Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

8 utilisations de Twitter pour la sécurité

8 utilisations de Twitter pour la sécurité
2014-06-022014-06-03bonnes pratiquesfr
Les réseaux sociaux peuvent être particulièrement utiles pour la sécurité. Voici 8 façons différentes d’utiliser Twitter pour la sécurité. C’est du testé/approuvé dans la vie de tous les jours. Il y en a surement d’autres : dites-nous lesquelles…. sur Twitter ! :-)
Publié le 2 Juin 2014 par Jean-François Audenard dans bonnes pratiques
8 utilisations de Twitter pour la sécurité

Les réseaux sociaux peuvent être particulièrement utiles pour la sécurité.

Voici 8 façons différentes d’utiliser Twitter pour la sécurité. C’est du testé/approuvé dans la vie de tous les jours. Il y en a surement d’autres : dites-nous lesquelles…. sur Twitter ! :-)

#1 - collecte directe des incidents ou vulnérabilités

Le gros plus de Twitter c’est que n’importe qui dans le monde est en mesure de vous contacter directement afin de vous informer d’un problème ou d’une faille de sécurité sur votre périmètre. C’est bien pratique, car souvent les emails envoyés aux adresses spécifiques restent non lus.

Il est donc important (essentiel même) que vos équipes en charge de la sécurité opérationnelle soient connectées avec les équipes des réseaux sociaux (qui gèrent le compte Twitter en régime nominal).

#2 - maintenir la communication durant une attaque en DDoS

Lors d’une attaque en déni de service (DDoS), une entreprise perd souvent la capacité de communiquer via les moyens habituels que sont les mails, un blog ou encore un site web.

Avec Twitter, même en cas d’attaque en DDoS, il est possible de continuer à conserver la communication active et de tenir informé ses clients et partenaires sur la nature du problème, les actions mises en place, etc… Le risque de polémique provoqué par une absence de communication et d’information est donc clairement réduit.

#3 - faire sa veille sécurité

Dans le domaine de la sécurité ça va vite, très vite même. Toute personne doit se tenir constamment informée de l’actualité.

Fini les abonnements à des flux RSS ! C’est votre réseau social qui va faire le tri pour vous entre les informations vraiment intéressantes et celles qui ne valent pas le coup. Oui, car les informations intéressantes vont naturellement remonter via des ReTweets et des commentaires de personnes que vous suivez.  Et il n’y a pas besoin d’être greffé derrière son fil Twitter « pour ne rien manquer » car les infos sont commentées et RT de façon récurrente plusieurs fois dans la journée et sur plusieurs jours.

En complément, Twitter  c’est cool pour suivre en live (mais aussi participer) à distance à des conférences spécialisées. En bonus, on y retrouve souvent les « bonnes phrases des speakers » et quelques photos/images.

#4 - des conseils d'experts en direct

Avec Twitter, il est possible d’obtenir des conseils ou avis d’experts sur des sujets particulièrement pointus dans le domaine de la sécurité.

Le mieux c’est de s’adresser directement à une personne que vous avez identifié comme étant expert dans le domaine concerné. Comme la question est posée « en public » il y a de très fortes chances que l’expert vous répondre (c’est toujours très apprécié que son expertise soit ainsi reconnue). En plus, dans la réponse il y a de fortes chances que d’autres personnes amènent des compléments d’informations ou des avis différents, des liens vers des articles ou des outils.

Il reste possible de « jeter une bouteille à la mer » et de poser sa question sans l’adresser à une personne en particulier. Moins de chances d’avoir une réponse mais c’est possible aussi…

#5 - suivre ses fournisseurs de cloud

Ce point #5 est le pendant du point #1. Si un fournisseur de service rencontre un incident ou problème de sécurité alors il y a de fortes chances qu’il utilise Twitter comme moyen de communication. Vous devez donc suivre sous Twitter vos fournisseurs de service Cloud.

En effet, l’utilisation croissante de services Cloud change le paradigme autour de la gestion des vulnérabilités et des incidents de sécurité.  Afin de savoir si vos données et systèmes sont bien au chaud sur des services de Cloud il est essentiel de suivre ce que disent vos fournisseurs de service Cloud car dans ce cas, il n’y a pas de bulletin CVE comme c’est le cas pour les failles sur les logiciels ou les systèmes.

