SEKOIA THREAT INTELLIGENCE WEEKLY REPORT

La page est créée Isabelle Jacquot
 
CONTINUER À LIRE
SEKOIA THREAT INTELLIGENCE WEEKLY REPORT
07                                                                                    19 01
                                                                                                                  JUILLET 2019
                                                                                                                     MARS 2019

                                                                                                                   TLP WHITE

            SEKOIA
            THREAT INTELLIGENCE
            WEEKLY REPORT
                                                                                                                   TLP WHITE

                                                               UNE SEMAINE
                                                               SCADASTROPHIQUE
                                                               (OU PAS)

                                                                 tan à New York pendant 4 heures a eu des consé-
                                                                 quences spectaculaires mais non comparables à
                                                                 celles qui ont suivi le Black Out de 1977. Celui-ci avait
                                                                 duré 25 heures, au cours desquelles des émeutes et
                                                                 des pillages avaient eu lieu. La principale victime de
                                                                 la panne du 13 juillet 2019 fut Jennifer Lopez dont le
                                                                 concert au Madison Square Garden fut interrompu.
Dans l’appartement de Julia, les lumières viennent               Seuls points communs entre ces deux événements
de s’éteindre. La même scène se produit au même                  : ils se sont produits un 13 juillet - et même pas un
moment dans tout le quartier et la panne affecte                 vendredi - et c’est le fournisseur Con Edison qui en
73 000 habitants. Si cela se passait à Kiev autour               fut à l’origine.
du 28 juin, date de la fête nationale ukrainienne, ou
en décembre autour de Noël, cet incident pourrait                Il ne fallut pas longtemps pour que les réseaux so-
paraître normal.                                                 ciaux gazouillent de questions et de rumeurs sur la
                                                                 nature de la panne : était-ce une cyberattaque ? Le
En effet, la probabilité que des fournisseurs d’élec-            retour de Godzilla ?
tricité ukrainiens soient victimes d’une cyber-at-
taque à ces périodes de l’année est dangereuse-                  Depuis plusieurs mois, les cyberattaques réelles
ment proche de 1. Mais nous sommes loin de Kiev et               ou imaginaires contre les systèmes de contrôle in-
des champs de blé : nous sommes à Manhattan, le                  dustriels (ICS) critiques - distribution d’électricité et
samedi 13 juillet 2019.                                          d’eau - préoccupent parlementaires et gouvernants
                                                                 de part et d’autre de l’Atlantique. Les attaques su-
La panne de courant qui a touché l’île de Manhat-                bies par des fournisseurs d’énergie en Ukraine, dont

       Le THREAT INTELLIGENCE WEEKLY REPORT                   Vous retrouverez en dernière page des détails sur nos offres
       est publié publiquement et gratuitement chaque         de Cyber Threat Intelligence. Ces publications sont réservées à
       semaine pour faciliter la compréhension des cy-        nos clients, adaptées à leur secteur d’activité et à leurs besoins
       bermenaces dans ses dimensions tant techniques         spécifiques. Pour plus d’informations : threatintel@sekoia.fr
       que géopolitiques. Abonnez-vous pour le recevoir
       automatiquement par e-mail.

                                                          1
SEKOIA THREAT INTELLIGENCE WEEKLY REPORT
07                  SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                           19 JUILLET 2019

                                                                                                            TLP WHITE

                             UNE SEMAINE SCADASTROPHIQUE (OU PAS)

la paternité a été attribuée à des acteurs russes,
ont largement contribué à éveiller les esprits sur ce
risque. Des activités suspectes, vues comme des
actes précurseurs d’éventuelles actions offensives,
ont été détectées contre des installations améri-
caines. L’U.S. CERT se fendit d’un bulletin sur ce sujet
en mars 2018.

