Réseau & Sécurité Périmétrique
"L'adversaire n'a plus d'autre choix que de mobiliser ses ressources les plus coûteuses. Et il va le faire."
~40 milliards d'euros protégés. 7 ans de traque. Zéro brèche.
Ce dépôt documente une investigation CTI menée de 2016 à 2023 sur une infrastructure critique nationale de compensation (titres-restaurant) traitant ~6 Mds€ de transactions annuelles et 100% du marché français papier.
Ce n'est pas un CTF. Ce n'est pas un lab. C'est du terrain réel, face à des adversaires de niveau APT.
| Dimension | Données |
|---|---|
| 💰 Flux annuels traités | ~6 milliards € |
| 🏢 Établissements affiliés | ~180 000 |
| 🎫 Titres traités/an | ~750 millions |
| 🇫🇷 Part de marché | 100% du marché français papier |
| ⏱️ Durée de la campagne adverse | 7 ans (2016–2023) * |
* Veille OSINT & géopolitique initiée dès 2011 (guerre 5G, BRI) — soit ~12 ans de surveillance continue.
Détection de signaux faibles avant toute signature connue, par corrélation de syslogs, Apache access/error logs, auth.log et Awstat. Identification d'un pattern géographique systématique révélateur d'une mission ciblée, non d'un bruit de fond automatisé.
Un robot s'arrête au blocage. Un soldat cherche une autre porte.
Toutes les sources d'attaque — Russie, Kazakhstan, Kenya, Éthiopie, Djibouti, Tanzania, Rwanda, Madagascar, Mozambique, Ouganda, Burundi — sont partenaires ou relais de la BRI. La chronologie des pics d'attaques coïncide précisément avec les phases d'expansion du projet lancé par la Chine en 2013.
Conception d'une infrastructure Full Mesh Multi-Datacenter qui brise la rentabilité économique de l'attaquant. Chaque couche (Firewall → IPS → Reverse Proxy → Segmentation → Endpoint), complétée par une contrainte physique et du hardening.
La force de cette analyse : le cyber se confirme dans le physique.
- Identification d'une infrastructure de blanchiment via presse + rapports TRACFIN (2013–2015)
- Saisies douanières de faux titres-restaurant : de 10 512 unités en 2013 à un record de 66 kg / 59 031 titres en 2025 infrastructure de cash-out.
- ×6 en quantité, ×5 en valeur sur 12 ans → production industrielle persistante
De 2013 (TRACFIN) à 2026 (payloads FUD encore actifs) : 13 ans de convergence cyber-physique documentée — par le défenseur terrain lui-même, à partir de données réelles.
Documentation de charges utiles Fully UnDetectable, restées furtives de 2020 jusqu'en 2026, compatibles avec les TTPs d'acteurs APT — confirmé via MITRE ATT&CK et vendors CTI (Mandiant, FireEye, Microsoft, Sekoia, ANSSI).
OSINT + HUMINT
↓
Corrélation géopolitique (BRI, guerre 5G, TRACFIN)
↓
Pattern analysis (logs → comportement → intention)
↓
Hypothèse de travail structurée (5 critères)
↓
Validation physique (saisies douanières, procédures judiciaires)
↓
Mapping MITRE ATT&CK + confirmation vendors CTI
5 critères d'attribution :
- ✅ Mobile économique sur ~6 Mds€
- ✅ Infrastructure logistique vers la France
- ✅ Connaissance approfondie du système ciblé
- ✅ Capacité opérationnelle sur 6+ ans (ressources durables)
- ✅ Réseau de blanchiment documenté
| Période | Vecteur | Cible | Réponse | Résultat |
|---|---|---|---|---|
| 2016 | DoS discret (Slowloris) | Serveurs Web | Hardening + limite sessions/IP | Arrêt des crashs |
| 2016–17 | Exploitation (Struts/Traversal) | Infrastructure Web | IPS + console de mgmt | Détection pré-signature |
| 2017–18 | DDoS Volumétrique + failles IKE | Firewall | HA + Patching critique | Résilience continue |
| 2020–2026 | Payloads FUD | Endpoints | Analyse forensique + CTI | Capture & documentation |
- Defense in Depth — 5 couches, zéro confiance transitive entre zones (Firewall → IPS → Reverse Proxy → Segmentation → Endpoint)
- Rupture protocolaire — Chaque saut impose une terminaison/réinitialisation de connexion
- Hardening chirurgical — Serveurs Web, SFTP/SSH, applicatifs (Linux Magazine, MISC, ANSSI, CIS Benchmarks)
- Physical Resource Constraining — Asphyxie physique comme vecteur défensif (2 Go de stockage = attaquant sans espace pour compiler ses kits)
- Monitoring multi-sources — Temps de réponse < 60 secondes (alerte → isolement → confinement)
- Out-of-band alerting — Modem GPRS sur console de monitoring, hors de portée de l'attaquant
* Veille technologique active et continue — dont Cisco Live 2018 (Barcelone, janvier-février 2018) et Threat Hunting Workshop (Cisco/Firefly, Issy-les-Moulineaux, juillet 2018) — intégrée tout au long de la démarche défensive.
| Approche | Coût de réaction | Impact |
|---|---|---|
| Détection < 60s | Quelques centaines d'euros | Incident mineur |
| Détection tardive | Centaines de milliers d'euros | Paralysie prolongée |
| Absence de résilience | Millions (impact boursier) | Risque systémique |
Pour une infrastructure traitant plusieurs milliards d'euros annuels, l'arrêt prolongé n'est pas une option. C'est un risque systémique national.
📄 CTI_APT_BRI_Infrastructure_Critique_2016-2023.md ← Synthèse stratégique (version publique)
📁 [pdf/](./pdf/) ← Sources : presse, TRACFIN, rapports officiels, vendors CTI
📌 La version intégrale (détails techniques, IoCs, analyse TTPs complète) est disponible sur demande.
Ce document est une analyse rétrospective à finalité strictement pédagogique d'une infrastructure n'existant plus (entité dissoute le 30/06/2023).
- Aucune attribution formelle à un État ou groupe spécifique
- Toutes les informations proviennent de sources publiques exclusivement
- Les rapprochements APT sont fondés sur des similarités de TTPs publiées — non une attribution judiciaire
- Aucun secret d'entreprise, donnée client ou configuration interne n'est divulgué
📜 Licence : CC BY-NC-ND 4.0
Redouane R — Field-Hardened Infrastructure Critique Nationale · 2012–2023 · ~40 Mds€ protégés
"En sécurité, le sommet n'est qu'un plateau avant la prochaine escalade."
Ce dépôt illustre une expertise individuelle acquise sur le terrain, sans outil magique ni budget illimité — juste de la rigueur, de l'anticipation, et une conviction que la sécurité se construit avant l'incident.