<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:media="http://search.yahoo.com/mrss/"><channel><title><![CDATA[Adr1]]></title><description><![CDATA[Des publications claires, synthétiques et opérationnelles à propos de la cybersécurité et l'entrepreneuriat par Adrien Palu.]]></description><link>https://adr1.fr/</link><image><url>https://adr1.fr/favicon.png</url><title>Adr1</title><link>https://adr1.fr/</link></image><generator>Ghost 5.25</generator><lastBuildDate>Sat, 18 Apr 2026 00:23:45 GMT</lastBuildDate><atom:link href="https://adr1.fr/rss/" rel="self" type="application/rss+xml"/><ttl>60</ttl><item><title><![CDATA[La classification des données]]></title><description><![CDATA[Comment mettre en oeuvre la classification des données en Entreprise ? Découvrez le cycle de vie de la donnée, de la création à la destruction.]]></description><link>https://adr1.fr/la-classification-des-donnees/</link><guid isPermaLink="false">66017eca46cab060f562cf01</guid><category><![CDATA[Cybersécurité]]></category><dc:creator><![CDATA[Adrien]]></dc:creator><pubDate>Sat, 23 Mar 2024 18:00:00 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1532619187608-e5375cab36aa?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDI4fHx3b3JrJTIwZG9jdW1lbnR8ZW58MHx8fHwxNzExMzc2MTUwfDA&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1532619187608-e5375cab36aa?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDI4fHx3b3JrJTIwZG9jdW1lbnR8ZW58MHx8fHwxNzExMzc2MTUwfDA&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="La classification des donn&#xE9;es"><p></p><p>Une activit&#xE9; importante de la cybers&#xE9;curit&#xE9; concerne la classification de la donn&#xE9;e.</p><p>En effet, l&apos;information est souvent au c&#x153;ur de la strat&#xE9;gie d&apos;une entreprise : que ce soit la recette secr&#xE8;te de Coca Cola qui est un enjeu important pour la strat&#xE9;gie et l&apos;image de marque de l&apos;Entreprise, les travaux de recherches sur le vaccin anti-covid de Pfizer qui est capital pour l&apos;aspect financier, ou encore les donn&#xE9;es temps r&#xE9;el de la puissance neutronique d&apos;un r&#xE9;acteur nucl&#xE9;aire qui a un impact sur la s&#xFB;ret&#xE9;, il est primordial de prot&#xE9;ger ces informations et de travailler sur les aspects de confidentialit&#xE9;.</p><h2 id="les-biens-essentiels">Les biens essentiels</h2><p></p><p>On voit donc que ces informations, qui peuvent &#xE9;galement &#xEA;tre des processus ou plus g&#xE9;n&#xE9;ralement des biens ou des ressources ont une valeur pour l&apos;Entreprise et doivent &#xEA;tre prot&#xE9;g&#xE9;s &#xE0; hauteur des enjeux. On appelle cela des <em>Biens Essentiels</em> ou des <em>Actifs</em>.</p><p>Et parmi les informations que l&apos;on retrouve en Entreprise,, certaines se doivent d&apos;&#xEA;tre prot&#xE9;g&#xE9;es plus que d&apos;autres, telles que les donn&#xE9;es sensibles. </p><blockquote>On appelle donn&#xE9;e sensible toute information non publique ou non d&#xE9;classifi&#xE9;e.</blockquote><p>On retrouve par exemple les donn&#xE9;es personnelles, les donn&#xE9;es de sant&#xE9; ou encore les donn&#xE9;es propri&#xE9;taires comme les brevets, les secrets, les copyrights.</p><figure class="kg-card kg-image-card"><img src="https://adr1.fr/content/images/2024/03/image-1.png" class="kg-image" alt="La classification des donn&#xE9;es" loading="lazy" width="797" height="671" srcset="https://adr1.fr/content/images/size/w600/2024/03/image-1.png 600w, https://adr1.fr/content/images/2024/03/image-1.png 797w" sizes="(min-width: 720px) 720px"></figure><p></p><h2 id="les-3-formes-principales-de-linformation">Les 3 formes principales de l&apos;information</h2><p></p><p>Lorsque l&apos;on pense &#xE0; la confidentialit&#xE9; des donn&#xE9;es, on pense g&#xE9;n&#xE9;ralement aux <em>documents num&#xE9;riques</em> : les notes, fichiers textes, les pr&#xE9;sentations, les normes, etc. Mais il existe deux autres types de formes qu&apos;il est n&#xE9;cessaire de prendre en consid&#xE9;ration lorsqu&apos;il s&apos;agit de prot&#xE9;ger la donn&#xE9;e : la forme <em>orale </em>et la forme <em>mat&#xE9;rielle</em>.</p><p>La fa&#xE7;on la plus simple de partager de l&apos;information consiste &#xE0; &#xE9;changer de vive voix avec votre ou vos interlocuteurs. Que ce soit lors d&apos;une visioconf&#xE9;rence, par t&#xE9;l&#xE9;phone ou lors d&apos;&#xE9;changes avec vos coll&#xE8;gues en face &#xE0; face, il est important de consid&#xE9;rer le type de donn&#xE9;es &#xE9;chang&#xE9;es et de se poser la question suivante : est-ce que ce lieu est appropri&#xE9; pour &#xE9;changer ?</p><p>En effet, imaginez-vous parler d&apos;informations classifi&#xE9;es dans le train ou dans un bar ? Il pourrait y avoir des oreilles indiscr&#xE8;tes. Ou bien encore parler d&apos;informations confidentielles et hautement strat&#xE9;giques lors d&apos;une visioconf&#xE9;rence sur Zoom (qui a subi plusieurs revers concernant la confidentialit&#xE9; avec la capacit&#xE9; des attaquants &#xE0; pouvoir s&apos;introduire dans des r&#xE9;unions sans y &#xEA;tre convi&#xE9;s) ? Non et pourtant cela arrive tous les jours...</p><p>La derni&#xE8;re forme de l&apos;information est mat&#xE9;rielle ou physique : on y retrouve les impressions, les informations not&#xE9;es sur des tableaux, les notes et autres documents ou encore les post-it. N&apos;oubliez pas que ces donn&#xE9;es sont une mine d&apos;or pour les attaquants et qu&apos;il suffit parfois d&apos;aller fouiller une poubelle &#xE0; la sortie de l&apos;Entreprise pour r&#xE9;cup&#xE9;rer de nombreuses donn&#xE9;es.</p><h2 id="le-cycle-de-vie-de-la-donn%C3%A9e">Le cycle de vie de la donn&#xE9;e</h2><p></p><figure class="kg-card kg-image-card"><img src="https://adr1.fr/content/images/2024/03/image-2.png" class="kg-image" alt="La classification des donn&#xE9;es" loading="lazy" width="997" height="297" srcset="https://adr1.fr/content/images/size/w600/2024/03/image-2.png 600w, https://adr1.fr/content/images/2024/03/image-2.png 997w" sizes="(min-width: 720px) 720px"></figure><h3 id="cr%C3%A9er-la-donn%C3%A9e">Cr&#xE9;er la donn&#xE9;e</h3><p>La d&#xE9;marche de classification consiste en quatre &#xE9;tapes :<br>&#x2022; Identifier<br>&#x2022; Classifier<br>&#x2022; Mettre en &#x153;uvre les exigences<br>&#x2022; Auditer</p><p><strong>Identifier</strong></p><p>L&apos;identification est la base de la classification. Sans vision compl&#xE8;te des informations trait&#xE9;es par l&apos;Entreprise, vous ne pouvez pas d&#xE9;terminer les impacts d&apos;une fuite de donn&#xE9;es. La premi&#xE8;re &#xE9;tape consiste donc &#xE0; identifier les familles d&apos;informations en fonction des processus de l&apos;Entreprise si ils existent ou simplement en fonction de la typologie des usages (exemple : les donn&#xE9;es RH, les donn&#xE9;es industrielles, les donn&#xE9;es IT, etc.)</p><p>Cette action est &#xE0; r&#xE9;aliser par le r&#xE9;f&#xE9;rent ou le sachant du domaine, ou &#xE0; d&#xE9;faut par le manager avec l&apos;appui du RSSI, RSP ou I2L.</p><p><strong>Classifier</strong></p><p>Une fois que l&apos;on a une vision globale et pr&#xE9;cise des donn&#xE9;es trait&#xE9;es par l&apos;Entreprise, il est n&#xE9;cessaire de r&#xE9;aliser une analyse de risque cybers&#xE9;curit&#xE9; afin de d&#xE9;terminer le niveau de risque et les crit&#xE8;res CIA.</p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://adr1.fr/les-principes-dune-politique-de-securite-dun-systeme-dinformation/"><div class="kg-bookmark-content"><div class="kg-bookmark-title">Les principes d&#x2019;une politique de s&#xE9;curit&#xE9; avec la triade CIA</div><div class="kg-bookmark-description">Une politique de s&#xE9;curit&#xE9; repose les principes fondamentaux de la triade CIA. D&#xE9;couvrez la confidentialit&#xE9;, l&#x2019;int&#xE9;grit&#xE9; et la disponibilit&#xE9;.</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://adr1.fr/content/images/size/w256h256/2022/12/blog-adr1-A.png" alt="La classification des donn&#xE9;es"><span class="kg-bookmark-author">Adr1</span><span class="kg-bookmark-publisher">Adrien</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://images.unsplash.com/photo-1653038417367-8a090dd47717?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDExfHxjaWF8ZW58MHx8fHwxNjY3NDkxNzcz&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="La classification des donn&#xE9;es"></div></a></figure><p>La classification est souvent repr&#xE9;sent&#xE9;e sous la forme suivante :</p><ul><li>C = 0 : public</li><li>C = 1 : interne (&#xE0; l&apos;Entreprise)</li><li>C = 2 : restreint (&#xE0; une population identifi&#xE9;e)</li><li>C = 3 : confidentiel</li></ul><p><strong>Mettre en &#x153;uvre les exigences</strong></p><p>Il est ensuite n&#xE9;cessaire de mettre en &#x153;uvre l&apos;ensemble des exigences relatives au niveau de classification identifi&#xE9;. Bien &#xE9;videmment qu&apos;un niveau plus &#xE9;lev&#xE9; de confidentialit&#xE9; requiert un nombre d&apos;exigences plus important avec g&#xE9;n&#xE9;ralement une mise en &#x153;uvre plus complexe.</p><p><strong>Auditer</strong></p><p>La mise en &#x153;uvre d&apos;exigences, quel qu&apos;elles soient n&#xE9;cessitent obligatoirement la r&#xE9;alisation d&apos;&#xE9;valuation afin de s&apos;assurer que les r&#xE8;gles sont comprises et respect&#xE9;es.</p><p>Chaque nouvelle cr&#xE9;ation de familles d&apos;information doit passer par ces &#xE9;tapes.</p><h3 id="utiliser-et-partager-la-donn%C3%A9e">Utiliser et partager la donn&#xE9;e</h3><p>En fonction du caract&#xE8;re confidentiel de la donn&#xE9;e utilis&#xE9;e, il peut &#xEA;tre n&#xE9;cessaire de mettre en &#x153;uvre des techniques de protection de l&apos;information.</p><p>Nous avons vu pr&#xE9;c&#xE9;demment que l&apos;information pouvait &#xEA;tre sous 3 &#xE9;tats : au repos, en transit ou en cours d&apos;utilisation. Pour chaque &#xE9;tat, il existe des m&#xE9;thodes de protection de la donn&#xE9;e.</p><p><strong>Au repos</strong></p><p>Lorsque l&apos;information est au repos, elle est g&#xE9;n&#xE9;ralement stock&#xE9;e pour du court terme avec une utilisation possible ou pour du long terme pour des questions d&apos;archivage.</p><p>Il est possible de stocker la donn&#xE9;e de mani&#xE8;re chiffr&#xE9;e directement au niveau des bases donn&#xE9;es, ou bien &#xE0; l&apos;aide de conteneurs s&#xE9;curis&#xE9;s ou encore physiquement gr&#xE2;ce &#xE0; des supports qui int&#xE8;grent du chiffrement de surface.</p><p><strong>En transit</strong></p><p>L&apos;information peut &#xE9;galement &#xEA;tre en mouvement entre le client, le serveur et la base de donn&#xE9;e par exemple. Pour cela, il existe des protocoles capables de cr&#xE9;er des canaux s&#xE9;curis&#xE9;s. On retrouve par exemple <em>HTTPS </em>qui int&#xE8;gre du <em>TLS </em>ou encore <em>IPSec</em>.</p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://adr1.fr/10-les-bases-du-http/"><div class="kg-bookmark-content"><div class="kg-bookmark-title">Les bases du SI - Le protocole HTTP(S) (6/6)</div><div class="kg-bookmark-description">D&#xE9;couvrez &#xE0; quoi correspondent HTTP et HTTPS, et comment fonctionnent les cookies et le Same Origin Policy</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://adr1.fr/content/images/size/w256h256/2022/12/blog-adr1-A.png" alt="La classification des donn&#xE9;es"><span class="kg-bookmark-author">Adr1</span><span class="kg-bookmark-publisher">Adrien</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://images.unsplash.com/photo-1573166855576-5e6dca380e7d?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDYxfHxpdHxlbnwwfHx8fDE2OTk1MTYyNTR8MA&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="La classification des donn&#xE9;es"></div></a></figure><p><strong>En utilisation</strong></p><p>L&apos;information doit &#xE9;galement &#xEA;tre prot&#xE9;g&#xE9;e lorsqu&apos;elle est en cours d&apos;utilisation gr&#xE2;ce par exemple &#xE0; des syst&#xE8;mes qui v&#xE9;rifient l&apos;int&#xE9;grit&#xE9; de la m&#xE9;moire. Si on reprend l&apos;exemple du jeune cadre dynamique qui lit un document PDF sur son PC portable, l&apos;utilisation d&apos;un filtre de confidentialit&#xE9; sur l&apos;&#xE9;cran de son PC peut-&#xEA;tre un moyen de limiter les regards indiscrets (et vous n&apos;imaginez pas tout ce que l&apos;on peut apprendre simplement en regardant l&apos;&#xE9;cran de son voisin de voyage&#x2026;)</p><p>Enfin, il existe des mat&#xE9;riels d&#xE9;di&#xE9;s &#xE0; la surveillance tels que les DLP - Data Leak Prevention dont c&apos;est le r&#xF4;le explicite de surveiller les donn&#xE9;es qui transitent entre l&apos;Entreprise et internet de mani&#xE8;re &#xE0; prot&#xE9;ger contre l&apos;exfiltration de donn&#xE9;es ou les CASB - &#xA0;Cloud Access Security Broker qui permettent de contr&#xF4;ler les acc&#xE8;s ou monitorer les activit&#xE9;s.</p><h3 id="archiver-la-donn%C3%A9e">Archiver la donn&#xE9;e</h3><p>Une r&#xE8;gle sp&#xE9;cifique est applicable &#xE0; l&apos;archivage. En effet, l&apos;archivage permet entre autre de pouvoir remonter dans le temps afin de r&#xE9;cup&#xE9;rer l&apos;historique d&apos;une donn&#xE9;e, ou bien &#xE0; pouvoir s&#xE9;curiser une donn&#xE9;e importante contre la perte ou la destruction (coucou les ransomware).</p><p>Et quand il s&apos;agit de prot&#xE9;ger la donn&#xE9;e, il existe la r&#xE8;gle du backup 3-2-1.</p><ul><li>R&#xE9;aliser 3 copies</li><li>Utiliser 2 supports diff&#xE9;rents</li><li>Stocker dans 1 location distante</li></ul><figure class="kg-card kg-image-card"><img src="https://adr1.fr/content/images/2024/03/image-4.png" class="kg-image" alt="La classification des donn&#xE9;es" loading="lazy" width="810" height="139" srcset="https://adr1.fr/content/images/size/w600/2024/03/image-4.png 600w, https://adr1.fr/content/images/2024/03/image-4.png 810w" sizes="(min-width: 720px) 720px"></figure><p><strong>Pourquoi 3 copies ?</strong></p><p>C&apos;est tr&#xE8;s simple : la premi&#xE8;re est g&#xE9;n&#xE9;ralement r&#xE9;alis&#xE9;e sur le serveur concern&#xE9;, la deuxi&#xE8;me est r&#xE9;alis&#xE9;e sur un serveur de sauvegarde et la derni&#xE8;re est r&#xE9;alis&#xE9;e sur un serveur distant.