Pourquoi Banque Populaire est la première banque des entreprises ?
Je me posais des questions sur le partage de la valeur pour mes salariés.
Elodie, ma conseillère Banque Populaire, m'a proposé une solution d'épargne salariale sur mesure,
rapide à mettre en place et que je peux piloter en ligne.
C'était simple et surtout ça a fait des heureux.
Accompagner nos clients sur tous les territoires avec des solutions adaptées à leurs besoins,
c'est ça, être la première banque des entreprises, Banque Populaire, la réussite est en voulue.
Étude Quantar PMEP, mid-2023, 14 Banques Populaires, 1ère Banque des PM.
Je vous ai dit que tu sais, on va vous présenter un outil qui fait de vous un potentiel hacker,
en quelques secondes.
Alors j'ai l'impression de faire une pub horrible, mais objectif.
Tu peux dire pen testers ?
Ouais, non, restons réalistes.
Vous allez pouvoir tomber sur des dingrilles, des fuites de données possibles et tout,
juste en utilisant Google.
Alors on va faire attention à ce qu'on fait, n'est-ce pas ?
Oui, et d'ailleurs, j'ai découvert ce sujet, je connaissais de nom,
mais j'ai vraiment découvert il y a quoi une semaine ?
Mais il y a un peu.
Ah ouais non mais ça, c'est...
Il faut m'enlever cette outil.
Non mais en fait, je pense que tout le monde en a déjà entendu parler,
donc ça s'appelle le Google Darking ou la Google Hacking Database.
Tout le monde en a un peu entendu parler, je pense,
ou soit...
Oh je suis pas sûr.
En tout cas, dans le milieu cyber, ça...
Oui, bien sûr.
C'est assez classique, mais je pense que tout le monde a pas forcément vu des exemples concrets
de trucs qui sont possibles grâce à ça.
Donc on vous a préparé un petit melting pot
de tout ce qu'il est possible de faire en utilisant Google,
en détournant certaines fonctions de la recherche avancée.
Vous allez voir, ça paraît rien comme ça.
Ok, tu vas utiliser un moteur de recherche, mec.
Et en fait, c'est une dingue, vous allez voir.
Mathieu.
Ouais, alors juste avant, on va faire un petit retour dans le passé.
D'où ça vient Google Dorks,
parce que d'Orcs littéralement, ça veut dire crétin, abrutif.
D'accord.
Oui, d'accord.
Dork, ça veut dire ça.
Et alors pourquoi ça s'appelle comme ça ?
Ça remonte à 2002-2003,
et ça a été inventé par un expert en sécurité informatique,
qui s'appelle Johnny Long.
Et pourquoi il a utilisé ce terme ?
Parce qu'en fait, à l'époque, et encore maintenant,
il y en a qui s'en servent de façon malveillante,
et donc du coup, c'était pour un peu décrire ces crétins qui utilisent Google de façon malveillante,
sauf qu'en fait, ce terme a complètement pris.
Et donc maintenant, quand on parle de Google Dorks ou Google Dorking,
ou de Google Hacking à quelqu'un,
et bien en fait, ça veut juste dire utiliser Google pour trouver des informations cachées.
Ou en tout cas, normalement, on n'aurait pas dû tomber dessus,
et tu le disais, c'est méga utilisé par tous les hackers, tous les pen-tester,
pour lors de la guide, pour trouver des failles, etc.
Il y a des vraies raisons d'utiliser Google Dorks.
Alors en quoi ça consiste ?
Je le disais, ça consiste à faire des requêtes de recherche avancées sur Google
pour trouver des informations cachées,
ou des informations qui ne devraient pas vraiment être en clair,
ou qui devraient être derrière un passe-croix de passe et un nom d'utilisateur, une protection.
Bref, ça sert à tout ça.
Mais alors, question Mathieu.
Dis-moi.
Qu'est-ce que c'est que la recherche avancée de Google ?
Moi, j'utilise Google, je tape des mots, je clique sur Rechercher.
Eh bien, on va voir, apparaître à l'écran, vous venez de l'afficher, mais on va le revoir.
En fait, tu peux spécifier plein de petits champs spécifiques dans Google
pour avoir des résultats beaucoup plus précis.
Par exemple, si tu mets des double-codes dans ton mot, ça veut dire,
enfin, dans ton expression, ça veut dire qu'il faut que toute cette expression apparaissent dans uneresse,
soit exacte, pour rechercher dans Google.
