Magiciens des câbles
sur Eastenwest
Que ce soit dans les films ou dans les reportages télévisés, on nous montre fréquemment des petits génies du piratage qui rentrent dans un système en quelques minutes, et récupèrent toutes les données qu'ils souhaitent... Évidemment, les joueurs tentent de faire de même, souvent face à un meneur qui ne sait pas trop comment réagir... Cette aide de jeu fait un petit tour d'horizon du piratage informatique, des techniques majeures et des idées reçues, sans rentrer heureusement dans des détails techniques ...Contient : virus (6)(...) Il est possible d'utiliser plusieurs relais, mais la complexité de l'attaque augmente... Par une opération de relais, un utilisateur peut aussi propager des informations erronées,virusou messages en brouillant les pistes. Les dénis de services sont des attaques frontales destinées à empêcher un système de fonctionner normalement. (...)
- plus de la moitié des messages électroniques échangés dans le monde sont des messages indésirables. Une bonne partie véhicule desvirusou des programmes malveillants. - Le CERT (un des principaux organismes de surveillance de la sécurité) a recensé plus de 137 000 incidents liés à la sécurité en 2003 (contre 21 000 en 2000). (...)
L'autre option consiste à attaquer une cible secondaire et moins protégée afin d'y installer un programme de type ' cheval de Troie ', autrement dit, un programme qui permettra au pirate d'utiliser la machine comme relais pour ses attaques. Ce n'est pas toujours très complexe à faire : il suffit généralement d'envoyer unvirusaux employés et de compter sur leur bêtise pour que leviruss'installe et installe également des accès cachés qu'un pirate va exploiter. Sur une centaine d'utilisateurs, ce serait bien la mort s'il n'y avait personne pour exécuter une pièce jointe portant le nom ' blague. (...)
L'attaque dormante : Variante du cheval de Troie, l'attaque dormante est très lente, mais souvent efficace. Là encore, le point de départ consiste souvent à implanter unviruset du code malveillant. Rien de plus facile : un message envoyé avec une jolie animation peut cacher l'installation d'un programme sournois, et l'utilisateur en faisant suivre le message peut très bien le diffuser sur d'autres postes. (...)
Là encore, c'est une question de prix. Les bloqueurs sont parfois doublés d'un système filtrant permettant d'éliminer lesvirusou les pièces jointes de messages. Cryptographie : Pour empêcher les attaques intermédiaires, une bonne solution consiste à crypter les communications. (...)