</p><p><strong>Pourquoi 2 supports diff&#xE9;rents ?</strong></p><p>Pour &#xE9;viter qu&apos;on appelle le risque de mode commun ; c&#x2019;est-&#xE0;-dire le risque de panne g&#xE9;n&#xE9;rique. Imaginez que vous mettiez vos donn&#xE9;es sur 2 disques dur de marque western digital. Pas de chance cette s&#xE9;rie est d&#xE9;faillante et au bout de 1000 heures d&apos;utilisation le disque tombe en panne, vous vous retrouvez alors sans aucune donn&#xE9;e (je pr&#xE9;cise que je n&apos;ai jamais eu aucun soucis avec des disques western digital :D)</p><p><strong>Pourquoi 1 localisation distante ?</strong></p><p>Si je reprends mon exemple pr&#xE9;c&#xE9;dent, vos disques durs sont localis&#xE9;s dans votre bureau et pas de chance pour vous, il prend feu : vous perdez alors vos deux sauvegardes. Une localisation distante permet de limiter le risque.</p><h3 id="d%C3%A9truire-la-donn%C3%A9e">D&#xE9;truire la donn&#xE9;e</h3><p>Chaque donn&#xE9;e doit avoir une date de &quot;p&#xE9;remption&quot; qui pr&#xE9;cise que la donn&#xE9;e n&apos;est plus utile et peut &#xEA;tre d&#xE9;truite. En fonction de la confidentialit&#xE9; de la donn&#xE9;e, diff&#xE9;rentes techniques d&apos;effacement s&#xE9;curis&#xE9;s peuvent &#xEA;tre utilis&#xE9;es.</p><figure class="kg-card kg-image-card"><img src="https://adr1.fr/content/images/2024/03/image-5.png" class="kg-image" alt="La classification des donn&#xE9;es" loading="lazy" width="849" height="334" srcset="https://adr1.fr/content/images/size/w600/2024/03/image-5.png 600w, https://adr1.fr/content/images/2024/03/image-5.png 849w" sizes="(min-width: 720px) 720px"></figure><p>Par ordre d&apos;efficacit&#xE9; :</p><ul><li>Clearing : formatage rapide de votre support. Ne supprime pas les donn&#xE9;es.</li><li>Overwriting : r&#xE9;&#xE9;crire sur les donn&#xE9;es existantes. Ne supprime pas enti&#xE8;rement les donn&#xE9;es</li><li>Purging : effectuer plusieurs passages de r&#xE9;&#xE9;criture des donn&#xE9;es en alternant les techniques. Ne supprime pas enti&#xE8;rement les donn&#xE9;es mais reste tr&#xE8;s efficace</li><li>Degaussing : d&#xE9;magn&#xE9;tiser un disque dur. Ne fonctionne que sur les HDD et ne supprime pas enti&#xE8;rement les donn&#xE9;es</li><li>Crypto Erasing : supprimer la cl&#xE9; de d&#xE9;chiffrement. Risque important d&apos;&#xEA;tre en capacit&#xE9; de d&#xE9;chiffrer les donn&#xE9;es un jour (vuln&#xE9;rabilit&#xE9; de l&apos;algorithme, brute force, etc.)</li><li>Shredding : destruction totale du support. Selon la technique employ&#xE9;e, la donn&#xE9;e peut &#xEA;tre recouvr&#xE9;e.</li></ul><h2 id="en-bref">En bref</h2><p></p><p>La classification de la donn&#xE9;e est n&#xE9;cessaire dans toute organisation et doit passer par l&apos;identification des donn&#xE9;es trait&#xE9;es et des utilisateurs, la r&#xE9;alisation d&apos;une analyse de risque bas&#xE9;e sur les crit&#xE8;res de disponibilit&#xE9;, confidentialit&#xE9; et int&#xE9;grit&#xE9;, la mise en oeuvre des exigences associ&#xE9;es et enfin par des audits r&#xE9;guliers.</p><p>Il est important de consid&#xE9;rer l&apos;ensemble des formes (num&#xE9;riques, orales et physiques) et des &#xE9;tats de la donn&#xE9;e (au repos, en transit, en cours d&apos;utilisation), notamment lors des d&#xE9;placements &#xE0; l&apos;ext&#xE9;rieur de l&apos;Entreprise.</p><p></p><hr><h3 id="%F0%9F%92%8C-vous-aimez-larticle-que-vous-avez-lu">&#x1F48C; Vous aimez l&apos;article que vous avez lu ?<br></h3><p>Pensez &#xE0; vous <a href="https://adr1.fr/#/portal/signup">inscrire</a> et d&#xE9;couvrez d&apos;autres articles seulement visibles pour la communaut&#xE9; ! Et en bonus, un nouvel article chaque dimanche ! &#x1F600;</p>]]></content:encoded></item><item><title><![CDATA[Les attaques en milieu industriel]]></title><description><![CDATA[Découvrez les réseaux industriels en air gap, comment les attaquants mettent en place des attaques bidirectionnelles et comment s'en prémunir]]></description><link>https://adr1.fr/attaques-milieu-industriel-air-gap/</link><guid isPermaLink="false">649e807846cab060f562cd68</guid><category><![CDATA[Cybersécurité]]></category><dc:creator><![CDATA[Adrien]]></dc:creator><pubDate>Sat, 08 Jul 2023 08:34:24 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1647427060118-4911c9821b82?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDEyfHxpbmR1c3RyaWFsJTIwYXV0b3xlbnwwfHx8fDE2ODgxMTM0NjV8MA&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1647427060118-4911c9821b82?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDEyfHxpbmR1c3RyaWFsJTIwYXV0b3xlbnwwfHx8fDE2ODgxMTM0NjV8MA&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="Les attaques en milieu industriel"><p></p><p>Les Entreprises du secteur industriel sont confront&#xE9;es &#xE0; des probl&#xE9;matiques particuli&#xE8;res concernant leur syst&#xE8;me d&apos;information. G&#xE9;n&#xE9;ralement, elles ont des r&#xE9;seaux dits &quot;industriels&quot; sur lesquels sont connect&#xE9;s des machines, des automates ou des capteurs qui peuvent &#xE9;mettre de l&apos;information ou bien en recevoir.</p><p>L&#xE0; ou le bas blesse, c&apos;est qu&apos;une attaque sur de tels syst&#xE8;mes peut avoir des cons&#xE9;quences d&#xE9;sastreuses (telle que l&apos;attaque subit par <a href="https://fr.wikipedia.org/wiki/Cyberattaque_de_Colonial_Pipeline">Colonial Pipeline</a> en 2021).</p><p>Pour se pr&#xE9;munir de ce type d&apos;attaque, il existe un moyen simple : ajouter un Air Gap mais pour autant, le risque n&apos;est pas nul et c&apos;est ce que nous allons d&#xE9;couvrir aujourd&apos;hui !</p><h2 id="le-principe-du-air-gap">Le principe du Air Gap</h2><p></p><p>Le principe du Air Gap consiste &#xE0; isoler physiquement un r&#xE9;seau sensible pour limiter son exposition et les attaques qu&apos;il peut subir.</p><p>Mais ce syst&#xE8;me n&apos;est pas infaillible et pr&#xE9;sente quelques failles exploit&#xE9;es par les attaquants qui regorgent d&apos;inventivit&#xE9;.</p><figure class="kg-card kg-image-card"><img src="https://adr1.fr/content/images/2023/06/image-4.png" class="kg-image" alt="Les attaques en milieu industriel" loading="lazy" width="1000" height="510" srcset="https://adr1.fr/content/images/size/w600/2023/06/image-4.png 600w, https://adr1.fr/content/images/2023/06/image-4.png 1000w" sizes="(min-width: 720px) 720px"></figure><p>La soci&#xE9;t&#xE9; ESET qui &#xE9;dite des solutions antivirus a publi&#xE9; un livre blanc sur ce type d&apos;attaques. A date, 17 virus ont &#xE9;t&#xE9; cr&#xE9;&#xE9;s sp&#xE9;cifiquement pour les r&#xE9;seaux Air Gap et ont &#xE9;t&#xE9; identifi&#xE9;s et document&#xE9;s publiquement.</p><p>Ils permettent de r&#xE9;aliser de l&#x2019;espionnage industriel avec comme vecteur d&#x2019;attaque principal et syst&#xE8;me de transmission le support amovible.</p><h2 id="le-profil-des-attaquants">Le profil des attaquants</h2><p></p><p>Tous les acteurs font partie de la cat&#xE9;gorie APT (Advanced Persistent Threat) avec des attaques complexes et sophistiqu&#xE9;es.</p><p>Ces groupes sont g&#xE9;n&#xE9;ralement &#xE9;tatiques notamment au vu des capacit&#xE9;s de ces virus qui n&#xE9;cessitent des moyens cons&#xE9;quents pour les concevoir.</p><figure class="kg-card kg-image-card"><img src="https://adr1.fr/content/images/2023/06/image-7.png" class="kg-image" alt="Les attaques en milieu industriel" loading="lazy" width="1000" height="563" srcset="https://adr1.fr/content/images/size/w600/2023/06/image-7.png 600w, https://adr1.fr/content/images/2023/06/image-7.png 1000w" sizes="(min-width: 720px) 720px"></figure><p>Ils servent tous un but commun : l&#x2019;espionnage tel que le virus <em>Flame</em>, avec parfois des capacit&#xE9;s de sabotage tel que le virus <em>Stuxnet.</em></p><div class="kg-card kg-callout-card kg-callout-card-blue"><div class="kg-callout-emoji">&#x1F4A1;</div><div class="kg-callout-text">Symantec a la meilleure description des capacit&#xE9;s de collecte de donn&#xE9;es de Flame : &quot;M&#xEA;me le d&#xE9;crire comme un aspirateur industriel ne lui rend pas justice.&quot;</div></div><h2 id="lhistorique-des-attaques">L&apos;historique des attaques</h2><p></p><figure class="kg-card kg-image-card"><img src="https://adr1.fr/content/images/2023/06/image-8.png" class="kg-image" alt="Les attaques en milieu industriel" loading="lazy" width="905" height="490" srcset="https://adr1.fr/content/images/size/w600/2023/06/image-8.png 600w, https://adr1.fr/content/images/2023/06/image-8.png 905w" sizes="(min-width: 720px) 720px"></figure><p>Cette timeline montre deux points importants :</p><ol><li>La majorit&#xE9; des virus &#xE9;taient actifs bien avant d&#x2019;avoir &#xE9;t&#xE9; identifi&#xE9;s, analys&#xE9;s et r&#xE9;v&#xE9;l&#xE9;s publiquement</li><li>Dans la plupart des cas, d&#xE8;s qu&#x2019;ils ont &#xE9;t&#xE9; report&#xE9;s publiquement, ces virus ont &#xE9;t&#xE9; abandonn&#xE9;s par les attaquants</li></ol><h2 id="anatomie-des-frameworks-en-air-gap">Anatomie des frameworks en Air Gap</h2><p></p><p>L&apos;objectif de ces frameworks est de r&#xE9;ussir &#xE0; &#xE9;tablir un dialogue entre un &#xE9;quipement situ&#xE9; sur un r&#xE9;seau isol&#xE9; d&apos;internet et un attaquant situ&#xE9; sur l&#x2019;internet mondial.</p><div class="kg-card kg-callout-card kg-callout-card-blue"><div class="kg-callout-emoji">&#x1F4A1;</div><div class="kg-callout-text">D&#xE9;finition par ESET d&#x2019;un <em>framework</em> Air Gap : &#xAB; Logiciel malveillant, ou ensemble de composants malveillants agissant ensemble (framework), qui impl&#xE9;mente un m&#xE9;canisme de communication entre un syst&#xE8;me isol&#xE9; et l&apos;attaquant et qui peut &#xEA;tre soit bidirectionnel (commande et r&#xE9;ponse) ou unidirectionnel (exfiltration de donn&#xE9;es uniquement). &#xBB;</div></div><p>ESET distingue deux types de frameworks :</p><ul><li>Les Frameworks Online qui ont pour vecteur d&apos;attaque un interm&#xE9;diaire de type Phishing ou BadUSB</li><li>Les Frameworks Offline qui ont pour vecteur d&apos;attaque un interm&#xE9;diaire physique (une personne qui va directement sur le terrain)</li></ul><h2 id="principe-de-fonctionnement-dun-virus-air-gap">Principe de fonctionnement d&apos;un virus Air Gap</h2><p></p><figure class="kg-card kg-image-card"><img src="https://adr1.fr/content/images/2023/06/image-9.png" class="kg-image" alt="Les attaques en milieu industriel" loading="lazy" width="668" height="575" srcset="https://adr1.fr/content/images/size/w600/2023/06/image-9.png 600w, https://adr1.fr/content/images/2023/06/image-9.png 668w"></figure><p>Voici les grandes &#xE9;tapes d&apos;une attaque Air Gap Online :</p><ol><li>Contamination d&#x2019;un poste sur le r&#xE9;seau de l&#x2019;entreprise</li><li>Une cl&#xE9; USB branch&#xE9;e sur le poste est infect&#xE9;e</li><li>La cl&#xE9; infect&#xE9;e est branch&#xE9;e sur l&#x2019;&#xE9;quipement isol&#xE9;</li><li>Le virus lance une commande de reconnaissance de l&#x2019;&#xE9;quipement</li><li>Les informations sont copi&#xE9;es sur la cl&#xE9; infect&#xE9;e</li><li>La cl&#xE9; infect&#xE9;e est branch&#xE9;e sur le poste contamin&#xE9;</li><li>Les donn&#xE9;es sont exfiltr&#xE9;es et envoy&#xE9;es par internet &#xE0; l&#x2019;attaquant</li><li>L&#x2019;attaquant analyse les donn&#xE9;es et envoie une nouvelle commande sur le poste contamin&#xE9;</li><li>La commande est stock&#xE9;e sur la cl&#xE9;</li><li>La cl&#xE9; infect&#xE9;e est connect&#xE9;e sur l&#x2019;&#xE9;quipement et la commande stock&#xE9;e est ex&#xE9;cut&#xE9;e</li><li>Le retour de la commande est stock&#xE9; dans la cl&#xE9;</li><li>La cl&#xE9; est connect&#xE9;e au poste contamin&#xE9;</li><li>Les donn&#xE9;es sont exfiltr&#xE9;es par internet vers l&#x2019;attaquant</li></ol><h3 id="les-fonctionnalit%C3%A9s-principales">Les fonctionnalit&#xE9;s principales</h3><p></p><p>Parmi les fonctionnalit&#xE9;s les plus repr&#xE9;sent&#xE9;es dans un virus Air Gap, on retrouve les &#xE9;l&#xE9;ments suivants : </p><ul><li><strong>La persistance </strong>via l&apos;installation sur la machine cible ou l&apos;ex&#xE9;cution depuis le support amovible</li><li><strong>L&apos;analyse</strong> avec la r&#xE9;cup&#xE9;ration d&apos;informations sur l&apos;&#xE9;quipement (marque, mod&#xE8;le, OS, etc.)</li><li><strong>La reconnaissance</strong> avec l&apos;exploration du r&#xE9;seau et des tests de vuln&#xE9;rabilit&#xE9;s</li><li><strong>L&apos;exfiltration </strong>avec le vol de donn&#xE9;es de mani&#xE8;re secr&#xE8;te et cach&#xE9;e</li><li><strong>Le sabotage </strong>via l&apos;injection ou la destruction de donn&#xE9;es</li><li><strong>La propagation</strong> dans le r&#xE9;seau Air Gap</li></ul><h2 id="comment-se-pr%C3%A9munir-dune-attaque-air-gap">Comment se pr&#xE9;munir d&apos;une attaque Air Gap</h2><p></p><p>Il est possible de mettre en oeuvre certaines protections afin de limiter les risques mais les solutions propos&#xE9;es reposent (comme souvent) sur l&apos;hygi&#xE8;ne et la discipline des personnes qui interviennent sur les &#xE9;quipements.</p><figure class="kg-card kg-image-card"><img src="https://adr1.fr/content/images/2023/06/image-11.png" class="kg-image" alt="Les attaques en milieu industriel" loading="lazy" width="1130" height="562" srcset="https://adr1.fr/content/images/size/w600/2023/06/image-11.png 600w, https://adr1.fr/content/images/size/w1000/2023/06/image-11.png 1000w, https://adr1.fr/content/images/2023/06/image-11.png 1130w" sizes="(min-width: 720px) 720px"></figure><h3 id="avoir-des-supports-amobiles-d%C3%A9di%C3%A9s">Avoir des supports amobiles d&#xE9;di&#xE9;s</h3><p></p><p>La premi&#xE8;re solution consiste &#xE0; consid&#xE9;rer chaque r&#xE9;seau tel qu&apos;il est &#xE0; savoir un r&#xE9;seau distinct. Cela signifie qu&apos;il faut &#xE9;galement avoir un support amovible distinct. Si vous devez transf&#xE9;rer de l&apos;information d&apos;un r&#xE9;seau connect&#xE9; &#xE0; un r&#xE9;seau isol&#xE9; ou inversement, vous devez avoir un support amovible d&#xE9;di&#xE9; au r&#xE9;seau connect&#xE9; et un autre d&#xE9;di&#xE9; au r&#xE9;seau isol&#xE9;.