D'ailleurs, il y a des formations de mieux chercher dans Google pour avoir des résultats plus pertinents.
Et je sais que même à l'université, parfois, ils nous en parlent, etc.
Donc ça, c'est juste pour trouver la bonne info, sauf que tu peux faire plein de choses.
Mais juste avant ça, une petite mise en garde, hurie.
Parce que j'ai eu un avocat au téléphone.
Alors, pourquoi je vous dis ça ? Parce que je vais vous raconter l'histoire de Bluetooth.
Bluetooth, c'est un journaliste à cœur, on va dire, qu'on a un refus.
La refus, non, il est très sympa.
Et il s'est fait condamner pour avoir cherché sur Google.
Qu'est-ce qui s'est passé ? En fait, c'était en 2012,
il accède à l'extranet, donc quelque chose qui est tout à fait accessible,
de l'Agence nationale de sécurité sanitaire de l'alimentation de l'environnement
et du travail d'une agence gouvernementale.
Et il en extrait 8000 fichiers pour un total de quasiment 8 Giga.
Et il en publie 250 MO.
Mais c'était accessible, il les a téléchargés, tu vois.
Donc lui, de son point de vue, il a fait une recherche Google.
Il a fait une recherche Google, il est tombé sur des trucs.
C'est intéressant, on va publier.
Mais il a pu, enfin, il leur partage sur son site.
Oui, il était déjà un peu connu.
On va dire que c'est un journaliste, pas comme on pourrait l'appeler,
mais il a encore un site sur lequel il publie des choses.
Bref, il informe, on va dire, même via son compte Twitter, il est très suivi.
Et donc, en fait, il y a eu une histoire à ça.
En fait, il a eu un procès.
Et il a été condamné, et la Cour de cassation a rendu un arrêt
qui aujourd'hui fait jurisprudence et qui c'est pour ça que nous,
on est obligé de prendre des précautions aujourd'hui.
C'est vu qu'il a été rendu coupable de cette main de pu
dans une base d'eau donnée,
un système automatisé de données,
un système de traitement automatisé de données,
et aussi pour vol d'information,
parce qu'il en a fait des copies,
il les a téléchargés sur son ordinateur.
Ah, alors...
Donc, le gars, Bluetooth qu'on a reçu sur le plateau,
a fait des recherches Google.
Il est tombé, innocemment, sur des documents d'une agence gouvernementale
qui ont fait qu'il les a téléchargés, qu'il les a repartagés.
Il lui a encollé un procès parce qu'il n'était pas content, j'imagine.
Tout à fait.
Et il a été condamné.
Il a été condamné, il a eu 3000 euros d'amende,
il s'en sort très bien en notre forme, parce que ça va être beaucoup plus.
Et surtout, ça a fait une jurisprudence,
parce que c'est monté jusqu'à la cour de cassation,
et maintenant, s'il y a de nouveau des soucis comme ça,
on sait qu'on n'a pas le droit.
Ça fait date.
Mais alors...
Pourquoi c'est légal ?
Parce que le fait de rechercher sur Google,
c'est parce qu'on lui reproche.
Ce que tu as dit qu'on lui reproche,
c'est d'avoir téléchargé la donnée et de l'avoir redistribué.
Mais si tu accèdes à la donnée sans la télécharger...
Alors ?
Là, c'est légal ?
Petit point juridique,
parce que je me suis éclaté.
C'est un prévidit.
Globalement, c'est un peu comme une maison, finalement.
T'as un recharge Google, t'as totalement le droit de le faire.
Sauf que, à partir du moment où tu cliques sur le résultat d'une recharge Google,
tu n'es plus sur Google.
Tu es potentiellement chez quelqu'un.
C'est comme si tu entres dans la maison ou l'appartement.
Ok, la porte était ouverte,
n'empêche que t'as pas le droit.
Alors certes, les assurances, ils vont te faire chier,
mais la question d'assurance, c'est que t'as pas le droit d'entrer chez quelqu'un,
même si la porte est ouverte.
Là, je fais une analogie, là, il va y avoir des approximations.
Mais globalement, c'est la même chose.
Alors, il n'a quand même pas été contendé,
il y avait un chef d'accusation pour y avoir accédé.
C'est par intrusion dans un système d'information.
Ça, globalement, t'as quand même le droit.
Ce que t'as pas le droit, c'est de te maintenir délibérément
d'exécuter du code malveillant.
Je ne t'en parle même pas.
Évidemment, oui.
