ºÝºÝߣshows by User: michelcusin / http://www.slideshare.net/images/logo.gif ºÝºÝߣshows by User: michelcusin / Sat, 13 Apr 2013 10:25:59 GMT ºÝºÝߣShare feed for ºÝºÝߣshows by User: michelcusin Combler les ¨¦carts en s¨¦curit¨¦ de l'information https://fr.slideshare.net/slideshow/combler-les-carts-en-scurit-de-linformation/18738306 comblerecarts-130413102559-phpapp02
]]>

]]>
Sat, 13 Apr 2013 10:25:59 GMT https://fr.slideshare.net/slideshow/combler-les-carts-en-scurit-de-linformation/18738306 michelcusin@slideshare.net(michelcusin) Combler les ¨¦carts en s¨¦curit¨¦ de l'information michelcusin <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/comblerecarts-130413102559-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
from michelcusin
]]>
8475 3 https://cdn.slidesharecdn.com/ss_thumbnails/comblerecarts-130413102559-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
S¨¦curit¨¦ de l¡¯information: L¡¯importance du r¨¦veil des organisations. https://fr.slideshare.net/slideshow/scurit-de-linformation-limportance-du-rveil-des-organisations/18738290 importancereveil-130413102527-phpapp02
]]>

]]>
Sat, 13 Apr 2013 10:25:27 GMT https://fr.slideshare.net/slideshow/scurit-de-linformation-limportance-du-rveil-des-organisations/18738290 michelcusin@slideshare.net(michelcusin) S¨¦curit¨¦ de l¡¯information: L¡¯importance du r¨¦veil des organisations. michelcusin <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/importancereveil-130413102527-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
from michelcusin
]]>
9382 3 https://cdn.slidesharecdn.com/ss_thumbnails/importancereveil-130413102527-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Article prot vs_def_secus_10_12 https://fr.slideshare.net/slideshow/article-prot-vsdefsecus1012/14766891 articleprotvsdefsecus1012-121017085816-phpapp01
]]>

]]>
Wed, 17 Oct 2012 08:58:13 GMT https://fr.slideshare.net/slideshow/article-prot-vsdefsecus1012/14766891 michelcusin@slideshare.net(michelcusin) Article prot vs_def_secus_10_12 michelcusin <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/articleprotvsdefsecus1012-121017085816-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
from michelcusin
]]>
10413 5 https://cdn.slidesharecdn.com/ss_thumbnails/articleprotvsdefsecus1012-121017085816-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Article_pentest_Secus 10 12 https://fr.slideshare.net/slideshow/secus-10-12/14766540 secus1012-121017083315-phpapp02
]]>

]]>
Wed, 17 Oct 2012 08:33:14 GMT https://fr.slideshare.net/slideshow/secus-10-12/14766540 michelcusin@slideshare.net(michelcusin) Article_pentest_Secus 10 12 michelcusin <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/secus1012-121017083315-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
from michelcusin
]]>
12379 5 https://cdn.slidesharecdn.com/ss_thumbnails/secus1012-121017083315-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Social Engineer Toolkit: quand la machine attaque l¡¯humain https://fr.slideshare.net/slideshow/social-engineer-toolkit-quand-la-machine-attaque-lhumain/12325025 secus0412-120409103530-phpapp01
]]>