Les sociétés FireEye et Dragos ainsi que le National
Cybersecurity and Communications Integration Cen-
ter (NCCIC), ont documenté en leur temps un code
malveillant nommé HatMan, Triton ou Trisis et qui a
la capacité de modifier le micrologiciel du contrôleur
Triconex produit par Schneider Electric, le tout en
mémoire. Le couteau suisse russe idéal pour mener
des opérations de sabotage d’installations critiques.
En janvier 2019, le Wall Street Journal rapportait que
de nombreux sous-traitants et fournisseurs d’entre-
prises du secteur de l’énergie avaient été ciblés par          Pendant ce temps, dans l’espace, une autre panne af-
des attaquants russes, sans qu’on sache pour autant            fecte le système européen de radionavigation Galileo
les motivations finales des hackers venus du froid.            depuis le 11 juillet dernier. La raison n’est pas encore clai-
                                                               rement identifiée mais il s’agirait, selon le porte-parole
Mais le Black Out du 13 juillet 2019 ne semble pas             du consortium GSA, de la conséquence d’incidents sur-
être dû à un sale coup des Russes. Le résultat des             venus sur l’infrastructure terrestre du système. Galileo
premières investigations menées par Con Edison                 n’est qu’en phase initiale de sa mise en route et n’est pas
pointent plutôt vers une double défaillance : celle            encore totalement fonctionnel. Cette panne n’affecte
d’un câble de distribution de 13 000 volts localisé à          donc pas les utilisateurs du système mais pourrait affec-
l’angle de la West 64th Street et de West End Ave-             ter la crédibilité du concurrent des systèmes américain
nue et celle de relais de protection qui n’auraient            (GPS), russe (Glonass) et chinois (Beidou), trois pays qui
pas fonctionné. L’enquête est encore en cours, ces             possèdent des capacités cyber offensives. Parmi eux,
conclusions ne sont donc pas définitives. Mais selon           la Russie dispose de moyens de brouillage du système
toute vraisemblance, s’il y a des loups à Wall Street,         GPS et est fortement suspectée d’en avoir déjà usé et
on n’y a pas encore vu d’ours ni de chatons, l’Iran            abusé. En juin dernier, la couverture GPS de la Syrie, de
étant sur la liste des acteurs susceptibles de vou-            l’Irak et de l’Iran a été interrompue. Israël accuse aussi
loir porter atteinte à la sûreté des systèmes SCADA            la Russie d’être à l’origine de perturbations qui affectent
américains.                                                    depuis plusieurs semaines l’aéroport Ben Gourion.

                                                               Le 14 juillet, le président de la République française a
                                                               annoncé la création d’un commandement militaire de
                                                               l’espace. Cette annonce intervient 2 ans après un inci-
                                                               dent dont le scénario semble tout droit tiré de Moonra-
                                                               ker. En 2017, le satellite espion russe Luch-Olymp s’était
                                                               approché de la plateforme franco-italienne Athena-Fi-
                                                               dus, spécialisée dans les communications militaires sé-
                                                               curisées, dans une manoeuvre que le ministère français
                                                               des Armées avait qualifiée “d’inamicale”.

                                                               Ces deux incidents donnent matière à relancer le dé-
                                                               bat - ou la psychose - sur le cyber-Armaggedon qu’on
                                                               nous promet depuis des années ou même des décen-

                                                           2
SEKOIA THREAT INTELLIGENCE WEEKLY REPORT
07                  SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                        19 JUILLET 2019

                                                                                                              TLP WHITE

                                  UNE SEMAINE SCADASTROPHIQUE (OU PAS)

     nies, si l’on remonte à l’année de sortie du film War-        de sa volonté de se doter d’un arsenal conséquent
     games, dont on dit qu’il fut à l’origine de la prise de       pour lutter contre les cyberattaques. Il n’en reste pas
     conscience par le Department of Defense américain             moins vrai qu’aux Etats-Unis, les écureuils consti-
     des dangers cyber.                                            tuent la principale menace et la première cause d’in-
                                                                   terruptions de courant. En 30 ans, ces petites bêtes
     Dans le domaine des cyberattaques SCADA, des ac-              ont été à l’origine de 1250 attaques réussies. Dans
     teurs russes comme Energetic Bear sont fréquem-               le domaine spatial, le capitaine Jean Bondyork, dans
     ment cités. Les Etats-Unis et leurs alliés se sont            une interview en direct du Transport-Cherie, affirme
     eux-aussi illustrés dans le domaine, notamment                qu’il n’y a pas d’autres animaux que des cochons
     avec Stuxnet. Le Gouvernement américain a éga-                dans l’espaaaaace.
     lement affirmé avoir cyber-riposté contre des ingé-
     rences russes durant les élections de mi-mandat en
     2018, en lançant des attaques contre des systèmes
     critiques russes.
     Ce que le Kremlin avait invoqué comme justification

