CDS
intégration et déploiement Consort pour U GIE IRIS
Les activités de ce centre de service sont :
- le transport et de l’installation des packages de fichier.
- la vérification de l’exploitabilité.
- la supervision et l’exploitation des environnements de recette.
- le déploiement des applicatifs sur les serveurs.
CDS
intégration et déploiement Consort pour U GIE IRIS
Les activités de ce centre de service sont :
- le transport et de l’installation des packages de fichier.
- la vérification de l’exploitabilité.
- la supervision et l’exploitation des environnements de recette.
- le déploiement des applicatifs sur les serveurs.
CDS
intégration et déploiement Consort pour U GIE IRIS
Les activités de ce centre de service sont :
- le transport et de l’installation des packages de fichier.
- la vérification de l’exploitabilité.
- la supervision et l’exploitation des environnements de recette.
- le déploiement des applicatifs sur les serveurs.
CDS
intégration et déploiement Consort pour U GIE IRIS
Les activités de ce centre de service sont :
- le transport et de l’installation des packages de fichier.
- la vérification de l’exploitabilité.
- la supervision et l’exploitation des environnements de recette.
- le déploiement des applicatifs sur les serveurs.
CDS
intégration et déploiement Consort pour U GIE IRIS
Les activités de ce centre de service sont :
- le transport et de l’installation des packages de fichier.
- la vérification de l’exploitabilité.
- la supervision et l’exploitation des environnements de recette.
- le déploiement des applicatifs sur les serveurs.
CDS
intégration et déploiement Consort pour U GIE IRIS
Les activités de ce centre de service sont :
- le transport et de l’installation des packages de fichier.
- la vérification de l’exploitabilité.
- la supervision et l’exploitation des environnements de recette.
- le déploiement des applicatifs sur les serveurs.
CDS
intégration et déploiement Consort pour U GIE IRIS
Les activités de ce centre de service sont :
- le transport et de l’installation des packages de fichier.
- la vérification de l’exploitabilité.
- la supervision et l’exploitation des environnements de recette.
- le déploiement des applicatifs sur les serveurs.
Veille technologique
Ma veille technologique est sur le sujet des cyber-attaques.
Pour faire cette veille technologique j'ai utilisé feedly un agrégateur de flux RSS en ligne, il permet de personnaliser son feed (fil d'actualité avec des infos correspondant aux infos voulues sur un certain sujet). Ainsi que mes propres recherche sur internet.(Kaspersky, nameshield, Twitter....)
Une cyberattaque est défini par le gouvernement comme "une atteinte à des systèmes informatiques réalisée dans un but malveillant".
une cyberattaque peut cibler différents dispositifs informatiques, de l'ordinateur au serveur, qu'il soit isolé ou en réseaux, connecté à internet ou non, ou bien même des équipements périphériques tels que des imprimantes, smartphones ou tablettes.
Une cyberattaque peut venir d'un groupe, d'une personne isolé ou bien d'un ou plusieurs états.
Il y a différent type d'objectif de cyberattaque:
Pour un objectif professionnel: Les pentests, test de pénetration/intrusion d'infrastructure réseau commandé par une entreprise à un Pentester (seul personne autoriser légalement à mettre en place une cyber-attaque) pour détecter les failles de sécurité de son insfrastructure.
Pour un objectif éthique: lanceur d'alerte ou hacker éthique, qui est un hacker bienveillant qui aide des entreprises à mieux se protéger des cyber-attaques.
Pour un but de faire du profit: leur objectif est de subtiliser des données d'utilisateurs d'entreprise avec comme finalité de leur faire payer une rançon pour ne pas faire diffuser toute les informations sur internet.
Arrive souvent apres un simple phishing ou par l'intrusion d'un ransomWare dans l'infrastructure.
Pour un but politique et militaire: Cyberattaque ayant pour but de neutraliser certain service avec comme exemple la cyberattaque du programme iranien sur le nucléaire en 2010 ou bien pendant l'actuel conflit Russie/Ukraine ou les deux camps s'échange des cyberattaques. De plus le collectif Anonymous ont piratés plusieurs sites web russe (RT, le site du Kremlin et du palerment russe) ainsi que piraté la television russe le 6 mars pour diffuser des images réels du conflit ou bien la diffusion des données personnelles de 120 000 soldats russes.
Kaspersky propose sur son site web une carte du monde en temps réels des cyber-attaques
Offre de 10 millions de dollars pour des conseils et une aide sur les hackers russes Sandworm
Plus de 9 millions d’attaques DDoS en 2021
Démantelé par Europol en janvier, le botnet Emotet refait surface
McAfee est racheté pour 14 milliards de dollars
Google fait le bilan après avoir analysé 80 millions d'échantillons de ransomwares sur VirusTotal
Cyberattaque à l’hôpital de Vitry-le-François, les hackers réclament 1,2 million d’euros
Etats-Unis : une cyberattaque contre la société Kaseya menace un millier d’entreprises
La Croix-Rouge, victime d’une cyberattaque, se dit prête à dialoguer avec les hackers
Le piratage de Swiss, symbole de la hausse du nombre de cyberattaques
Les hackers Anonymous revendiquent une cyberattaque contre des médias russes
Vulnérabilité affectant plusieurs versions de Log4j
En Allemagne, une attaque informatique contre une clinique provoque une mort
Etats-Unis : Une université a dû payer un million d’euros pour se débarrasser d’un ransomware
Compétences
Organiser son développement professionnel
-
Mettre en place son environnement d’apprentissage personnel
-
Mettre en œuvre des outils et stratégies de veille informationnelle