Cette année, il y a deux longs week-ends successifs avec les jours fériés du 1er et 8 mai. C'est une aubaine pour les pirates informatiques car ils ont plus de temps pour sévir pendant les heures non ouvrées.
Heureusement, on a plusieurs outils très performants pour la sécurité informatique, dont un compteur de "tentatives d'intrusion cyber", en temps réel (produit "maison").
Puisqu'il est la source de nombreuses sollicitations, je me dois de préciser ici que le présent site est un site dit "personnel" (pas commercial) qui n'a d'objectif autre que sensibiliser sur la sécurité informatique, gracieusement, sans affiliation ni publicité. Ainsi, je rends un peu de ce que j'ai reçu. Si cela vous apporte quelque chose, tant mieux !... Servez-vous, c'est gratuit ;-)
Et, clairement, je ne cherche pas de boulot, merci. Mais...
En cybersécurité, l’analyse forensique est une discipline
essentielle pour répondre efficacement aux incidents, renforcer la
sécurité et assurer la conformité légale. Elle requiert des compétences
techniques approfondies, une méthodologie rigoureuse et une connaissance
des aspects légaux liés à la gestion des preuves numériques.
Chez nous, même les brouteurs (tentatives d'arnaques aux RIB etc.) n'ont aucune chance : nos dossiers de plaintes sont tellement bien documentés que la Justice n'a pas besoin d'investigations supplémentaires ;-)
Cette année, le pentest est fait par un nouveau prestataire, Mohamed, un ingénieur spécialiste en hacking informatique aussi performant que sympathique, qui travaille du matin au soir... et du soir au matin, le week-end, car il participe à des compétitions mondiales "cyber" (challenge) avec son équipe de hackers éthiques.
Il fut une époque (bénie?) où les assureurs remboursaient rapidement les entreprises qui étaient piratées. Et leurs cellules "cyber" négociaient avec les pirates, pour tenter de faire décrypter à moindre frais (rançon moins forte) un serveur ou deux, sur l'ensemble du parc informatique...
Les informations concernant les IP sont des données publiques.
Ce site se nourrit des tentatives d'intrusions, qui permettent notamment d'identifier les plages d'IP, qui sont bloquées temporairement, car les signalements aux gestionnaires de ces IP sont inutiles, quasiment toujours.
Comme dans les soirées VIP, il faut savoir filtrer l'entrée, pour accueillir convenablement les visiteurs corrects : "You are welcome!"