Outils informatiques d’analyse judiciaire : comment choisir celui qui convient à chaque incident
Quelques ressources en ligne qui vous aideront à trouver les outils de criminalistique informatique les mieux adaptés à chaque situation.
Formation : Étudiant en systèmes à l’Université John F. Kennedy en Argentine. J’ai obtenu deux certifications de l’EC-Council comme Certified Etical Hacker (CEH) and Certified Hacking Forensic Investigator (CHFI). De plus, j’ai suivi de nombreux cours et diverses enquêtes au sujet de la sécurité informatique et la cryptographie.
Quels sont les faits marquants de votre carrière? Avant de rejoindre ESET Amérique latine, j’ai évolué en tant que spécialiste technique dans une cellule de crise Internet durant sept ans.
Poste occupé et expérience au sein d’ESET? Je travaille en tant que chercheur en sécurité pour l’Amérique latine depuis janvier 2015.
Quel logiciel malveillant détestez-vous le plus? Par le passé, j’aurais opté pour Win32/Conficker, mais je pense qu’aujourd’hui ce serait les rançongiciels.
Activités préférées? Dans mes temps libres, j’aime beaucoup plonger. J’apprécie aussi les motocyclettes, la danse et la pratique de sports extrêmes et des Arts martiaux mixtes (MMA).
Quelle est votre règle d’or pour le cyberspace? Le bon sens. Ne laissez pas votre session devenir leur session.
Quand avez-vous eu votre premier ordinateur? De quel type d'ordi s'agissait-il? C’était en 1992, un Intel AT 486 PC. J’ai toujours mes disquettes 51/4 DOS et Windows 3.11.
Jeux ou activités informatiques de prédilection? Je n’ai pas joué depuis un bon moment mais j’ai eu bien du plaisir avec mes amis en jouant à Def Jam: Fight For NY ou à Age of Empires.
Quelques ressources en ligne qui vous aideront à trouver les outils de criminalistique informatique les mieux adaptés à chaque situation.
Lucas PausLe débat sur la vitesse potentielle des connections WiFi par rapport à celle de connexions câblées fait rage. Dans les faits, les connexions Ethernet s'avèrent non seulement plus rapides, mais aussi plus sûres.
Lucas PausDix conseils pour vous permettront de mieux vous défendre contre les attaques des cybercriminels, en leur rendant la tâche bien plus ardue.
Lucas PausUne liste des dix de sécurité informatiques les plus essentiels pour les experts en sécurité informatique, dont les pirates éthiques.
Lucas Paus