Bienvenue

Bonjour et bienvenue sur le Blog Cyber Culture !

Ce blog a pour but de vous donner toutes les connaissances nécessaires dans le domaine de la cybersécurité afin de vous protéger (que vous soyez un particulier ou une entreprise) de toute tentative de piratage.

Mais d’abord laissez-moi vous raconter mon histoire

Je m’appelle Sylvain et je travaille dans l’informatique depuis plus de 20 ans. C’est un domaine dans lequel je m’épanouie complétement. Chaque jour de travail représente pour moi une opportunité d’apprendre de nouvelles choses dans ce domaine que ce soit par mes recherches personnelles comme par les échanges avec d’autres informaticiens.

Un jour, une de mes applications s’est fait pirater et je ne vous cache pas l’angoisse que cela m’a généré sur le coup. Heureusement, plus de peur que de mal car l’attaque avait été commise par quelqu’un de plutôt bienveillant et qui a fait cela dans le but de nous aider plutôt que de nous nuire.

Les détails de l’attaque

Ci-dessous la capture d’écran que j’avais fait le jour où j’ai constaté le piratage. L’attaquant avait créé un dossier « 0-BONJOUR FAILLE DE SECURITE » et y avait déposé un fichier PDF.

Ci dessous le « gentil » message laissé par le pirate et qui nous explique très simplement comment il s’y est pris.

En lisant le contenu de ce message, j’ai été ébahi par la facilité avec laquelle il avait pu pirater le système d’information de l’entreprise. Ce qui est encore plus fort, c’est que l’entreprise dispose d’un service « Sécurité du Système d’Information » et qu’ils n’avaient pas découvert cette faille alors que cela me semblait être la base d’un système d’information sécurisé, c’est-à-dire superviser en temps réel le système d’information et veiller à corriger les failles dans le cas où elles apparaissent.

Bref, nous avons remonté en interne cette attaque à notre service qui a mené les investigations nécessaires et qui a conclu qu’il n’y avait pas eu de dommages causés.

Et ensuite

Du fait de cette expérience, j’ai compris qu’il était facile de pirater une entreprise et que celle-ci devait être hyper vigilante quant à la sécurité de son système d’information. D’où la nécessite de s’outiller en conséquence et de créer une équipe dédiée à ce sujet.

C’est pourquoi je vais vous expliquer dans une série d’articles ce que le pirate a fait, quels sont les outils qu’il a utilisés et quels sont les moyens techniques dont une entreprise doit disposer pour se prémunir de ce genre d’attaques. Vous pouvez consulter le premier article de cette série en cliquant ici.

Pour finir, l’objectif final de ce blog est de créer un référentiel de bonnes pratiques à destination des entreprises comme des particuliers afin de leur donner les meilleurs moyens et outils pour se protéger dans le Cyber Espace (Hé oui, aujourd’hui c’est Internet avec PC et Smartphone, demain ce sera le Métavers et après demain ce sera surement d’autres technologies pour lesquelles il faudra trouver de nouvelles techniques de protection !)

Je vous souhaite une bonne lecture de ce blog ! N’hésitez pas à partager les articles s’ils vous ont plu, à les commenter et à me contacter via le formulaire du blog pour toutes questions / remarques / critiques.

Si vous avez aimé l'article, n'hésitez pas à le partager ! :)