Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
1Activity
0 of .
Results for:
No results containing your search query
P. 1
obs

obs

Ratings: (0)|Views: 50 |Likes:
Published by sysdream

More info:

Published by: sysdream on Jun 13, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

06/13/2011

pdf

text

original

 
par Paulo Pinto,
directeur technique de SYSDREAM,cabinet d’audit en sécurité informatique
"On parle souvent des attaquessubies, jamais des attaques parées"
Publié le 05-09-07 à 15:52 Modifié le 23-06-08 à 23:22
Réagir 
Dans quel but pénétrer dans le systèmeinformatique du Pentagone ?
- Le but recherché par une personne qui s'introduitdans le système du Pentagone va varier suivant soncaractère.En effet, on distingue trois types de hackers. Le whitehat (hacker blancs) va plutôt rechercher unesatisfaction personnelle vis à vis de ses compétencestechniques en pénétrant le Pentagone. Le black hat(hacker noir) va lui rechercher à nuire au Pentagoneen détruisant, volant, falsifiant des informations. Enfin,le scriptkiddie est souvent assez jeune, n'a pas de compétences techniques très poussées etne mesure pas la portée de ses actes. Il va généralement utiliser des outils qu'il trouve sur internet pour arriver à prendre le contrôle de sa cible.Une fois rentré dans le système, le hacker pourra avoir accès à un certain nombred'informations. Cela va dépendre des moyens mis en place par la victime pour les protéger. Ilest tout a fait possible de prendre le contrôle d'un serveur du Pentagone mais n'avoir accès àaucune informations sensibles.Prenons l'exemple d'une DMZ (Demilitarezed zone), une zone informatique qui a pour but deprévenir une éventuelle attaque. Il s'agit d'isoler un ou plusieurs postes du reste du réseau etde les protéger par d'importants par-feux. Si un pirate prend le contrôle d'un des serveurs dela DMZ, il devrait être incapable de se répandre sur le reste du réseau donc sa propagationsera limitée à la DMZ et non à l'ensemble du réseau local. Bien qu'avec de l'acharnement, onpuisse arriver au bout…Il est aussi tout à fait possible pour un pirate de propager un virus sur un réseau, via un emailpiégé qu'il contrôle par exemple. Ce message contient des services vulnérables et des faillesexploitables.
Comment des hackers peuvent-ils pénétrer dans un tel système informatique, etcomment les identifier ?
- On dit toujours que la sécurité n'existe pas à 100%. Il existe sûrement des dispositions auPentagone pour lutter contre les attaques informatiques. Comme dans tout système desécurité on parle souvent des attaques subies mais jamais des attaques parées. LePentagone doit subir des centaines d'attaques par jour qui, grâce à leurs dispositions,n'aboutissent pas. Malheureusement, si la sécurité d'un système n'est pas continuellementauditée et mise à jours, certaines failles peuvent apparaître et être exploitées par des pirates.Si les fonctionnaires du Pentagone ouvrent un email piégé, cela peut permettre au pirate deprendre le contrôle du poste. Plus le fonctionnaire aura un haut niveau hiérarchique, plusl'intrus pourra ouvrir de portes.Pour savoir d'où proviennent les intrus, il existe des outils qui vont permettre de détecter lesattaques et d'en avertir l'administrateur du système. Il existe aussi les fichiers de journalisation qui vont dans certains cas, permettre de reconstituer le cheminement del'attaque pour en déduire la source. Lorsque je parle de source, cela va en général se limiter à une adresse IP (Internet Protocol), qui n'indiquera pas forcément l'adresse physique del'attaquant, si celui-ci utilise des relais que l'on appel proxy. On connaîtra encore moins sonidentité, car il peut très bien utiliser un accès internet publique dans un cybercafé par exemple. Il est donc très difficile de retrouver un pirate qui prendrait un minimum deprécaution.
Ce genre d'espionnage ne remet-il pas en cause l'utilisation de l'informatique au seindu Pentagone ?
- Ce genre d'espionnage remet forcement en cause l'utilisation de l'informatique au sein decette administration, car il ne faut pas oublier que le Pentagone fait partie des sites les plus
 Boss orangechemise à ray Sélection Shopping ModeDécoHigh-TechPromosPrécédentSuivant
 