</p><blockquote class="kg-blockquote-alt">Un support amovible d&#xE9;di&#xE9; par r&#xE9;seau</blockquote><p>Et vous allez me dire : comment est-ce que l&apos;on passe l&apos;information entre les deux supports amovibles ? C&apos;est l&#xE0; qu&apos;entre en jeu la station blanche de d&#xE9;contamination.</p><h3 id="passer-par-une-station-blanche">Passer par une station blanche</h3><p></p><p>La station blanche permet d&apos;&#xE9;radiquer la majorit&#xE9; des virus grand public et donc de se pr&#xE9;munir des attaques de type &quot;vers&quot; qui se propagent de support en support.</p><h3 id="transf%C3%A9rer-seulement-les-donn%C3%A9es-n%C3%A9cessaires-%C3%A0-lactivit%C3%A9">Transf&#xE9;rer seulement les donn&#xE9;es n&#xE9;cessaires &#xE0; l&apos;activit&#xE9;</h3><p></p><p>Certaines stations blanches proposent comme fonctionnalit&#xE9; la possibilit&#xE9; de transf&#xE9;rer des donn&#xE9;es choisies par l&apos;utilisateur d&apos;un support A vers un support B en r&#xE9;alisant au passage une analyse antivirale.</p><p>Si vous n&apos;avez pas de station blanche &#xE0; disposition, vous pouvez simplement mettre en place un PC d&#xE9;connect&#xE9; du r&#xE9;seau avec un antivirus (&#xE0; jour - &#xE0; la main &#x1F937;).</p><h3 id="chiffrer-les-donn%C3%A9es">Chiffrer les donn&#xE9;es</h3><p></p><p>La derni&#xE8;re solution et de chiffrer les donn&#xE9;es &#xE0; transf&#xE9;rer &#xE0; l&apos;aide d&apos;un certificat &#xE0; cl&#xE9; publique / priv&#xE9;e.</p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://adr1.fr/la-cryptographie-le-certificat-2-2/"><div class="kg-bookmark-content"><div class="kg-bookmark-title">La cryptographie - le certificat (2/2)</div><div class="kg-bookmark-description">D&#xE9;couvrez les cinq objectifs d&#x2019;un certificat, sa cr&#xE9;ation, son fonctionnement et son utilisation notamment avec le proc&#xE9;d&#xE9; TLS</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://adr1.fr/content/images/size/w256h256/2022/12/blog-adr1-A.png" alt="Les attaques en milieu industriel"><span class="kg-bookmark-author">Adr1</span><span class="kg-bookmark-publisher">Adrien</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://images.unsplash.com/photo-1613244470181-e4ff087b4a24?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDMxfHxjZXJ0aWZpY2F0ZXxlbnwwfHx8fDE2NjQzMDE4NjQ&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=2000" alt="Les attaques en milieu industriel"></div></a></figure><p>En consid&#xE9;rant que la personne qui vous a transmis l&apos;information est une source fiable, si celle-ci chiffre les donn&#xE9;es &#xE0; l&apos;aide d&apos;une cl&#xE9; publique, vous &#xEA;tes assur&#xE9; de r&#xE9;pondre aux 5 objectifs du certificat : </p><ul><li>L&apos;authenticit&#xE9;</li><li>La non-r&#xE9;pudiation</li><li>L&apos;int&#xE9;grit&#xE9;</li><li>L&apos;infalsifiablit&#xE9;</li><li>La non-r&#xE9;utilisabilit&#xE9;</li></ul><p>Et dans la mesure o&#xF9; seule la machine cible d&#xE9;tient la cl&#xE9; priv&#xE9;e, elle sera seule en capacit&#xE9; de d&#xE9;chiffrer les donn&#xE9;es.</p><h2 id="en-bref">En bref</h2><p></p><p>Les attaques en Air Gap existent et sont dangereuses mais il existe des contremesures efficaces &#xE0; condition de les mettre en oeuvre correctement.</p><p>Ces contremesures ont des objectifs multiples : </p><ul><li>Un support d&#xE9;di&#xE9; qui permet d&apos;&#xE9;viter les virus de type &quot;vers&quot; qui se propagent de cl&#xE9;s en cl&#xE9;s</li><li>Une station blanche qui permet de limiter la copie de fichiers au strict n&#xE9;cessaire</li><li>Une station blanche qui r&#xE9;alise des analyses antivirales permet de se pr&#xE9;munir des attaques courantes et connues</li><li>L&apos;utilisation d&apos;un syst&#xE8;me de chiffrement asym&#xE9;trique qui permet de r&#xE9;pondre aux 5 objectifs du certificat : authenticit&#xE9;, non-r&#xE9;pudiation, int&#xE9;grit&#xE9;, infalsifiablit&#xE9;, non-r&#xE9;utilisabilit&#xE9;</li></ul><p></p><hr><h3 id="%F0%9F%92%8C-vous-aimez-larticle-que-vous-avez-lu">&#x1F48C; Vous aimez l&apos;article que vous avez lu ?<br></h3><p>Pensez &#xE0; vous <a href="https://adr1.fr/#/portal/signup">inscrire</a> et d&#xE9;couvrez d&apos;autres articles seulement visibles pour la communaut&#xE9; ! Et en bonus, un nouvel article chaque dimanche ! &#x1F600;</p><p></p>]]></content:encoded></item><item><title><![CDATA[Étude de cas - Le Ransomware As A Service Qilin]]></title><description><![CDATA[En 2023, nous voyons apparaître de plus en plus de ransomware as a service. Découvrez le ransomware Qilin  et son organisation de l'intérieur]]></description><link>https://adr1.fr/le-ransomware-as-a-service-qilin/</link><guid isPermaLink="false">646f4f7146cab060f562cc9a</guid><category><![CDATA[Cybersécurité]]></category><dc:creator><![CDATA[Adrien]]></dc:creator><pubDate>Thu, 08 Jun 2023 14:36:30 GMT</pubDate><media:content url="https://images.unsplash.com/flagged/photo-1560854350-13c0b47a3180?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDF8fHJhbnNvbXdhcmV8ZW58MHx8fHwxNjg1MDE3NDk1fDA&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/flagged/photo-1560854350-13c0b47a3180?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDF8fHJhbnNvbXdhcmV8ZW58MHx8fHwxNjg1MDE3NDk1fDA&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="&#xC9;tude de cas - Le Ransomware As A Service Qilin"><p></p><p>En 2023, la majorit&#xE9; des attaques sont de type <em>Ransomware </em>et c&apos;est d&apos;ailleurs consid&#xE9;r&#xE9; comme &#xE9;tant la menace principale en Entreprise avec le <em>Phishing</em>.</p><p>Le paysage de la menace a beaucoup &#xE9;volu&#xE9; ces derni&#xE8;res ann&#xE9;es et depuis peu, on voit appara&#xEE;tre une industrialisation et une professionnalisation des attaquants avec notamment la mise en place de <em>RaaS </em>- <em>Ransomware As A Service</em>.</p><h2 id="le-groupe-dattaquant-qilin">Le groupe d&apos;attaquant Qilin</h2><p></p><p>Ce groupe d&apos;attaquant a &#xE9;t&#xE9; d&#xE9;couvert en juillet 2022 et a d&#xE9;j&#xE0; fait 12 victimes. Il cible des secteurs critiques comme l&#x2019;&#xE9;ducation, la sant&#xE9; ou des entreprises dans l&#x2019;&#xE9;nergie avec un ransomware nomm&#xE9; <em>Agenda Ransomware</em> &#xE9;crit en <em>Rust </em>et en <em>Golang</em>.</p><p><strong>Qilin </strong>a &#xE9;t&#xE9; infiltr&#xE9; par le groupe <strong>Group-IB</strong> sp&#xE9;cialis&#xE9; dans la cybers&#xE9;curit&#xE9; et le Threat Intelligence et a pu r&#xE9;colter des informations sur le mode de fonctionnement de <strong>Qilin</strong>.</p><h2 id="le-ransomware">Le ransomware</h2><p></p><p>Le ransomware en tant que tel n&apos;a rien &quot;d&apos;innovant&quot; dans la mesure o&#xF9; il chiffre les donn&#xE9;es de la victime comme le fait n&apos;importe quel ransomware.</p><p>Au d&#xE9;tail pr&#xE8;s, qu&apos;il utilise une technique de ran&#xE7;on par double extorsion. En premier lieu, le malware va exfiltrer les donn&#xE9;es sensibles de la victime puis en deuxi&#xE8;me lieu, il va chiffrer les donn&#xE9;es de la victime sur son poste.</p><p>Cela permet &#xE0; l&apos;attaquant de :</p><ol><li>Demander une ran&#xE7;on pour d&#xE9;chiffrer les donn&#xE9;es</li><li>Demander une ran&#xE7;on pour ne pas divulguer les donn&#xE9;es exfiltr&#xE9;es</li></ol><p>Le ransomware utilise une variante du ransomware <em>Strain </em>d&#xE9;velopp&#xE9; en <em>Rust</em>. Avant cela, ils utilisaient une autre variante du malware &#xE9;crit en <em>Golang </em>adapt&#xE9; par syst&#xE8;me d&apos;exploitation (Windows, Linux, etc).</p><h3 id="le-raas">Le RaaS</h3><p></p><p>La particularit&#xE9; de <strong>Qilin</strong>, c&apos;est que plut&#xF4;t que d&apos;utiliser le ransomware eux-m&#xEA;mes sur des Entreprises, ils ont d&#xE9;velopp&#xE9; tout un syst&#xE8;me d&apos;affiliation bas&#xE9; sur une plateforme web qu&apos;ils mettent &#xE0; disposition de groupes de malfaiteurs moyennant une commission sur les ran&#xE7;ons obtenues.</p><div class="kg-card kg-callout-card kg-callout-card-blue"><div class="kg-callout-emoji">&#x1F4B0;</div><div class="kg-callout-text">La commission est de 20% du montant r&#xE9;colt&#xE9; pour les montants inf&#xE9;rieurs &#xE0; 3M$ et de 15% pour les montants sup&#xE9;rieurs &#xE0; 3M$ en sachant que les ran&#xE7;ons vont de 50 000$ &#xE0; 800 000$</div></div><p>Leur objectif est donc de promouvoir leur service et cela passe par des messages sur des forums sp&#xE9;cialis&#xE9;s sur le dark-web.</p><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://adr1.fr/content/images/2023/05/image.png" class="kg-image" alt="&#xC9;tude de cas - Le Ransomware As A Service Qilin" loading="lazy" width="922" height="608" srcset="https://adr1.fr/content/images/size/w600/2023/05/image.png 600w, https://adr1.fr/content/images/2023/05/image.png 922w" sizes="(min-width: 720px) 720px"><figcaption>On notera en bas le fait qu&apos;ils n&apos;attaquent pas les pays du CIS (Commonwealth of Independent States), c&#x2019;est-&#xE0;-dire : Armenia, Azerbaijan, Belarus , Kazakhstan, Kyrgyzstan, Moldova, Russia, Tajikistan, Uzbekistan</figcaption></figure><h3 id="les-%C3%A9tapes-et-les-victimes">Les &#xE9;tapes et les victimes</h3><p></p><ol><li>Le principal vecteur d&apos;attaque est le <strong>spear phishing</strong> avec un lien malveillant.</li><li>Une fois l&apos;acc&#xE8;s initial obtenu, le malware r&#xE9;alise un d&#xE9;placement lat&#xE9;ral dans l&apos;infrastructure &#xE0; la recherche de fichiers sensibles &#xE0; chiffrer sur d&apos;autres machines connect&#xE9;es.</li><li>Durant le chiffrement des fichiers, d&#xE8;s lors qu&apos;un dossier est chiffrer, un fichier texte est d&#xE9;pos&#xE9; contenant les instructions pour d&#xE9;chiffrer les donn&#xE9;es</li><li><strong>Qilin </strong>met &#xE0; disposition un syst&#xE8;me de messagerie permettant &#xE0; l&apos;attaquant de pouvoir discuter avec la victime.</li></ol><figure class="kg-card kg-image-card"><img src="https://adr1.fr/content/images/2023/05/image-1.png" class="kg-image" alt="&#xC9;tude de cas - Le Ransomware As A Service Qilin" loading="lazy" width="538" height="620"></figure><p>A ce jour, le ransomware de <strong>Qilin </strong>a d&#xE9;j&#xE0; fait 12 victimes.</p><p>Ce nombre provient du <strong>DLS - Data Leak Site -</strong> de <strong>Qilin</strong>, c&#x2019;est-&#xE0;-dire du site web qui contient les donn&#xE9;es rendues publiques suite au d&#xE9;faut de paiement des victimes. Cela signifie que potentiellement, il y a encore plus de victimes qui sont all&#xE9;es jusqu&apos;au bout de la d&#xE9;marche en payant la ran&#xE7;on &#xE0; la fois pour le d&#xE9;chiffrement et pour la non-divulgation des informations.</p><figure class="kg-card kg-image-card"><img src="https://adr1.fr/content/images/2023/05/image-2.png" class="kg-image" alt="&#xC9;tude de cas - Le Ransomware As A Service Qilin" loading="lazy" width="914" height="539" srcset="https://adr1.fr/content/images/size/w600/2023/05/image-2.png 600w, https://adr1.fr/content/images/2023/05/image-2.png 914w" sizes="(min-width: 720px) 720px"></figure><h2 id="le-ransomware-qilin-de-lint%C3%A9rieur">Le ransomware Qilin de l&apos;int&#xE9;rieur</h2><p></p><p>Lorsque le nouvel affili&#xE9; se connecte sur la plateforme de Qilin, il se retrouve face &#xE0; un site web contenant 6 sections : Targets, Blogs, Stuffers, News, Payments, FAQ</p><h3 id="section-1-targets">Section 1 : Targets</h3><figure class="kg-card kg-image-card"><img src="https://adr1.fr/content/images/2023/05/image-3.png" class="kg-image" alt="&#xC9;tude de cas - Le Ransomware As A Service Qilin" loading="lazy" width="732" height="543" srcset="https://adr1.fr/content/images/size/w600/2023/05/image-3.png 600w, https://adr1.fr/content/images/2023/05/image-3.png 732w" sizes="(min-width: 720px) 720px"></figure><p>Cette section permet de <strong>g&#xE9;n&#xE9;rer une nouvelle attaque contre une Entreprise gr&#xE2;ce &#xE0; un Builder</strong> qui param&#xE8;tre le ransomware :</p><ul><li>Nom de l&apos;entreprise attaqu&#xE9;e</li><li>Montant de la ran&#xE7;on demand&#xE9;e</li><li>Temps d&apos;attente pour la ran&#xE7;on</li><li>Analyse financi&#xE8;re de l&#x2019;entreprise</li><li>Contenu de la note du Ransomware</li><li>Liste des dossiers, fichiers et extensions &#xE0; passer</li><li>Liste des processus et services &#xE0; arr&#xEA;ter</li><li>R&#xE9;cup&#xE9;ration des login/mot de passe des comptes</li><li>Type de chiffrement &#xE0; appliquer</li><li>Extension des fichiers chiffr&#xE9;s</li><li>etc.</li></ul><h3 id="sections-2-blogs">Sections 2 : Blogs</h3><figure class="kg-card kg-image-card"><img src="https://adr1.fr/content/images/2023/05/image-4.png" class="kg-image" alt="&#xC9;tude de cas - Le Ransomware As A Service Qilin" loading="lazy" width="1016" height="418" srcset="https://adr1.fr/content/images/size/w600/2023/05/image-4.png 600w, https://adr1.fr/content/images/size/w1000/2023/05/image-4.png 1000w, https://adr1.fr/content/images/2023/05/image-4.png 1016w" sizes="(min-width: 720px) 720px"></figure><p>Cette section permet de cr&#xE9;er des articles de blog contenant des informations &#xE0; propos des entreprises attaqu&#xE9;es qui n&apos;ont pas pay&#xE9;es la ran&#xE7;on. Le blog permet aussi d&apos;&#xE9;changer avec la victime.</p><h3 id="section-3-stuffers">Section 3 : Stuffers</h3><figure class="kg-card kg-image-card"><img src="https://adr1.fr/content/images/2023/05/image-5.png" class="kg-image" alt="&#xC9;tude de cas - Le Ransomware As A Service Qilin" loading="lazy" width="1016" height="422" srcset="https://adr1.fr/content/images/size/w600/2023/05/image-5.png 600w, https://adr1.fr/content/images/size/w1000/2023/05/image-5.png 1000w, https://adr1.fr/content/images/2023/05/image-5.png 1016w" sizes="(min-width: 720px) 720px"></figure><p>Cette section permet de g&#xE9;rer les droits d&apos;acc&#xE8;s &#xE0; la plateforme d&apos;administration.</p><h3 id="section-4-news">Section 4 : News</h3><p>Cette section permet normalement &#xE0; Qilin d&apos;envoyer des notes de mises &#xE0; jour &#xE0; leurs utilisateurs pour les tenir au courant des derni&#xE8;res nouveaut&#xE9;s mais cette section &#xE9;tait vide pour Group-IB.