Et de télécharger, parce que là, de télécharger,
c'est du vol d'information, en fait.
Et on pourrait se dire, le Googlebot,
donc le crawler de Google,
il a dû y aller aussi sur le site.
Donc évidemment, ça, ça ne peut pas être réprimandé.
Mais ce qu'on pourrait toujours dire, c'est le bot,
lui, il y va, mais il ne reste pas.
Et toi, en tant qu'utilisateur, si tu tombes dessus,
tu vois que t'es pas chez toi, entre guillemets,
et tu te bars en courant.
C'est un peu ça qui préconise.
C'est un peu ça.
Et aussi, parce que forcément, il en a diffusé,
c'était une personne publique.
Donc voilà.
Mais globalement,
parce qu'on va vous montrer des exemples,
et on n'a pas envie que vous alliez en prison,
et nous non plus.
Et on le fait de toute façon à formatif.
A but éducatif, évidemment.
Mais globalement,
en plus, ce n'est pas un sujet du tout drôle,
mais globalement, on a mis le cadre.
Vous allez le droit de faire ces recherches Google,
mais il faut juste faire attention,
où vous allez, à partir du moment que vous cliquez,
vous dites, tiens, parce que j'ai vraiment le droit d'y être,
si c'est non,
voilà, petite flèche en arrière,
et puis tout va bien.
Et puis, vignique.
Après...
Non, parce que là, pour le coup,
tu as le droit.
Parce qu'après, c'est aussi au genre de sécuriser leur...
J'allais dire, si toi,
tu ne veux pas que tes informations soient en clair,
sur Internet,
tu fais ce qu'il faut aussi
pour protéger tes données.
Et de toute façon, le risque,
il y a toujours un plus grand risque
du côté de la personne
qui a publié des informations
qu'il ne devrait pas,
que de tes côtés.
Parce que ça veut dire
que plein de gens peuvent y accéder,
et tu ne sais pas ce qu'ils vont faire avec.
Mais voilà, c'était ma petite mise en garde juridique
avec l'exemple de Bluetooth
qui fait complètement date
dans le milieu.
Et donc, fais attention.
Donc, on va faire attention.
Et d'ailleurs, forcément,
nous, on a un devoir de...
On a trouvé des choses,
on a complètement anonymisé,
on a fouté plein de trucs.
Parce que, voilà, c'est normal.
Et même, idéalement,
comme on dit dans le chat,
il faudrait signaler la faille
à l'entreprise
ou à l'entité gouvernementale.
Complètement, oui.
Bon, le truc là
de ce qu'on va faire aujourd'hui,
c'est que c'est des recherches Google,
vous allez voir,
il y a des millions de résultats.
Voilà.
Et c'est un truc vraiment...
Parce que là, on va aussi l'utiliser
de façon tout à fait...
Innocente.
Innocente, exactement.
Mais, voilà,
si vous tombez sur des trucs,
vous pouvez aussi contacter l'Anci.
Il y a un peu le référence
si vous trouvez des failles.
Parce que, comme ça,
ça vous évitera d'avoir des ennuis
parce qu'il y a l'Anci derrière
ou la CNIL aussi.
Exactement.
Il y a des problèmes de données personnelles.
Surtout.
Ouais, ou si les gens que vous contactez
pourraient se retourner contre vous.
Ce qui arrive...
Voilà, exactement.
Et c'est pour ça que c'est passé.
Donc n'hésitez pas à aller voir l'Anci.
Et passer par l'Anci pour ça,
c'est un peu la référence.
Exactement.
Pour ne pas se faire avoir, justement.
J'en ai fini avec ma petite...
Oui, en garde,
parce que c'était déjà un peu trop long,
mais apparemment,
ça a passionné les fouilles.
Les foules, pardon.
Petit exemple de ce qu'on peut faire
avec une recherche avancée.
Par exemple, si vous mettez dans Google
File type 2.pdf,
ça ne retourne...
Dans votre requête,
ça ne retourne que des fichiers PDF.
Déjà, c'est intéressant.
C'est déjà pas mal, oui.
Je sais pas,
si vous appelez Masterclass Python
File type PDF,
vous aurez que des résultats PDF.
Vous pouvez faire ça avec toutes les extensions.
Maintenant, si je rajoute
intex 2.micode,
qu'est-ce que ça me fait ?
Tous les PDF où il y a microd.
Mais non.
Tous les PDF où il y a le mot microd,
qui apparaît,
vous allez voir.
Alors, on l'a fait.