]]>
Mon, 09 Apr 2012 10:35:28 GMT https://fr.slideshare.net/slideshow/social-engineer-toolkit-quand-la-machine-attaque-lhumain/12325025 michelcusin@slideshare.net(michelcusin) Social Engineer Toolkit: quand la machine attaque l¡¯humain michelcusin <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/secus0412-120409103530-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
from michelcusin
]]>
2609 14 https://cdn.slidesharecdn.com/ss_thumbnails/secus0412-120409103530-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Intrusions et gestion d¡¯incidents informatique https://fr.slideshare.net/slideshow/intrusions-et-gestion-dincidents-informatique/10313578 intrusionsetgestiondincidentsinformatique-111124150620-phpapp01
Avec le nombre croissant d¡¯attaques informatique faisant rage ¨¤ l¡¯¨¦chelle mondiale, les gouvernements ainsi que les petites comme les grandes entreprises n¡¯y ¨¦chappent pas. Les groupes de pirates informatiques tels que Anonymous et LulzSec, pour ne nommer que ceux-ci, font la loi dans le cyber espace. Ils sont tr¨¨s bien organis¨¦s et revendiquent des attaques tr¨¨s d¨¦vastatrices qui figurent parmi les plus m¨¦diatis¨¦es. Ils d¨¦fient publiquement les autorit¨¦s, les gouvernements et tous ceux qui semblent se mettre en travers de leur chemin. Rien ne semble les arr¨ºter. Une fois introduits dans les syst¨¨mes de leurs victimes, ils s¡¯adonnent notamment au pillage d¡¯information confidentielle et la publient ensuite sur Internet. Les gouvernements ¨¦trangers sont, eux aussi, tr¨¨s actifs. Que ce soit ¨¤ des fins strat¨¦giques, politiques ou ¨¦conomiques, ces derniers ne m¨¦nagent aucun efforts pour parvenir ¨¤ leurs fins. Contrairement ¨¤ certains groupes de pirates informatiques, ils travaillent dans l¡¯ombre. Ils ne cherchent pas ¨¤ faire de coup d¡¯¨¦clat, mais plut?t ¨¤ obtenir des r¨¦sultats. Mais peu importe qui ils sont et ce qu¡¯ils cherchent ¨¤ faire, les m¨ºmes questions se posent: comment font-ils pour s¡¯introduire dans nos syst¨¨mes? Comment pouvons-nous prot¨¦ger nos infrastructures contre ces attaques qui sont souvent invisibles et qui surviennent la plupart du temps ¨¤ notre insu? Certaines pistes de solutions ¨¤ ce fleau s¡¯offrent ¨¤ nous. Nous devons r¨¦agir, mais surtout, agir de fa?on proactive si nous ne voulons pas perdre la guerre. Il est crucial de d¨¦couvrir nos failles avant que les pirates ne le fassent. Mais malgr¨¦ tous nos efforts, il est clair que t?t ou tard, nous aurons ¨¤ faire face ¨¤ de multiples scenarios d¡¯attaques et d¡¯intrusions. La question n¡¯est pas ¡°si¡± mais plut?t ¡°quand¡± cela arrivera. Nous devons donc nous pr¨¦parer ¨¤ y faire face. Voici donc la pr¨¦sentation que j¡¯ai fait lors du s¨¦minaire sur les intrusions et gestion d¡¯incidents informatique ¨¤ ActionTI le 23 novembre 2011. Elle explore diverses techniques employ¨¦es par les pirates ainsi que certains outils qu¡¯ils utilisent. Elle explique comment les pirates s¡¯y prennent pour trouver les failles de s¨¦curit¨¦ et comment ils les exploitent afin de prendre le contr?le de nos infrastructures. Nous verrons ¨¦galement comment ils r¨¦ussissent ¨¤ garder l¡¯acc¨¨s aux syst¨¨mes qu¡¯ils ont compromis et comment ils tentent de cacher leurs traces.]]>