</p><h3 id="section-5-payments">Section 5 : Payments</h3><figure class="kg-card kg-image-card"><img src="https://adr1.fr/content/images/2023/05/image-6.png" class="kg-image" alt="&#xC9;tude de cas - Le Ransomware As A Service Qilin" loading="lazy" width="1019" height="207" srcset="https://adr1.fr/content/images/size/w600/2023/05/image-6.png 600w, https://adr1.fr/content/images/size/w1000/2023/05/image-6.png 1000w, https://adr1.fr/content/images/2023/05/image-6.png 1019w" sizes="(min-width: 720px) 720px"></figure><p>Cette section regroupe les portefeuilles (wallets car on paye en Bitcoin) de l&apos;attaquant avec la liste des transactions, les frais associ&#xE9;s et la possibilit&#xE9; de r&#xE9;aliser une retrait.</p><p>Section 6 : FAQ</p><figure class="kg-card kg-image-card"><img src="https://adr1.fr/content/images/2023/05/image-7.png" class="kg-image" alt="&#xC9;tude de cas - Le Ransomware As A Service Qilin" loading="lazy" width="841" height="474" srcset="https://adr1.fr/content/images/size/w600/2023/05/image-7.png 600w, https://adr1.fr/content/images/2023/05/image-7.png 841w" sizes="(min-width: 720px) 720px"></figure><p>Enfin, que serait un produit Saas sans un bon support client ! Alors voici une FAQ mise &#xE0; disposition par Qilin afin de fournir des informations sur les types d&#x2019;infections, l&#x2019;utilisation du malware, les cibles, etc.</p><p>Source : <a href="https://www.group-ib.com/blog/qilin-ransomware/">https://www.group-ib.com/blog/qilin-ransomware/</a> </p><p></p><hr><h3 id="%F0%9F%92%8C-vous-aimez-larticle-que-vous-avez-lu">&#x1F48C; Vous aimez l&apos;article que vous avez lu ?<br></h3><p>Pensez &#xE0; vous <a href="https://adr1.fr/#/portal/signup">inscrire</a> et d&#xE9;couvrez d&apos;autres articles seulement visibles pour la communaut&#xE9; ! Et en bonus, un nouvel article chaque dimanche ! &#x1F600;</p>]]></content:encoded></item><item><title><![CDATA[Les principes d'une politique de sécurité avec la triade CIA]]></title><description><![CDATA[Une politique de sécurité repose les principes fondamentaux de la triade CIA. Découvrez la confidentialité, l'intégrité et la disponibilité.]]></description><link>https://adr1.fr/les-principes-dune-politique-de-securite-dun-systeme-dinformation/</link><guid isPermaLink="false">638ccac346cab060f562c733</guid><category><![CDATA[Cybersécurité]]></category><dc:creator><![CDATA[Adrien]]></dc:creator><pubDate>Thu, 01 Jun 2023 07:55:49 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1653038417367-8a090dd47717?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDExfHxjaWF8ZW58MHx8fHwxNjY3NDkxNzcz&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1653038417367-8a090dd47717?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDExfHxjaWF8ZW58MHx8fHwxNjY3NDkxNzcz&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="Les principes d&apos;une politique de s&#xE9;curit&#xE9; avec la triade CIA"><p></p><h2 id="quest-ce-que-la-triade-cia">Qu&apos;est-ce que la triade CIA ?</h2><p></p><p>Tout d&apos;abord, la triade CIA n&apos;a rien &#xE0; voir avec l&apos;organisme appel&#xE9; CIA - Central Intelligence Agency. &#x1F46E;</p><p>La triade CIA est un mod&#xE8;le de s&#xE9;curit&#xE9; cr&#xE9;&#xE9; pour aider &#xE0; l&apos;&#xE9;laboration des politiques de s&#xE9;curit&#xE9; des organisations. <strong>Elle int&#xE8;gre trois &#xE9;l&#xE9;ments que sont la confidentialit&#xE9;, l&apos;int&#xE9;grit&#xE9; et la disponibilit&#xE9;.</strong></p><p>Ces trois &#xE9;l&#xE9;ments forment les bases fondamentales des besoins en cybers&#xE9;curit&#xE9;.</p><blockquote class="kg-blockquote-alt">Confidentiality &gt; Integrity &gt; Availability</blockquote><h2 id="les-trois-%C3%A9l%C3%A9ments-de-la-triade-cia">Les trois &#xE9;l&#xE9;ments de la triade CIA</h2><p></p><h3 id="confidentialit%C3%A9">Confidentialit&#xE9;</h3><p></p><p>La confidentialit&#xE9; est un concept qui vise &#xE0; prot&#xE9;ger le secret des donn&#xE9;es : c&apos;est &#xE0; dire pr&#xE9;venir l&apos;acc&#xE8;s ou minimiser l&apos;acc&#xE8;s &#xE0; des donn&#xE9;es secr&#xE8;tes.</p><p>De nombreuses contremesures peuvent aider &#xE0; assurer la confidentialit&#xE9; contre des tentatives d&apos;acc&#xE8;s illicites : chiffrer les donn&#xE9;es, filtrer le r&#xE9;seau, filtrer les acc&#xE8;s, authentifier, classer les donn&#xE9;es, former le personnel.</p><p>La confidentialit&#xE9; des donn&#xE9;es comprend :</p><ul><li>La sensibilit&#xE9; ; pour d&#xE9;terminer qui &#xE0; le droit d&apos;en conna&#xEE;tre</li><li>La discr&#xE9;tion ; la capacit&#xE9; &#xE0; contr&#xF4;ler la divulgation de mani&#xE8;re &#xE0; prot&#xE9;ger ou limiter les dommages</li><li>La criticit&#xE9; ; en cas de divulgation et vis-&#xE0;-vis des risques financier, environnementaux, image de l&apos;entreprise, etc</li><li>La dissimulation ; pour pr&#xE9;venir ou cacher les donn&#xE9;es</li><li>Le secret ; laisser les donn&#xE9;es m&#xE9;connues</li><li>La confidentialit&#xE9; ; conserver les donn&#xE9;es confidentielles et personnellement identifi&#xE9;es</li><li>L&apos;isolement ; stocker les donn&#xE9;es dans un emplacement avec un acc&#xE8;s strict</li><li>La segmentation ; conserver les donn&#xE9;es s&#xE9;par&#xE9;ment du reste dans un emplacement sp&#xE9;cifique</li></ul><h3 id="int%C3%A9grit%C3%A9">Int&#xE9;grit&#xE9;</h3><p></p><p>L&apos;int&#xE9;grit&#xE9; est un concept qui vise &#xE0; prot&#xE9;ger la fiabilit&#xE9; et l&apos;exactitude des donn&#xE9;es du risque d&apos;alt&#xE9;ration.</p><p>L&apos;int&#xE9;grit&#xE9; peut &#xEA;tre vue de trois perspectives :</p><ul><li>Pr&#xE9;venir une modification d&apos;une personne non autoris&#xE9;e</li><li>Pr&#xE9;venir une modification non autoris&#xE9;e d&apos;une personne autoris&#xE9;e</li><li>Maintenir une consistance interne/externe entre les objets afin que chaque lien soit valide, consistant et v&#xE9;rifiable</li></ul><p>De nombreuses contremesures peuvent aider &#xE0; assurer l&apos;int&#xE9;grit&#xE9; contre des attaques : contr&#xF4;le d&apos;acc&#xE8;s strict, proc&#xE9;dure d&apos;authentification rigoureuse, syst&#xE8;me de d&#xE9;tection d&apos;intrusion, chiffrement de donn&#xE9;es, hash, v&#xE9;rification des donn&#xE9;es d&apos;entr&#xE9;e, formation appropri&#xE9;e.</p><p>La confidentialit&#xE9; et l&apos;int&#xE9;grit&#xE9; sont intimement li&#xE9;s. Sans int&#xE9;grit&#xE9; (autrement dit, l&apos;incapacit&#xE9; &#xE0; pouvoir se pr&#xE9;munir de modifications sans permission), la confidentialit&#xE9; ne peut &#xEA;tre maintenue.</p><blockquote class="kg-blockquote-alt">Sans int&#xE9;grit&#xE9;, la confidentialit&#xE9; ne peut &#xEA;tre maintenue</blockquote><p>L&apos;int&#xE9;grit&#xE9; comprend :</p><ul><li>La pr&#xE9;cision</li><li>La v&#xE9;racit&#xE9;</li><li>La validit&#xE9;</li><li>La responsabilit&#xE9;</li><li>La compl&#xE9;tude</li><li>La compr&#xE9;hension</li></ul><h3 id="disponibilit%C3%A9">Disponibilit&#xE9;</h3><p></p><p>La disponibilit&#xE9; signifie autoriser dans le temps et sans interruption un acc&#xE8;s aux donn&#xE9;es. </p><p>La disponibilit&#xE9; inclue g&#xE9;n&#xE9;ralement un syst&#xE8;me anti-DDOS et cela implique que l&apos;infrastructure, le r&#xE9;seau, la communication et les syst&#xE8;mes d&apos;acc&#xE8;s soient compl&#xE8;tement fonctionnels. Pour maintenir un syst&#xE8;me disponible, des contr&#xF4;les doivent &#xEA;tre mis en place pour assurer la redondance, le maintien des sauvegardes et la pr&#xE9;vention de perte de donn&#xE9;es.</p><p>De nombreuses contremesures peuvent aider &#xE0; assurer la disponibilit&#xE9; contre des attaques : syst&#xE8;mes redondants, contr&#xF4;les d&apos;acc&#xE8;s, monitoring des performances et de la charge r&#xE9;seau, utilisation de firewalls et de routeurs, maintenir un syst&#xE8;me de test des sauvegardes.</p><blockquote class="kg-blockquote-alt">La disponibilit&#xE9; d&#xE9;pend de l&apos;int&#xE9;grit&#xE9; et de la confidentialit&#xE9;</blockquote><p>La disponibilit&#xE9; comprend :</p><ul><li>L&apos;utilisabilit&#xE9;</li><li>L&apos;accessibilit&#xE9;</li><li>La rapidit&#xE9; d&apos;acc&#xE8;s</li></ul><h2 id="en-bref"><br>En bref</h2><p></p><p>La triade CIA sert de socle dans l&apos;&#xE9;laboration d&apos;une politique de s&#xE9;curit&#xE9;. Elle comprend les trois &#xE9;l&#xE9;ments suivants :</p><ul><li>La confidentialit&#xE9; qui vise &#xE0; prot&#xE9;ger le secret des donn&#xE9;es</li><li>L&apos;int&#xE9;grit&#xE9; qui vise &#xE0; prot&#xE9;ger les donn&#xE9;es du risque d&apos;alt&#xE9;ration</li><li>La disponibilit&#xE9; qui vise &#xE0; assurer la continuit&#xE9; d&apos;acc&#xE8;s aux donn&#xE9;es</li></ul>]]></content:encoded></item><item><title><![CDATA[Les bases du SI - Le protocole HTTP(S) (6/6)]]></title><description><![CDATA[Découvrez à quoi correspondent HTTP et HTTPS, et comment fonctionnent les cookies et le Same Origin Policy]]></description><link>https://adr1.fr/10-les-bases-du-http/</link><guid isPermaLink="false">638ccac346cab060f562c725</guid><category><![CDATA[Cybersécurité]]></category><dc:creator><![CDATA[Adrien]]></dc:creator><pubDate>Thu, 25 May 2023 07:54:49 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1573166855576-5e6dca380e7d?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDYxfHxpdHxlbnwwfHx8fDE2OTk1MTYyNTR8MA&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1573166855576-5e6dca380e7d?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDYxfHxpdHxlbnwwfHx8fDE2OTk1MTYyNTR8MA&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="Les bases du SI - Le protocole HTTP(S) (6/6)"><p></p><p>HTTP pour <strong>Hypertext Transfer Protocol</strong> fonctionne au dessus du protocole <strong>TCP</strong>. On &#xE9;tablit en premier lieu la connexion <strong>TCP </strong>puis la connexion <strong>HTTP</strong>. </p><p>Un message HTTP est compos&#xE9; comme ceci :</p><pre><code class="language-html">Headers\r\n
\r\n
Message Body\r\n
</code></pre><p>On termine donc une ligne <strong>HTTP </strong>avec <strong>\r </strong>(carriage return) et <strong>\n </strong>(new line).</p><h2 id="https">HTTPS</h2><p></p><p>Le HTTP ne prot&#xE8;ge pas les connexions par d&#xE9;faut. Cela signifie que tout ce qui transite en HTTP peut &#xEA;tre intercept&#xE9; et lu. Pour se pr&#xE9;munir de cela,<strong> il est possible d&apos;y ajouter une couche de chiffrement avec HTTP Secure aussi appel&#xE9; HTTP over SSL/TLS.</strong></p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://adr1.fr/la-cryptographie-le-certificat-2-2"><div class="kg-bookmark-content"><div class="kg-bookmark-title">La cryptographie - le certificat (2/2)</div><div class="kg-bookmark-description">D&#xE9;couvrez les cinq objectifs d&#x2019;un certificat, sa cr&#xE9;ation, son fonctionnement et son utilisation notamment avec le proc&#xE9;d&#xE9; TLS</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://adr1.fr/content/images/size/w256h256/2022/09/logo_adr1@3x.png" alt="Les bases du SI - Le protocole HTTP(S) (6/6)"><span class="kg-bookmark-author">Adr1</span><span class="kg-bookmark-publisher">Adrien</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://images.unsplash.com/photo-1613244470181-e4ff087b4a24?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDMxfHxjZXJ0aWZpY2F0ZXxlbnwwfHx8fDE2NjQzMDE4NjQ&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=2000" alt="Les bases du SI - Le protocole HTTP(S) (6/6)"></div></a></figure><p>La couche TLS permet de fournir de la <strong>confidentialit&#xE9;</strong>, de l&apos;<strong>int&#xE9;grit&#xE9; </strong>et une <strong>authentification </strong>au protocole HTTP.</p><p>En d&apos;autres termes, avec du HTTPS, un attaquant :</p><ul><li>Ne peut pas sniffer les donn&#xE9;es qui transitent</li><li>Ne peut pas alt&#xE9;rer les donn&#xE9;es qui transitent</li><li>Ne peut pas conna&#xEE;tre l&apos;identit&#xE9; r&#xE9;elle du serveur, et parfois du client</li></ul><h2 id="cookies">Cookies</h2><p></p><p>Un cookie &#x1F36A; contient &#xE0; minima les champs suivants :</p><ul><li>Un domaine</li><li>Un chemin</li><li>Une expiration</li></ul><figure class="kg-card kg-image-card"><img src="https://adr1.fr/content/images/2022/12/http-1.png" class="kg-image" alt="Les bases du SI - Le protocole HTTP(S) (6/6)" loading="lazy" width="512" height="178"></figure><h3 id="domaine">Domaine</h3><p>Si le domaine est sp&#xE9;cifi&#xE9;, le cookie est valide sur le domaine et l&apos;ensemble des sous-domaines.</p><p>Si le domaine n&apos;est pas sp&#xE9;cifi&#xE9;, le navigateur valide le cookie que sur le domaine actuel et pas les sous-domaines.</p><h3 id="path">Path</h3><p>Le cookie est valide pour le chemin sp&#xE9;cifi&#xE9; et les sous-chemins :</p><pre><code class="language-html">/example/path 
