OPÉRATIONS & SÉCURITÉ

// Journal des incidents, audits et architectures défensives.

AUDIT PENTEST WINDOWS

COMPLETED

Cible : Environnement Windows Server Legacy (SMBv1).

Simulation d'une attaque complète type "Red Team" pour identifier les vecteurs de compromission critiques.

Metasploit Hashcat Wireshark

INFRASTRUCTURE SECURE

DEPLOYED

Objectif : Architecture résiliente "Secure by Design".

Mise en place d'un réseau segmenté avec politique de moindre privilège et surveillance active.

Ansible Linux Hardening Zabbix

Intégration de sondes Zabbix pour monitorer les pics de trafic (DDoS) et les altérations de fichiers critiques.

CODE SOURCE

ARCHITECTURE RÉSILIENTE : DRAGON EMOTORS

DEPLOYED

Contexte : Mission de déploiement d'une infrastructure critique pour un constructeur de moteurs électriques (50 collaborateurs).

# PILIER DÉFENSIF

  • Active Directory : Design d'une arborescence d'OU et groupes par services (Direction, Prod, RH).
  • Hardening GPO : Durcissement des endpoints, politiques de mots de passe et restriction des privilèges.
  • Convergence Linux : Serveur de fichiers Debian/Samba intégré à l'AD avec authentification Kerberos.

# OPS & DISPONIBILITÉ

  • Accès Distant : Déploiement de services RDS sécurisés pour le travail sur clients légers.
  • Monitoring SOC : Supervision via Zabbix pour détection d'intrusions et analyse forensique.
  • Résilience : Architecture validée lors d'un audit offensif (Pentest) par un tiers externe.
Windows Server Ubuntu Samba AD GPO Hardening Zabbix RDS/RDP