Avec le nombre croissant d¡¯attaques informatique faisant rage ¨¤ l¡¯¨¦chelle mondiale, les gouvernements ainsi que les petites comme les grandes entreprises n¡¯y ¨¦chappent pas. Les groupes de pirates informatiques tels que Anonymous et LulzSec, pour ne nommer que ceux-ci, font la loi dans le cyber espace. Ils sont tr¨¨s bien organis¨¦s et revendiquent des attaques tr¨¨s d¨¦vastatrices qui figurent parmi les plus m¨¦diatis¨¦es. Ils d¨¦fient publiquement les autorit¨¦s, les gouvernements et tous ceux qui semblent se mettre en travers de leur chemin. Rien ne semble les arr¨ºter. Une fois introduits dans les syst¨¨mes de leurs victimes, ils s¡¯adonnent notamment au pillage d¡¯information confidentielle et la publient ensuite sur Internet. Les gouvernements ¨¦trangers sont, eux aussi, tr¨¨s actifs. Que ce soit ¨¤ des fins strat¨¦giques, politiques ou ¨¦conomiques, ces derniers ne m¨¦nagent aucun efforts pour parvenir ¨¤ leurs fins. Contrairement ¨¤ certains groupes de pirates informatiques, ils travaillent dans l¡¯ombre. Ils ne cherchent pas ¨¤ faire de coup d¡¯¨¦clat, mais plut?t ¨¤ obtenir des r¨¦sultats. Mais peu importe qui ils sont et ce qu¡¯ils cherchent ¨¤ faire, les m¨ºmes questions se posent: comment font-ils pour s¡¯introduire dans nos syst¨¨mes? Comment pouvons-nous prot¨¦ger nos infrastructures contre ces attaques qui sont souvent invisibles et qui surviennent la plupart du temps ¨¤ notre insu? Certaines pistes de solutions ¨¤ ce fleau s¡¯offrent ¨¤ nous. Nous devons r¨¦agir, mais surtout, agir de fa?on proactive si nous ne voulons pas perdre la guerre. Il est crucial de d¨¦couvrir nos failles avant que les pirates ne le fassent. Mais malgr¨¦ tous nos efforts, il est clair que t?t ou tard, nous aurons ¨¤ faire face ¨¤ de multiples scenarios d¡¯attaques et d¡¯intrusions. La question n¡¯est pas ¡°si¡± mais plut?t ¡°quand¡± cela arrivera. Nous devons donc nous pr¨¦parer ¨¤ y faire face. Voici donc la pr¨¦sentation que j¡¯ai fait lors du s¨¦minaire sur les intrusions et gestion d¡¯incidents informatique ¨¤ ActionTI le 23 novembre 2011. Elle explore diverses techniques employ¨¦es par les pirates ainsi que certains outils qu¡¯ils utilisent. Elle explique comment les pirates s¡¯y prennent pour trouver les failles de s¨¦curit¨¦ et comment ils les exploitent afin de prendre le contr?le de nos infrastructures. Nous verrons ¨¦galement comment ils r¨¦ussissent ¨¤ garder l¡¯acc¨¨s aux syst¨¨mes qu¡¯ils ont compromis et comment ils tentent de cacher leurs traces.]]>
Thu, 24 Nov 2011 15:06:18 GMT https://fr.slideshare.net/slideshow/intrusions-et-gestion-dincidents-informatique/10313578 michelcusin@slideshare.net(michelcusin) Intrusions et gestion d¡¯incidents informatique michelcusin Avec le nombre croissant d¡¯attaques informatique faisant rage ¨¤ l¡¯¨¦chelle mondiale, les gouvernements ainsi que les petites comme les grandes entreprises n¡¯y ¨¦chappent pas. Les groupes de pirates informatiques tels que Anonymous et LulzSec, pour ne nommer que ceux-ci, font la loi dans le cyber espace. Ils sont tr¨¨s bien organis¨¦s et revendiquent des attaques tr¨¨s d¨¦vastatrices qui figurent parmi les plus m¨¦diatis¨¦es. Ils d¨¦fient publiquement les autorit¨¦s, les gouvernements et tous ceux qui semblent se mettre en travers de leur chemin. Rien ne semble les arr¨ºter. Une fois introduits dans les syst¨¨mes de leurs victimes, ils s¡¯adonnent notamment au pillage d¡¯information confidentielle et la publient ensuite sur Internet. Les gouvernements ¨¦trangers sont, eux aussi, tr¨¨s actifs. Que ce soit ¨¤ des fins strat¨¦giques, politiques ou ¨¦conomiques, ces derniers ne m¨¦nagent aucun efforts pour parvenir ¨¤ leurs fins. Contrairement ¨¤ certains groupes de pirates informatiques, ils travaillent dans l¡¯ombre. Ils ne cherchent pas ¨¤ faire de coup d¡¯¨¦clat, mais plut?t ¨¤ obtenir des r¨¦sultats. Mais peu importe qui ils sont et ce qu¡¯ils cherchent ¨¤ faire, les m¨ºmes questions se posent: comment font-ils pour s¡¯introduire dans nos syst¨¨mes? Comment pouvons-nous prot¨¦ger nos infrastructures contre ces attaques qui sont souvent invisibles et qui surviennent la plupart du temps ¨¤ notre insu? Certaines pistes de solutions ¨¤ ce fleau s¡¯offrent ¨¤ nous. Nous devons r¨¦agir, mais surtout, agir de fa?on proactive si nous ne voulons pas perdre la guerre. Il est crucial de d¨¦couvrir nos failles avant que les pirates ne le fassent. Mais