/example/path/sub/path</code></pre><h3 id="expire">Expire</h3><p>Si il n&apos;est pas sp&#xE9;cifi&#xE9;, le cookie expire &#xE0; la fin de la session HTTP.</p><h3 id="http-only">HTTP-Only</h3><p>Lorsque le flag <em>http-only</em> est sp&#xE9;cifi&#xE9;, cela permet de pr&#xE9;ciser au navigateur que ni le javascript, ni flash, ni java ou tout autre technologie non <em>HTML </em>ne peut &#xEA;tre utilis&#xE9;e pour lire le cookie (cela permet notamment de se pr&#xE9;munir des attaques XSS).</p><h3 id="cookie-secure">Cookie Secure</h3><p>Le flag <em>Secure </em>cr&#xE9;&#xE9; un cookie qui ne peut &#xEA;tre envoy&#xE9; qu&apos;&#xE0; travers une connexion <em>HTTPS</em>.</p><h3 id="same-origin-policy">Same Origin Policy</h3><p>C&apos;est un point de s&#xE9;curit&#xE9; particuli&#xE8;rement critique pour la s&#xE9;curit&#xE9; des applications web.</p><p>Cette politique pr&#xE9;vient le javascript de pouvoir cr&#xE9;er ou supprimer des propri&#xE9;t&#xE9;s en provenance d&apos;une origine diff&#xE9;rente.</p><p>Le navigateur utilise :</p><ul><li>Un protocole</li><li>Un hostname</li><li>Un port</li></ul><p>Pour que du javascript puisse acc&#xE9;der &#xE0; une ressource, le hostname, le port et le protocole doivent co&#xEF;ncider.</p><p>Un script javascript sur <em>https://blog.adr1.fr:443/</em> peut acc&#xE9;der aux ressources :</p><ul><li>https://blog.adr1.fr:443/path</li><li>https://blog.adr1.fr:443/path/2</li></ul><p>Mais ne peut pas acc&#xE9;der aux ressources :</p><ul><li>https://blog.adr1.fr:<strong>80</strong>/path</li><li><strong>http</strong>://blog.adr1.fr:443/path</li><li>https://<strong>google</strong>.fr:443/path</li></ul><p>A noter que le <em>Same Origin Policy</em> ne s&apos;applique qu&apos;au code javascript actuel mais il reste possible d&apos;inclure des ressources externes comme des tags IMG, SCRIPT, IFRAME, etc.</p>]]></content:encoded></item><item><title><![CDATA[Le Design Thinking - Test (6/6)]]></title><description><![CDATA[Découvrez l'étape de test de la méthode du Design Thinking avec la création du pitch, du MVCP et les interviews]]></description><link>https://adr1.fr/le-design-thinking-test-6-6/</link><guid isPermaLink="false">638ccac346cab060f562c73c</guid><category><![CDATA[Startup]]></category><dc:creator><![CDATA[Adrien]]></dc:creator><pubDate>Thu, 25 May 2023 07:52:20 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1517048676732-d65bc937f952?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDU1fHxkZXNpZ24lMjB0aGlua2luZ3xlbnwwfHx8fDE2NjgwNzQwNjk&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1517048676732-d65bc937f952?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDU1fHxkZXNpZ24lMjB0aGlua2luZ3xlbnwwfHx8fDE2NjgwNzQwNjk&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="Le Design Thinking - Test (6/6)"><p></p><h2 id="%C3%A9tape-5test">&#xC9;tape 5 - Test</h2><p></p><p>La derni&#xE8;re &#xE9;tape de cette boucle est le test. Vous venez de cr&#xE9;er votre premier <em>POC </em>ou<em> MVP </em>et vous devez valider qu&apos;il r&#xE9;pond &#xE0; un vrai besoin sur le terrain.</p><p>Et pour cela, vous allez avoir besoin de trois choses : un pitch, un MVCP et des interviews.</p><h3 id="le-pitch">Le Pitch</h3><p></p><p>Je suis d&#xE9;j&#xE0; revenu sur le pitch &#xE0; plusieurs reprises. Aussi je vous renvoie vers l&apos;article ci-dessous pour d&#xE9;couvrir comment cr&#xE9;er un pitch efficace :</p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://adr1.fr/elevator-pitch-comment-pitcher/"><div class="kg-bookmark-content"><div class="kg-bookmark-title">Comment convaincre en 3 minutes avec le Elevator Pitch ?</div><div class="kg-bookmark-description">Le pitch est un incontournable : d&#xE9;couvrez comment on pitch une id&#xE9;e ou un projet et comment susciter la curiosit&#xE9; et l&#x2019;envie d&#x2019;en savoir plus.</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://adr1.fr/content/images/size/w256h256/2022/09/logo_adr1@3x.png" alt="Le Design Thinking - Test (6/6)"><span class="kg-bookmark-author">Adr1</span><span class="kg-bookmark-publisher">Adrien</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://images.unsplash.com/photo-1556453903-3c0d9dcd09d0?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDIzfHxlbGV2YXRvcnxlbnwwfHx8fDE2NjQzNTA1MjQ&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=2000" alt="Le Design Thinking - Test (6/6)"></div></a></figure><h3 id="le-mvcp">Le MVCP</h3><p></p><p>Le <em>MVCP </em>ou <em>Minimum Viable Communication Package</em> regroupe tout ce dont vous avez besoin pour vous cr&#xE9;er une identit&#xE9; et devenir reconnaissable et identifiable. </p><p>En g&#xE9;n&#xE9;ral, lorsque l&apos;on souhaite cr&#xE9;er une soci&#xE9;t&#xE9;, on d&#xE9;bute - &#xE0; tort - par cette phase &#x1F61C;.</p><p>Le <em>MVCP </em>comprend les &#xE9;l&#xE9;ments suivants :</p><ul><li>Un nom, une marque</li><li>Une tag line (un slogan)</li><li>Un logo</li><li>Un mini pitch (30 secondes - bas&#xE9; sur le pitch de 3 minutes)</li><li>Un prospectus (3 phrases et une image sur un A4)</li><li>Une affiche</li><li>Une landing page (un site web)</li></ul><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://adr1.fr/guide-des-types-de-sites-web/"><div class="kg-bookmark-content"><div class="kg-bookmark-title">Guide des types de sites web</div><div class="kg-bookmark-description">D&#xE9;couvrez les diff&#xE9;rents types de sites et &#xE0; quoi ils servent : qu&#x2019;est-ce qu&#x2019;une landing page, un site de e-commerce, un site personnel, etc.</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://adr1.fr/content/images/size/w256h256/2022/09/logo_adr1@3x.png" alt="Le Design Thinking - Test (6/6)"><span class="kg-bookmark-author">Adr1</span><span class="kg-bookmark-publisher">Adrien</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://images.unsplash.com/photo-1460925895917-afdab827c52f?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDEwfHxibG9nfGVufDB8fHx8MTY2NTQ5NzczNg&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=2000" alt="Le Design Thinking - Test (6/6)"></div></a></figure><p>L&#xE0; encore, ne vous focalisez pas trop sur la qualit&#xE9; car nous sommes en phase de test ! Vous aurez tout le loisir de faire mieux sur la prochaine it&#xE9;ration.</p><h3 id="les-interviews">Les interviews</h3><p></p><p>Lorsque vous allez aller dans la rue pour questionner des clients potentiels, vous allez devoir poser des questions ouvertes et &#xE9;couter. </p><p>Votre but est d&apos;expliquer la probl&#xE9;matique, et d&apos;&#xE9;couter comment les personnes r&#xE9;agissent. Et pour cr&#xE9;er votre interview, je vous renvoie vers l&apos;article qui parle de la <strong>m&#xE9;thode SPIN.</strong></p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://adr1.fr/la-methode-spin-selling"><div class="kg-bookmark-content"><div class="kg-bookmark-title">Poser les bonnes questions avec la m&#xE9;thode SPIN Selling</div><div class="kg-bookmark-description">D&#xE9;couvrez comment mener des interviews pour valider votre projet avec la m&#xE9;thode SPIN Selling et mettre en lumi&#xE8;re les v&#xE9;ritables probl&#xE9;matiques.</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://adr1.fr/content/images/size/w256h256/2022/09/logo_adr1@3x.png" alt="Le Design Thinking - Test (6/6)"><span class="kg-bookmark-author">Adr1</span><span class="kg-bookmark-publisher">Adrien</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://images.unsplash.com/photo-1517245386807-bb43f82c33c4?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDIwfHxzZWxsZXJ8ZW58MHx8fHwxNjY2Nzk4NjA5&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="Le Design Thinking - Test (6/6)"></div></a></figure><p>Les questions comme &quot;qu&apos;est-ce que vous pensez de mon projet ?&quot; ou &quot;est-ce que vous seriez pr&#xEA;t &#xE0; l&apos;acheter ?&quot; ne doivent pas faire partie de vos interviews car les personnes sont rarement honn&#xEA;tes et veulent g&#xE9;n&#xE9;ralement vous faire plaisir !</p><blockquote class="kg-blockquote-alt">Il y a toujours deux raisons pour faire quelque chose : une bonne raison et la vraie raison ! - Dale Carnegie</blockquote><p>Ne vous concentrez pas sur la bonne raison mais par vos questions, tentez de d&#xE9;couvrir les vraies raisons et donc les <em>insights</em>.</p><h2 id="conclusion">Conclusion</h2><p></p><p>Peut-&#xEA;tre que les interviews vont mettre en lumi&#xE8;re que votre projet int&#xE9;resse peu de personnes. Dans ce cas, repartez des <em>insights </em>que vous avez d&#xE9;couverts lors des &#xE9;changes et pivotez.</p><p>Pivoter, c&apos;est adopter un autre angle d&apos;attaque, c&apos;est revoir la priorit&#xE9; de son projet, c&apos;est trouver une autre voie, un autre probl&#xE8;me qui suscite plus d&apos;int&#xE9;r&#xEA;t aupr&#xE8;s du public.</p><p>Pivoter n&apos;est pas grave et nombreux sont les projets qui l&apos;ont fait, parfois apr&#xE8;s plusieurs ann&#xE9;es d&apos;existence (Netflix par exemple).</p><p>Mais n&apos;oubliez pas les trois niveaux d&apos;exp&#xE9;rience client :</p><ol><li>La satisfaction des besoins de base - proposition de valeur centrale</li><li>La facilit&#xE9; d&apos;utilisation - qualit&#xE9; du produit</li><li>Le plaisir et les &#xE9;motions - les moments d&apos;enchantement </li></ol><p>Alors, pr&#xEA;ts &#xE0; vous lancer ? D&#xEE;tes-moi si une s&#xE9;rie payante pourrait vous int&#xE9;resser !</p>]]></content:encoded></item><item><title><![CDATA[Le Design Thinking - Prototype (5/6)]]></title><description><![CDATA[Découvrez l'étape de prototype de la méthode du Design Thinking avec la mise en place d'un POC ou MVP]]></description><link>https://adr1.fr/le-design-thinking-ideation-5-x/</link><guid isPermaLink="false">638ccac346cab060f562c73b</guid><category><![CDATA[Startup]]></category><dc:creator><![CDATA[Adrien]]></dc:creator><pubDate>Thu, 18 May 2023 07:51:30 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1461344577544-4e5dc9487184?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDM4fHxkZXNpZ24lMjB0aGlua2luZ3xlbnwwfHx8fDE2NjgwNzQwNjk&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1461344577544-4e5dc9487184?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDM4fHxkZXNpZ24lMjB0aGlua2luZ3xlbnwwfHx8fDE2NjgwNzQwNjk&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="Le Design Thinking - Prototype (5/6)"><p></p><h2 id="%C3%A9tape-4prototype">&#xC9;tape 4 - Prototype</h2><p></p><p>Vous connaissez vos appuis et votre segment client, vous avez d&#xE9;couvert les <em>insights </em>et les solutions associ&#xE9;es, vous avez align&#xE9; la proposition de valeur avec les <em>insights </em>de votre segment client et enfin vous avez un magnifique <em>BMC </em>qui r&#xE9;capitule l&apos;ensemble de votre projet.</p><p>Il est donc temps de cr&#xE9;er un prototype pour ensuite aller le tester !</p><h3 id="poc-ou-mvp">POC ou MVP</h3><p></p><p>Que devez-vous faire exactement ? Commen&#xE7;ons d&#xE9;j&#xE0; par ce que vous ne devez pas faire : investir toutes vos &#xE9;conomies dans votre projet dans un produit fini !</p><p>Vous avez une superbe id&#xE9;e et sur le papier, tout semble coh&#xE9;rent et viable mais sachez qu&apos;&#xE0; priori, votre premier test sera un &#xE9;chec.</p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://adr1.fr/lechec/"><div class="kg-bookmark-content"><div class="kg-bookmark-title">L&#x2019;&#xE9;chec</div><div class="kg-bookmark-description">L&#x2019;&#xE9;chec fait partie int&#xE9;grante de notre vie : d&#xE9;couvrez les 7 &#xE9;tats psychologiques d&#x2019;un choc et apprenez comment g&#xE9;rer l&#x2019;&#xE9;chec et en tirer parti</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://adr1.fr/content/images/size/w256h256/2022/09/logo_adr1@3x.png" alt="Le Design Thinking - Prototype (5/6)"><span class="kg-bookmark-author">Adr1</span><span class="kg-bookmark-publisher">Adrien</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://images.unsplash.com/photo-1605514449459-5a9cfa0b9955?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDF8fGZhaWx1cmV8ZW58MHx8fHwxNjY0NzkwODU4&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=2000" alt="Le Design Thinking - Prototype (5/6)"></div></a></figure><p>Alors plut&#xF4;t que de vous lancez corps et &#xE2;me dans un produit ou un service fini, faites un <em>POC </em>ou un <em>MVP</em>.</p><p><strong>POC</strong></p><p>Le <em>POC </em>ou <em>Proof Of Concept</em> est un prototype pur et simple. Il vise &#xE0; tester la faisabilit&#xE9; technique mais il peut &#xEA;tre utiliser pour r&#xE9;aliser un premier test aupr&#xE8;s de clients potentiels.</p><blockquote class="kg-blockquote-alt">Un POC est simple et pas cher</blockquote><p>J&apos;insiste mais un <em>POC </em>et simple et pas cher ! Si par exemple, votre id&#xE9;e consiste &#xE0; mettre en relation des clients avec des Food Trucks en France, un bon premier test pourrait &#xEA;tre de mettre en ligne une page web avec un formulaire de contact. </p><p>Pas besoin de d&#xE9;velopper une application mobile et un site web complets avec un module de r&#xE9;servation connect&#xE9; &#xE0; chaque Food Truck de France et de Navarre.</p><p><strong>MVP</strong></p><p><em>MVP </em>signifie <em>Minimum Valuable Product.</em> Dans le monde du d&#xE9;veloppement, il y a une image qui revient tr&#xE8;s r&#xE9;guli&#xE8;rement, celle de la cr&#xE9;ation de la voiture.</p><figure class="kg-card kg-image-card"><img src="https://adr1.fr/content/images/2022/12/dt2.png" class="kg-image" alt="Le Design Thinking - Prototype (5/6)" loading="lazy" width="609" height="411" srcset="https://adr1.fr/content/images/size/w600/2022/12/dt2.png 600w, https://adr1.fr/content/images/2022/12/dt2.png 609w"></figure><p>Cette image explique simplement deux concepts :</p><ol><li><strong>Livrer vite </strong>: plut&#xF4;t que de faire un produit complet qui mettra plusieurs ann&#xE9;es &#xE0; &#xEA;tre finalis&#xE9;, mieux vaut livrer un produit avec moins de fonctionnalit&#xE9;s <em>(coucou les perfectionnistes ! Je sais que c&apos;est dur au d&#xE9;but mais on s&apos;y fait ! Parole d&apos;un perfectionniste)</em></li><li><strong>Tester souvent</strong> : plut&#xF4;t que de faire un produit complet qui ne r&#xE9;pond pas aux besoins, mieux vaut tester le produit &#xE0; chaque &#xE9;tape et it&#xE9;rer en ajustant le cap</li></ol><p><strong>Le <em>MVP </em>c&apos;est donc le produit minimum capable de rendre le service. </strong></p><p>Si je reprends mon id&#xE9;e de mise en relation d&apos;un client avec un Food Truck. La premi&#xE8;re &#xE9;tape pourrait &#xEA;tre la suivante :</p><ul><li>Le client remplit un formulaire sur le site web</li><li>L&apos;interm&#xE9;diaire v&#xE9;rifie r&#xE9;guli&#xE8;rement les nouveaux messages avec les informations et appelle diff&#xE9;rents Food Truck pour savoir si ils sont int&#xE9;ress&#xE9;s par la demande</li><li>Si le Food Truck accepte, l&apos;interm&#xE9;diaire se fait payer par le client et reverse l&apos;argent (moins un pourcentage pour service rendu) au Food Truck puis communique les coordonn&#xE9;es du client</li></ul><p>Ce syst&#xE8;me est probablement pas optimal mais il a le m&#xE9;rite d&apos;&#xEA;tre simple &#xE0; mettre en &#x153;uvre pour tester la viabilit&#xE9; du march&#xE9;.</p><p>Pour vous aider dans la conception de votre canal de vente, vous pouvez utiliser l&apos;outil <strong>User Journey</strong>.