Veille & Réaction
Publié le
11/9/2023 17:40
7
minutes de lecture

5 outils gratuits pour éviter les cyberattaques grâce à une veille cyber

Cet article a été mis à jour le
19/9/2023 12:24

Beaucoup de cyberattaques et d’incidents de sécurité pourraient être évités avec une veille cyber efficace.

Cette veille dans l’espace numérique, parfois appelée Cyber Threat Intelligence (CTI), vous renseigne sur les signaux faibles dans les différentes couches du web (clear web, deep web, dark web). Ils peuvent vous indiquer qu’une cyberattaque est en train de se préparer, ou d’être facilitée par des informations confidentielles librement accessibles.

Ne soyez plus les derniers informés, utilisez ces 5 outils gratuits pour effectuer votre veille cybersécurité !

Outil No 1 : Retrouver des documents confidentiels fuités sur internet

Vous connaissez déjà le premier outil de veille, il s’agit de Google ! Plus précisément, les Google Dorks.

Les Google Dorks sont des techniques de recherche avancées qui permettent aux utilisateurs de trouver des informations spécifiques sur Internet en utilisant des "opérateurs" de recherche.

Les entreprises peuvent utiliser ces techniques pour retrouver des documents confidentiels qui ont peut-être fuité sur Internet. Par exemple, les opérateurs suivants peuvent être utiles :

  • « site: » permet de rechercher uniquement les pages d'un site Web spécifique ;
  • « ext: » permet de rechercher une extension fichier spécifique ;
  • « filetype: » permet de rechercher un type de fichier spécifique, comme un document Word ou un PDF ;
  • « intext: » permet de rechercher un mot ou une phrase spécifique dans le contenu des pages web ;
  • « inurl: » permet de rechercher un mot ou une phrase spécifique dans les URL des pages web.

En combinant ces opérateurs à des termes de recherche spécifiques liés à votre marque, il est possible d’identifier des documents sensibles disponibles sur internet par accident ou par malveillance.  

💡 Exemple de recherche 1 : Recherche de documents confidentiels téléchargés par accident sur votre site :

site:monentreprise.com "confidentiel"
Exemple de Google Dork utilisé dans le cadre d'une veille cyber pour trouver des documents confidentiels
Exemple de document confidentiel trouvé grâce à un Google Dork

💡 Exemple de recherche 2 : Trouver des fichiers Excel (avec l’extension xlsx) qui mentionnent votre entreprise

ext:xlsx "mon entreprise"

Ces recherches sont très efficaces, il est même parfois possible de trouver des documents contenant des mots de passe, des comptes bancaires…

N’hésitez pas à combiner ces recherches avec des alertes Google qui vous permettent de recevoir des alertes lorsque des résultats sont publiés sur le web.

Dans une veille complète, un professionnel pourra utiliser jusqu’à une centaine de Google Dorks, dont l’efficacité change en fonction des évolutions du moteur de recherche Google.

Cette technique se limite bien entendu à ce que Google veut bien indexer, et ne permet pas de faire des recherches sur le dark web comme le ferait un expert en cybersécurité.

Outil No 2 : Recevoir des alertes lorsque les mots de passe des utilisateurs fuitent

Vous connaissez peut-être le site Have I Been Pwed qui vous permet de savoir si votre email est présent dans une fuite de donnée. Ce site, régulièrement mis à jour par Troy Hunt (une personnalité du monde de la cybersécurité) est un incontournable.

Mais saviez-vous qu’il est également possible pour une organisation de recevoir des alertes en temps réel sur tous les emails de votre entreprise, en un seul coup, dans un fichier Excel ? Et tout cela gratuitement !

Ainsi, si l’email d’un ou plusieurs de vos collaborateurs est dans une fuite de donné, vous pourrez prendre rapidement les mesures adéquates telles que réinitialiser le mot de passe de l’utilisateur ou simplement l’informer.

Notification Have I Been Pwned suite à un Domain Search
Alerte Have I Been Pwned sur une fuite de donnée

Pour mettre en place une alerte « Domain search » sur Have I Been Pwned, suivez ces étapes :

  1. Renseignez le nom de domaine utilisé par votre entreprise pour ses emails.
  1. Renseignez l’adresse email à laquelle vous souhaitez être informé des dernières fuites.
  1. Démarrez la vérification en cliquant sur le bouton. Quatre techniques vous seront proposées pour vérifier que vous êtes bien propriétaire du domaine surveillé.
  1. Une fois le domaine vérifié, vous pourrez ensuite accéder immédiatement aux emails précédemment fuités.
  1. Enfin, vous recevez des notifications dans le futur à l’adresse email renseignée.
Formulaire d'inscription Domain search sur Have I Been Pwnd
Le formulaire Have I Been Pwned pour s'incrire aux alertes

Cet outil de veille gratuit ne vous donne pas accès au contenu des fuites, et ne comporte qu’un nombre de sources limitées : suffisant pour les fuites de données importantes liées à des piratages massifs, mais moins efficace pour des menaces plus ciblées où d’autres outils payants comme IntelligenceX sont plus efficaces.

