<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Dorking - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/dorking/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/dorking/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Fri, 03 Jan 2020 08:04:37 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Dorking - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/dorking/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Le Dorking ou la pêche aux informations sensibles via les moteurs de recherche</title>
		<link>https://www.riskinsight-wavestone.com/2019/08/le-dorking-ou-la-peche-aux-informations-sensibles-via-les-moteurs-de-recherche/</link>
		
		<dc:creator><![CDATA[Axel Petersen]]></dc:creator>
		<pubDate>Sat, 31 Aug 2019 08:48:07 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[Dorking]]></category>
		<category><![CDATA[moteur de recherche]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12050</guid>

					<description><![CDATA[<p>Les moteurs de recherche publics ou internes aux organisations offrent un moyen de « pêcher » des informations sensibles et techniquement accessibles à tous via des mots clefs bien choisis – les « Dorks ». Deux actes médiatisés ces dernières...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/08/le-dorking-ou-la-peche-aux-informations-sensibles-via-les-moteurs-de-recherche/">Le Dorking ou la pêche aux informations sensibles via les moteurs de recherche</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les <strong>moteurs de recherche publics ou internes </strong>aux organisations offrent un moyen de « pêcher » des <strong>informations sensibles et techniquement accessibles à tous</strong> via des <strong>mots clefs bien choisis</strong> – les « <strong>Dorks</strong> ».</p>
<figure id="post-12055 media-12055" class="align-center"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-12055" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-1.png" alt="" width="335" height="196" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-1.png 774w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-1-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-1-326x191.png 326w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-1-768x449.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-1-67x39.png 67w" sizes="(max-width: 335px) 100vw, 335px" /></figure>
<p>Deux actes médiatisés ces dernières années l’illustrent parmi bien d’autres : la fuite des <strong>données d’un parti politique français </strong>retrouvées sur le site de son hébergeur, en utilisant un Dork du type « <em>Index of /</em>», ou la découverte, par des services de contre-espionnage, de <strong>sites internet servant pour la communication entre une agence étatique et ses informateurs</strong>, entraînant la mort de plusieurs dizaines d’entre eux.</p>
<p>Sur Internet, la pêche aux « Dorks » s’exerce via des <strong>moteurs de recherche tels que Google et Bing</strong> mais également sur <strong>des moteurs hors US/EU</strong> qui, tout comme les <strong>sites d’archivage </strong>de pages web, sont<strong> susceptibles de conserver des informations retirées </strong>des bases d’index <strong>des moteurs de recherche classiques</strong>.</p>
<p>A titre illustratif, la recherche suivante : « <em>inurl:files intext:nationalité filetype:xls intext:&lt;un prénom ou un nom de famille type&gt;</em> » entrée sur un moteur de recherche largement utilisé, est susceptible de retrouver des fichiers Excel où figurent des informations nominatives mentionnant la nationalité de personnes. Cependant <strong>un seul mot bien choisi</strong>, par exemple le nom d’une <strong>application métier </strong>recherché sur Internet ou le mot « <strong>salaire</strong> » recherché sur l’intranet, peut <strong>suffire à</strong> <strong>pêcher des informations très sensibles</strong>.</p>
<figure id="post-12057 media-12057" class="align-center"><img decoding="async" class="aligncenter wp-image-12057" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image-2.png" alt="" width="201" height="173" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image-2.png 604w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image-2-222x191.png 222w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image-2-45x39.png 45w" sizes="(max-width: 201px) 100vw, 201px" /></figure>