</p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://adr1.fr/simplifiez-le-parcours-utilisateur-avec-le-user-journey/"><div class="kg-bookmark-content"><div class="kg-bookmark-title">Simplifiez le parcours utilisateur avec le User Journey</div><div class="kg-bookmark-description">D&#xE9;couvrez l&#x2019;outil User Journey qui permet de rep&#xE9;rer les actions superflues lors des interactions entre l&#x2019;utilisateur et votre produit.</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://adr1.fr/content/images/size/w256h256/2022/12/blog-adr1-A.png" alt="Le Design Thinking - Prototype (5/6)"><span class="kg-bookmark-author">Adr1</span><span class="kg-bookmark-publisher">Adrien</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://images.unsplash.com/photo-1531403009284-440f080d1e12?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDV8fHVzZXIlMjBqb3VybmV5fGVufDB8fHx8MTY2Njg4MjU2NA&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="Le Design Thinking - Prototype (5/6)"></div></a></figure>]]></content:encoded></item><item><title><![CDATA[Les bases du SI - Le DNS (5/6)]]></title><description><![CDATA[<p></p><p>Le DNS, c&apos;est l&apos;acronyme de <strong>Domain Name System</strong> ; merci et au revoir. </p><p>Plus s&#xE9;rieusement, le <em>DNS </em>est un protocole support qui permet de convertir une <em>URL </em>en adresse <em>IP</em>.</p><p>Le nom de <em>DNS </em>tel que<em> blog.adr1.fr</em> peut &#xEA;tre d&#xE9;compos&</p>]]></description><link>https://adr1.fr/quest-ce-que-le-dns/</link><guid isPermaLink="false">638ccac346cab060f562c724</guid><category><![CDATA[Cybersécurité]]></category><dc:creator><![CDATA[Adrien]]></dc:creator><pubDate>Thu, 11 May 2023 07:50:05 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1508061538535-6effdf9eb6f5?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDR8fG5hbWV8ZW58MHx8fHwxNjgyNTgxNDQ4&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1508061538535-6effdf9eb6f5?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDR8fG5hbWV8ZW58MHx8fHwxNjgyNTgxNDQ4&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="Les bases du SI - Le DNS (5/6)"><p></p><p>Le DNS, c&apos;est l&apos;acronyme de <strong>Domain Name System</strong> ; merci et au revoir. </p><p>Plus s&#xE9;rieusement, le <em>DNS </em>est un protocole support qui permet de convertir une <em>URL </em>en adresse <em>IP</em>.</p><p>Le nom de <em>DNS </em>tel que<em> blog.adr1.fr</em> peut &#xEA;tre d&#xE9;compos&#xE9; comme suit :</p><ul><li>Le <strong>TLD - Top Level Domain</strong></li><li>Le <strong>Domain Part</strong></li><li>Le <strong>Subdomain Part</strong></li><li>Le <strong>Host Part</strong></li></ul><figure class="kg-card kg-image-card"><img src="https://adr1.fr/content/images/2022/12/dns-1.png" class="kg-image" alt="Les bases du SI - Le DNS (5/6)" loading="lazy" width="763" height="381" srcset="https://adr1.fr/content/images/size/w600/2022/12/dns-1.png 600w, https://adr1.fr/content/images/2022/12/dns-1.png 763w" sizes="(min-width: 720px) 720px"></figure><h2 id="dns-resolution-algorithm">DNS Resolution Algorithm</h2><p></p><p>La r&#xE9;solution des noms est r&#xE9;alis&#xE9;e par un <strong>resolver </strong>qui r&#xE9;alise les &#xE9;tapes suivantes :</p><ol><li>Le <strong>resolver </strong>contacte un des <strong>root name servers </strong>; ces serveurs contiennent les informations &#xE0; propos du <strong>TLD</strong></li><li>Le <strong>resolver </strong>demande au <strong>root name server</strong> le nom du serveur qui est capable de donner des informations sur le domaine</li><li>Si il existe un ou plusieurs <strong>subdomains</strong>, l&apos;&#xE9;tape 2 est r&#xE9;alis&#xE9;e une nouvelle fois pour chaque <strong>subdomain</strong></li><li>Enfin, le <strong>resolver </strong>demande la r&#xE9;solution du nom pour la partie <strong>host</strong></li></ol><p>L&apos;adresse IP du <strong>root server est cod&#xE9;e en dur </strong>dans la configuration du <strong>resolver</strong>.</p><h2 id="reverse-dns-resolution">Reverse DNS Resolution</h2><p></p><p>Le <strong>Domaine Name System</strong> peut &#xE9;galement r&#xE9;aliser l&apos;op&#xE9;ration inverse &#xE0; savoir convertir une IP en DNS Name.</p><p></p><p></p>]]></content:encoded></item><item><title><![CDATA[Le Design Thinking - Idéation (4/6)]]></title><description><![CDATA[Découvrez l'étape d'idéation de la méthode du Design Thinking qui permet la divergence et l'émergence d'idées puis la convergence vers un produit]]></description><link>https://adr1.fr/le-design-thinking-ideation-4-x/</link><guid isPermaLink="false">638ccac346cab060f562c73a</guid><category><![CDATA[Startup]]></category><dc:creator><![CDATA[Adrien]]></dc:creator><pubDate>Thu, 11 May 2023 07:48:37 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1576595580361-90a855b84b20?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDZ8fGRlc2lnbiUyMHRoaW5raW5nfGVufDB8fHx8MTY2ODA3MzI2NQ&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1576595580361-90a855b84b20?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDZ8fGRlc2lnbiUyMHRoaW5raW5nfGVufDB8fHx8MTY2ODA3MzI2NQ&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="Le Design Thinking - Id&#xE9;ation (4/6)"><p></p><h2 id="%C3%A9tape-3id%C3%A9ation">&#xC9;tape 3 - Id&#xE9;ation</h2><p></p><p>L&apos;&#xE9;tape d&apos;id&#xE9;ation a pour vocation d&apos;&#xE9;largir les id&#xE9;es de solutions. Vous allez vous concentrer sur la quantit&#xE9; avant la qualit&#xE9; (phase de divergence), regrouper les id&#xE9;es (phase d&apos;&#xE9;mergence), puis vous recentrer sur un groupe d&apos;id&#xE9;es pour en tirer la substantifique moelle (phase de convergence).</p><blockquote class="kg-blockquote-alt">Divergence &gt; &#xC9;mergence &gt; Convergence</blockquote><h3 id="divergence">Divergence</h3><p></p><p>Affichez vos <em>insights </em>et vos id&#xE9;es associ&#xE9;es sur un tableau ou un mur puis mettez un chronom&#xE8;tre de 20 minutes. Munissez-vous de post-its et de stylos et l&#xE2;chez vous sur les id&#xE9;es !</p><p><strong>Visez la quantit&#xE9; et restez concentr&#xE9; sur les <em>insights</em>. Encouragez les id&#xE9;es excentriques, ne jugez pas et rebondissez sur les id&#xE9;es des autres.</strong></p><p>Apr&#xE8;s ces vingt minutes, vous devriez avoir entre 50 et 100 id&#xE9;es ! Place &#xE0; la phase d&apos;&#xE9;mergence</p><h3 id="%C3%A9mergence">&#xC9;mergence </h3><p></p><p>Apr&#xE8;s la phase de divergence, vous devez vous astreindre &#xE0; organiser vos id&#xE9;es et former des ensembles. Identifiez les relations et tentez d&apos;approfondir les sujets. Enfin, nommez chaque th&#xE9;matique.</p><p>Vous devriez vous retrouver avec des ensembles de post-it regroup&#xE9;s en th&#xE8;mes qui portent chacun un nom.</p><h3 id="convergence">Convergence</h3><p></p><p>Vous avez vos diff&#xE9;rents th&#xE8;mes et pour chaque th&#xE8;me, vous avez des id&#xE9;es. Il est temps de conceptualiser et d&apos;engager. <strong>Adoptez une vue d&apos;ensemble et acceptez l&apos;incertitude.</strong></p><p>Et ne vous inqui&#xE9;tez pas car il sera toujours possible de revenir en arri&#xE8;re !</p><p>Pour converger, je vous conseille un outil absolument n&#xE9;cessaire &#xE0; tout projet : le <em>Business Model Canvas </em></p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://adr1.fr/cadrer-son-projet-avec-le-business-model-canvas"><div class="kg-bookmark-content"><div class="kg-bookmark-title">Cadrer son projet avec le BMC - Business Model Canvas</div><div class="kg-bookmark-description">Le Business Model Canvas - BMC est un outil pour visualiser les fondamentaux de son projet de mani&#xE8;re globale est synth&#xE9;tique. D&#xE9;couvrez-le !</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://adr1.fr/content/images/size/w256h256/2022/09/logo_adr1@3x.png" alt="Le Design Thinking - Id&#xE9;ation (4/6)"><span class="kg-bookmark-author">Adr1</span><span class="kg-bookmark-publisher">Adrien</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://images.unsplash.com/photo-1620325867502-221cfb5faa5f?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDR8fHBvc3QlMjBpdHxlbnwwfHx8fDE2NjYzNDQ5OTg&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="Le Design Thinking - Id&#xE9;ation (4/6)"></div></a></figure><p>Vous pouvez &#xE9;galement utiliser un autre outil qui vous permettra de vous assurer que votre proposition de valeur est coh&#xE9;rente avec les attentes de votre segment client, j&apos;ai nomm&#xE9; le <strong>Value Proposition</strong> :</p><figure class="kg-card kg-image-card"><img src="https://adr1.fr/content/images/2022/12/dt-1.png" class="kg-image" alt="Le Design Thinking - Id&#xE9;ation (4/6)" loading="lazy" width="779" height="380" srcset="https://adr1.fr/content/images/size/w600/2022/12/dt-1.png 600w, https://adr1.fr/content/images/2022/12/dt-1.png 779w" sizes="(min-width: 720px) 720px"></figure>]]></content:encoded></item><item><title><![CDATA[Les bases du SI - Les firewalls (4/6)]]></title><description><![CDATA[<p></p><p>Il existe diff&#xE9;rents composants qui permettent de s&#xE9;curiser un r&#xE9;seau. Ces composants utilisent des techniques et fonctionnent sur des couches <em>OSI </em>diff&#xE9;rentes pour permettre <strong>le contr&#xF4;le d&apos;acc&#xE8;s, la pr&#xE9;vention ou la d&#xE9;tection</strong></p>]]></description><link>https://adr1.fr/firewalls/</link><guid isPermaLink="false">638ccac346cab060f562c723</guid><category><![CDATA[Cybersécurité]]></category><dc:creator><![CDATA[Adrien]]></dc:creator><pubDate>Thu, 04 May 2023 07:47:06 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1615309662472-4ca77a77a189?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDN8fGZpcmV3YWxsfGVufDB8fHx8MTY4MjU4MTI2OQ&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1615309662472-4ca77a77a189?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDN8fGZpcmV3YWxsfGVufDB8fHx8MTY4MjU4MTI2OQ&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="Les bases du SI - Les firewalls (4/6)"><p></p><p>Il existe diff&#xE9;rents composants qui permettent de s&#xE9;curiser un r&#xE9;seau. Ces composants utilisent des techniques et fonctionnent sur des couches <em>OSI </em>diff&#xE9;rentes pour permettre <strong>le contr&#xF4;le d&apos;acc&#xE8;s, la pr&#xE9;vention ou la d&#xE9;tection d&apos;attaques.</strong></p><h2 id="packet-filtering-firewalls">Packet Filtering Firewalls</h2><p></p><p>La fonction principale d&apos;un firewall est le filtrage des paquets. Un administrateur peut alors filtrer les paquets selon certaines caract&#xE9;ristiques :</p><ul><li>La source IP</li><li>La destination IP</li><li>Le protocole</li><li>Le port source</li><li>Le port de destination</li></ul><p>Le firewall va inspecter les headers des paquets et va r&#xE9;aliser l&apos;une des 3 actions :</p><ul><li><strong>Allow </strong>: autoriser le paquet</li><li><strong>Drop </strong>: abandonner le paquet sans renvoyer de message de diagnostic au client</li><li><strong>Deny </strong>: refuser le paquet mais notifier le client</li></ul><h2 id="intrusion-detection-system-ids">Intrusion Detection System (IDS)</h2><p></p><p>Les <strong>IDS </strong>identifient le trafic g&#xE9;n&#xE9;r&#xE9; par les virus ou les vers. Tous comme les antivirus, les <strong>IDS </strong>d&#xE9;tectent les trafics &#xE0; risque en v&#xE9;rifiant les signatures. Il peut y avoir des faux positifs.</p><p>Il existe deux types d&apos;<strong>IDS </strong>:</p><ol><li>Les <strong>Network Intrusion Detection Systems (NIDS)</strong></li><li>Les <strong>Host Intrusion Detection Systems (HIDS)</strong></li></ol><p>Ces syst&#xE8;mes ne bloquent pas le trafic mais ne font que loguer l&apos;activit&#xE9; pour une analyse future.</p><h3 id="nidsnetwork-intrusion-detection-systems">NIDS - Network Intrusion Detection Systems </h3><p></p><p>Les <strong>NIDS </strong>inspectent le trafic r&#xE9;seau en se pla&#xE7;ant au niveau du <em>routeur </em>ou dans une zone &#xE0; risque tel que les <em>DMZ</em>.</p><h3 id="hidshost-intrusion-detection-systems">HIDS - Host Intrusion Detection Systems</h3><p></p><p>Les <strong>HIDS </strong>surveillent les logs applicatives, les changements au niveau des <em>file-systems</em> et les changements au niveau des configurations des <em>OS</em>.</p><h2 id="intrusion-prevention-systems-ips">Intrusion Prevention Systems (IPS)</h2><p></p><p>Les <strong>IPS </strong>peuvent bloquer les requ&#xEA;tes malicieuses qui d&#xE9;passent un seuil pr&#xE9;d&#xE9;fini.</p><h2 id="identifier-la-pr%C3%A9sence-dun-firewall">Identifier la pr&#xE9;sence d&apos;un firewall</h2><p></p><p>Quand un firewall est en place, on peut voir appara&#xEE;tre le comportement suivant lorsqu&apos;un client tente une connexion TCP :</p><ul><li>Le client envoie le flag <strong>SYN </strong>au serveur mais le serveur ne renvoie pas de <strong>SYN+ACK</strong></li><li>Le client envoie le flag <strong>SYN </strong>au serveur et ce dernier r&#xE9;pond par un <strong>RST/ACK</strong></li></ul><div class="kg-card kg-callout-card kg-callout-card-blue"><div class="kg-callout-emoji">&#x1F4A1;</div><div class="kg-callout-text">Ce test ne permet pas de d&#xE9;finir si c&apos;est un <strong>firewall</strong>, un <strong>IDS </strong>ou autre chose.</div></div><h2 id="network-address-translation-nat-et-ip-masquerading">Network Address Translation (NAT) et IP Masquerading</h2><p></p><p>Les firewalls peuvent aussi impl&#xE9;menter un <strong>NAT</strong>. Les <strong>NAT </strong>et <strong>l&apos;IP Masquerading</strong> sont deux techniques qui permettent de fournir un acc&#xE8;s &#xE0; un r&#xE9;seau depuis un autre r&#xE9;seau.</p><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://adr1.fr/content/images/2022/12/nat-1.png" class="kg-image" alt="Les bases du SI - Les firewalls (4/6)" loading="lazy" width="911" height="593" srcset="https://adr1.fr/content/images/size/w600/2022/12/nat-1.png 600w, https://adr1.fr/content/images/2022/12/nat-1.png 911w" sizes="(min-width: 720px) 720px"><figcaption>Equipement NAT</figcaption></figure><p>Chaque machine du r&#xE9;seau utilise le <strong>NAT </strong>comme porte d&apos;acc&#xE8;s principale &#xE0; internet. Le <strong>NAT </strong>va r&#xE9;&#xE9;crire l&apos;adresse IP source par l&apos;adresse IP publique afin de masquer l&apos;IP d&apos;origine.