Home > Uncategorized > Présentation – Séminaire sur les intrusions et gestion d’incidents informatique (ActionTI – 23 Nov 2011)

Présentation – Séminaire sur les intrusions et gestion d’incidents informatique (ActionTI – 23 Nov 2011)

November 24th, 2011 Leave a comment Go to comments


Avec le nombre croissant d’attaques informatique faisant rage à l’échelle mondiale, les gouvernements ainsi que les petites comme les grandes entreprises n’y échappent pas. Les groupes de pirates informatiques tels que Anonymous et LulzSec, pour ne nommer que ceux-ci, font la loi dans le cyber espace. Ils sont très bien organisés et revendiquent des attaques très dévastatrices qui figurent parmi les plus médiatisées. Ils défient publiquement les autorités, les gouvernements et tous ceux qui semblent se mettre en travers de leur chemin. Rien ne semble les arrêter. Une fois introduits dans les systèmes de leurs victimes, ils s’adonnent notamment au pillage d’information confidentielle et la publient ensuite sur Internet.

Les gouvernements étrangers sont, eux aussi, très actifs. Que ce soit à des fins stratégiques, politiques ou économiques, ces derniers ne ménagent aucun efforts pour parvenir à leurs fins. Contrairement à certains groupes de pirates informatiques, ils travaillent dans l’ombre. Ils ne cherchent pas à faire de coup d’éclat, mais plutôt à obtenir des résultats.

Mais peu importe qui ils sont et ce qu’ils cherchent à faire, les mêmes questions se posent: comment font-ils pour s’introduire dans nos systèmes? Comment pouvons-nous protéger nos infrastructures contre ces attaques qui sont souvent invisibles et qui surviennent la plupart du temps à notre insu?

Certaines pistes de solutions à ce fleau s’offrent à nous. Nous devons réagir, mais surtout, agir de façon proactive si nous ne voulons pas perdre la guerre. Il est crucial de découvrir nos failles avant que les pirates ne le fassent. Mais malgré tous nos efforts, il est clair que tôt ou tard, nous aurons à faire face à de multiples scenarios d’attaques et d’intrusions. La question n’est pas “si” mais plutôt “quand” cela arrivera. Nous devons donc nous préparer à y faire face.

Voici donc la présentation que j’ai fait lors du séminaire sur les intrusions et gestion d’incidents informatique à ActionTI le 23 novembre 2011. Elle explore diverses techniques employées par les pirates ainsi que certains outils qu’ils utilisent. Elle explique comment les pirates s’y prennent pour trouver les failles de sécurité et comment ils les exploitent afin de prendre le contrôle de nos infrastructures. Nous verrons également comment ils réussissent à garder l’accès aux systèmes qu’ils ont compromis et comment ils tentent de cacher leurs traces.

Les attaques de type injection SQL ne sont pas nouvelles. Toutefois, elles sont très répandues et utilisées par les pirates. Ils s’en servent notamment pour voler toutes sortes d’information sensibles et confidentielles telles que des numéros de cartes de crédit, des renseignements personnels, etc… Pour ceux qui n’ont pu assister à la démonstration d’attaque par injection SQL, voici une vidéo qui fait une démonstration d’attaque par injection SQL à l’aide de l’outil sqlmap. La cible de l’attaque est un serveur qui roule Damn Vulnerable Web Application (DVWA).

Surveillez mon calendrier de formation de 2012 qui sera disponible sous peu si vous êtes intéressés à suivre les cours SANS SEC504: Hacker Techniques, Exploit & Incident Handling et SEC560: Network Penetration Testing and Ethical Hacking

Bookmark and Share
  1. No comments yet.

Powered by Netfirms