<p>Les moteurs de recherche internes à certains sites peuvent être également exploités. C’est le cas, par exemple, <strong>des sites spécialisés dans la mise en ligne de codes sources</strong> (ex : GitHub) ou de <strong>morceaux de textes</strong> (ex : PasteBin), des sites de <strong>forums techniques</strong> d’éditeurs de logiciels, ou de <strong>sites de CV </strong>en ligne contenant des descriptions parfois très précises sur des environnements techniques sensibles.</p>
<p>Le « <strong>Dorking</strong> » est <strong>à la portée du plus grand nombre</strong>, grâce aux nombreux <strong>tutoriels</strong> accessibles sur Internet, aux <strong>formulaires de recherches étendues</strong> (ex : celui de startpage.com) et surtout aux <strong>sites référençant des milliers de Dorks</strong> (ex : Google Hacking Database) organisés en fonction de l’usage attendu tel que retrouver des « Fichiers contenant des mots de passe ».</p>
<p>Le Dorking s’effectue plus communément à l’aide de <strong>recherches manuelles</strong> mais est susceptible d’être <strong>industrialisé</strong> grâce à des « <strong>Dork scanners</strong> » comme Zeus-scanner ou à l’aide d<strong>’outils PowerShell</strong> (PnP-PowerShell) pour les recherches dans Office365.</p>
<p>Pour <strong>se prémunir de l’exploitation malveillante du Dorking</strong>, les organisations peuvent notamment :</p>
<ul>
<li>Être en capacité de <strong>détecter les fuites d’informations</strong> sensibles sur le SI interne ou sur Internet, en examinant par exemple l’opportunité de recourir sur le SI interne à des <strong>produits de type DLP</strong> et sur internet à un <strong>service de veille des fuites d’informations</strong>, qui pourra également surveiller l’<strong>internet non-indexé</strong>, voire<strong> le Dark-Web</strong>.</li>
<li>Mettre en place une <strong>classification des données et une gouvernance des partages internes</strong> (ex : les Groups Office 365) en commençant par les activités les plus sensibles (ex : groupes métiers sensibles, données clients, RH…).</li>
<li><strong>Encadrer contractuellement et opérationnellement</strong> les missions confiées aux <strong>prestataires</strong> via un <strong>Plan d’Assurance Sécurité</strong> et les sensibiliser à la protection et à la non-divulgation des informations auxquelles ils peuvent accéder ; lorsque c’est possible, prévoir un <strong>PV de destruction de données</strong>.</li>
<li>Encadrer la communication d’informations sensibles aux partenaires sociaux, aux associations, etc. qui ne disposent pas toujours sur leur SI et sites Internet dédiés, de moyens de protection SSI équivalents à ceux de l’organisation ou de l’entreprise à laquelle ils sont liés.</li>
</ul>
<p>Les organisations peuvent également prendre des <strong>mesures</strong> visant à <strong>limiter l’impact d’une fuite de données</strong> avérée :</p>
<ul>
<li>Disposer d’une <strong>fiche réflexe </strong>pour traiter la fuite, incluant la <strong>conduite à tenir vis-à-vis des moteurs de recherche </strong>et des sites l’ayant indexée (ex : gestion du référencement Google, etc …)</li>
<li>Disposer d’un processus de gestion des incidents de sécurité, de <strong>data-breach</strong> (GDPR), de gestion de crise… incluant la <strong>notification potentielle aux autorités et personnes concernées</strong>.</li>
<li>Disposer d’un processus et d’outils de <strong>veille sur les réseaux sociaux </strong>et media avec des réponses préparées.</li>
</ul>
<p>Cette prévention peut en outre conduire à <strong>recourir à la technique du Dorking à des fins éthiques</strong>, tels que des <strong>audits de sécurité</strong>, ou des <strong>activités « Red Team »</strong> qui visent à se mettre à la place d’un acteur malveillant pour découvrir – avant lui – les failles et les informations qui permettraient de porter atteinte à l’organisation. Néanmoins, en fonction du contexte, il peut être préférable de <strong>bien encadrer en amont la communication des résultats de la mise en œuvre de techniques de Dorking</strong>, lesquelles peuvent donner lieu à la <strong>découverte d’informations personnelles ou/et sensibles</strong>, sur des ressources <strong>liées à l’entreprise ou à des acteurs externes</strong>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/08/le-dorking-ou-la-peche-aux-informations-sensibles-via-les-moteurs-de-recherche/">Le Dorking ou la pêche aux informations sensibles via les moteurs de recherche</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