</p><p>C&apos;est quelque chose qui existe dans la plupart des grandes entreprises.</p>]]></content:encoded></item><item><title><![CDATA[Le Design Thinking - Définir (3/6)]]></title><description><![CDATA[Découvrez l'étape de définition de la méthode du Design Thinking qui permet d'identifier les insights et faire des hypothèses de conception]]></description><link>https://adr1.fr/le-design-thinking-letape-dempathie-2-x/</link><guid isPermaLink="false">638ccac346cab060f562c739</guid><category><![CDATA[Startup]]></category><dc:creator><![CDATA[Adrien]]></dc:creator><pubDate>Thu, 04 May 2023 07:45:42 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1512758017271-d7b84c2113f1?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDR8fGRlc2lnbiUyMHRoaW5raW5nfGVufDB8fHx8MTY2ODA3MzI2NQ&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1512758017271-d7b84c2113f1?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDR8fGRlc2lnbiUyMHRoaW5raW5nfGVufDB8fHx8MTY2ODA3MzI2NQ&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="Le Design Thinking - D&#xE9;finir (3/6)"><p></p><h3 id="trouver-les-insights">Trouver les insights</h3><p></p><p>La d&#xE9;finition de <em>insight </em>est la suivante :</p><blockquote>&quot;The capacity to gain an accurate and deep understanding of someone or something.&quot;</blockquote><p>Soit, la capacit&#xE9; d&apos;acqu&#xE9;rir une compr&#xE9;hension pr&#xE9;cise et profonde de quelqu&apos;un ou de quelque chose. </p><p>Il n&apos;existe pas vraiment d&apos;&#xE9;quivalent en fran&#xE7;ais donc je ne m&apos;essayerais pas &#xE0; une traduction hasardeuse mais je pense que vous avez compris le principe.</p><p>D&#xE9;couvrir ces <em>insights</em>, c&apos;est d&#xE9;couvrir les raisons r&#xE9;elles qui pousseront votre client &#xE0; se tourner vers votre produit ou service.</p><p><strong>POV</strong></p><p>Vous pouvez vous aider de l&apos;outil <em>POV </em>pour <em>Point Of View.</em></p><blockquote class="kg-blockquote-alt">_______ (L&apos;utilisateur) a besoin de ________(besoin) afin de ______ (insight)</blockquote><p>Cet outil vous permet de :</p><ul><li>Fournir un angle de vue et cadrer le probl&#xE8;me</li><li>Inspirer l&apos;&#xE9;quipe</li><li>Offrir une r&#xE9;f&#xE9;rence pour &#xE9;valuer les id&#xE9;es concurrentes</li><li>&#xC9;viter de d&#xE9;velopper des concepts larges qui adressent la terre enti&#xE8;re</li></ul><h3 id="faire-des-hypoth%C3%A8ses">Faire des hypoth&#xE8;ses</h3><p></p><p>Une fois fait, vos devriez vous retrouver avec une liste r&#xE9;duite d&apos;<em>insights </em>et vous pouvez passer au deuxi&#xE8;me exercice qu&apos;est le HMW pour How Might We.</p><p><strong>HMW</strong></p><p>Le HMW vous oblige &#xE0; poser les questions <em>&quot;Et si &quot;</em> ou <em>&quot;Comment pourrions-nous ?&quot;</em>. De ces questions, vous allez en tirer quelques graines qui vont vous aider &#xE0; trouver des id&#xE9;es &#xE0; partir du <em>POV </em>et des <em>insights </em>d&#xE9;couverts.</p><blockquote class="kg-blockquote-alt">Comment pourrions-nous _______ (id&#xE9;e) ?</blockquote><p>L&apos;objectif est de modifier les angles d&apos;attaque :</p><ul><li>Amplifier le bon c&#xF4;t&#xE9; des choses</li><li>Retirer les mauvais c&#xF4;t&#xE9;s</li><li>Explorer les contraires</li><li>Faire des hypoth&#xE8;ses</li><li>Identifier des ressources inattendues</li><li>Faire des analogies</li><li>Retourner le d&#xE9;fi</li><li>D&#xE9;couper l&apos;angle d&apos;attaque en morceaux</li></ul>]]></content:encoded></item><item><title><![CDATA[Le Design Thinking - L'empathie (2/6)]]></title><description><![CDATA[Découvrez l'étape de l'empathie de la méthode du Design Thinking qui permet d'identifier le problème, les appuis et connaître sa cible]]></description><link>https://adr1.fr/le-design-thinking-la-phase-empathie-2-x/</link><guid isPermaLink="false">638ccac346cab060f562c738</guid><category><![CDATA[Startup]]></category><dc:creator><![CDATA[Adrien]]></dc:creator><pubDate>Thu, 27 Apr 2023 07:40:12 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1587355760421-b9de3226a046?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDF8fGRlc2lnbiUyMHRoaW5raW5nfGVufDB8fHx8MTY2ODA3MzI2NQ&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1587355760421-b9de3226a046?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDF8fGRlc2lnbiUyMHRoaW5raW5nfGVufDB8fHx8MTY2ODA3MzI2NQ&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="Le Design Thinking - L&apos;empathie (2/6)"><p></p><h2 id="identifier-un-probl%C3%A8me">Identifier un probl&#xE8;me</h2><p></p><p>En g&#xE9;n&#xE9;ral, lorsque vous commencez &#xE0; vous int&#xE9;resser &#xE0; la cr&#xE9;ation de soci&#xE9;t&#xE9;, c&apos;est que vous avez d&#xE9;j&#xE0; une id&#xE9;e ! </p><p>Notez que<em> </em>Tim Brown<em> - PDG de la soci&#xE9;t&#xE9; IDEO sp&#xE9;cialis&#xE9;e dans le changement </em>- pr&#xE9;cise qu&apos;il est n&#xE9;cessaire de remplir trois crit&#xE8;res pour savoir si son id&#xE9;e est viable :</p><ul><li><strong>La d&#xE9;sirabilit&#xE9; :</strong> est-ce en ad&#xE9;quation avec les d&#xE9;sirs et attentes des utilisateurs/consommateurs/clients ? (secteur de l&#x2019;humain et des valeurs)</li><li><strong>La faisabilit&#xE9; : </strong>est-ce r&#xE9;alisable par rapport au contexte ? (aspect technologique)</li><li><strong>La viabilit&#xE9; :</strong> est-ce susceptible de durer compte-tenu du mod&#xE8;le &#xE9;conomique ? (domaine du business)</li></ul><p>Vous trouverez dans l&apos;article ci-dessous une approche pour <strong>valider la d&#xE9;sirabilit&#xE9; de votre id&#xE9;e</strong> :</p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://adr1.fr/quest-ce-quune-bonne-idee/"><div class="kg-bookmark-content"><div class="kg-bookmark-title">Qu&#x2019;est-ce qu&#x2019;une bonne id&#xE9;e de startup ?</div><div class="kg-bookmark-description">D&#xE9;couvrez les id&#xE9;es re&#xE7;ues sur LA bonne id&#xE9;e, les m&#xE9;thodes pour trouver une bonne id&#xE9;e, identifier sa cible et valider votre projet</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://adr1.fr/content/images/size/w256h256/2022/12/blog-adr1-A.png" alt="Le Design Thinking - L&apos;empathie (2/6)"><span class="kg-bookmark-author">Adr1</span><span class="kg-bookmark-publisher">Adrien</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://images.unsplash.com/photo-1484100356142-db6ab6244067?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDE3fHxpZGVhfGVufDB8fHx8MTY2NDMwNTMzMA&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=2000" alt="Le Design Thinking - L&apos;empathie (2/6)"></div></a></figure><h3 id="identifier-les-appuis">Identifier les appuis</h3><p></p><p>Une fois assur&#xE9; que votre id&#xE9;e est lumineuse, vous devez identifier les appuis ; c&apos;est &#xE0; dire les personnes susceptibles de vous aider dans le d&#xE9;ploiement de votre projet. Les personnes qui ont de l&apos;int&#xE9;r&#xEA;t et du pouvoir.</p><p>Pour cela, il existe un outil qui se nomme la <strong>matrice pouvoir / int&#xE9;r&#xEA;t.</strong></p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://adr1.fr/identifier-les-appuis-potentiels-matrice-pouvoir-interet/"><div class="kg-bookmark-content"><div class="kg-bookmark-title">Identifier les appuis potentiels avec la matrice pouvoir / int&#xE9;r&#xEA;t</div><div class="kg-bookmark-description">Pour vendre son projet, il est n&#xE9;cessaire de commencer par lister les parties prenantes. D&#xE9;couvrez la matrice pouvoir / int&#xE9;r&#xEA;t.</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://adr1.fr/content/images/size/w256h256/2022/12/blog-adr1-A.png" alt="Le Design Thinking - L&apos;empathie (2/6)"><span class="kg-bookmark-author">Adr1</span><span class="kg-bookmark-publisher">Adrien</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://images.unsplash.com/photo-1582213782179-e0d53f98f2ca?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDh8fGhlbHB8ZW58MHx8fHwxNjY2NzAwNTE4&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="Le Design Thinking - L&apos;empathie (2/6)"></div></a></figure><h3 id="conna%C3%AEtre-sa-cible">Conna&#xEE;tre sa cible</h3><p></p><p>La troisi&#xE8;me &#xE9;tape consiste &#xE0; conna&#xEE;tre votre segment client et pour cela, il existe les <em>personas.</em></p><blockquote class="kg-blockquote-alt">Le <em>persona </em>est un arch&#xE9;type qui repr&#xE9;sente un segment de personnes dont les comportements motivations et objectifs sont similaires</blockquote><p>Il est utilis&#xE9; dans le milieu du design, de l&apos;ergonomie, du marketing, de l&apos;informatique et des startups.</p><p>Pour cet exercice, il existe un outil : la cartographie de l&apos;empathie.</p><p>Dans l&apos;article suivant, nous verrons comment identifier les <em>insights</em> !</p>]]></content:encoded></item><item><title><![CDATA[Les bases du SI - Les protocoles TCP / UDP (3/6)]]></title><description><![CDATA[<p></p><p>Le transport r&#xE9;seau est incertain et on ne peut pas compter dessus. il arrive souvent que certains paquets (trames) soient perdus lors de leur transfert d&apos;une source vers une cible.</p><p>Nous allons voir comment cela fonctionne avec TCP et UDP.</p><h2 id="tcp">TCP</h2><p></p><div class="kg-card kg-callout-card kg-callout-card-blue"><div class="kg-callout-emoji">&#x1F4A1;</div><div class="kg-callout-text">TCP - Transmission Control</div></div>]]></description><link>https://adr1.fr/tcp-udp/</link><guid isPermaLink="false">638ccac346cab060f562c722</guid><category><![CDATA[Cybersécurité]]></category><dc:creator><![CDATA[Adrien]]></dc:creator><pubDate>Thu, 27 Apr 2023 07:36:57 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1566443280617-35db331c54fb?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDl8fG5ldHdvcmt8ZW58MHx8fHwxNjgyNTgwOTUx&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1566443280617-35db331c54fb?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDl8fG5ldHdvcmt8ZW58MHx8fHwxNjgyNTgwOTUx&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="Les bases du SI - Les protocoles TCP / UDP (3/6)"><p></p><p>Le transport r&#xE9;seau est incertain et on ne peut pas compter dessus. il arrive souvent que certains paquets (trames) soient perdus lors de leur transfert d&apos;une source vers une cible.</p><p>Nous allons voir comment cela fonctionne avec TCP et UDP.</p><h2 id="tcp">TCP</h2><p></p><div class="kg-card kg-callout-card kg-callout-card-blue"><div class="kg-callout-emoji">&#x1F4A1;</div><div class="kg-callout-text">TCP - Transmission Control Protocol / UDP - User Datagram Protocol</div></div><p><em>TCP </em>a &#xE9;t&#xE9; cr&#xE9;&#xE9; avec deux objectifs :</p><ol><li>Garantir que les paquets sont d&#xE9;livr&#xE9;s</li><li>S&apos;assurer qu&apos;une connexion existe entre la source et la cible avant de transf&#xE9;rer de l&apos;information</li></ol><p><em>TCP </em>est le protocole le plus utilis&#xE9; sur internet ; il est notamment pr&#xE9;sent dans les clients mails, les navigateurs ou les clients <em>FTP</em>.</p><h2 id="udp">UDP</h2><p></p><p>De son c&#xF4;t&#xE9;, <em>UDP </em>est beaucoup plus simpliste :</p><ol><li>Il ne garantit pas que les paquets sont d&#xE9;livr&#xE9;s</li><li>Il est <em>connectionless</em>, ce qui signifie qu&apos;il est bien plus rapide que TCP</li></ol><p>UDP est utilis&#xE9; dans la <em>VoIP </em>et pour les services de streaming en particulier.</p><h2 id="ports">Ports</h2><p></p><p>Les ports 0 &#xE0; 1023 sont appel&#xE9;s les <em>well-kown ports </em>car ils sont utilis&#xE9;s par la plupart des services connus :</p><ul><li>SMTP : 25</li><li>SSH : 22</li><li>POP3 : 110</li><li>IMAP : 143</li></ul><p>Pour lister les ports et connexions <em>TCP </em>ouverts, vous pouvez utiliser ces commandes :</p><pre><code class="language-sh"># Windows
&gt; netstat -ano

# Linux
$ netstat -tunp