Sources et références

https://www.nytimes.com/2019/07/13/nyregion/nyc-power-outage.html
https://www.nytimes.com/2019/07/14/nyregion/nyc-power-outage-con-edison.html
https://www.nytimes.com/2019/06/15/us/politics/trump-cyber-russia-grid.html
https://www.nytimes.com/2018/03/15/us/politics/russia-cyberattacks.html
https://www.nbcnews.com/news/us-news/power-outage-strikes-midtown-manhattan-n1029636
https://www.us-cert.gov/ncas/alerts/TA18-074A
https://www.europe1.fr/international/paris-denonce-une-tentative-despionnage-russe-sur-un-de-ses-satellites-en-2017-3750107
https://www.defense.gouv.fr/air/actus-air/le-president-de-la-republique-annonce-la-creation-d-un-commandement-militaire-de-l-
espace
https://www.zdnet.com/article/european-gps-satellites-have-been-down-for-four-days-in-mysterious-outage/

                                                               3
SEKOIA THREAT INTELLIGENCE WEEKLY REPORT
07                 SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                            19 JUILLET 2019

                                                                                                          TLP WHITE

            L’ACTUALITÉ CYBER DE LA SEMAINE SÉLECTIONNÉE PAR SEKOIA

[RISKIQ] CAMPAGNE MAGECART CIBLANT DES SITES WEB HÉBERGÉS PAR DES COM-

PARTIMENTS AMAZON S3
Les sites web hébergés par des        Magecart dans les compartiments           webs hébergés dans le Cloud sont
compartiments Amazon S3 sont          Amazon S3 configurés pour être ac-        donc encouragés à vérifier leurs pa-
exposés au risque de compromis-       cessibles publiquement. Ces injec-        ramètres de contrôle d’accès, parti-
sion et de vol de données clients     tions auraient lieu automatiquement       culièrement le droit en écriture.
s’ils sont configurés sans contrôle   et affecteraient déjà plus de 17000
d’accès.                              domaines. Le script Magecart ne se
                                      déclenche que s’il est injecté sur une
En effet, la société RiskIQ ob-       page contenant un formulaire de
serve depuis quelques mois une        paiement ce qui limite l’impact de
campagne d’injection de scripts       l’attaque. Les possesseurs de sites

        SOURCES ET RÉFÉRENCES :
        https://www.riskiq.com/blog/labs/magecart-amazon-s3-buckets/

        MOTS CLEFS : MAGECART / E-SKIMMING / CLOUD / AMAZONS3

[NTT SECURITY] TRICKBOT INSTALLE UNE PORTE DÉROBÉE POSSIBLEMENT UTILISÉE

PAR LAZARUS

Les équipes de NTT Security ont       auraient découvert PowerBrace lors        lien indique néanmoins que le sec-
récemment observé une souche          de réponses post incident sur des         teur bancaire serait bel et bien l’une
de TrickBot installant de manière     réseaux de banque compromis par           des cibles de TA505.
sélective - pour ne pas dire ciblée   Lazarus. NTT Security observe donc
- PowerBrace, un script Powershell    un lien direct entre TA505, l’acteur
plutôt rare servant de porte déro-    qui contrôle TrickBot, et Power-
bée.                                  Brace, supposé être contrôlé par
                                      Lazarus, ce qui vient soutenir une
Ce qui est surprenant, c’est que      théorie jusque-là peu argumentée
PowerBrace aurait été attribué au     d’une association de service entre
groupe nord-coréen Lazarus par        ces deux groupes. Même si cette
BAE Systems. En effet, ces derniers   théorie s’avérait en réalité fausse, ce

         SOURCES ET RÉFÉRENCES :
         https://technical.nttsecurity.com/post/102fnog/targeted-trickbot-activity-drops-powerbrace-backdoor

         MOTS CLEFS : TRICKBOT / POWERBRACE / LAZARUS / BANQUES

                                                        4
SEKOIA THREAT INTELLIGENCE WEEKLY REPORT
07                  SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                            19 JUILLET 2019

