Un industriel dans le textile souhaite s’assurer que son activité soit cyber résiliente. Dans cette perspective, la direction a décidé, il y a 2 ans, d'investir dans le déploiement d’un SOC externe. Ayant recruté un nouveau RSSI, celui-ci a souhaité vérifier l'exposition numérique de la société.
En missionnant SEMKEL d’identifier toutes les vulnérabilités accessibles et exploitables depuis l’extérieur pour un acteur de la menace, le RSSI souhaite vérifier si la gouvernance cyber édictée est bien appliquée et suffisante.
L’entreprise a plusieurs sites industriels interconnectés et a investi massivement dans la digitalisation de ses machines-outils. Nous décidons de compléter le perimètre classique avec l’ensemble des assets industriels connectés.
Interview des responsables des différents systèmes d'informations et numériques pour établir la liste des assets.
Grâce aux différentes informations sur les réseaux informatiques, nous pouvons lancer des outils pour découvrir les assets connectés au réseau qu'ils n'auraient pas une protection suffisante.
Nous scannons le deep et le dark web à la recherche de tous types d'informations susceptible de nuire à l'intégrité numérique de l'entreprise mais également tout serveur laissant fuiter de l'information confidentielle.
Analyse de toutes failles externes tel que des usurpations de nom de domaine, mauvaises configurations, etc...
Grâce au cyberscan mené par SEMKEL, plusieurs éléments critiques ont été mis en lumière et corrigés rapidement, renforçant ainsi la sécurité de l’entreprise.
Tout d’abord, des combinaisons récentes d’adresses e-mail et de mots de passe appartenant à plusieurs utilisateurs de l’entreprise ont été retrouvées en vente sur des marketplaces du dark web. Cette exposition aurait pu permettre à un attaquant d’accéder à des ressources sensibles via des attaques de type credential stuffing.
Ensuite, deux machines ont été identifiées comme étant infectées par des stealers, des malwares spécialisés dans la récupération de mots de passe. L’identification de leurs ID et IP a permis une remédiation immédiate, incluant la suppression des logiciels malveillants et le renforcement des mesures de protection des terminaux concernés.
Par ailleurs, l’analyse des logs de connexion a révélé la présence de connexions externes anormales sur certaines machines de production. Grâce à une investigation approfondie basée sur les traces IP, un nettoyage a pu être effectué, empêchant ainsi une potentielle exploitation malveillante.
Enfin, il a été découvert que les protocoles DMARC et DNSSEC sur l’un des domaines gérés par l’entreprise étaient désactivés, exposant l’organisation à un risque accru d’usurpation et de phishing. L’alerte transmise à la direction cyber a permis une normalisation du paramétrage du DMARC et du DNSSEC pour l’ensemble des domaines de l’entreprise. Cette action corrective a immédiatement contribué à réduire les tentatives de phishing, dont la fréquence était en nette augmentation.
Grâce à ces interventions, l’entreprise a renforcé sa cyber-résilience, réduisant significativement son exposition aux menaces et améliorant la gouvernance de sa sécurité numérique.
ou
© 2025 SEMKEL