</code></pre><h2 id="three-way-handshake">Three Way Handshake</h2><p></p><p>Pour &#xE9;tablir une connexion TCP, il est n&#xE9;cessaire de r&#xE9;aliser 3 &#xE9;tapes appel&#xE9;es <em>Three Way Handshake</em> :</p><ol><li>Le client envoie un paquet TCP au serveur avec le flag <strong>SYN </strong>et une s&#xE9;quence al&#xE9;atoire</li><li>Le serveur r&#xE9;pond avec le flag<strong> SYN + ACK</strong> et une autre s&#xE9;quence al&#xE9;atoire. Le <strong>ACK </strong>est toujours un simple incr&#xE9;ment du <strong>SYN </strong>envoy&#xE9; par le client</li><li>Le client compl&#xE8;te la synchronisation en envoyant le flag <strong>ACK</strong></li></ol><p>Cette enchainement permet de synchroniser la <strong>s&#xE9;quence </strong>et le <strong>acknowledgment</strong>.</p>]]></content:encoded></item><item><title><![CDATA[Simplifiez le parcours utilisateur avec le User Journey]]></title><description><![CDATA[Découvrez l'outil User Journey qui permet de repérer les actions superflues lors des interactions entre l'utilisateur et votre produit.]]></description><link>https://adr1.fr/simplifiez-le-parcours-utilisateur-avec-le-user-journey/</link><guid isPermaLink="false">638ccac346cab060f562c72f</guid><category><![CDATA[Startup]]></category><dc:creator><![CDATA[Adrien]]></dc:creator><pubDate>Sun, 12 Feb 2023 12:01:27 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1531403009284-440f080d1e12?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDV8fHVzZXIlMjBqb3VybmV5fGVufDB8fHx8MTY2Njg4MjU2NA&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1531403009284-440f080d1e12?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDV8fHVzZXIlMjBqb3VybmV5fGVufDB8fHx8MTY2Njg4MjU2NA&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="Simplifiez le parcours utilisateur avec le User Journey"><p></p><p>Le <em>User Journey</em> fait parti des outils qui peuvent vous servir &#xE0; am&#xE9;liorer ce qu&apos;on appelle l&apos;<strong>UX Design</strong>, soit le design de l&apos;exp&#xE9;rience utilisateur. Dit autrement, l&apos;UX Design a pour objectif de faciliter au maximum la vie de l&apos;utilisateur lorsqu&apos;il r&#xE9;alise une action d&#xE9;finie.</p><p>Vous devez comprendre le parcours de l&apos;utilisateur en lien avec le produit ou le service, avoir une vision d&apos;ensemble, visualiser les informations recueuillies et <strong>rep&#xE9;rer les actions superflues ou au contraire les actions manquantes.</strong></p><p>Pour cela, vous pouvez utiliser le <strong>User Journey</strong> qui s&#x2019;attache au <strong>parcours d&apos;un utilisateur dans la r&#xE9;alisation d&apos;une action d&#xE9;finie</strong>, dans le cadre d&apos;un produit ou d&apos;un service donn&#xE9;. </p><div class="kg-card kg-callout-card kg-callout-card-blue"><div class="kg-callout-emoji">&#x1F4A1;</div><div class="kg-callout-text">On r&#xE9;alise un User Journey par Persona identifi&#xE9;.</div></div><h2 id="les-3-%C3%A9tapes-du-user-journey">Les 3 &#xE9;tapes du User Journey</h2><p></p><h3 id="identifier-les-points-de-contact">Identifier les points de contact</h3><p></p><p>Les points de contact concernent tous les &#xE9;changes ou interactions entre l&apos;utilisateur et le service ou produit final. Par exemple, comment le client d&#xE9;couvre votre site web ou votre produit ?</p><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://adr1.fr/content/images/2022/12/userj-1.png" class="kg-image" alt="Simplifiez le parcours utilisateur avec le User Journey" loading="lazy" width="504" height="107"><figcaption>Les points de contacts pour la r&#xE9;servation d&apos;un h&#xF4;tel - Source : Oc&#xE9;an bleu</figcaption></figure><p>Dans cet article, nous allons prendre comme exemple le parcours d&apos;utilisateur qui souhaite r&#xE9;server un h&#xF4;tel. Ci-dessus nous avons identifi&#xE9; l&apos;accueil de l&apos;h&#xF4;tel, l&apos;email, le PC avec le navigateur web et le bouche &#xE0; oreille.</p><h3 id="dessiner-le-parcours-utilisateur">Dessiner le parcours utilisateur</h3><p></p><p>Dans cette phase, vous devez <strong>retranscrire toutes les &#xE9;tapes m&#xEA;me minimes que le client doit r&#xE9;aliser avant, pendant et apr&#xE8;s le service.</strong> Si vous tenez un restaurant, quelles sont toutes les &#xE9;tapes que le client doit mener pour vous trouver, r&#xE9;server, venir, manger et rentrer chez lui. Si vous vendez un produit sur internet, quelles sont les &#xE9;tapes pour que le client vous d&#xE9;couvre, vienne sur votre site web ou votre application, r&#xE9;alise l&apos;acte d&apos;achat, re&#xE7;oive le produit, vous recontacte en cas de probl&#xE8;me, renvoie la marchandise, etc. </p><div class="kg-card kg-callout-card kg-callout-card-blue"><div class="kg-callout-emoji">&#x1F4A1;</div><div class="kg-callout-text">Vous pouvez vous concentrer sur tout ou partie de votre produit ou service si il implique de tr&#xE8;s nombreuses interactions.</div></div><p>Soyez visuel pour que toute votre &#xE9;quipe puisse comprendre instantan&#xE9;ment de quoi vous parlez.</p><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://adr1.fr/content/images/2022/12/userj-2.png" class="kg-image" alt="Simplifiez le parcours utilisateur avec le User Journey" loading="lazy" width="1420" height="443" srcset="https://adr1.fr/content/images/size/w600/2022/12/userj-2.png 600w, https://adr1.fr/content/images/size/w1000/2022/12/userj-2.png 1000w, https://adr1.fr/content/images/2022/12/userj-2.png 1420w" sizes="(min-width: 720px) 720px"><figcaption>Le parcours utilisateur pour la r&#xE9;servation d&apos;un h&#xF4;tel - Source : Oc&#xE9;an bleu</figcaption></figure><h3 id="analyser-les-%C3%A9motions">Analyser les &#xE9;motions</h3><p></p><p>Sur chaque &#xE9;tape, ajoutez une &#xE9;motion - vous &#xEA;tes libre d&apos;utiliser les &#xE9;motions que vous souhaitez mais on utilise g&#xE9;n&#xE9;ralement ces trois l&#xE0; : &#x1F641;&#x1F610;&#x1F642;.</p><p>Et pour chaque &#xE9;motion, d&#xE9;crivez pourquoi ! Quel douleur, d&#xE9;sagr&#xE9;ment ou ennui cela provoque-t-il ? Quelle joie ou satisfaction cela g&#xE9;n&#xE8;re-t-il ?</p><p>En faisant cela, <strong>vous allez</strong> <strong>d&#xE9;tecter des points de d&#xE9;sagr&#xE9;ment et des opportunit&#xE9;s d&apos;innovation.</strong></p><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://adr1.fr/content/images/2022/12/userj-3.png" class="kg-image" alt="Simplifiez le parcours utilisateur avec le User Journey" loading="lazy" width="1434" height="852" srcset="https://adr1.fr/content/images/size/w600/2022/12/userj-3.png 600w, https://adr1.fr/content/images/size/w1000/2022/12/userj-3.png 1000w, https://adr1.fr/content/images/2022/12/userj-3.png 1434w" sizes="(min-width: 720px) 720px"><figcaption>Parcours utilisateur complet pour la r&#xE9;servation d&apos;un h&#xF4;tel - Source : Oc&#xE9;an bleu</figcaption></figure><h3 id="un-exemple-pas-si-anodin">Un exemple pas si anodin</h3><p></p><p>Savez-vous quelle soci&#xE9;t&#xE9; s&apos;est cr&#xE9;&#xE9;e sur la base du parcours utilisateur pr&#xE9;sent&#xE9; dans cet article ? Il a men&#xE9; &#xE0; la cr&#xE9;ation de <strong>TripAdvisor</strong>.</p><figure class="kg-card kg-image-card"><img src="https://adr1.fr/content/images/2022/12/userj-4.png" class="kg-image" alt="Simplifiez le parcours utilisateur avec le User Journey" loading="lazy" width="325" height="217"></figure><p>Le<em> User Journey</em> est souvent utilis&#xE9; dans le cadre du <em>Design Thinking</em><strong> </strong>et notamment dans la phase de <em>Prototype </em>puisqu&apos;il permet de cr&#xE9;er un <em>POC </em>qui soit le plus simple et efficace possible - Si vous avez rien compris, je vous invite &#xE0; lire l&apos;article ci-dessous.</p><p><a href="https://adr1.fr/projet-de-startup-le-design-thinking/">https://blog.adr1.fr/projet-de-startup-le-design-thinking/</a></p><p>Il peut &#xE9;galement &#xEA;tre utilis&#xE9; par les entreprises dans le cadre de refonte d&apos;applications web ou mobile ou m&#xEA;me en vue de simplifier un processus particuli&#xE8;rement complexe !</p><p>Bref, un super outil &#xE0; garder sous le coude &#x1F44D;</p><p>D&apos;ailleurs, je vous mets &#xE0; disposition ci-dessous un mod&#xE8;le pr&#xEA;t &#xE0; l&apos;emploi.</p>
        <div class="kg-card kg-file-card ">
            <a class="kg-file-card-container" href="https://adr1.fr/content/files/2022/12/User-Journey.pdf" title="Download" download>
                <div class="kg-file-card-contents">
                    <div class="kg-file-card-title">User Journey</div>
                    <div class="kg-file-card-caption">Mod&#xE8;le de Parcours Utilisateur</div>
                    <div class="kg-file-card-metadata">
                        <div class="kg-file-card-filename">User-Journey.pdf</div>
                        <div class="kg-file-card-filesize">141 KB</div>
                    </div>
                </div>
                <div class="kg-file-card-icon">
                    <svg xmlns="http://www.w3.org/2000/svg" viewbox="0 0 24 24"><defs><style>.a{fill:none;stroke:currentColor;stroke-linecap:round;stroke-linejoin:round;stroke-width:1.5px;}</style></defs><title>download-circle</title><polyline class="a" points="8.25 14.25 12 18 15.75 14.25"/><line class="a" x1="12" y1="6.75" x2="12" y2="18"/><circle class="a" cx="12" cy="12" r="11.25"/></svg>
                </div>
            </a>
        </div>
        ]]></content:encoded></item><item><title><![CDATA[Les bases du SI - Les routeurs (2/6)]]></title><description><![CDATA[<p></p><p>Les routeurs sont des composants qui sont connect&#xE9;s &#xE0; plusieurs r&#xE9;seaux diff&#xE9;rents en m&#xEA;me temps. Ils sont capables d&apos;envoyer les <em>IP datagrams</em> d&apos;un r&#xE9;seau &#xE0; un autre. </p><p>Le renvoi des donn&#xE9;es est bas&#xE9;</p>]]></description><link>https://adr1.fr/les-bases-du-hacking-les-routeurs-3-7/</link><guid isPermaLink="false">638ccac346cab060f562c726</guid><category><![CDATA[Cybersécurité]]></category><dc:creator><![CDATA[Adrien]]></dc:creator><pubDate>Sun, 12 Feb 2023 11:59:23 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1546124404-9e7e3cac2ec1?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDZ8fHJvdXRlcnxlbnwwfHx8fDE2NzYyMDMxMjU&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1546124404-9e7e3cac2ec1?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDZ8fHJvdXRlcnxlbnwwfHx8fDE2NzYyMDMxMjU&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="Les bases du SI - Les routeurs (2/6)"><p></p><p>Les routeurs sont des composants qui sont connect&#xE9;s &#xE0; plusieurs r&#xE9;seaux diff&#xE9;rents en m&#xEA;me temps. Ils sont capables d&apos;envoyer les <em>IP datagrams</em> d&apos;un r&#xE9;seau &#xE0; un autre. </p><p>Le renvoi des donn&#xE9;es est bas&#xE9; sur des protocoles r&#xE9;seaux qui d&#xE9;terminent le meilleur chemin pour atteindre le r&#xE9;seau.</p><p>Le routeur inspecte l&apos;adresse de destination de chaque paquet entrant et ensuite le renvoi &#xE0; travers l&apos;une de ses interfaces.</p><p>Pour choisir la bonne interface, le routeur recherche dans sa <strong>table de routage</strong> pour retrouver une <em>IP-to-Interface</em>.</p><p>La table peut contenir une adresse par d&#xE9;faut pour les paquets re&#xE7;us d&apos;un r&#xE9;seau inconnu.</p><h2 id="m%C3%A9triques-de-routage">M&#xE9;triques de routage</h2><p></p><p>Il peut arriver qu&apos;il y ait plusieurs chemins possibles pour atteindre la destination : dans ce cas le routeur se base sur les m&#xE9;triques.</p><p>La m&#xE9;trique est s&#xE9;lectionn&#xE9;e en fonction de la bande passante utilis&#xE9;e et de la congestion du r&#xE9;seau.</p><pre><code class="language-sh"># Pour afficher les routes
# Linux : 

$ ip route

# Microsoft :

&gt; route print

# Pour ajouter des routes

&gt; route ADD 192.168.222.0/24 10.175.34.1
</code></pre><h2 id="link-layer-devices-protocols">Link layer devices &amp; Protocols</h2><p></p><p>Les paquets peuvent aussi &#xEA;tre renvoy&#xE9;s dans la couche plus basse de TCP/IP : la <em>Link Layer</em>.</p><p>Les <em>Hubs </em>et les <em>Switchs </em>sont des composants r&#xE9;seaux qui renvoient des paquets sur le r&#xE9;seau local.</p><p>Ils fonctionnent gr&#xE2;ce aux adresses <em>MAC - Media Access Control</em>. Tandis que les IP sont sur la couche OSI 3, les adresses MAC sont sur la couche OSI 2. L&apos;adresse <em>MAC </em>est aussi connue sous le nom d&apos;<strong>adresse physique</strong>.</p><p>Les adresses <em>MAC </em>sont sur 48 bits au format Hexad&#xE9;cimal.</p><h3 id="switch">Switch</h3><p></p><p>Tandis que les routeurs fonctionnent avec des adresses IP, les<em> switchs</em> fonctionnent avec des adresses <em>MAC</em>. Les <em>switchs </em>ont plusieurs interfaces donc elles utilisent une <em>forwarding table</em> pour relier une ou plusieurs adresses <em>MAC </em>&#xE0; une interface.</p><p>Cette <em>forwarding table</em> est appel&#xE9;e <em>CAM - Content Addressable Memory</em>.</p><p>Les routeurs ne peuvent pas utiliser l&apos;adresse MAC de broadcast (FF:FF:FF:FF:FF:FF).</p><div class="kg-card kg-callout-card kg-callout-card-blue"><div class="kg-callout-emoji">&#x1F4A1;</div><div class="kg-callout-text">Le broadcast est l&apos;action qui consiste &#xE0; envoyer la m&#xEA;me trame &#xE0; tous les &#xE9;quipements connect&#xE9;s &#xE0; un m&#xEA;me r&#xE9;seau</div></div><h3 id="forwarding-tables">Forwarding Tables</h3><p></p><p>Une table est g&#xE9;n&#xE9;ralement compos&#xE9;e de :</p><ul><li>Une adresse MAC</li><li>Les interfaces utilis&#xE9;es par les <em>switchs </em>pour d&#xE9;livrer les paquets &#xE0; une adresse <em>MAC</em></li><li>Un <em>TTL - Time To Live</em></li></ul><p>La <em>CAM Table</em> est stock&#xE9;e sur la <em>RAM </em>du composant et est mise &#xE0; jour en permanence.</p><p>Les <em>switchs </em>d&#xE9;couvrent seuls les nouvelles adresses <em>MAC </em>en inspectant les ent&#xEA;tes des paquets.</p><p>Les routeurs utilisent des protocoles complexes pour mettre &#xE0; jour leur table de routage.</p><h3 id="forwarding">Forwarding</h3><p></p><p>Pour un renvoi de paquet :</p><ul><li>Le <em>switch </em>lit l&apos;adresse <em>MAC </em>de destination</li><li>Le <em>switch </em>r&#xE9;alise un <em>lookup </em>sur la <em>CAM Table</em></li><li>Le <em>switch </em>renvoie le paquet sur l&apos;interface correspondante</li><li>Si il n&apos;y a pas d&apos;entr&#xE9;e dans la <em>CAM Table</em>, le <em>switch </em>renvoie vers toutes les interfaces</li></ul><h2 id="arp">ARP</h2><p></p><p>Quand un h&#xF4;te souhaite discuter avec un autre h&#xF4;te, il a besoin de conna&#xEE;tre son adresse <em>IP </em>et son adresse <em>MAC</em>. Mais il arrive qu&apos;il ne connaisse pas l&apos;adresse <em>MAC</em>. Pour en prendre connaissance, il passe par l&apos;utilisation de<em> ARP - Address Resolution Procotol.</em></p><p>Avec <em>ARP</em>, un h&#xF4;te peut construire un couple <em>IP / MAC</em> correct.</p><p>Exemple, quand A veut envoyer des donn&#xE9;es &#xE0; B et qu&apos;il ne conna&#xEE;t que son adresse IP :</p><ul><li>A construit une requ&#xEA;te <em>ARP </em>qui contient l&apos;IP de B et FF:FF:FF:FF:FF:FF comme adresse MAC de destination (adresse de broadcast)</li><li>Le switch va envoyer la requ&#xEA;te &#xE0; tous les h&#xF4;tes</li><li>B va r&#xE9;pondre avec une r&#xE9;ponse <em>ARP </em>en donnant &#xE0; A son adresse <em>MAC</em></li><li>A va sauvegarder le couple<em> IP/MAC</em> dans son cache <em>ARP </em>avec un <em>TTL </em>qui sera supprim&#xE9; soit lors de l&apos;arr&#xEA;t de l&apos;h&#xF4;te, soit lors de l&apos;expiration du cache</li></ul><pre><code class="language-sh"># Linux

$ arp -a

# Microsoft

&gt; ip neighbour

</code></pre><h2 id="hubs">Hubs</h2><p></p><p>Les <em>hubs </em>&#xE9;taient utilis&#xE9;s avant les <em>switchs </em>avec le m&#xEA;me objectif mais pas avec les m&#xEA;mes fonctionnalit&#xE9;s.</p><p>Le <em>hub </em>sert de simple r&#xE9;p&#xE9;teur sans aucune v&#xE9;rification. Il renvoie le signal &#xE9;lectrique re&#xE7;u sur un port sur l&apos;ensemble des autres ports.</p>]]></content:encoded></item></channel></rss>