Donc là,
intex micode file type bar.pdf
et vous pouvez ouvrir le premier.
Et c'est trop bien.
Tu peux essayer d'ouvrir le premier, oui.
Et voilà.
Et c'est trop bien parce qu'il y a quelqu'un qui a créé un jeu
et il cite le YouTuber micode
dans sa vidéo, je sais plus de quelle vidéo il parle.
Et c'est trop bien.
Sur scratch, c'est tellement drôle.
Et donc là, on a tous les PDF
où le nom micode apparaît.
Et cité.
La théâtre Pikimacuris.
Peut-être que vous voulez essayer de zoomer un peu
parce qu'on ne voit pas très bien.
Non mais on vous croit.
Il y avait quoi d'autre comme fichier ?
Alors, honnêtement,
il ne faut pas tout fouiller.
Oui, parce que regarde,
Equipe's Begin called micode.
Oui, oui, voilà.
Non mais parfois, il y a des trucs où c'est pas toi, tu vois.
Passionnée du numérique.
Paul Emploi.
Ouais.
Et je suis tombé aussi sur du Xiaomi.
Parce que micode, c'est un truc de Xiaomi également.
C'est très drôle.
Voilà.
Et donc je trouvais ça trop marrant
que quelqu'un ait un fait, un rapport
où il a créé un espèce de jeu vidéo
et il se base sur une dotté vidéo.
Et du coup,
Je suis juste fier.
Dans la première page,
ton nom apparaît trois fois.
Ça serait trop marrant.
Mais ça serait trop marrant que ça.
Peut-être.
Quelqu'un du collège Jean Moulin dans le cat.
Et tu peux faire ça.
En fait, il y a plein de commandes type,
une texte, file type.
Par exemple, inURL,
2.micode,
c'est dans l'URL,
ça veut dire qu'il y a le mot micode.
Et vous pouvez remplacer micode
partout ce que vous voulez.
Donc si vous faites des recherches
sur un sujet très précis,
en fait, c'est super,
super cool.
Et du coup, maintenant, c'est à vous.
Parce que je vous ai demandé à chacun
de faire des petites recherches
de vos meilleurs docs,
Google Docs,
que vous avez pu...
Salut.
Si vous appréciez Endorscore,
vous pouvez nous aider de ouf.
En mettant 5 étoiles sur Apple Podcast,
en mettant une idée d'invité
que vous aimeriez qu'on reçoive,
ça permet de faire remonter Endorscore.
Telle une fusée.
Qui commence.
Oui, je vais continuer
dans la roquette légère.
Vous allez voir,
ça va se dégrader.
Ça va se dégrader.
Sur la fin.
On va rester sur...
Si je lui en avoue qu'à au téléphone,
c'est pas bon.
On va rester sur du simple, là.
Si on fait...
Alors dans la recherche,
si on précise
qu'on veut tous les sites
d'une autre domaine édu.
Ok.
Donc tu peux faire ça,
préciser si tu veux un nom d'un particulier.
Et qu'on rajoute le mot classement.
Ok.
On tombe sur...
sur toutes les écoles
qui ont fait...
qui citent leur classement parmi les autres.
Donc en fait, c'est intéressant
que par exemple...
Ah oui, c'est très précis.
Oui, oui.
Alors, j'avoue, c'est pas moi
qui ai eu l'idée,
mais j'ai trouvé ça assez smart.
Et en fait,
c'est intéressant parce que tu vois,
en fait, toutes les écoles
qui ont publié un...
par exemple,
un biais de blog
sur leur classement,
par rapport...
comment ils se situaient par rapport aux autres écoles,
quand t'es en train de l'éco, par exemple.
Ah, il ne sait que les gens qui se félicitent
en fait de leur classement,
en mode...
Non mais en fait,
ça peut être sympa,
c'est pour un étudiant,
mais surtout, ça permet de démontrer.
Voilà, on peut filtrer
même sur du nom de domaine
avec des mots combinés à des mots clés.
En fait, en combinant des dates,
plus des filtres sur des fichiers
ou des noms de domaine,
plus des extraits de textes et tout ça.
Tu peux tirer des infos.
Alors si tu mets que classement,
ça ne va pas être ouf.
Non, c'est ça.
Mais vous allez voir,
ça va être utile après.
D'ailleurs, si tu remplaces
le mot classement par squizzy,
oui,
on a testé ça aussi.
Et donc,
tous les sites en ADU
où tu as le mot
clés squizzy dedans,
tu tombes sur un site du MIT.
