Intrusions et gestion d’incidents informatique

Ce séminaire se tiendra le mercredi 23 novembre 2011 de 8 h à 12 h
 
Le conférencier
 
Michel Cusin
Spécialiste en sécurité de l'information
Bell Canada
 
MichelCusin_web.gif
Michel œuvre dans le domaine de la sécurité depuis plus d'une décennie. Il travaille actuellement comme spécialiste en sécurité de l'information chez Bell Canada et maintient un blogue sur la sécurité au http://cusin.ca. Dans le passé, il a travaillé comme instructeur et consultant en sécurité au niveau des secteurs privé et public pour différentes firmes en sécurité. Michel détient plusieurs certifications telles que CISSP, GIAC (GCIH, GPEN), CEH, OPST et plusieurs autres relatives à divers manufacturiers de solutions de sécurité. Il collabore également avec le SANS Institue depuis maintenant plusieurs années, notamment à titre de mentor et d'instructeur. Il participe fréquemment à divers événements de sécurité à titre de conférencier. Michel est un passionné de sécurité et aime partager son expertise avec le reste de la communauté.
 
La présentation
 
Avec le nombre croissant d'attaques informatique faisant rage à l'échelle mondiale, les gouvernements ainsi que les petites comme les grandes entreprises n'y échappent pas. Les groupes de pirates informatiques tels que Anonymous et LulzSec, pour ne nommer que ceux-ci, font la loi dans le cyber espace. Ils sont très bien organisés et revendiquent des attaques très dévastatrices qui figurent parmi les plus médiatisées. Ils défient publiquement les autorités, les gouvernements et tous ceux qui semblent se mettre en travers de leur chemin. Rien ne semble les arrêter. Une fois introduits dans les systèmes de leurs victimes, ils s'adonnent notamment au pillage d'information confidentielle et la publient ensuite sur Internet.

Les gouvernements étrangers sont, eux aussi, très actifs. Que ce soit à des fins stratégiques, politiques ou économiques, ces derniers ne ménagent aucun efforts pour parvenir à leurs fins. Contrairement à certains groupes de pirates informatiques, ils travaillent dans l'ombre. Ils ne cherchent pas à faire de coup d'éclat, mais plutôt à obtenir des résultats.

Mais peu importe qui ils sont et ce qu'ils cherchent à faire, les mêmes questions se posent: comment font-ils pour s'introduire dans nos systèmes? Comment pouvons-nous protéger nos infrastructures contre ces attaques qui sont souvent invisibles et qui surviennent la plupart du temps à notre insu?

Certaines pistes de solutions à ce fleau s'offrent à nous. Certe, nous devons réagir, mais surtout, il nous faut agir de façon proactive si nous ne voulons pas perdre la guerre. Il est crucial de découvrir nos failles avant que les pirates ne le fassent. Mais malgré tous nos efforts, il est clair que tôt ou tard, nous aurons à faire face à de multiples scénarios d'attaques et d'intrusions. La question n'est pas “si” mais plutôt “quand” cela arrivera. Nous devons donc nous préparer à y faire face.

Joignez-vous à moi afin d'explorer diverses techniques employées par les pirates ainsi que certains outils qu'ils utilisent. Nous verrons comment ils s'y prennent pour trouver les failles de sécurité et comment ils les exploitent afin de prendre le contrôle de nos infrastructures. Nous verrons également comment ils réussissent à garder l'accès aux systèmes qu'ils ont compromis et comment ils tentent de cacher leurs traces.
 
Horaire :
8 h - Accueil des participants
8 h 30 - Début de la conférence
10 h - Pause
10 h 30 - Conférence
12 h - Fin de l'activité

Lieu :
Musée national des beaux-arts du Québec
Salon Paul-Rainville
Parc des Champs-de-Bataille
Stationnement à gauche du musée

 
 
Politique d'annulation aux activités :
 
Toute demande d'annulation effectuée moins de 48 heures avant l'événement ou pour tout participants qui ne se présente pas le jour de l'activité, le coût total de l'inscription sera facturé.
 

 
Comment s'inscrire :

Si vous n'avez jamais participé à l'un de nos événements,vous devez d'abord créer un compteutilisateur avant de vous inscrire. Il n'y a aucun frais pour la création d'un compte usager.

Cliquez ici pour créer votre compte gratuitement

Pour vous inscrire sans créer de compte usager, envoyez un courriel à
reseau@actionti-qc.comavec les renseignements suivants :
  • Prénom et Nom
  • Courriel
  • Téléphone
  • Adresse de facturation





Coûts (Taxes non incluses)

Participants

Coût pour tous les types de membres0.00 $
Coût pour les non-membres75.00 $