EN CE MOMENT À LA UNE 
Actualite > Opinion >"On parle souvent des attaquessubies, jamais des attaques parées"Rechercher 
> S'abonner au magazine> BoutiquesPetit chantage sexuel ordinaire à l'embauche
Pour participer 
 
ACTUALITEVIDEOPHOTOBLOGTELE OBSCINEBIBLIOBSVOYAGEAUTOHIGH TECHIMMOJEUX
L'AFFAIRE DSKPOLITIQUEMONDESOCIÉTÉCHERESSEECONOMIEPANIQUE À HOLLYWOODDIATENDANCESPORTPEOPLECULTUREVU SUR LE WEBQUIZ
La violence de larépression en Syriede plus en pluseffroyableAin : la filletteenlevée a été victimed'un violJacques Chirac -François Hollande :le retour du radical-socialismeChantage sexuel à l'embauche : àtoutes celles qui disent "oui"
RÉAGIR
 1. "Jacques Chirac exprime un constat : FrançoisHollande est un homme d'Etat"2. Pippa : son coeur est à prendre !3. Ferry s’enferre4. La défense de DSK se fait plus offensive5. Netanyahou savoure l'opposition de Rome à lareconnaissance de la Palestine
Le nouvel ObservateurChallengesSciences et AvenirSupplément Marrakech
LUNDI 13 JUIN 2011
 
Les pluslus
 
Les pluscommentés
 
Les plusenvoyés 
 
EnvoyerTraduire
0
RÉAGIR
sensibles des Etats-Unis.
Propos recueillis par Alain Roux(le mercredi 5 septembre 2007)
Mots-clés :Opinions, 3 questions à...
0
SUR LE MÊME SUJET
Opel Meriva
Qui a dit que la qualité allemande coûtaitcher ? Découvrez l
Opel Meriva à partir de11 900
 "
» Cliquez ici
Devenez non imposable !
Investissement Locatif: Soyez parmi lespremiers à Bénéficier de la loi Scellier 2011
» Cliquez ici
Prenez soin de vous !
Lissage brésilien, manicure, brushing,cosmétiques jusqu
à - 70% dans votre ville!
» Cliquez ici
A partir de 9,56
 !
 /mois
Testament Obsèques®, financez vosobsèques en toute sérénité
» Cliquez ici
Publicité
Conditions de modération
 ABONNEZ-VOUS AUNOUVELOBSERVATEUR A UN TARIFPRIVILEGIE
> Voir tous les blogs
 Acheter le numéro de cette semaine en édition digitale
EN CE MOMENT À LA UNE 
RÉAGIR
»Le système informatique du Pentagone a été piraté»3 questions à...Vincent Jauvert (
 Nouvel Obs
): "La pointe de l'iceberg"»ForumPascal Lorot, auteur de "Le Siècle de la Chine", invité de nouvelobs.com le jeudi 6 septembre
 
Tribune : "Pour une gauche décomplexée""Reviens, JFK, reviens !", par Laurent JoffrinLe coup de sang de Serge Raffy : Clearstream, la farce judiciaire
 
Nucléaire italien : Non, Non et Non
Par Guillaume Malaurie
Une semaine arrosée en Angleterre / Un vol de vélo
Par Jérôme Hourdeaux
Caroline Fourest contre-attaque
Par Pascal Boniface
 
Informatique Temps Réel
Flashbox : solution RIA/RDA de supervision industrielle.www.linaware.eu
Dépôt+
Logiciel pour la gestion des accès en déchèterieswww.celstyx.com
Testez Windows Intune
Votre Outil Administrateur Système Essai Gratuitpendant un Mois !www.microsoft.com
Nettoyage Informatique
ordi, imprimante, automate bancaire datacenter, salletechnologiquewww.cleansoft.fr
La violence de larépression en Syriede plus en pluseffroyableAin : la filletteenlevée a été victimed'un violJacques Chirac -François Hollande :le retour du radical-socialismeChantage sexuel à l'embauche : àtoutes celles qui disent "oui"
 
Audiencecertifiéepar l'OJDAbonnement I Mobile I Newsletters I Contacts I Plan du site I Publicité I Publicité TeleObs et Sciences et Avenir I RSSMentions légales I Données personnelles I Copyright I Index
© Le Nouvel Observateur - Tous droits réservés. nouvelobs.com est une marque exclusive du Nouvel Observateur 
OPINIONS
 
POLITIQUE
 
MONDE BLOGS EN KIOSQUE CETTE SEMAINE 

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->