OK.
Où y a squizzy ?
Oui, en fait,
le MIT,
vous connaissez peut-être Scratch,
tu coups,
parce qu'on en a vu un exemple
juste avant.
Et en fait,
c'est fait par le MIT.
Et donc, on tombe sur
une fanzone de squizzy
et tous les projets
qui ont un lien avec squizzy
sur le site du MIT.
Donc, c'est vraiment marrant.
Donc, c'est hivergé
sur le site du MIT.
Oui.
Des pédères.
Des trucs assez...
En fait, je pense que...
Et qu'on aurait jamais trouvé...
Voilà, c'est des trucs assez niches
que, au final,
tu trouveras pas avec
une requête standard,
je pense à Google.
Très stylée.
Moi, j'en ai trouvé
qui va commencer
à avoir une utilité réelle
dans le monde vrai.
C'est par exemple,
si vous vous liez
chopper des emails
sur LinkedIn.
Alors, soit vous vous baladez,
vous vous copiez,
collez,
frénétiquement,
soit par exemple,
vous faites
intexte.gmail.com,
par exemple,
site.linkedin.com,
entrer.
Et voilà.
Ah oui !
Et du coup,
en fait, tu peux récupérer
plus un de mail
si tu veux prospecter des gens.
Alors, attention, attention.
Ah...
Attention.
Alors, le fait que je passe à...
Vous ne pouvez pas
contacter n'importe qui comme ça,
etc.
Mais, tout ça pour dire
que, voilà, là,
tu démontres un truc
très très précis
qui est une extraction d'emails
d'un site.
Et là, je pense que, voilà,
il y a 4 millions de résultats.
Donc, voilà.
Ah...
Ah...
Je suis juste sur LinkedIn.
Donc, c'est vraiment
très très puissant, par exemple.
Et en fait,
tu peux aussi l'appliquer
si tu veux juste trouver
le mail d'une personne
que tu cherches son mail.
Exact.
Mais en fait,
soit par LinkedIn,
soit par un autre champ.
Ouais.
Si tu veux savoir si
il y a un gmail,
si tu veux la contacter
sur son gmail,
le nom de son site
et peut-être que tu vas
trouver son gmail
plus facilement
que juste faire tout le site.
Évidemment.
Alors, et comme on disait
dans le chat,
c'est vachement utile
spiquement pour des enquêtes
ou de lozintes
où il y a souvent besoin
de croiser des informations.
Et justement,
en combinant comme ça,
des sites, des réseaux sociaux
ou, voilà,
des chaînes de caractères,
entre guillemets,
qui permettent
de vraiment
chopper un truc exact,
eh ben,
c'est vachement utile
pour meurer des enquêtes et tout.
Évidemment.
T'as autre chose ?
J'ai autre chose.
Qui commence à...
On se rapproche...
Ça chauffe pour nous.
On sait pas encore exactement
où on peut faire.
Mais bon.
Si vous tapez
site de point,
pastebin.com,
Ah.
InText.
Et là,
vous mettez quelque chose.
Genre, voilà.
On a essayé, on a mis
fiche de paille pour voir.
Et en fait, heureusement,
on y avait...
On se saura.
Y avait pas grand chose
d'intéressant.
Mais, en gros,
le truc, c'est que
on peut pas trop vous montrer,
mais là,
tu replaces ce qu'il y a
dans InText par
à peu près n'importe quoi
qui sonne...
qui sonne louche
et tu tombes très vite
sur des dingueries.
C'est-à-dire ?
Genre admin password,
par exemple.
Bon, ben voilà,
il se trouve que si tu tapes ça,
tu te mets vite tombé
en fait sur,
ben,
littéralement des lignes
de données de gens qui postent
ça sur pastebin.
Parce que pastebin,
c'est quelque chose
pour se partager.
Ouais, c'est...
C'est pour copier-coller,
enfin...
Des trucs.
Mais en réalité,
c'est beaucoup utilisé
pour liquer des trucs en général.
Et en fait, voilà.
Et c'est ouvert.
Et par principe,
c'est ouvert, pas c'est mince
pour le coup, c'est son fonctionnement.
Le fait est que
on n'est pas les premiers
à découvrir ça,
un vraiment...
un grand problème
de ce problème-là.
Et souvent,
il y a des entreprises
qui monitornt ces sites web-là,
les paysbines et compagnies,
sur des fuites de données
pour aller prévenir
les victimes
que c'est sorti.
