⚠ Document confidentiel · Audit externe passif

Surface d'attaque externe
Ben Touch Group

Cartographie des risques cyber visibles depuis l'extérieur, sans connexion au système d'information. Conforme au cadre légal (recon publique, OSINT passif uniquement).

Cible Ben Touch Group Méthodologie OSINT passif Date 26/04/2026 Auteur Massata Thioune

Synthèse exécutive

L'audit externe identifie 4 vulnérabilités exploitables sans intrusion, dont 1 critique permettant l'usurpation totale du domaine bentouch.group à des fins de fraude au président. Volume cible : 800+ collaborateurs, ~80 agences franchisées (source technitoit.com), 4 verticales métiers (rénovation · hôtellerie · restauration · digital interne). Risque financier estimé : de 50 k€ à plusieurs M€ selon scénario.

1
Vuln critique
3
Vuln élevées
800+
Surface humaine
68
Entités juridiques
120 M€
CA réseau exposé
2-4 sem
Pour combler

1 Périmètre identifié

EntitéActivitéDomaine principalSurface
TechnitoitRénovation toituretechnitoit.comÉlevée
Ben Touch GroupHoldingbentouch.groupCritique
Mister ToitureRénovationÀ vérifierÉlevée
Europe ÉnergieRénovation énergétiqueÀ vérifierÉlevée
Ben Touch DigitalAgence digitale interneÀ vérifierMoyenne
L'AttilioRestaurant ParisÀ vérifierFaible
Château de Noirieux (Briollay 49)Hôtellerie 5★À cartographierMoyenne
Château du Portereau (Vertou 44)Hôtellerie luxe 26 chambresÀ cartographierMoyenne
SO CholetFootball (ex-mandat)Hors scope
+ 60 entitésSCI / SCP / franchisesn.c.À cartographier

Sources : Pappers, e-pro.fr, Infonet, presse régionale. Audit limité aux domaines publics les plus visibles. Une cartographie exhaustive des 68 entités révélerait probablement 5 à 10 domaines additionnels avec leurs propres failles.

2 Vulnérabilités identifiées

⚙️ 30 sec de vocabulaireDMARC, SPF et DKIM sont les 3 protocoles qui empêchent un attaquant d'envoyer un mail en se faisant passer pour vous. Pensez-y comme une signature digitale du domaine : sans elle, n'importe qui peut envoyer "benjamin@bentouch.group" depuis son ordinateur, et le mail arrivera dans la boîte de votre DAF sans déclencher d'alerte. Pour un PDG : c'est l'équivalent d'avoir oublié de fermer la porte d'entrée.

🔴 Domaine bentouch.group sans protection DMARC

CRITIQUE

Le domaine du holding bentouch.group ne dispose d'aucun enregistrement DMARC. Couplé à un SPF non strict, cela permet à n'importe quel serveur tiers d'envoyer des emails authentiques en apparence depuis @bentouch.group, sans être bloqué par les filtres mail des destinataires (banques, fournisseurs, franchisés).

$ dig +short TXT _dmarc.bentouch.group (aucun enregistrement) $ dig +short bentouch.group MX 10 mx03.cloud.vadesecure.com. 10 mx04.cloud.vadesecure.com. 1 mx02.cloud.vadesecure.com. 1 mx01.cloud.vadesecure.com.
Impact : Un attaquant peut envoyer un email "Benjamin Erisoglu <benjamin@bentouch.group>" à votre directeur financier ou à un franchisé pour ordonner un virement urgent. C'est exactement le scénario du BEC (Business Email Compromise). Référence chiffrée publique : FBI IC3 rapport 2024 — 21 442 incidents BEC déclarés, perte moyenne ~129 000 USD par incident. Cas français médiatisé : Pathé, 19 M€ détournés en 2018 sur ce même type d'attaque.

🟠 DMARC technitoit.com partiellement configuré

ÉLEVÉE

Sur technitoit.com, un DMARC existe en mode quarantine, mais avec deux faiblesses majeures.

$ dig +short TXT _dmarc.technitoit.com "v=DMARC1; p=quarantine; sp=none; rua=mailto:dmarc@technitoit.com!10m; pct=100; ri=86400"
  1. sp=none : les sous-domaines (commercial.technitoit.com, franchise.technitoit.com, etc.) ne sont pas protégés. Un attaquant peut créer un sous-domaine non répertorié et l'utiliser pour usurper.
  2. Anomalie syntaxique : le !10m au milieu du rua= n'est pas du DMARC standard. Cette erreur de configuration peut entraîner le non-envoi des rapports DMARC vers dmarc@technitoit.com = vous ne savez pas qui usurpe votre domaine en ce moment.
Impact : Pas de visibilité sur les tentatives d'usurpation. Un attaquant peut tester pendant des semaines sans être détecté.

