15 ans d'expérience en résolution d'incidents critiques, corrélation observabilité (métriques/logs/traces), root cause analysis, et outils custom. Twist sécurité offensive.
De l'analyse Throubleshooting haut niveau au TCP/IP bas niveau et l'exploitation de vulnérabilité.
tony@iskow:~$ ./display_profile.sh --full
Loading user data...
Name: Tony Iskow
Role: Performance & Reliability Engineer | Root Cause | Observability
Clearance: TSC (Secret OTAN)
Root-Me Rank: Top 0.2% (5540 pts)
tony@iskow:~$
Le Problème : Latence inexpliquée de 2min30 sur 600 points de vente d'un géant du retail. APM aveugle.
La Solution : Développement d'un robot (PowerShell/C) réimplémentant la stack HTTP pour extraire le header binaire caché `sap-perf` et dissocier le temps réseau du temps serveur.
Impact Business
Preuve irréfutable que la latence venait du serveur SAP. Résolution du conflit interne Ops/Dev.
Le Problème : Comparaison BBR vs Cubic sur captures contenant des artefacts (ACK compression, timestamps irréguliers), rendant l’analyse des pertes et RTT initialement ambiguë.
Objectif : Analyse détaillée de captures réseau (pcap), étude des mécanismes de congestion, identification des erreurs TCP et corrélation avec la stabilité du débit.
Impact Technique
Mise en évidence des différences structurelles entre BBR et Cubic : gestion proactive du débit vs adaptation par perte, avec impacts mesurables sur retransmissions et latence.
Le Problème : Déconnexions Wi-Fi intermittentes sur terminaux industriels en mouvement, incident récurrent sans conclusion malgré plusieurs investigations.
La Solution : Corrélation factuelle logs terminaux ↔ logs AP ↔ trames 802.11 (Wireshark/EAPOL) + volumétrie radio (Omnipeek), avec script PowerShell (tshark → CSV/Power BI) pour objectiver les écarts par AP.
Impact Business
Suppression des déconnexions Wi-Fi affectant des opérations critiques en mobilité. Sécurisation de la continuité d'activité et réduction du risque d'interruption métier
Le Problème : La découverte d'équipements réseau est inopérante sur un outil SNMP (CA eHealth) malgré une configuration active côté équipement.
La Solution : Décodage des trames SNMP et analyse du flux de découverte, confrontation au comportement attendu selon les RFC et mise en évidence d'une implémentation incorrecte perturbant la collecte.
Impact Technique
Restauration de la découverte et de la collecte des métriques sur l'équipement concerné. Fiabilisation de l'outil d'analyse SNMP et suppression d'une zone aveugle dans la chaîne de mesure.
Audit d'un outil de supervision critique. Découverte d'une injection SQL aveugle (Time-Based) via l'argument CLI `-u`.
Impact Security
Bypass authentification confirmé via injection SQL aveugle (Time-Based), permettant l'exécution de requêtes arbitraires. Correctif appliqué par l'éditeur.
Analyse et reproduction technique de la vulnérabilité CVE-2025-24224, permettant de provoquer un kernel panic sur système Apple via l'envoi d'un paquet ICMP Type 3.
Impact Security
Mise en évidence d'un vecteur de déni de service noyau déclenchable via la pile réseau ICMP. Validation pratique d'une surface d'attaque exposée et compréhension de la condition mémoire menant au crash.
Disponible pour des rôles de Performance & Reliability Engineer ou Expert Observabilité & Root Cause Analysis.
© 2026 Tony Iskow.