • pinterest
  • mail

Written by itmag2003

There are 0 comments

Leave a comment

Want to express your opinion?
Leave a reply!

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Lire les articles précédents :
Contribution: Le SaaS ou la tendance des entreprises performantes

Par Rachid Zenati* Une entreprise est performante en terme de chiffres, parts de marché, positionnement. Ce n’est pas une chose...

Fermer