#6 - comme moteur de recherche sur les dernières tendances

On y pense assez rarement (moi y compris) mais le moteur de recherche de Twitter est particulièrement pertinent pour trouver du contenu « ultra-frais » sur la dernière faille de sécurité, un malware en particulier ou pour tout autre info (technique ou pas) qui n’est pas encore sous un Google. Au-delà de l’information recherchée en tant que telle, Twitter apporte des avis et commentaires autour de l’information. C’est particulièrement intéressant car les personnes ont naturellement plus tendance à utiliser Twitter pour leurs commentaires que les systèmes intégrés dans les plateformes de blog.

#7 - valoriser les expertises internes et personnes

Si votre société a la chance d’avoir des experts en sécurité il est essentiel de valoriser ces expertises et les personnes.  Faites en sorte de « donner la voix » à vos experts en leur permettant de Tweeter (en leur nom propre ou sous le Twitter officiel).

Mettez en place une plateforme de blog et proposez à ces experts d’écrire des articles… qui seront mis en valeur sur le compte Twitter de votre organisation. Cela viendra enrichir le flux Twitter de contenus et d’avis d’experts ce qui vous donnera un boost en terme de visibilité et de Followers.

#8 - veille de la menace

Une dernière façon d’utiliser un outil comme Twitter pour la sécurité est de suivre les acteurs qui sont potentiellement des menaces pour vous. De façon assez classique, il peut être intéressant de suivre des comptes comme @anonops, @Official_SEA16, etc…

Hormis les Anonymous et autres groupes du même type, un attaquant utilisera à son avantage l’effet de surprise et restera donc muet. La veille de la menace n’est donc peut-être pas le plus intéressant sous Twitter.  Après, Twitter reste un outil intéressant pour analyser à postériori comment et qui a parlé d’une attaque.

les points essentiels à retenir

Pour finir, quelques conseils pour utiliser Twitter pour la sécurité.

  • Créer des listes sous Twitter afin de regrouper les comptes par thème/sujet (ex : Cloud, Crypto, Menace, …) cela permettra de faciliter la lecture des Tweets.
  • Ne pas hésiter à engager la discussion avec les personnes,  posez des questions et répondez. Dites merci et envoyer des RT pour les contenus qui valent le coup. Le réseau c’est aussi vous !
  • Plus votre flux Twitter sera riche, plus il intéressera votre communauté. Vos experts sécurité sont vos alliés.

Mais l’essentiel c’est que les personnes de la sécurité soient proches de celles en charge des réseaux sociaux. En effet, cela permettra de fluidifier l’échange d’informations, les remontées d’incidents, de valoriser les compétences et expertises et globalement d’amener de la richesse et de la pertinence sur un réseau social comme Twitter !

Jean-François Audenard (aka Jeff)

[Mise à jour du 03/06/2014 – 14h15 – Jeff Audenard] : Sur les 8 raisons, il manquait la raison #6…. c’est maintenant corrigé… Merci à Thibault pour sa vigilance et de m’avoir contacté en pointant du doigt l’omission. Profitez-en pour aller jeter un œil sur le blog http://0x0ff.info (twitter : @0x0ffinfo) – en français SVP - histoire de vous secouer un peu les méninges ! J

Crédit photo © sundatoon - Fotolia.com

3 Commentaires

  • 5 Juin 2014
    2014-06-05
    par
    Jeff Audenard
    @0X0ff : je note le lecteur attentif que tu es. :-)
    En cadeau Bonux (ça existe encore ?), un petit blog du SANS ISC
    How to Use Twitter for Information Mining
    https://isc.sans.edu/diary/How+to+Use+Twitter+for+Information+Mining/5728
  • 3 Juin 2014
    2014-06-05
    par
    Jeff Audenard
    Bon, le compte n'y est pas : il manque le #6... Mais que fait la Police !!!! C'est une honte... :-) Je devoir corriger ça fissa... Jeff.
  • 3 Juin 2014
    2014-06-05
    par
    0x0ff
    1 2 3 4 5 ... 7 8 ? Le truc classique pour vérifier que sont auditoire suit bien ! ;-)

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage