Archive

Archive for November, 2011

Présentation – Séminaire sur les intrusions et gestion d’incidents informatique (ActionTI – 23 Nov 2011)

November 24th, 2011 No comments


Avec le nombre croissant d’attaques informatique faisant rage à l’échelle mondiale, les gouvernements ainsi que les petites comme les grandes entreprises n’y échappent pas. Les groupes de pirates informatiques tels que Anonymous et LulzSec, pour ne nommer que ceux-ci, font la loi dans le cyber espace. Ils sont très bien organisés et revendiquent des attaques très dévastatrices qui figurent parmi les plus médiatisées. Ils défient publiquement les autorités, les gouvernements et tous ceux qui semblent se mettre en travers de leur chemin. Rien ne semble les arrêter. Une fois introduits dans les systèmes de leurs victimes, ils s’adonnent notamment au pillage d’information confidentielle et la publient ensuite sur Internet.

Les gouvernements étrangers sont, eux aussi, très actifs. Que ce soit à des fins stratégiques, politiques ou économiques, ces derniers ne ménagent aucun efforts pour parvenir à leurs fins. Contrairement à certains groupes de pirates informatiques, ils travaillent dans l’ombre. Ils ne cherchent pas à faire de coup d’éclat, mais plutôt à obtenir des résultats.

Mais peu importe qui ils sont et ce qu’ils cherchent à faire, les mêmes questions se posent: comment font-ils pour s’introduire dans nos systèmes? Comment pouvons-nous protéger nos infrastructures contre ces attaques qui sont souvent invisibles et qui surviennent la plupart du temps à notre insu?

Certaines pistes de solutions à ce fleau s’offrent à nous. Nous devons réagir, mais surtout, agir de façon proactive si nous ne voulons pas perdre la guerre. Il est crucial de découvrir nos failles avant que les pirates ne le fassent. Mais malgré tous nos efforts, il est clair que tôt ou tard, nous aurons à faire face à de multiples scenarios d’attaques et d’intrusions. La question n’est pas “si” mais plutôt “quand” cela arrivera. Nous devons donc nous préparer à y faire face.

Voici donc la présentation que j’ai fait lors du séminaire sur les intrusions et gestion d’incidents informatique à ActionTI le 23 novembre 2011. Elle explore diverses techniques employées par les pirates ainsi que certains outils qu’ils utilisent. Elle explique comment les pirates s’y prennent pour trouver les failles de sécurité et comment ils les exploitent afin de prendre le contrôle de nos infrastructures. Nous verrons également comment ils réussissent à garder l’accès aux systèmes qu’ils ont compromis et comment ils tentent de cacher leurs traces.

Les attaques de type injection SQL ne sont pas nouvelles. Toutefois, elles sont très répandues et utilisées par les pirates. Ils s’en servent notamment pour voler toutes sortes d’information sensibles et confidentielles telles que des numéros de cartes de crédit, des renseignements personnels, etc… Pour ceux qui n’ont pu assister à la démonstration d’attaque par injection SQL, voici une vidéo qui fait une démonstration d’attaque par injection SQL à l’aide de l’outil sqlmap. La cible de l’attaque est un serveur qui roule Damn Vulnerable Web Application (DVWA).

Surveillez mon calendrier de formation de 2012 qui sera disponible sous peu si vous êtes intéressés à suivre les cours SANS SEC504: Hacker Techniques, Exploit & Incident Handling et SEC560: Network Penetration Testing and Ethical Hacking

Vos enfants, Internet et vous.

November 22nd, 2011 No comments

Atelier : Vos enfants, Internet et vous.

Plusieurs parents se sentent parfois dépassés, impuissants ou tout simplement démunis face à l’utilisation que leurs enfants font des ordinateurs et d’Internet. Cet atelier à donc pour bût d’aider les parents soucieux d’éduqué et de protéger leurs enfants face aux multiples dangers qui les guettent sur Internet. Il n’est pas nécessaire d’être un craque en informatique ou un expert en sécurité pour suivre cet atelier. Des principes simples et de base seront abordés afin de permettre aux parents de mettre immédiatement en pratique les notions apprises. La mémoire étant une faculté qui oublie, de la documentation est également rendus disponible aux participants. Les sujets abordés sont :

* Les fureteurs Internet
– Les différents fureteurs Internet (Internet Explorer, Firefox, Safari, Chrome, etc…)
– La mise à jour logicielle du fureteur (pour plus de sécurité)
– Historique des sites visités et des téléchargements
– La mémoire cache des images ayant été affichées
– Le furetage anonyme
– Répetoire par défaut des téléchargements
– Barres d’outils de sécurité

* Les moteurs de recherche (Google)
– Paramétrisation de filtrage de recherche (stricte, modéré, aucun)
– Google : Images, Maps, Street view, Vidéos (You Tube), Google+

* Les réseaux sociaux (Facebook, Twitter)
– Introduction à Facebook et Twitter
– Certains dangers (souvent méconnus) reliés aux réseaux sociaux
– Paramétrisation plus sécuritaire des comptes de réseaux sociaux
– Les applications mobiles pour réseaux sociaux (ex. : iPhone, etc…)

* Le clavardage (chat)
– Les différents réseaux et logiciels
– Historique des conversations
– L’usurpation d’identité
– Les Webcams

* Les prédateurs sexuels

* Logiciels de sécurité
– Coupe-feu (Firewall)
– Antivirus

* Logiciels de contrôle parental

* Éducation et responsabilisation
– Les jeunes
– Les parents

* Liens et ressources

Vous pouvez également consulter ou télécharger le contenu de la présentation ici.

Pour toute demande concernant la tenue d’un atelier “Vos enfants, Internet et vous” dans votre école ou votre communauté, contactez-moi à michel@cusin.ca

Présentation “Pwn Plug: Arme Fatale” du 2 novembre à l’ASIMM

November 18th, 2011 No comments

Voici une copie de ma présentation du 2 novembre lors du 5@7 technique de l’ASIMM.

Pour ceux et celles n’ayant pu assister à ma présentation et qui aurait aimer le faire, la voici en sons et images. Merci à Éric Parent de s’être porté volontaire pour filmer et faire le montage!

PS: Cliquez de nouveau sur “Play” après le petit 30 secondes de pub pour débûter la présentation si elle ne démarre pas automatiquement.

Powered by Netfirms