Réseau
- Adressage, VLAN, routage, DHCP, DNS
- Wireshark, diagnostic & résolution
- Switching/Firewall
Je m'appelle SALMON Enzo. Passionné par l'infrastructure et la cybersécurité, je conçois, déploie et sécurise des environnements (réseau, systèmes, services) dans une approche professionnelle et documentée.
Après un baccalauréat professionnel Systèmes Numériques, option Réseaux informatiques et systèmes communicants, j'ai poursuivi mes études en Brevet de technicien supérieur Services informatiques aux organisations, option Solutions d'infrastructure, systèmes et réseaux, en alternance au sein de la coopérative agricole Terrena.
Être opérationnel sur l'exploitation, l'administration système/réseau et la sécurisation des environnements et des services.
Mes savoir-faire techniques, structurés par domaines.
Une sélection de projets réalisés lors de mes deux années de BTS. Cliquez sur une carte pour afficher le détail.
Ma méthode pour rester à jour et sélectionner des informations fiables — avec des exemples concrets.
Vulnérabilité critique dans les pare-feux Palo Alto Networks : un attaquant non authentifié peut exécuter des commandes arbitraires en root via l'interface GlobalProtect. Exploitée activement comme 0-day avant la publication du patch. Score CVSS maximal (10.0).
✅ Remédiation : Mettre à jour PAN-OS vers ≥ 11.1.2-h3 / 11.0.4-h1 / 10.2.9-h1. En attente du patch : désactiver la télémétrie si GlobalProtect est exposé sur Internet.
Faille dans le client LDAP de Windows permettant de provoquer un crash (BSOD) d'un contrôleur de domaine non patché, sans authentification préalable. Un attaquant sur le même réseau peut rendre le DC indisponible, paralysant toute l'infrastructure Active Directory (authentification, GPO, DNS interne).
✅ Remédiation : Appliquer le Patch Tuesday de décembre 2024. Segmenter le réseau pour limiter l'accès aux ports LDAP (389/636) aux seules machines autorisées.
Les groupes ransomware (LockBit 3.0, BlackCat/ALPHV) ciblent désormais en priorité les sauvegardes et les solutions EDR avant de chiffrer. Techniques observées : désactivation des agents de sécurité via des pilotes vulnérables (BYOVD), suppression des shadow copies, et déplacement latéral via les comptes de service Active Directory.
✅ Bonnes pratiques : Règle 3-2-1 pour les sauvegardes (dont une hors-ligne), supervision des désactivations d'agents via SIEM, principe du moindre privilège sur les comptes de service.
Un message suffit. Réponse rapide et ton professionnel.
Ce site est édité par Enzo Salmon.
Adresse : 49100, Maine-et-Loire, France
Email de contact : salmonenzo16@gmail.com
Ce site est hébergé par : OVH SAS
Adresse de l'hébergeur : 2 rue Kellermann, 59100 Roubaix, France
Site web : www.ovhcloud.com
L'ensemble de ce site relève de la législation française et internationale sur le droit d'auteur et la propriété intellectuelle. Tous les droits de reproduction sont réservés, y compris pour les documents téléchargeables et les représentations iconographiques et photographiques. La reproduction de tout ou partie de ce site sur un support électronique quel qu'il soit est formellement interdite sauf autorisation expresse d'Enzo Salmon.