Le nouvel Observateur

Challenges

Sciences et Avenir

Supplément Marrakech

LUNDI 13 JUIN 2011

> S'abonner au magazine > Boutiques
Rechercher

Petit chantage sexuel ordinaire à l'embauche
Pour participer

ACTUALITE

VIDEO

PHOTO

BLOG

TELE OBS

CINE

BIBLIOBS

VOYAGE

AUTO

HIGH TECH

IMMO

JEUX

L'AFFAIRE DSK POLITIQUE MONDE SOCIÉTÉ SÉCHERESSE ECONOMIE PANIQUE À HOLLYWOOD MÉDIA TENDANCE SPORT PEOPLE CULTURE VU SUR LE WEB QUIZ

EN CE MOMENT À LA UNE La violence de la répression en Syrie de plus en plus effroyable
Actualite > Opinion > "On parle souvent des attaques subies, jamais des attaques parées"

Ain : la fillette enlevée a été victime d'un viol socialisme

Jacques Chirac François Hollande : le retour du radical-

Chantage sexuel à l'embauche : à toutes celles qui disent "oui"

"On parle souvent des attaques subies, jamais des attaques parées"
Publié le 05-09-07 à 15:52 Modifié le 23-06-08 à 23:22
Réagir

RÉAGIR

Dans quel but pénétrer dans le système informatique du Pentagone ? - Le but recherché par une personne qui s'introduit dans le système du Pentagone va varier suivant son caractère. En effet, on distingue trois types de hackers. Le white hat (hacker blancs) va plutôt rechercher une satisfaction personnelle vis à vis de ses compétences par Paulo Pinto, directeur technique de SYSDREAM, techniques en pénétrant le Pentagone. Le black hat cabinet d’audit en sécurité informatique (hacker noir) va lui rechercher à nuire au Pentagone en détruisant, volant, falsifiant des informations. Enfin, le scriptkiddie est souvent assez jeune, n'a pas de compétences techniques très poussées et ne mesure pas la portée de ses actes. Il va généralement utiliser des outils qu'il trouve sur internet pour arriver à prendre le contrôle de sa cible. Une fois rentré dans le système, le hacker pourra avoir accès à un certain nombre d'informations. Cela va dépendre des moyens mis en place par la victime pour les protéger. Il est tout a fait possible de prendre le contrôle d'un serveur du Pentagone mais n'avoir accès à aucune informations sensibles. Prenons l'exemple d'une DMZ (Demilitarezed zone), une zone informatique qui a pour but de prévenir une éventuelle attaque. Il s'agit d'isoler un ou plusieurs postes du reste du réseau et de les protéger par d'importants par-feux. Si un pirate prend le contrôle d'un des serveurs de la DMZ, il devrait être incapable de se répandre sur le reste du réseau donc sa propagation sera limitée à la DMZ et non à l'ensemble du réseau local. Bien qu'avec de l'acharnement, on puisse arriver au bout… Il est aussi tout à fait possible pour un pirate de propager un virus sur un réseau, via un email piégé qu'il contrôle par exemple. Ce message contient des services vulnérables et des failles exploitables. Comment des hackers peuvent-ils pénétrer dans un tel système informatique, et comment les identifier ? - On dit toujours que la sécurité n'existe pas à 100%. Il existe sûrement des dispositions au Pentagone pour lutter contre les attaques informatiques. Comme dans tout système de sécurité on parle souvent des attaques subies mais jamais des attaques parées. Le Pentagone doit subir des centaines d'attaques par jour qui, grâce à leurs dispositions, n'aboutissent pas. Malheureusement, si la sécurité d'un système n'est pas continuellement auditée et mise à jours, certaines failles peuvent apparaître et être exploitées par des pirates. Si les fonctionnaires du Pentagone ouvrent un email piégé, cela peut permettre au pirate de prendre le contrôle du poste. Plus le fonctionnaire aura un haut niveau hiérarchique, plus l'intrus pourra ouvrir de portes. Pour savoir d'où proviennent les intrus, il existe des outils qui vont permettre de détecter les attaques et d'en avertir l'administrateur du système. Il existe aussi les fichiers de journalisation qui vont dans certains cas, permettre de reconstituer le cheminement de l'attaque pour en déduire la source. Lorsque je parle de source, cela va en général se limiter à une adresse IP (Internet Protocol), qui n'indiquera pas forcément l'adresse physique de l'attaquant, si celui-ci utilise des relais que l'on appel proxy. On connaîtra encore moins son identité, car il peut très bien utiliser un accès internet publique dans un cybercafé par exemple. Il est donc très difficile de retrouver un pirate qui prendrait un minimum de précaution. Ce genre d'espionnage ne remet-il pas en cause l'utilisation de l'informatique au sein du Pentagone ? - Ce genre d'espionnage remet forcement en cause l'utilisation de l'informatique au sein de cette administration, car il ne faut pas oublier que le Pentagone fait partie des sites les plus