malgr¨¦ tous nos efforts, il est clair que t?t ou tard, nous aurons ¨¤ faire face ¨¤ de multiples scenarios d¡¯attaques et d¡¯intrusions. La question n¡¯est pas ¡°si¡± mais plut?t ¡°quand¡± cela arrivera. Nous devons donc nous pr¨¦parer ¨¤ y faire face. Voici donc la pr¨¦sentation que j¡¯ai fait lors du s¨¦minaire sur les intrusions et gestion d¡¯incidents informatique ¨¤ ActionTI le 23 novembre 2011. Elle explore diverses techniques employ¨¦es par les pirates ainsi que certains outils qu¡¯ils utilisent. Elle explique comment les pirates s¡¯y prennent pour trouver les failles de s¨¦curit¨¦ et comment ils les exploitent afin de prendre le contr?le de nos infrastructures. Nous verrons ¨¦galement comment ils r¨¦ussissent ¨¤ garder l¡¯acc¨¨s aux syst¨¨mes qu¡¯ils ont compromis et comment ils tentent de cacher leurs traces. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/intrusionsetgestiondincidentsinformatique-111124150620-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Avec le nombre croissant d¡¯attaques informatique faisant rage ¨¤ l¡¯¨¦chelle mondiale, les gouvernements ainsi que les petites comme les grandes entreprises n¡¯y ¨¦chappent pas. Les groupes de pirates informatiques tels que Anonymous et LulzSec, pour ne nommer que ceux-ci, font la loi dans le cyber espace. Ils sont tr¨¨s bien organis¨¦s et revendiquent des attaques tr¨¨s d¨¦vastatrices qui figurent parmi les plus m¨¦diatis¨¦es. Ils d¨¦fient publiquement les autorit¨¦s, les gouvernements et tous ceux qui semblent se mettre en travers de leur chemin. Rien ne semble les arr¨ºter. Une fois introduits dans les syst¨¨mes de leurs victimes, ils s¡¯adonnent notamment au pillage d¡¯information confidentielle et la publient ensuite sur Internet. Les gouvernements ¨¦trangers sont, eux aussi, tr¨¨s actifs. Que ce soit ¨¤ des fins strat¨¦giques, politiques ou ¨¦conomiques, ces derniers ne m¨¦nagent aucun efforts pour parvenir ¨¤ leurs fins. Contrairement ¨¤ certains groupes de pirates informatiques, ils travaillent dans l¡¯ombre. Ils ne cherchent pas ¨¤ faire de coup d¡¯¨¦clat, mais plut?t ¨¤ obtenir des r¨¦sultats. Mais peu importe qui ils sont et ce qu¡¯ils cherchent ¨¤ faire, les m¨ºmes questions se posent: comment font-ils pour s¡¯introduire dans nos syst¨¨mes? Comment pouvons-nous prot¨¦ger nos infrastructures contre ces attaques qui sont souvent invisibles et qui surviennent la plupart du temps ¨¤ notre insu? Certaines pistes de solutions ¨¤ ce fleau s¡¯offrent ¨¤ nous. Nous devons r¨¦agir, mais surtout, agir de fa?on proactive si nous ne voulons pas perdre la guerre. Il est crucial de d¨¦couvrir nos failles avant que les pirates ne le fassent. Mais malgr¨¦ tous nos efforts, il est clair que t?t ou tard, nous aurons ¨¤ faire face ¨¤ de multiples scenarios d¡¯attaques et d¡¯intrusions. La question n¡¯est pas ¡°si¡± mais plut?t ¡°quand¡± cela arrivera. Nous devons donc nous pr¨¦parer ¨¤ y faire face. Voici donc la pr¨¦sentation que j¡¯ai fait lors du s¨¦minaire sur les intrusions et gestion d¡¯incidents informatique ¨¤ ActionTI le 23 novembre 2011. Elle explore diverses techniques employ¨¦es par les pirates ainsi que certains outils qu¡¯ils utilisent. Elle explique comment les pirates s¡¯y prennent pour trouver les failles de s¨¦curit¨¦ et comment ils les exploitent afin de prendre le contr?le de nos infrastructures. Nous verrons ¨¦galement comment ils r¨¦ussissent ¨¤ garder l¡¯acc¨¨s aux syst¨¨mes qu¡¯ils ont compromis et comment ils tentent de cacher leurs traces.
from michelcusin
]]>
3872 24 https://cdn.slidesharecdn.com/ss_thumbnails/intrusionsetgestiondincidentsinformatique-111124150620-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Vos enfants, Internet et vous https://fr.slideshare.net/slideshow/vos-enfants-intenet-et-vous/10278590 vosenfantsintenetetvous-111122155437-phpapp02
Plusieurs parents se sentent parfois d¨¦pass¨¦s, impuissants ou tout simplement d¨¦munis face ¨¤ l¡¯utilisation que leurs enfants font des ordinateurs et d¡¯Internet. Cet atelier ¨¤ donc pour b?t d¡¯aider les parents soucieux d¡¯¨¦duqu¨¦ et de prot¨¦ger leurs enfants face aux multiples dangers qui les guettent sur Internet. Il n¡¯est pas n¨¦cessaire d¡¯¨ºtre un craque en informatique ou un expert en s¨¦curit¨¦ pour suivre cet atelier. Des principes simples et de base seront abord¨¦s afin de permettre aux parents de mettre imm¨¦diatement en pratique les notions apprises. ]]>

