Top Tools for Security Analysts in 2018

Vous êtes anglophiles et anglophones, voire anglomanes?

Les dés sont jetés. Rien ne va plus, les jeux sont faits! La bureautique en tant que franco-français peut se maîtriser assez rapidement. *Mais* quand on tombe dans la sécurité inter-alia il vaut mieux maîtriser l’anglais car il y a des termes, des expresions, des faux amis, des contre-sens, des antonymes et j’en passe!!!!

Ceci dit et si vous ne vous retrouvez plus, WPaaS peut palier à cette éventualité en se positionnant à toutes les couches hautes du modèle OSI.

Vous conviendrez que nos compétences ne s’arrêtent pas aux couches hautes, nous maîtrisons complètement les couches matérielles.

Architecture en couches

Revenons au sujet du jour, voici une pléiade d’outils de sécurité orientés WordPress:

Hacks non intrusifs

Hack de Google: https://www.exploit-db.com/google-hacking-database/

Chercher et analyser IoT : https://www.shodan.io/

Consolidation de courriels, sites www, comptes Réseaux Sociaux etc. https://www.paterva.com/web7/

Penetration Testing

Burp Suite and OWASP’s Zed Attack Proxy

sqlmap  – Injection SQL 

WPScan – NB. Ayant Tor comme compagnon  – Audit de sites WordPress

Forensics & Analyses de Logs

Highlighter est un outil graphique d’analyse de logs à la veille d’une attaque….

lnav Très bon analyseur de logs orienté Mac et Linux

Splunk Orienté Entreprise

Invite de commandes (cmd ou sh) Linux Shell Survival Guide & PowerShell Cheat Sheet

Malware

Vous pensez avoir des fichiers php infectés: UnPHP

Pour automatiser des taches répétitives et ennuyantes : CyberChef

Pour minimaliser du JavaScript (outil disponible pour le bon, la brute et le méchant) JS Beautifier

Divers outils

Outil nécessaire pour écrire des expressions dans du code complexe Regex101

Vérifiez si vous avez été « piraté  Have I Been Pwned

Protection contre des scripts malfaisants NoScript

Un firewall au niveau de FireFox et Chrome: uMatrix

Conclusion

À travers un cas concret de projet sécurité d’une entreprise, ce retour d’expérience permet d’illustrer l’importance d’une adaptation de la sécurité informatique afin de répondre aux nouvelles menaces qui pèsent sur nos systèmes d’information et de communication.

L’ouverture excessive des systèmes d’information a conduit les entreprises à contrôler les accès aux services de communication ; mais les nouvelles menaces informatiques ciblent désormais l’information, car une fois franchie la barrière d’accès, les données non structurées sont peu protégées. Il faut reprendre le processus de sécurité car il semble que nous ayons renoncé au contrôle sur les données, et nous devons, à partir d’une analyse des risques, définir une sécurité pour les données au repos, et assurer les fonctions d’usages sur les données en mouvement.

La mutation de nos systèmes d’information doit aboutir à une stratégie de sécurité sur les données sensibles en adéquation avec une stratégie de sécurité sur les échanges.

Nous vous conseillons fortement d’établir une chartre d’analyse de sécurité et faire adhérer votre personel.

Certains de ces outils sont dangereux et ne ciblez pas des sites dont vous n’en êtes pas responsable, mandaté etc.