Actuellement, notre entreprise est dotée d'une MPLS pour l'interconnexion avec tous nos sites distants. Cela offre plusieurs avantages dont la sécurité, notamment en isolant les flux externes. Car c'est une zone privée... garantie par le gestionnaire !
Pourtant, SENTINEL y a détecté des trames réseaux "IP EXTERNES" vers "IP EXTERNES", c'est-à-dire les flux dont la source est une IP externe et la destination est une autre IP externe.
Que font ces IP chez nous, dans notre réseau interne ? Selon l'adresse MAC, elles transitent par la MPLS. On a demandé des explications au prestataire. Sa réponse est étonnante.
Les médecins sont précieux. Et comme dans tous les métiers, il y en a des bons... et des moins bons. Certains sont exceptionnels, très humains, à l'écoute de leurs patients. Mais même ceux-là peuvent avoir des difficultés avec l'informatique, car c'est une domaine souvent complexe.
Les fêtes de Pâques approchant, j'ai une pensée pour une chouette personne, un curé qui savait des tas de choses et ses paroles sont vraies aussi aujourd'hui, pour la sécurité informatique, notamment.
"La justice de Dieu est sans appel."
Plus tard, j'ai compris ces paroles, vérifiées maintes fois. Les personnes qui font du mal, même tapies dans l'ombre, n'échappent pas au châtiment. Les pirates qui crachent leur venin sans cesse depuis des usines à Trolls ne sauront peut-être jamais d'où viennent les baffes qu'ils recevront...
Initialement conçu pour détecter facilement les flux informatiques suspects, SENTINELLA est un outil de cyberprotection qui permet aussi d'identifier les dysfonctionnements des machines ou d'éventuels comportements anormaux.
Par exemple, grâce à cet outil, nous avons trouvé des flux suspects sur notre réseau interne, à cause d'un prestataire qui les faisait passer par la MPLS qu'il gérait, en prétendant qu'il s'agissait de flux normaux, des paquets réseaux... "pour la sécurité ! " (selon ses dires)
Mais, l'analyse desdits paquets réseaux a démontré qu'il s'agissait, en réalité, d'un trafic anormal et dangereux qui, de surcroît, n'avait été détecté par aucun autre outil de sécurité.
Les pirates s'attaquent aux infrastructures (matériels, logiciels).
Les brouteurs, eux, s'en prennent aux humains, par ruse. Par exemple, ils trouvent le nom et prénom d'un salarié (c'est très facile sur LinkedIn, par exemple) et envoient un faux mail à la personne responsable de la paie (nom trouvé sur LinkedIn aussi) pour faire virer la paie dudit salarié vers un faux compte bancaire, en utilisant une messagerie quelconque (GMAIL etc.).
Souvent, on me demande quelle est la meilleure filière pour être expert en sécurité informatique. Et, il y a quelques jours, un parent s'inquiétait que son fils voulait être un hacker.
Pas d'inquiétude ! Car ce n'est pas si facile d'être pirate informatique, et surtout...