Sélection Shopping Mode Déco High-Tech Promos Précédent Suivant

Boss orange chemise à rayures Boss orange chemise à carreaux, et détails, ebue

Les plus lus

Les plus commentés

Les plus envoyés

1. "Jacques Chirac exprime un constat : François Hollande est un homme d'Etat" 2. Pippa : son coeur est à prendre ! 3. Ferry s’enferre 4. La défense de DSK se fait plus offensive 5. Netanyahou savoure l'opposition de Rome à la reconnaissance de la Palestine

sensibles des Etats-Unis. Propos recueillis par Alain Roux (le mercredi 5 septembre 2007)
Mots-clés : Opinions, 3 questions à...

BLOGS Nucléaire italien : Non, Non et Non Par Guillaume Malaurie
Envoyer Traduire RÉAGIR

0

0

SUR LE MÊME SUJET

Une semaine arrosée en Angleterre / Un vol de vélo Par Jérôme Hourdeaux Caroline Fourest contre-attaque Par Pascal Boniface
> Voir tous les blogs

» Le système informatique du Pentagone a été piraté » 3 questions à... Vincent Jauvert (Nouvel Obs): "La pointe de l'iceberg" » Forum Pascal Lorot, auteur de "Le Siècle de la Chine", invité de nouvelobs.com le jeudi 6 septembre Opel Meriva
Qui a dit que la qualité allemande coûtait cher ? Découvrez l!Opel Meriva à partir de 11 900 " » Cliquez ici

Devenez non imposable !
Investissement Locatif: Soyez parmi les premiers à Bénéficier de la loi Scellier 2011 » Cliquez ici

EN KIOSQUE CETTE SEMAINE

Prenez soin de vous !
Lissage brésilien, manicure, brushing, cosmétiques jusqu!à - 70% dans votre ville ! » Cliquez ici

A partir de 9,56 !/mois
Testament Obsèques®, financez vos obsèques en toute sérénité » Cliquez ici Publicité

ABONNEZ-VOUS AU NOUVEL OBSERVATEUR A UN TARIF PRIVILEGIE

Conditions de modération

RÉAGIR

OPINIONS

POLITIQUE

MONDE

Acheter le numéro de cette semaine en édition digitale

Tribune : "Pour une gauche décomplexée" "Reviens, JFK, reviens !", par Laurent Joffrin Le coup de sang de Serge Raffy : Clearstream, la farce judiciaire

Informatique Temps Réel Flashbox : solution RIA/RDA de supervision industrielle. www.linaware.eu Dépôt+ Logiciel pour la gestion des accès en déchèteries www.celstyx.com Testez Windows Intune Votre Outil Administrateur Système Essai Gratuit pendant un Mois ! www.microsoft.com Nettoyage Informatique ordi, imprimante, automate bancaire datacenter, salle technologique www.cleansoft.fr

EN CE MOMENT À LA UNE La violence de la répression en Syrie de plus en plus effroyable Ain : la fillette enlevée a été victime d'un viol socialisme Jacques Chirac François Hollande : le retour du radicalChantage sexuel à l'embauche : à toutes celles qui disent "oui"

Audience certifiée par l'OJD

Abonnement I Mobile I Newsletters I Contacts I Plan du site I Publicité I Publicité TeleObs et Sciences et Avenir I RSS Mentions légales I Données personnelles I Copyright I Index
© Le Nouvel Observateur - Tous droits réservés. nouvelobs.com est une marque exclusive du Nouvel Observateur

Un site de nouvelobs.com Network l'actualité économique et l'actualité internationale sont sur le NouvelObs.