Archive

Archive for September, 2011

Séminaire sur les intrusions et gestion d’incidents informatique (ActionTI – Déplacé au 23 Nov 2011)

September 29th, 2011 No comments

Bonjour à tous,

SVP veuillez prendre note qu’il y a eu un changement de date et que le séminaire sur les intrusions et gestion d’incidents informatique qui devait avoir lieu le 19 octobre, à été déplacé au 23 Nov 2011.

– Michel

Conférence – Colloque FRANCOPOL sur la cybercriminalité

September 20th, 2011 No comments

Le 12 octobre prochain, j’aurai le plaisir de donner une conférence sur les techniques de recherche, d’investigation et de camouflage sur Internet. Ma présentation se tiendra dans le cadre du Colloque FRANCOPOL sur la cybercriminalité qui aura lieu à l’École nationale de police du Québec (ENPQ) à Nicolet.

Cette conférence a pour but d’explorer diverses techniques de recherche, d’investigation et de camouflage sur Internet. Elle aborde différentes sources d’informations telles que les réseaux sociaux comme Facebook, Twitter et LinkedIn. Elle traite des moteurs de recherche, des fureteurs Internet, ainsi que de certains outils et sites Web spécialisés permettant de trouver en toute légalité de l’information publique disponible sur Internet. La présentation couvre également l’utilisation des courriels, des forums de discussions et du clavardage comme sources de renseignements. Elle fait ressortir l’importance de protéger son identité sur Internet et propose différentes techniques de camouflage pour aider à y parvenir.

Au plaisir de vous y voir!

Séminaire sur les intrusions et gestion d’incidents informatique (ActionTI – Déplacé au 23 Nov 2011)

September 14th, 2011 2 comments

 

*** Veuillez prendre note qu’il y a eu un changement de date et que le séminaire aura lieu le 23 novembre plutôt que le 19 octobre ***

Avec le nombre croissant d’attaques informatique faisant rage à l’échelle mondiale, les gouvernements ainsi que les petites comme les grandes entreprises n’y échappent pas. Les groupes de pirates informatiques tels que Anonymous et LulzSec, pour ne nommer que ceux-ci, font la loi dans le cyber espace. Ils sont très bien organisés et revendiquent des attaques très dévastatrices qui figurent parmi les plus médiatisées. Ils défient publiquement les autorités, les gouvernements et tous ceux qui semblent se mettre en travers de leur chemin. Rien ne semble les arrêter. Une fois introduits dans les systèmes de leurs victimes, ils s’adonnent notamment au pillage d’information confidentielle et la publient ensuite sur Internet.

Les gouvernements étrangers sont, eux aussi, très actifs. Que ce soit à des fins stratégiques, politiques ou économiques, ces derniers ne ménagent aucun efforts pour parvenir à leurs fins. Contrairement à certains groupes de pirates informatiques, ils travaillent dans l’ombre. Ils ne cherchent pas à faire de coup d’éclat, mais plutôt à obtenir des résultats.

Mais peu importe qui ils sont et ce qu’ils cherchent à faire, les mêmes questions se posent: comment font-ils pour s’introduire dans nos systèmes? Comment pouvons-nous protéger nos infrastructures contre ces attaques qui sont souvent invisibles et qui surviennent la plupart du temps à notre insu?

 

Certaines pistes de solutions à ce fleau s’offrent à nous. Nous devons réagir, mais surtout, agir de façon proactive si nous ne voulons pas perdre la guerre. Il est crucial de découvrir nos failles avant que les pirates ne le fassent. Mais malgré tous nos efforts, il est clair que tôt ou tard, nous aurons à faire face à de multiples scenarios d’attaques et d’intrusions. La question n’est pas “si” mais plutôt “quand” cela arrivera. Nous devons donc nous préparer à y faire face.

Le 19 Octobre prochain, joignez-vous à moi pour explorer diverses techniques employées par les pirates ainsi que certains outils qu’ils utilisent. Nous verrons comment ils s’y prennent pour trouver les failles de sécurité et comment ils les exploitent afin de prendre le contrôle de nos infrastructures. Nous verrons également comment ils réussissent à garder l’accès aux systèmes qu’ils ont compromis et comment ils tentent de cacher leurs traces.

Formation « Techniques de recherche, d’investigation et de camouflage sur Internet » au CQSI le 16 Oct 2011

September 9th, 2011 2 comments

-

C’est avec un immense plaisir que je m’associe au CQSI 2011 afin d’offrir la formation « Techniques de recherche, d’investigation et de camouflage sur Internet ». Cette formation aura lieu le dimanche 16 octobre 2011 au Manoir Richelieu dans Charlevoix dans le cadre du CSQI. Vous n’avez qu’à cliquer ici pour vous inscrire.

– Inclus le repas du dimanche midi et du soir, ainsi que la nuitée du 16 octobre
– Coût 675$
– Inscription au CQSI obligatoire
– Autobus non disponible
– Maximum 20 personnes (faites vite!)

Description du cours

Le cours « Techniques de recherche, d’investigation et de camouflage sur Internet » est une formation de niveau de base/intermédiaire d’une durée d’un jour. Il ne s’agi pas d’un cours de piratage ou de hacking nécessitant des connaissances techniques particulières, mais plutôt d’une formation s’adressant à une clientèle de niveau intermédiaire désirant parfaire ses techniques afin d’effectuer diverses recherches et investigations sur Internet tout en camouflant ses traces et en protégeant son identité. Le cours traite notamment des sujets suivants:

* Recherche & enquête (outils et méthodes)
– Informations téléphoniques
– Moteurs de recherche
– Courriels
– Clavardage (Chat)
– Réseaux sociaux (Facebook, Twitter, etc…)
– Sites Web d’information non technique
– Outils de recherches spécialisés tels que tineye, ExifTool, FOCA, Maltego

* Architecture d’Internet
– Adressage IP, NAT,
– DNS, WHOIS, NSLookup,
– Sites Web d’information technique (ARIN, Centralops, etc…)

* Protection d’identité
– Raisons
– Cas vécus
– Ajustement des profils de réseaux sociaux
– Se bâtir une identité “fictive”

* Techniques de camouflage
– Raisons
– Proxy anonymes
– Réseaux anonymes (TOR, etc…)
– Vitualisation (VMWare, etc…)
– Systèmes d’exploitation sur CD/DVD “bootable”

IMPORTANT: Cette formation contient des exercices pratiques alors les étudiants doivent fournir leur propre ordinateur portable.

NOTE: Dans le cas où les formations sont données en partenariat avec AFI Expertise dans leurs locaux, les ordinateurs sont fournis. Les étudiants n’ont donc pas besoin d’en apporter.

Qui devrait assister à cette formation?
– Les enquêteurs privés ou autre
– Les forces de l’ordre et services de police
– Personnel des ressources humaines
– Quiconque ayant à effectuer des investigations ou des vérifications sur Internet
– Personnel en technologie de l’information

Ce cours est également disponible sur demande peut être personnalisé et adapté selon les différents besoins. Pour plus de renseignements ou pour toutes autres demandes, vous pouvez me contacter par courriel à michel@cusin.ca ou par téléphone au 418-955-2355.

← Retour au calendrier des formations

Powered by Netfirms