Plusieurs parents se sentent parfois d¨¦pass¨¦s, impuissants ou tout simplement d¨¦munis face ¨¤ l¡¯utilisation que leurs enfants font des ordinateurs et d¡¯Internet. Cet atelier ¨¤ donc pour b?t d¡¯aider les parents soucieux d¡¯¨¦duqu¨¦ et de prot¨¦ger leurs enfants face aux multiples dangers qui les guettent sur Internet. Il n¡¯est pas n¨¦cessaire d¡¯¨ºtre un craque en informatique ou un expert en s¨¦curit¨¦ pour suivre cet atelier. Des principes simples et de base seront abord¨¦s afin de permettre aux parents de mettre imm¨¦diatement en pratique les notions apprises. ]]>
Tue, 22 Nov 2011 15:54:36 GMT https://fr.slideshare.net/slideshow/vos-enfants-intenet-et-vous/10278590 michelcusin@slideshare.net(michelcusin) Vos enfants, Internet et vous michelcusin Plusieurs parents se sentent parfois d¨¦pass¨¦s, impuissants ou tout simplement d¨¦munis face ¨¤ l¡¯utilisation que leurs enfants font des ordinateurs et d¡¯Internet. Cet atelier ¨¤ donc pour b?t d¡¯aider les parents soucieux d¡¯¨¦duqu¨¦ et de prot¨¦ger leurs enfants face aux multiples dangers qui les guettent sur Internet. Il n¡¯est pas n¨¦cessaire d¡¯¨ºtre un craque en informatique ou un expert en s¨¦curit¨¦ pour suivre cet atelier. Des principes simples et de base seront abord¨¦s afin de permettre aux parents de mettre imm¨¦diatement en pratique les notions apprises. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/vosenfantsintenetetvous-111122155437-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Plusieurs parents se sentent parfois d¨¦pass¨¦s, impuissants ou tout simplement d¨¦munis face ¨¤ l¡¯utilisation que leurs enfants font des ordinateurs et d¡¯Internet. Cet atelier ¨¤ donc pour b?t d¡¯aider les parents soucieux d¡¯¨¦duqu¨¦ et de prot¨¦ger leurs enfants face aux multiples dangers qui les guettent sur Internet. Il n¡¯est pas n¨¦cessaire d¡¯¨ºtre un craque en informatique ou un expert en s¨¦curit¨¦ pour suivre cet atelier. Des principes simples et de base seront abord¨¦s afin de permettre aux parents de mettre imm¨¦diatement en pratique les notions apprises.
from michelcusin
]]>
1412 24 https://cdn.slidesharecdn.com/ss_thumbnails/vosenfantsintenetetvous-111122155437-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation White http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Pwn plug: Arme fatale https://fr.slideshare.net/slideshow/pwn-plugs/10226254 pwnplugs-111118193447-phpapp02
Que diriez-vous si le r¨¦seau informatique de votre entreprise pouvait ¨ºtre attaqu¨¦ et enti¨¨rement compromis, et ce, ¨¤ l¡¯aide d¡¯un seul dispositif? Que ce dernier aurait la taille du transformateur ¨¦lectrique d¡¯un ordinateur portable et qu¡¯il serait ind¨¦tectable et imp¨¦n¨¦trable ¨¤ partir du r¨¦seau? Qu¡¯il pourrait s¡¯attaquer ¨¤ vos infrastructures tant via votre r¨¦seau filaire que sans fil? Imaginez si ce dispositif permettait m¨ºme ¨¤ l¡¯attaquant de contourner la plupart de vos m¨¦canismes de d¨¦fense (FW, IDS, etc.) en lui permettant de contr?ler l¡¯ensemble de votre parc informatique ¨¤ distance via un r¨¦seau cellulaire? Vous diriez surement que ce sc¨¦nario sort tout droit d¡¯un film de science-fiction. N¡¯est-ce pas? Eh bien non, ce sc¨¦nario est bien r¨¦el. Bienvenue dans le monde des ? Pwn Plugs ?! Les ? Pwn Plug ? sont des dispositifs de petite taille livr¨¦s avec une multitude d¡¯outils fr¨¦quemment utilis¨¦s par les pirates, le tout d¨¦j¨¤ install¨¦ et pr¨ºt ¨¤ ¨ºtre utilis¨¦. Parmi ces outils il y a : Metasploit, Social Engineer Toolkit (SET), SSLstrip, Nmap, Dsniff, Netcat, Nikto, Ettercap, John The Ripper, Kamertasploit et la suite Aircrack-NG pour ne nommer que ceux-ci. Il ne suffit que de connecter le ? Pwn Plug ? au r¨¦seau de la ? victime ? et de l¡¯utiliser, localement ou ¨¤ distance.]]>