Ben, il y a quelqu'un
qui dit,
j'ai déjà trouvé mon email
qui a leak,
comme ça.
Super intéressant.
Exactement.
Ben, c'est un cas d'usage
auquel on avait pas pensé,
mais effectivement,
faire de lier réputation,
exactement.
Donc, elle est tapée
votre nom entre côtes
ou avec votre email, etc.
Checker paysbines et compagnies.
Ben, ça peut être très,
très malin de faire ça.
Voilà, c'était mon deuxième exemple.
Je m'arrête juste
avant le moment
où on écrit password,
parce que vraiment,
on va juste avoir
des lignes de Google
où il y a des mots de passe
de gens.
Donc, voilà.
J'ai évité, mais voilà.
C'était chiant de tout frouter aussi.
Peut-être qu'on le fera
au montage.
Bon, là,
on va passer
sur un autre niveau,
on va dire.
Et en fait, on peut imaginer
un peu tout et n'importe quoi
avec ce système.
Et donc, par exemple,
on peut imaginer
un file type PDF
intexte confinantiel.
Et là,
c'est assez ouf.
Donc, la table est
goof.fr.
J'ai rajouté,
imagine, tu rajoutes
site de point goof.fr.
C'est-à-dire que
tu vas chercher
tous les PDF
qui sont sur
un nom de domaine
goof.fr
où il y a le mot
confinantiel.
Et voilà.
Comment vous dire
que ça, en fait,
ça commence à être
un petit peu fâcheux.
Après, ils sont au courant.
Ils ont des équipes sécurité
qui peuvent checker.
Mais 12.100 résultats quand même.
Tu tombes sur des trucs
où ça t'explique
juste comment faire
pour garder un dossier
un fichier
confinantiel, etc.
Mais,
bon, t'as des trucs,
et après,
tu tombes sur des fichiers.
Alors là, on a tout flouté
et il ne faut absolument pas
télécharger ces fichiers
parce que vous pouvez avoir
des ornuis.
Mais voilà,
c'est vraiment...
t'as des...
Des documents
des documents confinantiels
qui est
auxquels il ne faudrait
pas avoir du tout accès.
D'ailleurs, je ne sais pas
de quoi parle ce fichier.
Non.
Je sais vraiment.
Je me suis fermé les yeux.
Chaché les yeux.
C'est simplement
pour illustrer le propos.
N'est-ce pas, Mathieu?
Tout à fait, complètement.
Et encore une fois,
là, on a le droit
parce qu'en fait,
on anonymise, etc.
Mais il faut,
en fait,
il ne faut surtout pas diffuser
ce type...
Non, mais d'où la longue discussion
que t'as eu,
de la vocabule,
de la psychologie.
Oui, ça a duré une demi-heure.
J'en pouvais plus.
Et en fait,
après,
et c'est encore un cas de usage
très intéressant,
les pen-tester,
donc ceux qui sont là
pour...
Ils travaillent pour des sociétés
et ils leur disent
trouver des failles de sécurité.
Et en fait,
j'en ai eu au téléphone
et ils m'expliquent
qu'ils savent tout le temps,
mais c'est vraiment...
La base.
Ils me les ont fait
à une vitesse,
mais vraiment,
en 5 minutes,
c'était fou.
Et en fait,
premier exemple,
GLPI.
Je sais pas si vous connaissez GLPI.
C'est un gestionnaire de ticket.
Il y en a forcément un de chat
qui connaissent,
parce qu'il est très utilisé
dans plein de sociétés.
Donc c'est pour gérer
des problèmes
pour la déti-tiquette.
Donc des tickets,
c'est en SAV,
t'as des tickets, etc.
Donc c'est un peu
un logiciel de management
de...
De problème.
Normalement,
on sait bien dix comme ça.
Et en fait,
il a un truc,
ce GLPI,
c'est que c'est un vieux logiciel
et qu'il est beau rédefaille.
Mais tout le monde le sait,
il y en a...
Il y a des rapports de failles
qui tombent tous les semaines,
t'as des patches, etc.
Et en fait,
tu peux très bien faire
entitled,
donc c'est-à-dire
dans le titre GLP authentication
et tu as tout,
quasiment toutes les entreprises
qui utilisent GLPI.
D'accord.
Oui, merci.
