Étudiant BTS SIO — Option SISR

Portfolio E5.

Je m'appelle SALMON Enzo. Passionné par l'infrastructure et la cybersécurité, je conçois, déploie et sécurise des environnements (réseau, systèmes, services) dans une approche professionnelle et documentée.

Focus
SISR
Domaines
Réseau, Systèmes
Intérêt
Cybersécurité
Méthode
Docs & preuves
Photo de profil d'Enzo Salmon
SALMON Enzo
BTS SIO — SISR
Parcours

Après un baccalauréat professionnel Systèmes Numériques, option Réseaux informatiques et systèmes communicants, j'ai poursuivi mes études en Brevet de technicien supérieur Services informatiques aux organisations, option Solutions d'infrastructure, systèmes et réseaux, en alternance au sein de la coopérative agricole Terrena.

Objectif

Être opérationnel sur l'exploitation, l'administration système/réseau et la sécurisation des environnements et des services.

Compétences

Mes savoir-faire techniques, structurés par domaines.

Réseau

  • Adressage, VLAN, routage, DHCP, DNS
  • Wireshark, diagnostic & résolution
  • Switching/Firewall

Systèmes

  • Windows Server / Linux (services, droits)
  • Active Directory, GPO, comptes & groupes
  • Automatisation (scripts) & procédures

Cybersécurité

  • Durcissement, moindre privilège, MFA
  • Sauvegardes, PRA/PCA (bases)
  • Bonnes pratiques & sensibilisation

Virtualisation

  • Hyper-V / Proxmox
  • Réseaux virtuels & segmentation
  • Snapshots, templates, déploiement

Supervision

  • Logs, alerting, métriques (bases)
  • Tableaux de bord & suivi incidents
  • Documentation & preuves

Méthodologie

  • Documentation, tickets, compte-rendus
  • Plan de tests & critères d'acceptation
  • Veille & amélioration continue

Réalisations

Une sélection de projets réalisés lors de mes deux années de BTS. Cliquez sur une carte pour afficher le détail.

Filtrer :

Veille Technologique

Ma méthode pour rester à jour et sélectionner des informations fiables — avec des exemples concrets.

CVE-2024-3400 · CVSS 10.0 · Critique Firewalling Avril 2024

PAN-OS GlobalProtect — Injection de commande OS (RCE sans authentification)

Vulnérabilité critique dans les pare-feux Palo Alto Networks : un attaquant non authentifié peut exécuter des commandes arbitraires en root via l'interface GlobalProtect. Exploitée activement comme 0-day avant la publication du patch. Score CVSS maximal (10.0).

✅ Remédiation : Mettre à jour PAN-OS vers ≥ 11.1.2-h3 / 11.0.4-h1 / 10.2.9-h1. En attente du patch : désactiver la télémétrie si GlobalProtect est exposé sur Internet.

CVE-2024-49113 · CVSS 7.5 · Élevé Active Directory Janvier 2025

Windows LDAP — Déni de service à distance (LDAPNightmare)

Faille dans le client LDAP de Windows permettant de provoquer un crash (BSOD) d'un contrôleur de domaine non patché, sans authentification préalable. Un attaquant sur le même réseau peut rendre le DC indisponible, paralysant toute l'infrastructure Active Directory (authentification, GPO, DNS interne).

✅ Remédiation : Appliquer le Patch Tuesday de décembre 2024. Segmenter le réseau pour limiter l'accès aux ports LDAP (389/636) aux seules machines autorisées.

Tendance · 2024-2025 Ransomware EDR Veille continue

Évolution des attaques par ransomware — ciblage des sauvegardes et contournement EDR

Les groupes ransomware (LockBit 3.0, BlackCat/ALPHV) ciblent désormais en priorité les sauvegardes et les solutions EDR avant de chiffrer. Techniques observées : désactivation des agents de sécurité via des pilotes vulnérables (BYOVD), suppression des shadow copies, et déplacement latéral via les comptes de service Active Directory.

✅ Bonnes pratiques : Règle 3-2-1 pour les sauvegardes (dont une hors-ligne), supervision des désactivations d'agents via SIEM, principe du moindre privilège sur les comptes de service.

Méthode de veille

  1. Sources : RSS (Feedly), CERT-FR, NVD/CVE, blogs éditeurs (Cisco, Microsoft), docs officielles.
  2. Tri : pertinence, impact, preuves (PoC), score CVSS, contexte professionnel.
  3. Synthèse : notes structurées, résumé vulgarisé, recommandations et points d'action.
  4. Capitalisation : fiche par sujet (cf. ci-dessus), liens sources, exemples de remédiation documentés.

Sujets suivis

Zero Trust Active Directory Ransomware Firewalling Patch Management EDR Cloud (bases) Fuites de données

Contact

Un message suffit. Réponse rapide et ton professionnel.

Infos

Localisation
Pays de la Loire, France
Disponibilité
À partir de septembre 2025

Mentions légales

1. Éditeur du site

Ce site est édité par Enzo Salmon.
Adresse : 49100, Maine-et-Loire, France
Email de contact : salmonenzo16@gmail.com

2. Hébergement

Ce site est hébergé par : OVH SAS
Adresse de l'hébergeur : 2 rue Kellermann, 59100 Roubaix, France
Site web : www.ovhcloud.com

3. Propriété intellectuelle

L'ensemble de ce site relève de la législation française et internationale sur le droit d'auteur et la propriété intellectuelle. Tous les droits de reproduction sont réservés, y compris pour les documents téléchargeables et les représentations iconographiques et photographiques. La reproduction de tout ou partie de ce site sur un support électronique quel qu'il soit est formellement interdite sauf autorisation expresse d'Enzo Salmon.