                                                                                                           TLP WHITE

             L’ACTUALITÉ CYBER DE LA SEMAINE SÉLECTIONNÉE PAR SEKOIA

[REUTERS] MOZILLA EMPÊCHE DARKMATTER DE DEVENIR UNE AUTORITÉ DE CERTIFICA-

TION DE CONFIANCE DANS FIREFOX

Mozilla a décidé de bloquer la          Emirats arabes unis travaille essen-      d’une tentative d’embauche d’un
demande émise par DarkMatter,           tiellement pour le gouvernement           hacker italien pour participer à un
d’intégrer la liste des autorités de    et les forces de police émiratis. En      projet de piratage global des smart-
certification de confiance du navi-     janvier 2019, des journalistes de         phones dans les principales villes
gateur Firefox.                         Reuters révélaient que DarkMatter         du pays. Mozilla estime donc que
                                        opérerait depuis 2016 une opéra-          le risque que DarkMatter abuse de
Cette décision s’appuie pour la pre-    tion de surveillance et de piratage       cette confiance pour réaliser des in-
mière fois, non sur des éléments        connue sour le nom de Projet Ra-          terceptions sur les citoyens est trop
techniques, mais sur une suite          ven qui inclut parmi ses cibles des       élevé.
d’articles  d’investigation.  Selon     militants et des activistes. En 2016
plusieurs rapports, la société des      déjà, The Intercept publiait l’histoire

         SOURCES ET RÉFÉRENCES :
         https://www.reuters.com/article/us-usa-cyber-mozilla/mozilla-blocks-uae-bid-to-become-an-inter-
         net-security-guardian-after-hacking-reports-idUSKCN1U42CAlien 2
         https://theintercept.com/2016/10/24/darkmatter-united-arab-emirates-spies-for-hire/

         MOTS CLEFS : FIREFOX / DARKMATTER / UAE / SURVEILLANCE

[KASPERSKY] TURLA RENOUVELLE SON ARSENAL AVEC TOPINAMBOUR

D’après un rapport de Kaspersky,        vaScript KopiLuwak associé à Turla.       Par ailleurs, en incluant des chaînes
le groupe d’attaquant d’origine         Turla utilise également un cheval de      de caractères comme « TrumpTower
russe Turla a renouvelé son arse-       troie PowerShell fortement obscurci       », « RocketMan ! » ou encore « Mia-
nal depuis début 2019.                  et présentant des similitudes avec        miBeach », les développeurs de ces
                                        KopiLuwak.                                outils ont cherché à se positionner
Connu pour utiliser des outils                                                    dans le paysage géopolitique inter-
distinctifs, lui étant facilement at-   Kaspersky émet l’hypothèse que            national.
tribuables, Turla a créé un nouveau     l’une des raisons ayant poussé Turla
dropper nommé Topinambour. Ce-          à créer des chevaux de Troie simi-
lui-ci contient un shell .NET chargé    laires mais dans différents langages
de délivrer le cheval de Troie en Ja-   pourrait être d’éviter la détection.

         SOURCES ET RÉFÉRENCES :
         https://threatpost.com/turla-apt-malware-anti-censorship/146472/
         https://securelist.com/turla-renews-its-arsenal-with-topinambour/91687/

         MOTS CLEFS : TURLA / RUSSIE / APT

                                                          5
07                 SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                            19 JUILLET 2019

                                                                                                          TLP WHITE

            L’ACTUALITÉ CYBER DE LA SEMAINE SÉLECTIONNÉE PAR SEKOIA

[KREBSONSECURITY] NOUVEAU PROJET POUR LES AUTEURS DE GANDCRAB ?

Les auteurs de GandCrab, un ran-        attaque, le ransomware GandCrab.         des États Indépendants (CEI). Les
somware as-a-service, ont annon-        En parallèle, un individu se faisant     chercheurs de Kaspersky Lab ont
cé le 31 mai la fin de leur opération   appeler «Unknown» a posté sur            également observé que Sodinoko-
après avoir récolté plusieurs mil-      deux forums cybercriminels popu-         bi/REvil ne pouvait être installé sur
lions de dollars.                       laires une annonce afin de recruter      des machines syriennes, comme
                                        des développeurs confirmés dans          GandCrab. Finalement, ces deux
Cependant, selon le journaliste Brian   le but de participer au développe-       ransomware partageraient des simi-
Krebs, ces derniers n’en auraient pas   ment d’un nouveau ransomware. Si         larités dans leur algorithme de gé-
terminé avec leurs activités crimi-     l’individu n’a pas précisé le nom du     nération d’URLs. Face à ces détails,
nelles et développeraient déjà un       ransomware, il a cependant indiqué       l’hypothèse du journaliste est que
nouveau ransomware. Fin avril, des      que ce dernier aurait déjà fait parler   les auteurs de GandCrab se lancent
chercheurs de Cisco Talos ont dé-       de lui dans la presse. «Unknown» a       dans un nouveau service basé sur
tecté une nouvelle souche de ran-       précisé que - comme GandCrab - ce        Sodinokobi/REvil.
somware nommée Sodinokibi (ou           ransomware ne pourrait pas impac-
REvil) qui aurait déployé, lors d’une   ter les machines de la Communauté