🟠 Surface email multi-vendor disparate

ÉLEVÉE

L'analyse SPF de technitoit.com révèle 5 vendeurs email différents autorisés à envoyer en votre nom :

$ dig +short TXT technitoit.com | grep spf "v=spf1 ip4:185.188.168.42 include:spf.cloud.vadesecure.com include:spf.protection.outlook.com include:spf.sendinblue.com include:servers.mcsv.net (= Mailchimp) mx ~all"

5 vendeurs email = 5 surfaces d'attaque côté chaîne d'approvisionnement. À noter : Vade Secure est un acteur français, partenaire ANSSI — c'est plutôt un point fort. Le risque réel concerne les plateformes d'envoi en masse côté marketing (Sendinblue/Brevo, Mailchimp). Si UN seul accès admin sur ces outils est compromis (credentials leakés sur le dark web, employé hameçonné), l'attaquant peut envoyer des emails "officiels" depuis votre domaine sans être bloqué par SPF.

Impact : Phishing de masse sur les 800+ employés et les franchisés depuis un compte Mailchimp ou Brevo compromis. Précédent secteur : Mailchimp a subi plusieurs incidents de credentials volés en 2022-2024 (épisode 2023 : ~133 comptes clients compromis via social engineering interne — source Mailchimp incident report).

🟡 Surface réputationnelle exploitable en social engineering

MOYENNE

Au-delà du volume normal pour un acteur de la rénovation à 30 000 chantiers/an, plusieurs signaux publics donnent à un social engineer assez de matière pour usurper l'identité de clients mécontents et tester la résistance des équipes service client / juridique.

Impact : Un attaquant peut se faire passer pour un client mécontent (ton crédible grâce au corpus d'avis publics) et exiger un remboursement urgent par virement, ou viser le service juridique avec une fausse mise en demeure pour récupérer un email de contact direct. Côté SEO, un concurrent peut amplifier des contenus négatifs existants sans rien inventer.

🔴 Domaines lookalike actifs et filiales sans DMARC

CRITIQUE

L'analyse externe révèle deux problèmes additionnels graves qui élargissent considérablement la surface d'attaque.

A. Domaines lookalike enregistrés et actifs

Plusieurs variantes de noms de domaine du groupe sont déjà enregistrées et actives sur Internet :

$ whois bentouch-group.com -> status: ACTIVE $ whois technitoit-france.com -> status: ACTIVE $ whois technitoit-finance.fr -> status: ACTIVE $ whois ben-touch.com -> ACTIVE (Gandi, depuis 2011) $ whois technitoit.fr -> ACTIVE (Gandi, 2004)

Si l'un de ces domaines n'appartient PAS à Ben Touch (à vérifier au RDV via les whois historiques), un attaquant peut déjà envoyer des emails du type comptabilite@bentouch-group.com ou finance@technitoit-finance.fr et passer pour le groupe. Phishing de typosquatting industrialisable immédiatement.

B. Mister Toiture et Europe Énergie également sans DMARC

Le trou DMARC sur bentouch.group n'est pas un cas isolé — il est systémique sur le groupe :

$ dig +short TXT _dmarc.mistertoiture.fr -> (aucun enregistrement) $ dig +short TXT _dmarc.europeenergie.fr -> (aucun enregistrement) $ dig +short mistertoiture.fr MX -> spool.mail.gandi.net $ dig +short europeenergie.fr MX -> spool.mail.gandi.net

Trois entités du groupe (Ben Touch holding, Mister Toiture, Europe Énergie) exposent leurs domaines au même type d'usurpation. Le scénario BEC se multiplie par trois.

À noter aussi : Mister Toiture et Europe Énergie utilisent Gandi Mail (et non Vade Secure comme Technitoit/Ben Touch) — disparité d'infrastructure email entre filiales du même groupe = gouvernance email fragmentée, surface d'attaque élargie, pas de politique unifiée, pas de surveillance centralisée.

Impact : Multiplication par 3 du risque BEC sur les filiales. Risque additionnel de typosquatting si les lookalike domains ne sont pas à vous. Vérification urgente recommandée : à qui appartiennent bentouch-group.com, technitoit-france.com, technitoit-finance.fr ? Si pas à vous, dépôt défensif immédiat (~10 €/an chacun) et politique DMARC strict sur les 3 entités du groupe.

