"Bloquez les adresses IP dangereuses et réduisez la surface d’attaque."
Data-Shield IPv4 Blocklist vise à réduire le nombre d’attaques en bloquant les adresses IP identifiées comme sources d’activités malveillantes.
Grâce à un réseau de 42
leurres déployés dans des zones stratégiques du cyberespace, plus de 9 480 IP uniques
sont collectées chaque jour.
Après analyse et validation, les adresses IP sont ajoutées à cette liste de blocage, mise à jour toutes les 24 heures
.
⚠️ Cette liste ne remplace pas les bonnes pratiques de sécurité. Elle constitue une couche de protection complémentaire.
- Réduire le volume d’attaques et de scans réseau
- Limiter la cartographie des actifs exposés
- Compléter les protections existantes (IDS/IPS, SOC, etc.)
Les adresses IP sont conservées 60 jours maximum.
Sans activité détectée durant cette période, elles sont retirées et placées dans une liste blanche également surveillée.
- Portée globale : 🌍 “World”
- Certaines IP ont une durée de vie très courte (APT, ransomware, infostealer, etc.)
- Vérification rigoureuse pour limiter les faux positifs
CVE | Technique MITRE ATT&CK | Pays les plus ciblés |
---|---|---|
CVE-2020-25078 | Apache Exploit | FR, BE, NL, DE |
CVE-2021-42013 | Nginx Exploit | BE, IT, NL, PL |
CVE-2021-41773 | VPN Exploit | FR, BE, NL, DE |
CVE-2024-3400 | RDP Abuse | FR, BE, IT, ES |
CVE-2017-16894 | SSH Brute-Force | PL, BE, NL, FR |
CVE-2024-3721 | Credential Dumping | FR, BE, ES, PT |
CVE-2022-30023 | Information Gathering | FR, BE, NL, LU |
CVE-2017-9841 | Remote Code Execution | FR, BE, LU, DE |
CVE-2018-10561 | Ransomware | FR, BE, ES, PT |
CVE-2018-20062 | OT/ICS Attack | FR, BE, NL, DE |
CVE-2022-44808 | Tor Exit Node Abuse | DE, FR, NL, PL |
CVE-2022-41040 | Web Traversal | BE, FR, NL, AT |
CVE-2022-41082 | IMAP Exploit | FR, BE, NL, DE |
CVE-2024-4577 | Phishing | BE, US, FR, NL |
Nom de la liste | Usage recommandé | Limite IPs |
---|---|---|
prod_data-shield_ipv4_blocklist.txt | Liste complète | 130 000 |
prod_aa_data-shield_ipv4_blocklist.txt | Split A | 50 000 |
prod_ab_data-shield_ipv4_blocklist.txt | Split B | 50 000 |
prod_ac_data-shield_ipv4_blocklist.txt | Split C | 50 000 |
prod_critical_assets_data-shield_ipv4_blocklist.txt | Actifs critiques | 130 000 |
Fournisseur | Documentation / Tutoriel | Taille max. de table |
---|---|---|
Fortinet | Guide officiel | FortiOS 7.4.9 |
Checkpoint | Guide constructeur | TBD |
Palo Alto | Panorama EDL | TBD |
OPNsense | Guide Slash-Root (Julien Louis) | TBD |
Stormshield | Vidéo officielle | TBD |
F5 BIG-IP | Guide officiel | TBD |
IPTables | Tutoriel Lupovis (X. Bellekens) | TBD |
D’après les retours recueillis sur LinkedIn, plus de 165 entreprises et indépendants
(dont Acensi) utilisent déjà Data-Shield IPv4 Blocklist dans leurs pare-feux Fortinet, Palo Alto, Check Point, etc.
Si vous pensez qu’une IP a été ajoutée par erreur, merci de créer une Issue en utilisant le template Signalement - Faux positif (bouton "New issue" → sélectionner "❗ Signalement - Faux positif").
Indiquez l’IP, le contexte, les extraits de logs (anonymisés) et la mesure souhaitée (suppression immédiate / réexamen).
Le maintien de ce projet nécessite du temps et des ressources :
- Hébergement et supervision des leurres
- APIs et corrélation de données
- Qualification, validation, intégration et publication continue
Plateforme | Description | Lien |
---|---|---|
Ko-Fi | Soutenez le projet et rejoignez les contributeurs. | 👉 Faire un don |
Duggy Tuxy Store | Boutique officielle (goodies et produits dérivés). | 🛍️ Visiter la boutique |
L’utilisation de cette liste doit respecter les réglementations locales et le RGPD.
Les adresses IP publiées proviennent de flux techniques anonymes et ne permettent pas d’identifier une personne physique.
Elles sont conservées 60 jours maximum à des fins de cybersécurité défensive, conformément à l’article 6-1.f du RGPD.
➡️ Consultez le document complet : LEGAL
Data-Shield IPv4 Blocklist © 2023-2025 par Duggy Tuxy (Laurent Minne) est sous licence License File
🧠 _“Security through intelligence, not noise.”_