OPÉRATIONS & SÉCURITÉ
// Journal des incidents, audits et architectures défensives.
Cible : Environnement Windows Server Legacy (SMBv1).
Simulation d'une attaque complète type "Red Team" pour identifier les vecteurs de compromission critiques.
Metasploit
Hashcat
Wireshark
- [>] Scan : Détection vulnérabilité MS17-010.
- [>] Exploit : Injection payload Meterpreter.
- [>] Post-Ex : Dump SAM & Cracking NTLM.
Objectif : Architecture résiliente "Secure by Design".
Mise en place d'un réseau segmenté avec politique de moindre privilège et surveillance active.
Ansible
Linux Hardening
Zabbix
Intégration de sondes Zabbix pour monitorer les pics de trafic (DDoS) et les altérations de fichiers critiques.
CODE SOURCE
Contexte : Mission de déploiement d'une infrastructure critique pour un constructeur de moteurs électriques (50 collaborateurs).
# PILIER DÉFENSIF
- Active Directory : Design d'une arborescence d'OU et groupes par services (Direction, Prod, RH).
- Hardening GPO : Durcissement des endpoints, politiques de mots de passe et restriction des privilèges.
- Convergence Linux : Serveur de fichiers Debian/Samba intégré à l'AD avec authentification Kerberos.
# OPS & DISPONIBILITÉ
- Accès Distant : Déploiement de services RDS sécurisés pour le travail sur clients légers.
- Monitoring SOC : Supervision via Zabbix pour détection d'intrusions et analyse forensique.
- Résilience : Architecture validée lors d'un audit offensif (Pentest) par un tiers externe.
Windows Server
Ubuntu
Samba AD
GPO Hardening
Zabbix
RDS/RDP