EN
Lab Sécurité
███████╗██╗ ██╗ █████╗ ██████╗ ██████╗ ██╗ ██╗ ██╔════╝██║ ██║██╔══██╗██╔══██╗██╔═══██╗██║ ██║ ███████╗███████║███████║██║ ██║██║ ██║██║ █╗ ██║ ╚════██║██╔══██║██╔══██║██║ ██║██║ ██║██║███╗██║ ███████║██║ ██║██║ ██║██████╔╝╚██████╔╝╚███╔███╔╝ ╚══════╝╚═╝ ╚═╝╚═╝ ╚═╝╚═════╝ ╚═════╝ ╚══╝╚══╝

// Mission

Exploration, compréhension et atténuation des menaces cachées qui se tapissent dans l'ombre des infrastructures IT modernes. Des déploiements non autorisés aux mécanismes de persistence sophistiqués, nous illuminons les zones d'ombre.

66
Shadow Threats
13
Catégories
24/7
Surveillance

// Taxonomie des Menaces Shadow

Critique Shadows Infrastructure

Shadow IT
Matériel, logiciel ou services cloud non autorisés déployés sans approbation IT. La menace shadow originelle et la plus répandue en entreprise.
Shadow Cloud
Services cloud non approuvés (instances AWS, Azure, GCP) provisionnés par les employés. Source d'exfiltration de données et de violations de conformité.
Shadow SaaS
Applications SaaS tierces connectées aux données corporate sans revue sécurité. Vecteur privilégié de phishing OAuth et fuite de données.
Shadow Data
Données corporate stockées dans des emplacements non autorisés - disques personnels, clés USB, stockage cloud consommateur. Cauchemar RGPD garanti.
Shadow IoT
Équipements IoT non autorisés sur les réseaux corporate - smart TV, caméras, thermostats. Parfait pour le mouvement latéral et la reconnaissance réseau.
Shadow APIs
Endpoints API non documentés ou oubliés exposés sur internet. Manquent souvent d'authentification et révèlent la logique métier.

Risque Élevé Shadows Accès & Identité

Shadow Admin
Élévation non autorisée de privilèges ou comptes administratifs cachés. Vecteur classique d'escalade de privilèges et indicateur de menace interne.
Shadow Accounts
Comptes utilisateurs orphelins, comptes de service sans propriétaire, ou comptes ayant survécu au processus d'offboarding. Parfait pour la persistence.
Shadow Access
Chemins d'accès non surveillés aux systèmes - backdoors, interfaces de debug, comptes de maintenance ou mécanismes d'authentification legacy.
Shadow Credentials
Clés API, tokens, certificats stockés dans repos de code, fichiers config ou systèmes CI/CD. Cible favorite des scanners GitHub.
Shadow VPN
Tunnels VPN non autorisés ou outils d'accès distant (TeamViewer, AnyDesk). Contourne entièrement les contrôles de sécurité corporate.
Shadow SSO
Intégrations OAuth et connexions SAML créées hors processus IT. Paradis du vol de token et du détournement de session.

Opérationnel Shadows Développement & DevOps

Shadow Code
Repositories de code non autorisés, forks ou environnements de développement. Source de fuite de propriété intellectuelle et vulnérabilités supply chain.
Shadow Deployment
Déploiements production contournant les pipelines CI/CD et le contrôle de changement. Manque souvent de scan sécurité et de pistes d'audit.
Shadow Containers
Conteneurs Docker s'exécutant sans visibilité de la plateforme d'orchestration. Surface d'attaque non patchée, non surveillée et non maintenue.
Shadow Kubernetes
Clusters K8s déployés hors gestion centrale - laptops développeurs, environnements de test promus en production sans approbation.
Shadow Databases
Instances de bases de données non autorisées (PostgreSQL, MongoDB, Redis) contenant des copies de données production. Désastre compliance et backup en attente.
Shadow Dependencies
Bibliothèques et packages tiers non documentés dans le code production. Points d'entrée d'attaque supply chain et cauchemars de licence.