Que diriez-vous si le r¨¦seau informatique de votre entreprise pouvait ¨ºtre attaqu¨¦ et enti¨¨rement compromis, et ce, ¨¤ l¡¯aide d¡¯un seul dispositif? Que ce dernier aurait la taille du transformateur ¨¦lectrique d¡¯un ordinateur portable et qu¡¯il serait ind¨¦tectable et imp¨¦n¨¦trable ¨¤ partir du r¨¦seau? Qu¡¯il pourrait s¡¯attaquer ¨¤ vos infrastructures tant via votre r¨¦seau filaire que sans fil? Imaginez si ce dispositif permettait m¨ºme ¨¤ l¡¯attaquant de contourner la plupart de vos m¨¦canismes de d¨¦fense (FW, IDS, etc.) en lui permettant de contr?ler l¡¯ensemble de votre parc informatique ¨¤ distance via un r¨¦seau cellulaire? Vous diriez surement que ce sc¨¦nario sort tout droit d¡¯un film de science-fiction. N¡¯est-ce pas? Eh bien non, ce sc¨¦nario est bien r¨¦el. Bienvenue dans le monde des ? Pwn Plugs ?! Les ? Pwn Plug ? sont des dispositifs de petite taille livr¨¦s avec une multitude d¡¯outils fr¨¦quemment utilis¨¦s par les pirates, le tout d¨¦j¨¤ install¨¦ et pr¨ºt ¨¤ ¨ºtre utilis¨¦. Parmi ces outils il y a : Metasploit, Social Engineer Toolkit (SET), SSLstrip, Nmap, Dsniff, Netcat, Nikto, Ettercap, John The Ripper, Kamertasploit et la suite Aircrack-NG pour ne nommer que ceux-ci. Il ne suffit que de connecter le ? Pwn Plug ? au r¨¦seau de la ? victime ? et de l¡¯utiliser, localement ou ¨¤ distance.]]>
Fri, 18 Nov 2011 19:34:44 GMT https://fr.slideshare.net/slideshow/pwn-plugs/10226254 michelcusin@slideshare.net(michelcusin) Pwn plug: Arme fatale michelcusin Que diriez-vous si le r¨¦seau informatique de votre entreprise pouvait ¨ºtre attaqu¨¦ et enti¨¨rement compromis, et ce, ¨¤ l¡¯aide d¡¯un seul dispositif? Que ce dernier aurait la taille du transformateur ¨¦lectrique d¡¯un ordinateur portable et qu¡¯il serait ind¨¦tectable et imp¨¦n¨¦trable ¨¤ partir du r¨¦seau? Qu¡¯il pourrait s¡¯attaquer ¨¤ vos infrastructures tant via votre r¨¦seau filaire que sans fil? Imaginez si ce dispositif permettait m¨ºme ¨¤ l¡¯attaquant de contourner la plupart de vos m¨¦canismes de d¨¦fense (FW, IDS, etc.) en lui permettant de contr?ler l¡¯ensemble de votre parc informatique ¨¤ distance via un r¨¦seau cellulaire? Vous diriez surement que ce sc¨¦nario sort tout droit d¡¯un film de science-fiction. N¡¯est-ce pas? Eh bien non, ce sc¨¦nario est bien r¨¦el. Bienvenue dans le monde des ? Pwn Plugs ?! Les ? Pwn Plug ? sont des dispositifs de petite taille livr¨¦s avec une multitude d¡¯outils fr¨¦quemment utilis¨¦s par les pirates, le tout d¨¦j¨¤ install¨¦ et pr¨ºt ¨¤ ¨ºtre utilis¨¦. Parmi ces outils il y a : Metasploit, Social Engineer Toolkit (SET), SSLstrip, Nmap, Dsniff, Netcat, Nikto, Ettercap, John The Ripper, Kamertasploit et la suite Aircrack-NG pour ne nommer que ceux-ci. Il ne suffit que de connecter le ? Pwn Plug ? au r¨¦seau de la ? victime ? et de l¡¯utiliser, localement ou ¨¤ distance. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/pwnplugs-111118193447-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Que diriez-vous si le r¨¦seau informatique de votre entreprise pouvait ¨ºtre attaqu¨¦ et enti¨¨rement compromis, et ce, ¨¤ l¡¯aide d¡¯un seul dispositif? Que ce dernier aurait la taille du transformateur ¨¦lectrique d¡¯un ordinateur portable et qu¡¯il serait ind¨¦tectable et imp¨¦n¨¦trable ¨¤ partir du r¨¦seau? Qu¡¯il pourrait s¡¯attaquer ¨¤ vos infrastructures tant via votre r¨¦seau filaire que sans fil? Imaginez si ce dispositif permettait m¨ºme ¨¤ l¡¯attaquant de contourner la plupart de vos m¨¦canismes de d¨¦fense (FW, IDS, etc.) en lui permettant de contr?ler l¡¯ensemble de votre parc informatique ¨¤ distance via un r¨¦seau cellulaire? Vous diriez surement que ce sc¨¦nario sort tout droit d¡¯un film de science-fiction. N¡¯est-ce pas? Eh bien non, ce sc¨¦nario est bien r¨¦el. Bienvenue dans le monde des ? Pwn Plugs ?! Les ? Pwn Plug ? sont des dispositifs de petite taille livr¨¦s avec une multitude d¡¯outils fr¨¦quemment utilis¨¦s par les pirates, le tout d¨¦j¨¤ install¨¦ et pr¨ºt ¨¤ ¨ºtre utilis¨¦. Parmi ces outils il y a : Metasploit, Social Engineer Toolkit (SET), SSLstrip, Nmap, Dsniff, Netcat, Nikto, Ettercap, John The Ripper, Kamertasploit et la suite Aircrack-NG pour ne nommer que ceux-ci. Il ne suffit que de connecter le ? Pwn Plug ? au r¨¦seau de la ? victime ? et de l¡¯utiliser, localement ou ¨¤ distance.
from michelcusin
]]>
1396 13 https://cdn.slidesharecdn.com/ss_thumbnails/pwnplugs-111118193447-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation White http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Article secus 05_11_pwnplug https://fr.slideshare.net/slideshow/article-secus-0511pwnplug/7896367 articlesecus0511pwnplug-110509102300-phpapp02
]]>