         SOURCES ET RÉFÉRENCES :
         https://krebsonsecurity.com/2019/07/is-revil-the-new-gandcrab-ransomware/
         MOTS CLEFS : GANDCRAB / RANSOMWARE / SODINOKIBI / REVIL

[SYMANTEC] LES FICHIERS QUE VOUS RECEVEZ SUR WHATSAPP ET TELEGRAM

PEUVENT ÊTRE INTERCEPTÉS ET MANIPULÉS

Des chercheurs en sécurité de Sy-       un virement sur un compte bancaire       imperméable aux vulnérabilités et
mantec ont testé différents scéna-      illégitime en manipulant une facture     l’intégrité des données envoyées
rios d’attaque contre les applica-      transmise.                               et reçues, au même titre que leur
tions de messagerie WhatsApp et                                                  confidentialité, doivent être prises
Telegram.                               Nommé “media file jacking”, ce type      en compte.
                                        d’attaque s’appuie sur le fait que
Utilisant le chiffrement de bout en     toute application installée sur un
bout, ces applications garantissent,    appareil peut accéder aux fichiers
en théorie, la confidentialité des      au moment où ils sont enregistrés
données des utilisateurs. Les scéna-    dans le stockage externe et les ré-
rios d’attaque testés par Symantec      écrire, y compris ceux enregistrés
ont notamment permis de démon-          par d’autres applications. Le “me-
trer qu’il était possible à un atta-    dia file jacking” met en exergue
quant de propager des fake news ou      deux principes sous-estimés par
d’amener un utilisateur à effectuer     les utilisateurs : aucun code n’est

         SOURCES ET RÉFÉRENCES :
         https://thehackernews.com/2019/07/media-files-whatsapp-telegram.html
         https://www.symantec.com/blogs/expert-perspectives/symantec-mo-
         bile-threat-defense-attackers-can-manipulate-your-whatsapp-and-tele-
         gram-media

         MOTS CLEFS : MEDIA FILE JACKING / WHATSAPP / TELEGRAM

                                                         6
07                  SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                          19 JUILLET 2019

                                                                                                         TLP WHITE

             L’ACTUALITÉ CYBER DE LA SEMAINE SÉLECTIONNÉE PAR SEKOIA

[BRICA.DE] OPÉRATION « GHOST PUPPET » PAR LAZARUS

L’entreprise sud-coréenne ESTse-        crypto-monnaies. Utilisé majoritai-     code présentes dans le malware
curity a publié cette semaine un        rement dans les deux Corées et dé-      et dans celui de plusieurs attaques
rapport détaillé d’une opération        fini comme un format de document        coréennes antérieures. Cette opé-
récente nommée «Ghost Puppet»           standard pour le gouvernement           ration confirme l’intérêt financier du
du groupe nord-coréen Lazarus.          sud-coréen, Hangul Office est un        groupe Lazarus.
                                        logiciel de texte spécialisé pour le
Cette attaque, détectée en août         support de la langue coréenne.
2018, aurait pour vecteur d’infection
un document Hangul malveillant          Les chercheurs de l’ESTsecurity
et ciblerait le secteur financier de    indiquent diverses similarités de

         SOURCES ET RÉFÉRENCES :
         https://brica.de/alerts/alert/public/1229993/apt-campaign-operation-ghost-puppet/
         MOTS CLEFS : APT / CORÉE DU NORD / LAZARUS / CRYPTOMONNAIE

                                   NOS DERNIERS BILLETS MEDIUM
                                   | medium.com/cyberthreatintel | medium.com/sekoia-io-blog |

  MITRE ATT&CK™ : de l’importance de la                            IACD and the Quest for an Orchestrated Cyber
temporalité                                                      Defense

