Cette année, le pentest est fait par un nouveau prestataire, Mohamed, un ingénieur spécialiste en hacking informatique aussi performant que sympathique, qui travaille du matin au soir... et du soir au matin, le week-end, car il participe à des compétitions mondiales "cyber" (challenge) avec son équipe de hackers éthiques.
Les informations concernant les IP sont des données publiques.
Ce site se nourrit des tentatives d'intrusions, qui permettent notamment d'identifier les plages d'IP, qui sont bloquées temporairement, car les signalements aux gestionnaires de ces IP sont inutiles, quasiment toujours.
Comme dans les soirées VIP, il faut savoir filtrer l'entrée, pour accueillir convenablement les visiteurs corrects : "You are welcome!"
Les fêtes de Pâques approchant, j'ai une pensée pour une chouette personne, un curé qui savait des tas de choses et ses paroles sont vraies aussi aujourd'hui, pour la sécurité informatique, notamment.
"La justice de Dieu est sans appel."
Plus tard, j'ai compris ces paroles, vérifiées maintes fois. Les personnes qui font du mal, même tapies dans l'ombre, n'échappent pas au châtiment. Les pirates qui crachent leur venin sans cesse depuis des usines à Trolls ne sauront peut-être jamais d'où viennent les baffes qu'ils recevront...
Initialement conçu pour détecter facilement les flux informatiques suspects, SENTINELLA est un outil de cyberprotection qui permet aussi d'identifier les dysfonctionnements des machines ou d'éventuels comportements anormaux.
Par exemple, grâce à cet outil, nous avons trouvé des flux suspects sur notre réseau interne, à cause d'un prestataire qui les faisait passer par la MPLS qu'il gérait, en prétendant qu'il s'agissait de flux normaux, des paquets réseaux... "pour la sécurité ! " (selon ses dires)
Mais, l'analyse desdits paquets réseaux a démontré qu'il s'agissait, en réalité, d'un trafic anormal et dangereux qui, de surcroît, n'avait été détecté par aucun autre outil de sécurité.
Les pirates s'attaquent aux infrastructures (matériels, logiciels).
Les brouteurs, eux, s'en prennent aux humains, par ruse. Par exemple, ils trouvent le nom et prénom d'un salarié (c'est très facile sur LinkedIn, par exemple) et envoient un faux mail à la personne responsable de la paie (nom trouvé sur LinkedIn aussi) pour faire virer la paie dudit salarié vers un faux compte bancaire, en utilisant une messagerie quelconque (GMAIL etc.).
Souvent, on me demande quelle est la meilleure filière pour être expert en sécurité informatique. Et, il y a quelques jours, un parent s'inquiétait que son fils voulait être un hacker.
Pas d'inquiétude ! Car ce n'est pas si facile d'être pirate informatique, et surtout...
Nous avions demandé à nos prestataires, spécialistes de la sécurité informatique, un outil simple et efficace pour traiter les tentatives d'intrusion. On a attendu un peu. Puis, on l'a fait nous-mêmes.