Puisqu'il est la source de nombreuses sollicitations, je me dois de préciser ici que le présent site est un site dit "personnel" (pas commercial) qui n'a d'objectif autre que sensibiliser sur la sécurité informatique, gracieusement, sans affiliation ni publicité. Ainsi, je rends un peu de ce que j'ai reçu. Si cela vous apporte quelque chose, tant mieux !... Servez-vous, c'est gratuit ;-)
Et, clairement, je ne cherche pas de boulot, merci. Mais...
En cybersécurité, l’analyse forensique est une discipline
essentielle pour répondre efficacement aux incidents, renforcer la
sécurité et assurer la conformité légale. Elle requiert des compétences
techniques approfondies, une méthodologie rigoureuse et une connaissance
des aspects légaux liés à la gestion des preuves numériques.
Chez nous, même les brouteurs (tentatives d'arnaques aux RIB etc.) n'ont aucune chance : nos dossiers de plaintes sont tellement bien documentés que la Justice n'a pas besoin d'investigations supplémentaires ;-)
Cette année, le pentest est fait par un nouveau prestataire, Mohamed, un ingénieur spécialiste en hacking informatique aussi performant que sympathique, qui travaille du matin au soir... et du soir au matin, le week-end, car il participe à des compétitions mondiales "cyber" (challenge) avec son équipe de hackers éthiques.
Il fut une époque (bénie?) où les assureurs remboursaient rapidement les entreprises qui étaient piratées. Et leurs cellules "cyber" négociaient avec les pirates, pour tenter de faire décrypter à moindre frais (rançon moins forte) un serveur ou deux, sur l'ensemble du parc informatique...
Les informations concernant les IP sont des données publiques.
Ce site se nourrit des tentatives d'intrusions, qui permettent notamment d'identifier les plages d'IP, qui sont bloquées temporairement, car les signalements aux gestionnaires de ces IP sont inutiles, quasiment toujours.
Comme dans les soirées VIP, il faut savoir filtrer l'entrée, pour accueillir convenablement les visiteurs corrects : "You are welcome!"
Les informaticiens développeurs font plein de logiciels pour faciliter la vie.
Certains sont des "développeurs du dimanche" (comme moi) car ce n'est pas leur activité principale. Et quand on vit dans le ch'nord, on a un peu plus de temps pour développer des logiciels car les week-end pluvieux sont plus nombreux que dans l'chud ;-)
Mais, même à Saint-Trop', il pleut parfois, heureusement. C'est le prétexte pour rester devant son ordi faire des tas de petits outils, comme Mail2SMS, qui est très utile notamment pour la sécurité informatique (mon activité principale).
Actuellement, notre entreprise est dotée d'une MPLS pour l'interconnexion avec tous nos sites distants. Cela offre plusieurs avantages dont la sécurité, notamment en isolant les flux externes. Car c'est une zone privée... garantie par le gestionnaire !
Pourtant, SENTINEL y a détecté des trames réseaux "IP EXTERNES" vers "IP EXTERNES", c'est-à-dire les flux dont la source est une IP externe et la destination est une autre IP externe.
Que font ces IP chez nous, dans notre réseau interne ? Selon l'adresse MAC, elles transitent par la MPLS. On a demandé des explications au prestataire. Sa réponse est étonnante.