Dans le cas de la mise en oeuvre d’un scénario plus ou           This article is the first of a series that focuses on the
moins long, l’analyste est rapidement confronté à un             latest trends in the field of cyber defenses that tackle
problème de taille : l’absence de marqueur temporel              the growing imbalance between defenders and attac-
dans le Navigator de MITRE ATT&CK™. Or, un scénario              kers. Our journey takes us through the operationalization
peut se définir comme le déroulement d’un plan, d’un             of the Integrated and Adaptive Cyber Defense (IACD)
processus, et est constitué d’un ensemble d’actions se           framework to guide security operational teams on the
succédant avec une notion de temporalité.                        path towards security automation. After a short summary
                                                                 of the main issues encountered with traditional defense
—> Le billet complet                                             strategies, the article describes the IACD framework and
                                                                 details the orchestration services it models.
  Etats-Unis vs Iran : bataille navale à l’heure du
cyberespace                                                      —> Le billet complet

Les tensions entre les Etats-Unis et l’Iran s’intensifient
depuis plusieurs mois et le cyberespace prend une place
prépondérante dans les actions de chaque camp pour
provoquer, (tenter de) dissuader ou répliquer aux démons-
trations militaires, aux sanctions économiques ou aux
tweets de certains protagonistes… Jusqu’à l’escalade ?

—> Le billet complet
                                                             7
07                    SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                            19 JUILLET 2019

                                                                                                                TLP WHITE

                                INTELLIGENCE-DRIVEN CYBERSECURITY

POUR SIGNALER UN INCIDENT
Si vous êtes victime d’une attaque, si vous avez un doute
ou si vous désirez revenir et investiguer sur un incident
de sécurité, prenez contact avec le CERT SEKOIA.

                    cert@sekoia.fr
                  +33 (0) 805 692 142

SEKOIA accompagne les premières sociétés du CAC40                “ LET’S TALK ABOUT THREATS , BABY,
dans la mise en place de leurs CERTs internes.                     LET’S TALK ABOUT YOU AND ME (SIGINT, OSINT)
                                                                   LET’S TALK ABOUT ALL THE GOOD THINGS
                                                                   AND THE BAD THINGS THAT MAY BE,
Depuis 2013 SEKOIA active son CERT inter-entreprises et
                                                                   LET’S TAAAALK ABOUUUUUUT THREATS
offre ses services à des OIV et autres acteurs du CAC40
                                                                   LET’S TALK ABOUT THREATS...“
et du SBF120.

                                                                                   — Dès septembre 2019,
                                                                       Participez à nos soirées thématiques
                                                                       pour partager et échanger autour
                                                                       de la cyber threat intelligence
                                                                       et de la lutte informatique défensive.
LA THREAT INTELLIGENCE,
PIERRE ANGULAIRE DE LA                                                 ... Stay tuned !
LUTTE INFORMATIQUE DEFENSIVE

SEKOIA dispose d’une offre complète
en matière de Cyber Threat Intelligence :
   • conseil & accompagnement,                                  A PROPOS DE SEKOIA
   • formation,                                                 Pure player et acteur français majeur de la cybersécuri-
   • veille et rapport sur les cybermenaces :                   té, SEKOIA accompagne au quotidien grands comptes,
                                                                institutions et entreprises innovantes pour les conseiller
        SEKOIA THREAT INTELLIGENCE BRIEFING REPORT              sur leur stratégie, les préparer et leur offrir support et
                                                                assistance dans l’exercice de leurs métiers comme dans
        SEKOIA THREAT INTELLIGENCE FLASH REPORT                 les phases les plus critiques d’exposition aux menaces.

        SEKOIA THREAT INTELLIGENCE SPECIAL REPORT               Découvrez une structure,
                                                                un modèle et une stratégie innovante
   • base de renseignements cyber:                              dans le secteur de la cybersécurité.

   SEKOIA THREAT INTELLIGENCE APP & FEED                                                                          SEKOIA — PARIS
                                                                                                                            18-20,
                                                                                                            Place de la Madeleine,
                                                                                                                       75008 Paris

                                                                                                              SEKOIA — RENNES
                                                                                                                              1137A
                                                                                                       Avenue des Champs Blancs
                                                                                                         35510 CESSON-SÉVIGNÉ
                                                                                                                                  —
                                                                                                              Tél. +33 1 44 43 54 13
                                                                                                                                  —

         sekoia.fr | formation.sekoia.fr | jobs.sekoia.fr
         medium.com/cyberthreatintel | medium.com/sekoia-io-blog

                                                            8
Vous pouvez aussi lire