Et donc par exemple,
si t'es mandaté par un client,
eh ben tu peux comme ça,
savoir,
tu mets le nom de ton client
derrière,
tu peux savoir
s'il a un GLPI,
hop, tu peux lui faire,
si tu connais un peu
les failles sur GLPI,
qui vont dire voilà, hop,
rappel,
après tu test la faille,
tu test le fait que tu as
ton métier.
En une phrase,
tu viens de générer
une base de données
de tous les gens
qui utilisent GLPI,
un système.
Et qui sont ouverts
sur l'extérieur.
Parce que parfois,
il y a des gens qui ont un client.
Mais non, c'est fou.
Et en fait,
c'est un cas d'usage
trop intéressant
et vraiment,
c'est un outil de travail
de dingue.
Je suis sûr que vous avez
déjà des idées dans votre
travail
pour appliquer ça
et gagner du sang.
Et en fait,
c'est vraiment infini.
Tu peux trouver par exemple
tout ce qui est uploadé
sur la WordPress
et qui est en clair.
On ne va pas vous montrer
toutes les commandes.
Index off.
Tu peux faire un index off
sur des bases SQL.
Évidemment,
tu peux trouver du code
via le SVN.
C'est comme
une alternative à la guide.
Une gestion de code.
Tu fais la commande
qui va bien en SVN.
Pareil,
tu peux avoir des bases
de code
auquel...
Qui sont exposées internet.
Potentiellement,
peut-être,
qui ne devraient pas être exposées.
Il y a une base de données
qui est très connue
qui s'appelle
exploit DB.
Conflètement.
Qui référence énormément
de données
de failles de sécurité
en tout genre.
Ils ont toutes une portion
du site
qui répertorie
des Google Docs.
Là,
on vous montre
vraiment la base de la base.
Il y a toute une discipline
en réalité
du dorking
pour trouver
justement,
est-ce que,
en mettant
telle chaîne de caractère
dans l'URL,
en fait,
ça correspond
à une certaine version
de WordPress,
par exemple,
sur laquelle on sait
qu'il y a une faille.
Enfin,
c'est vraiment très très puissant.
C'est très puissant.
Encore une fois,
pour les pétasteurs.
Et tout d'ailleurs,
on a un slide là-dessus
sur la database,
ce s'appelle Google
Locking Database.
Et non,
ce n'est pas celle-là,
c'est l'autre.
Et ça ressemble
toutes les recherches
que vous pouvez faire
avec Google Docs.
Les plus puissantes.
Comment ?
Les plus puissantes.
Exactement.
Et celle où,
potentiellement,
il y a des failles à patch.
J'ai une question
intéressante du chat.
C'est,
comment est-ce qu'ils font
pour accéder à des contenus
protégés,
juste comme ça,
avec des filtres
dans Google ?
À des contenus protégés.
Et oui.
Ils ne sont pas protégés.
Voilà.
Mais non, c'est ça.
Mais je pense que
les gens n'ont pas forcément
compris en voyant le gros
confinantiel en rouge.
Ces documents n'étaient pas
protégés.
Mais c'est bien le problème
qu'on avait
sous le début.
En fait,
c'est que,
si on peut y accéder,
c'est déjà de leur part
un problème.
Ah mais il y a totalement
un problème.
Mais parfois,
les gens ne se rendent pas
considérés que
en série,
ils vont uploader un fichier
sur leur propre serveur.
Ils n'ont pas,
ils ne réalisent pas forcément
qu'il n'y a pas d'authentification
et qu'effectivement,
Google scroll
au hasard
l'ensemble d'Internet.
Et donc,
tu peux finir
dans une recherche Google
avec toutes ces infos.
Très précises.
Que tu ne trouveras pas toi
si tu fais une recherche
Google normale.
Et par exemple,
il y a aussi des
comportements par défauts
des sites, par exemple,
des WordPress.
T'as des comportements par défauts
ou dès que tu upload
quelque chose,
même si tu ne l'as pas
bullé dans un article,
en fait, ça va dans un dossier
et si tu n'as pas coché
la bonne case,
ce dossier est en clair.
Et donc, du coup,
tu peux le retrouver comme ça.
Et après,
normalement,
tu n'exposes pas
des trucs incroyables
sur un WordPress,
mais on ne sait pas, tu vois.
Il y en a qui s'en servent
juste pour partager des fichiers,
c'est un peu dommage.
Il y a quelqu'un
dans le chat qui raconte
qu'il est tombé
sans faire exprès
totalement sur des trucs
très privés
en faisant ça,
notamment des documents
de docteurs,
donc des trucs de santé.
Alors,
ça, c'est bien chaud.