]]>
Mon, 09 May 2011 10:22:56 GMT https://fr.slideshare.net/slideshow/article-secus-0511pwnplug/7896367 michelcusin@slideshare.net(michelcusin) Article secus 05_11_pwnplug michelcusin <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/articlesecus0511pwnplug-110509102300-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
from michelcusin
]]>
521 2 https://cdn.slidesharecdn.com/ss_thumbnails/articlesecus0511pwnplug-110509102300-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Le piratage ¨¤ la port¨¦e de tout le monde https://fr.slideshare.net/slideshow/le-piratage-la-porte-de-tout-le-monde/5790680 lepiratagelaportedetoutlemonde-101115200341-phpapp01
]]>

]]>
Mon, 15 Nov 2010 20:03:38 GMT https://fr.slideshare.net/slideshow/le-piratage-la-porte-de-tout-le-monde/5790680 michelcusin@slideshare.net(michelcusin) Le piratage ¨¤ la port¨¦e de tout le monde michelcusin <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/lepiratagelaportedetoutlemonde-101115200341-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
from michelcusin
]]>
1749 4 https://cdn.slidesharecdn.com/ss_thumbnails/lepiratagelaportedetoutlemonde-101115200341-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Maitriser l'art du kung fu cqsi2010 https://fr.slideshare.net/slideshow/maitriser-lart-du-kung-fu-cqsi2010/5532878 maitriserlartdukung-fucqsi2010-101022140611-phpapp02
]]>

]]>
Fri, 22 Oct 2010 14:04:52 GMT https://fr.slideshare.net/slideshow/maitriser-lart-du-kung-fu-cqsi2010/5532878 michelcusin@slideshare.net(michelcusin) Maitriser l'art du kung fu cqsi2010 michelcusin <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/maitriserlartdukung-fucqsi2010-101022140611-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
from michelcusin
]]>
1215 43 https://cdn.slidesharecdn.com/ss_thumbnails/maitriserlartdukung-fucqsi2010-101022140611-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Article mc secus_10_10 https://fr.slideshare.net/slideshow/article-mc-secus1010/5416108 articlemcsecus1010-101011140013-phpapp02
Que sont les client-side attacks et en quoi sont-elles diff¨¦rentes?]]>

Que sont les client-side attacks et en quoi sont-elles diff¨¦rentes?]]>
Mon, 11 Oct 2010 13:57:59 GMT https://fr.slideshare.net/slideshow/article-mc-secus1010/5416108 michelcusin@slideshare.net(michelcusin) Article mc secus_10_10 michelcusin Que sont les client-side attacks et en quoi sont-elles diff¨¦rentes? <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/articlemcsecus1010-101011140013-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Que sont les client-side attacks et en quoi sont-elles diff¨¦rentes?
from michelcusin
]]>
509 4 https://cdn.slidesharecdn.com/ss_thumbnails/articlemcsecus1010-101011140013-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Pr¨¦sentation menaces web2.0_cqsi_2008 https://fr.slideshare.net/slideshow/prsentation-menaces-web20cqsi2008/4429101 prsentationmenacesweb2-0cqsi2008-100607084856-phpapp01
]]>

]]>
Mon, 07 Jun 2010 08:48:42 GMT https://fr.slideshare.net/slideshow/prsentation-menaces-web20cqsi2008/4429101 michelcusin@slideshare.net(michelcusin) Pr¨¦sentation menaces web2.0_cqsi_2008 michelcusin <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/prsentationmenacesweb2-0cqsi2008-100607084856-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
from michelcusin
]]>
806 8 https://cdn.slidesharecdn.com/ss_thumbnails/prsentationmenacesweb2-0cqsi2008-100607084856-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Pr¨¦sentation botnet u_laval https://fr.slideshare.net/michelcusin/prsentation-botnet-ulaval prsentationbotnetulaval-100607084847-phpapp01
]]>