Avancé Shadows Réseau & Infrastructure

Shadow Network
Points d'accès WiFi non autorisés, switches non déclarés ou réseaux peer-to-peer. Facilitateur classique de mouvement latéral et angle mort de surveillance.
Shadow DNS
Serveurs ou zones DNS non autorisés, domaines typosquattés ou tunneling DNS. Canal de communication C2 et d'exfiltration de données.
Shadow Proxy
Serveurs proxy non autorisés, tunnels SOCKS ou forwarding de traffic. Contourne DLP, pare-feu et filtrage de contenu.
Shadow Certificate
Certificats SSL/TLS auto-signés ou non autorisés en production. Permet les attaques MITM et casse le certificate pinning.
Shadow Firewall
Pare-feu basés host avec règles custom en conflit avec la politique corporate. Crée des incohérences de politique de sécurité et angles morts.
Shadow Load Balancer
Load balancers ou reverse proxies non autorisés (nginx, HAProxy). Points d'entrée cachés et opportunités de manipulation du trafic.

Tactiques APT Shadows Créés par Attaquants

Shadow Process
Rootkits et malwares cachant des processus aux outils de surveillance système. Techniques DKOM et process hollowing.
Shadow DLL
DLL hijacking, injection DLL et chargement de DLL fantômes pour exécution de code. Mécanisme de persistence classique en environnement Windows.
Shadow Registry
Clés de registre Windows cachées pour persistence et configuration. Run keys, services et souscriptions d'événements WMI.
Shadow Copy
Abus de Volume Shadow Copy pour harvesting de credentials et récupération de données. VSS Admin avec extraction NTDS.dit est un classique.
Shadow Stack
Return-oriented programming et manipulation de stack pour développement d'exploits. Contourne les protections DEP et ASLR.
Shadow Command
PowerShell obfusqué, scripts bash encodés ou exécution de malware fileless. Living-off-the-land binaries (LOLBins) et bypass AMSI.

Surveillance Shadows Sécurité & Opérations

Shadow SIEM
Outils d'agrégation de logs déployés sans intégration SOC. Crée des gaps de surveillance et fatigue d'alertes par fragmentation.
Shadow Monitoring
Agents de monitoring non autorisés (Prometheus, Datadog, New Relic). Impact performance et canal potentiel d'exfiltration de données.
Shadow Backup
Systèmes de sauvegarde non gérés et copies de données hors politique de rétention. Cible favorite des ransomwares et violation de compliance.
Shadow Encryption
Implémentations de chiffrement custom ou gestion de clés hors PKI. Crypto faible, cauchemars d'escrow de clés et échecs d'audit.
Shadow Endpoint
Équipements sans agents EDR ou contournant la sécurité endpoint. BYOD mal géré et angles morts de la plateforme de management.
Shadow Patch
Systèmes exclus du patch management ou mises à jour manuelles. Vulnérabilités persistantes et échecs de compliance.

Émergent Shadows Modernes & Cloud-Native

Shadow AI
Modèles AI/ML non autorisés et intégrations ChatGPT traitant des données corporate. Fuite de données vers OpenAI, Google Bard ou APIs Claude.
Shadow Serverless
AWS Lambda, Azure Functions déployées sans gouvernance. Coûts compute cachés et exécution de code non surveillée.
Shadow Blockchain
Mining de cryptomonnaie non autorisé ou nœuds blockchain sur l'infrastructure. Vol de ressources et canaux potentiels de paiement de rançon.
Shadow Workflow
Zapier, IFTTT ou automation custom connectant les systèmes corporate. Exposition de logique métier et flux de données hors contrôle.
Shadow Collaboration
Canaux Slack, Discord, Teams avec parties externes et partage de données. Fuite d'information et point d'entrée de social engineering.
Shadow Mobile
Équipements personnels accédant aux ressources corporate sans MDM. Gaps de sécurité BYOD et exposition de données sur appareils perdus/volés.