Alors, il a dit,
je suis curieux,
mais,
mais, objectifement,
juste en utilisant Google.
Typiquement,
ouais, vas-y.
Mais, du coup,
ce que vous disais,
quand ça arrive à quelqu'un,
par exemple,
on fait une recherche
et qu'on donne sur un truc
comme ça un peu
super sensible,
tu disais,
on est quand même,
est-ce qu'on a quand même
le droit de,
comme tu disais,
de prévenir la personne.
Ah bah il faut même.
C'est mieux.
Et les gens,
et on n'est pas,
enfin, on ne risque pas
d'être poursuivés
pour rien du tout,
si on fait ça.
Non, non,
c'était tombé au hasard
de nos chercheurs
et que tu vas prévenir
la personne en question.
Normalement,
ça ne va pas.
Il ne paraît pas rien.
Ok.
Et au contraire,
c'est plutôt,
tu devrais être remercié
normalement.
Et après,
tu peux mettre,
tu peux l'envoyer
avec en copie l'Anci,
en copie l'Acnil,
comme ça,
tu peux faire une bonne fois
que je ne veux pas juste
leur soutirer de l'argent
ou quoi.
Et voilà,
il faut faire très attention
avec les données de santé.
Il y a quelques domaines
où il faut faire très attention.
Tout ce qui est
donner de santé,
donner de défense,
donner gouvernemental.
En fait,
il y a quand même
les gens vont se crisper
beaucoup plus rapidement.
Donc là,
typiquement,
donner de santé,
moi,
je ne m'y risquerai pas.
Ouais, il faut faire gaffe.
Et du coup, on...
Tu ne te risquerais pas
à dire qu'il y a une faille?
À chercher.
Apparemment,
il y a aussi des dors
qui permettent de trouver
des webcams
qui sont ouvertes.
Oui.
Alors maintenant,
il y a Shodan,
qui connaît bien,
donc c'est encore plus simple.
Mais tout à fait,
tu as un dors
où tu peux tomber
sur plein de webcams
ouvertes
et pas protégés.
Globalement,
Google d'Orcs,
c'est le monde
de trouver des trucs pas protégés
qui devraient l'être.
Mais en fait,
ce qui est fascinant,
c'est que c'est
dans une interface qu'on connaît.
Oui.
C'est littéralement
ce que tout le matin.
Et j'ai mis 5 minutes
à apprendre les rudiments.
Fall type,
intex,
in URL.
Et puis c'est fini.
Double code,
c'est parti.
Et je suis tombé,
évidemment,
sur toute une base de données,
pas protégée,
avec un flashier en point PHP.
Et
des users en mode pass,
je suis parti.
Tu n'étais pas maintenu
dans ce système.
Je ne me suis pas maintenu.
Et ça ressemble à quoi ?
Tu as une…
On a un petit slide.
J'ai évidemment flouté.
Oui, il faut.
Et je me… voilà.
D'accord.
Donc ça, c'était un fichier
que tu as trouvé complètement au hasard.
Alors, vraiment,
je n'ai pas cherché.
C'est ça qui est fou.
D'accord.
Et c'est ça,
la puissance du truc.
Je ne me suis pas dit
je vais creuser,
qu'est-ce qu'on peut trouver et tout.
J'ai fait une commande toute basique.
Et il y a des gens
qui ont leur mode pass,
coup qui, etc.
qui sont en accident.
En fait, c'est un coup leur base.
Ouais.
Ouah, c'est badan !
Ça va, vous ?
Ouais.
Bon, en tout cas,
si vous ne connaissez pas ce sujet
et que vous vous intéressez
à la cyber sécurité,
ce serait que c'est un super outil
à utiliser et à apprendre.
Même dans des métiers
autour de ça,
je vous le disais,
dans le lancier, dans le journalisme,
ça peut être vachement utile
comme compétence.
Et je peux déjà dire
qu'on va développer ce sujet
et on va s'en doute recevoir
justement des pen-tester
qui l'utilisent
à des fins
tout à fait classiques,
mais super intéressantes.
Vous arrive à détecter
des choses grâce à
ça,
le début d'une faille,
par exemple,
le début d'un processus
de comment trouver une faille
pour un client
et je suis déjà en contact avec
les gens.
Ça va être trop bien.
Donc on va poursuivre
un peu cette saga
à GoogleDorks
qui s'annonce incroyable.
Ça parle de dorking.
Absolument,
mais c'est pas le cas
de cette chronique.