]]>
Mon, 07 Jun 2010 08:48:34 GMT https://fr.slideshare.net/michelcusin/prsentation-botnet-ulaval michelcusin@slideshare.net(michelcusin) Pr¨¦sentation botnet u_laval michelcusin <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/prsentationbotnetulaval-100607084847-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
from michelcusin
]]>
883 8 https://cdn.slidesharecdn.com/ss_thumbnails/prsentationbotnetulaval-100607084847-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Colloque cyber 2010 les botnets https://fr.slideshare.net/slideshow/colloque-cyber-2010-les-botnets/4429098 colloquecyber2010-lesbotnets-100607084836-phpapp02
]]>

]]>
Mon, 07 Jun 2010 08:48:29 GMT https://fr.slideshare.net/slideshow/colloque-cyber-2010-les-botnets/4429098 michelcusin@slideshare.net(michelcusin) Colloque cyber 2010 les botnets michelcusin <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/colloquecyber2010-lesbotnets-100607084836-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
from michelcusin
]]>
1063 3 https://cdn.slidesharecdn.com/ss_thumbnails/colloquecyber2010-lesbotnets-100607084836-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Article secus 09_09 https://fr.slideshare.net/slideshow/article-secus-0909/4429097 articlesecus0909-100607084833-phpapp01
]]>

]]>
Mon, 07 Jun 2010 08:48:25 GMT https://fr.slideshare.net/slideshow/article-secus-0909/4429097 michelcusin@slideshare.net(michelcusin) Article secus 09_09 michelcusin <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/articlesecus0909-100607084833-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
from michelcusin
]]>
433 5 https://cdn.slidesharecdn.com/ss_thumbnails/articlesecus0909-100607084833-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Article mc secus_05_10 https://fr.slideshare.net/slideshow/article-mc-secus0510-4429096/4429096 articlemcsecus0510-100607084826-phpapp01
]]>

]]>
Mon, 07 Jun 2010 08:48:19 GMT https://fr.slideshare.net/slideshow/article-mc-secus0510-4429096/4429096 michelcusin@slideshare.net(michelcusin) Article mc secus_05_10 michelcusin <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/articlemcsecus0510-100607084826-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
from michelcusin
]]>
179 3 https://cdn.slidesharecdn.com/ss_thumbnails/articlemcsecus0510-100607084826-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Thank you for collaborating with your local hackers /slideshow/thank-you-for-collaborating-with-your-local-hackers/4429095 thankyouforcollaboratingwithyourlocalhackers-100607084827-phpapp02
]]>

]]>
Mon, 07 Jun 2010 08:48:18 GMT /slideshow/thank-you-for-collaborating-with-your-local-hackers/4429095 michelcusin@slideshare.net(michelcusin) Thank you for collaborating with your local hackers michelcusin <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/thankyouforcollaboratingwithyourlocalhackers-100607084827-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
Thank you for collaborating with your local hackers from michelcusin
]]>
640 2 https://cdn.slidesharecdn.com/ss_thumbnails/thankyouforcollaboratingwithyourlocalhackers-100607084827-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Comment les administrateurs de syst¨¨mes peuvent ils d¨¦tecter les pirates informatiques https://fr.slideshare.net/slideshow/comment-les-administrateurs-de-systmes-peuvent-ils-dtecter-les-pirates-informatiques/4429043 commentlesadministrateursdesystmespeuvent-ilsdtecterlespiratesinformatiques-100607084138-phpapp02
]]>

]]>
Mon, 07 Jun 2010 08:41:33 GMT https://fr.slideshare.net/slideshow/comment-les-administrateurs-de-systmes-peuvent-ils-dtecter-les-pirates-informatiques/4429043 michelcusin@slideshare.net(michelcusin) Comment les administrateurs de syst¨¨mes peuvent ils d¨¦tecter les pirates informatiques michelcusin <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/commentlesadministrateursdesystmespeuvent-ilsdtecterlespiratesinformatiques-100607084138-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
from michelcusin
]]>
1753 10 https://cdn.slidesharecdn.com/ss_thumbnails/commentlesadministrateursdesystmespeuvent-ilsdtecterlespiratesinformatiques-100607084138-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
https://public.slidesharecdn.com/v2/images/profile-picture.png https://cdn.slidesharecdn.com/ss_thumbnails/comblerecarts-130413102559-phpapp02-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/combler-les-carts-en-scurit-de-linformation/18738306 Combler les ¨¦carts en ... https://cdn.slidesharecdn.com/ss_thumbnails/importancereveil-130413102527-phpapp02-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/scurit-de-linformation-limportance-du-rveil-des-organisations/18738290 S¨¦curit¨¦ de l¡¯informat... https://cdn.slidesharecdn.com/ss_thumbnails/articleprotvsdefsecus1012-121017085816-phpapp01-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/article-prot-vsdefsecus1012/14766891 Article prot vs_def_se...