Stockage Shadows Data & Storage

Shadow Storage
Stockage objet non autorisé - S3 buckets publics, Azure Blob Storage mal configuré. Exposition massive de données et factures cloud explosives.
Shadow Cache
Instances Redis, Memcached déployées sans supervision pour performance. Données sensibles en mémoire non chiffrée et sans persistence.
Shadow CDN
CDN non autorisés (Cloudflare, Fastly) ou mal configurés exposant des caches. Fuite de données via edge locations et problèmes de purge.
Shadow Sync
Agents de synchronisation Dropbox, OneDrive, Google Drive sur postes de travail. Copie automatique de données corporate vers cloud personnel.

Identité Avancée Shadows Identity & Auth

Shadow MFA
Systèmes 2FA/MFA parallèles ou méthodes de contournement non documentées. Rollback vers SMS, bypass pour "trusted devices", ou disable silencieux.
Shadow Federation
Fédérations d'identité SAML/OpenID Connect non documentées avec partenaires. Trust relationships cachés et privilèges cross-tenant.
Shadow Directory
Replicas LDAP/Active Directory non autorisés ou annuaires alternatifs. Synchronisation de credentials et désynchronisation de politiques.
Shadow PAM
Privilege Access Management contourné via sudo local, comptes d'urgence. Accès privilégié non enregistré dans coffre-fort centralisé.

Communication Shadows Communication

Shadow Email
Serveurs SMTP non autorisés, règles de forwarding vers emails personnels. Bypass de DLP email et archivage réglementaire manquant.
Shadow Messaging
WhatsApp Business, Telegram, Signal pour communications professionnelles. Données métier sur messageries chiffrées end-to-end hors contrôle IT.
Shadow Video
Zoom/Teams rooms non gérés, enregistrements locaux de réunions sensibles. Stockage non chiffré de vidéos confidentielles sur laptops.
Shadow Voice
VoIP non autorisé, softphones connectés directement au réseau. Communications vocales non enregistrées et contournement de QoS.

Outils Sécu Shadows Security Tools

Shadow Sandbox
Environnements d'analyse malware (Cuckoo, ANY.RUN) non intégrés au SOC. Détonnation de samples sans corrélation avec incidents actifs.
Shadow Honeypot
Honeypots/honeynets déployés sans coordination avec équipes défense. Faux positifs dans alertes ou vrais attaquants non trackés.
Shadow Pentest
Tests de pénétration lancés sans autorisation formelle ou notification. Confusion avec vraies attaques et réponse IR sur faux incidents.
Shadow Vuln Scanner
Nessus, OpenVAS, Nuclei lancés sans coordination avec patch management. Scans agressifs impactant production et DoS accidentels.

Gouvernance Shadows Compliance & Governance

Shadow Audit Log
Systèmes de logging parallèles pour conformité locale sans intégration SIEM. Logs dupliqués, rétentions incohérentes et gaps de corrélation.
Shadow Compliance Tool
Outils GRC déployés en silos départementaux. Évaluations de risques contradictoires et status compliance fragmenté.
Shadow DLP
Data Loss Prevention tools non centralisés - agents endpoint en local. Politiques DLP conflictuelles et alertes non remontées au SOC.
Shadow Policy
Politiques de sécurité locales contradictoires avec directive corporate. Standards techniques divergents et exceptions non approuvées.

Dette Technique Shadows Legacy & Technical Debt

Shadow Legacy System
Mainframes, AS/400, systèmes Unix oubliés mais encore connectés au réseau. Aucun patch depuis des années, documentation perdue, experts à la retraite.
Shadow Protocol
Protocoles obsolètes encore actifs - Telnet, FTP, SMBv1, SSLv3. Authentification en clair et vulnérabilités connues non corrigées.
Shadow Port
Ports non standards ouverts pour services cachés ou debug. Backdoors accidentelles et services exposés sans authentification.
Shadow Cron
Tâches planifiées non documentées sur serveurs - crontab, Task Scheduler. Scripts legacy sans ownership, credentials hardcodés.