0% ont trouvé ce document utile (0 vote)
69 vues3 pages

Exercice Jean

Une fuite d'informations a eu lieu lorsqu'un email falsifié a incité Jean à envoyer un fichier Excel à un attaquant malveillant, pensant qu'il s'agissait d'Alison. Le fichier a été créé par Alison deux mois avant sa dernière modification par Jean, et l'email provenait d'une adresse falsifiée pointant vers [email protected]. L'enquête n'a pas trouvé d'autres employés impliqués, soulignant une vulnérabilité due à l'absence de mesures de sécurité appropriées.

Transféré par

Catalan66
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
69 vues3 pages

Exercice Jean

Une fuite d'informations a eu lieu lorsqu'un email falsifié a incité Jean à envoyer un fichier Excel à un attaquant malveillant, pensant qu'il s'agissait d'Alison. Le fichier a été créé par Alison deux mois avant sa dernière modification par Jean, et l'email provenait d'une adresse falsifiée pointant vers [email protected]. L'enquête n'a pas trouvé d'autres employés impliqués, soulignant une vulnérabilité due à l'absence de mesures de sécurité appropriées.

Transféré par

Catalan66
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Exercice 2 : R6C01

Premièrement il s’agit d’une fuite d’un excel avec des informations importantes, on nous dit
que Jean à envoyé le fichier par mail à Alice donc nous recherchons une trace des mails
dans l’ordinateur:

En regardant la documentation de XP on se rend compte que les mails sont sauvegardé


dans C:/Documents and Settings/Jean/Local Settings/Application Data/Microsoft/Outlook/

Un Fichier de données Outlook (. pst) contient vos messages et autres éléments Outlook
et est enregistré sur votre ordinateur.

On peut ouvrir ce fichier dans un viewer PST en ligne.

On remarque qu’un mail a été envoyé de la part de Jean@[Link] vers alison@[Link] le


20 juillet 2008 à 03h28 en envoyant le fameux fichier excel mais on remarque que en réalité
le chemin de retour pointait vers tuckgorge@[Link], un domaine extérieur hébergé
chez Dreamhost. Il modifie l’en-tête de l’email (From:) pour afficher alison@[Link], alors
qu’en réalité, l’email provient d’un autre serveur (par exemple : tuckgorge@[Link]) et
utilisera un "Return-Path".

Ensuite en cherchant sur le disque dur le fichier à été crée le 12 juin 2008 à [Link]
(CEST) par Alison Smith et la dernière sauvegarde le 20 juillet 2008 à [Link] part Jean.
Le CFO Jean, croyant répondre à Alison, a envoyé le fichier à cet acteur malveillant sans se
rendre compte de l’arnaque (phishing ciblé).

Finalement les informations sont contradictoires au départ, mais on se rend compte que
c’est normal Jean a bien envoyé un mail avec le fichier en pensant que c’est Alison. Alison
n’a donc rien reçu car ce n’est pas elle qui à reçu le mail.

Synthèse Managérial

Nous allons répondre à ces 3 questions :

1. Quand Jean a-t-il créé ce fichier Excel ?


2. Comment ce fichier a-t-il été transféré depuis son ordinateur vers le site du concurrent ?
3. Qui d'autre dans l'entreprise pourrait être impliqué dans cette fuite d'informations ?

Quand Jean a-t-elle créé cette feuille de calcul ?​



L'analyse des métadonnées du fichier Excel "[Link]" révèle que le document a été
créé par Alison deux mois avant sa dernière modification. Jean a ensuite modifié et
enregistré le fichier plus récemment.​

Comment ce fichier est-il passé de son ordinateur au site web du concurrent ?​



Jean a reçu un email semblant provenir d'Alison, lui demandant d'envoyer la feuille de
calcul. Cependant, cet email était une tentative de spear phishing : l'adresse de
l'expéditeur était falsifiée pour ressembler à celle d'Alison, mais le retour d'email pointait vers
une adresse externe (tuckgorge@[Link]). Jean, pensant répondre à Alison, a envoyé
le fichier à cette adresse, permettant ainsi à l'attaquant de publier le document sur le site du
concurrent.​

Qui d'autre dans l'entreprise est impliqué ?​



L'enquête n'a pas révélé d'implication directe d'autres employés dans cette fuite de
données. La compromission résulte d'une attaque simple de phishing, exploitant une faille
du protocole smtp, ciblée contre Jean, exploitant la confiance entre collègues et l'absence
de mesures de sécurité adéquates, telles que l'implémentation de protocoles SPF, DKIM et
DMARC sur les serveurs de messagerie de l'entreprise.

Vous aimerez peut-être aussi