3 Scénarios d'attaque réalistes

SCÉNARIO A · Fraude au président (BEC)

  1. Attaquant scrape LinkedIn pour identifier le directeur financier de Ben Touch Group et un franchisé Technitoit.
  2. Il envoie un email depuis benjamin.erisoglu@bentouch.group (usurpé via DMARC manquant) au DAF, en CC fictif d'un avocat.
  3. Email type : "Acquisition confidentielle en cours, virement urgent de 350 k€ vers compte d'avocat séquestre, ne contactez personne avant signature."
  4. Ton imite Benjamin (vous l'avez rencontré, mass — tu sais qu'il est direct, parle franco-turc business, etc. = scrappable sur ses interviews YouTube).
Coût attendu pour Ben Touch : 200 k€ à 800 k€ par tentative réussie · Probabilité : élevée sur 3 ans sans correction.

SCÉNARIO B · Phishing franchisés via sous-domaine

  1. Attaquant exploite sp=none de technitoit.com et crée franchise-portal.technitoit.com (DNS qu'on ne contrôle plus).
  2. Il envoie aux 70 franchisés : "Mise à jour obligatoire du portail franchise · Connectez-vous avec vos identifiants pour conserver l'accès aux contrats".
  3. Récolte des credentials → accès aux outils internes : ERP, intranet, espace fournisseurs.
  4. Pivot : déploiement de ransomware sur le réseau d'une franchise → propagation au siège.
Coût attendu : arrêt opérationnel 2 à 6 semaines · Pertes : 1 à 5 M€ selon période (saison haute = pire).

SCÉNARIO C · Compromission via plateforme d'emailing tierce

  1. Attaquant achète sur le dark web des lots de credentials volés (corpus combo-list, ~quelques centaines d'euros pour des millions d'identifiants).
  2. Il filtre les credentials qui matchent @technitoit.com ou @bentouch.group (technique OSINT classique).
  3. S'il identifie un compte admin sur Mailchimp ou Brevo (Sendinblue) toujours actif → il envoie un emailing "officiel" à la base client avec un lien de phishing.
  4. Conséquences : notification CNIL obligatoire (RGPD, 72 h), perte de confiance, amende potentielle (jusqu'à 4 % du CA mondial annuel selon la gravité) — en pratique les amendes CNIL en France varient de 50 k€ à plusieurs millions selon l'ampleur.
Probabilité significative si aucune MFA obligatoire n'est en place sur les plateformes d'emailing tierces, et si aucune surveillance des credentials leakés n'est active.

4 Recommandations prioritaires

🛡️ Action immédiate (semaine 1)

🔍 Audit complet (semaines 2-4)

📈 Mise sous surveillance continue (mensuel)

5 Pourquoi un audit externe indépendant

Ben Touch Digital est votre agence digitale interne, focalisée sur le marketing (acquisition, pub, SEO). C'est un excellent choix pour ces missions, mais ce n'est pas un rôle de sécurité offensive. Ce qu'un audit externe red-team apporte :

📋 Proposition de mission

Phase 1 — Audit externe complet sur les 68 entités identifiées : OSINT exhaustif, cartographie domaines, test DMARC/SPF/DKIM, recherche de credentials leakés, simulation BEC sur 5 cibles internes (avec autorisation).
Livrable : rapport 30 pages + plan d'action priorisé + restitution orale 2 h.
Délai : 3 semaines.
Tarif : 12 000 € HT.

Phase 2 — Veille continue (option) : monitoring mensuel dark web + DMARC + lookalike domains + reporting trimestriel.
Tarif : 800 €/mois.

Méthodologie et cadre légal. Ce document a été produit selon une approche d'OSINT passif uniquement : aucune connexion non-autorisée, aucun scan intrusif, aucune tentative d'authentification, aucune exploitation. L'ensemble des informations utilisées est publiquement accessible : registres légaux (Pappers, Infonet, Societe.com), DNS publics, presse, jurisprudence publique, plateformes d'avis. Cette démarche est conforme au cadre légal français (Code pénal, articles 323-1 et suivants relatifs aux atteintes aux STAD — aucun accès non autorisé n'a été tenté ni effectué) et aux pratiques professionnelles d'audit de sécurité externe (référentiels ANSSI, OWASP).

Document confidentiel. Préparé exclusivement pour discussion privée avec M. Bunyamin Erisoglu. Ne pas diffuser sans autorisation écrite.