Outil No 3 : Vérifier si des hackers cherchent à usurper votre marque

Lorsque des pirates informatiques cherchent à envoyer des emails d’hameçonnage (phishing) se faisant passer pour votre organisation, ils vont souvent chercher à acheter des noms de domaines similaires au vôtre.

Ainsi, au lieu de contact@lesitedemonentreprise.com, un attaquant pourra utiliser contact@Iesitedemonentreprise.com. Vous n’avez pas vu la différence ? C’est normal, le L minuscule se confond facilement avec un i majuscule, mais ces deux emails sont bien différents ! De nombreuses autres techniques existent par ailleurs.

dnstwist vous permet d’identifier gratuitement si des noms de domaine proches du vôtre ont été achetés par des tiers potentiellement mal intentionnés. Pour cela, tapez simplement le nom de domaine de votre entreprise :

Résultat d'une recherche dnstwist
Résultat d'une recherche dnstwist pour le domaine elysee.fr

Lors de votre veille cyber, il est important de vérifier régulièrement les noms de domaine similaires enregistrés : bloquer rapidement ces derniers dans vos systèmes permet d’éviter des attaques par phishing ciblé contre votre institution. Malheureusement dnstwist en lui-même ne permet pas de recevoir des alertes en temps réel.

Outil No 4 : Surveiller les réseaux sociaux

On parle de vous ! Sur Telegram, sur Twitter, des informations peuvent circuler, et parfois même des indications pouvant faire penser à une cyberattaque contre votre organisation.

Les outils de veille sur les réseaux sociaux sont souvent chers pour une petite entreprise et difficiles à prendre en main. Mais un outil gratuit existe pour Twitter : Tweetdeck. Il s’agit en fait d’un outil officiel de Twitter.

Il permet d’afficher sur une seule page les résultats de multiples recherches. Tout comme les Google Dorks, vous pouvez combiner des termes de recherche pour vous constituer un tableau de bord :

Tweetdeck utilisé pour une veille cybersécurité
Exemple de Tweetdeck utilisé pour une veille cybersécurité

Il vous faudra ensuite revenir régulièrement consulter les Tweets, puisqu’il n’est pas possible directement dans l’outil de recevoir des alertes sur la base d’une recherche (mais Twitter a déjà donné des éléments laissant penser que ce n’est pas exclu dans le futur).

Pour aller plus loin et recevoir des alertes en temps réel, il vous faudra bricoler avec des outils no-code payants tels que IFTTT ou Power Automate si vous êtes motivé.

Outil No 5 : Vérifier si votre site web peut-être facilement piraté  

Enfin, pour terminer n’oublions pas que votre site web, en plus d’être votre vitrine, est aussi potentiellement une porte d’entrée pour les attaquants !

Le site Pentest Tools vous offre un scan de vulnérabilité (en version light) pour identifier des failles sur votre site web.

Exemple de rapport de scan de vulnérabilité sur Pentest Tools
Exemple de rapport de scan de vulnérabilité sur Pentest Tools

Vous pouvez aussi utiliser d’autres outils comme WPscan si votre site utilise Wordpress.

S’il est vrai que ces outils sont limités et nécessitent un peu de technique, cela constitue une bonne première étape qui peut détecter d’éventuelles grosses failles sur votre site. La détection précoce des vulnérabilités est importante dans un dispositif de veille cyber efficace.

Mais seul un professionnel pourra faire un état des lieux complets sur la sécurité de votre site web. En général, un scan ne trouvera que peu ou pas de vulnérabilités, alors que 100 % des audits de sécurité menés par Akyl ont mené sur la découverte d’au moins une vulnérabilité. Tournez-vous alors vers les tests d’intrusion ou le bug bounty pour être plus confiant dans la sécurité de votre site.

Conclusion

Ces 5 outils de veille cyber gratuits vous permettent d’effectuer un premier niveau de veille par vous-même, bien que nous n’ayons pas abordé les autres thématiques telles que la surveillance du dark web ou la cartographie de vos services exposés.

La fréquence et la rigueur avec laquelle vous effectuerez cette veille cyber (au moins une fois par mois) seront déterminants pour enrailler des cyberattaques en préparation et rendre la tâche plus difficile pour les hackers.

Vous souhaitez en savoir plus ? Découvrez les services de veille et d’investigation Akyl (Cyber Threat Intelligence). Nos analystes montent la garde en utilisant des outils et des techniques avancées, et vous pouvez vous concentrer sur vos autres tâches.

Poursuivez la lecture

Ne vous arrêtez pas là ! L'article complet est disponible gratuitement et sans inscription sur la plateforme Medium.

Lire l'article complet
Newsletter
Recevez nos conseils et nos alertes

Maximum 1 email par mois, révocable à tout moment.

Merci d'avoir souscrit à notre newsletter !
Vous recevrez bientôt un email de confirmation
avec les détails de votre inscription.
Oups ! Un problème est survenu lors de la soumission du formulaire.