You are on page 1of 3

Le nouvel Observateur

Challenges

Sciences et Avenir

Supplment Marrakech

LUNDI 13 JUIN 2011

> S'abonner au magazine > Boutiques


Rechercher

Petit chantage sexuel ordinaire l'embauche


Pour participer

ACTUALITE

VIDEO

PHOTO

BLOG

TELE OBS

CINE

BIBLIOBS

VOYAGE

AUTO

HIGH TECH

IMMO

JEUX

L'AFFAIRE DSK POLITIQUE MONDE SOCIT SCHERESSE ECONOMIE PANIQUE HOLLYWOOD MDIA TENDANCE SPORT PEOPLE CULTURE VU SUR LE WEB QUIZ

EN CE MOMENT LA UNE La violence de la rpression en Syrie de plus en plus effroyable


Actualite > Opinion > "On parle souvent des attaques subies, jamais des attaques pares"

Ain : la fillette enleve a t victime d'un viol socialisme

Jacques Chirac Franois Hollande : le retour du radical-

Chantage sexuel l'embauche : toutes celles qui disent "oui"

"On parle souvent des attaques subies, jamais des attaques pares"
Publi le 05-09-07 15:52 Modifi le 23-06-08 23:22
Ragir

RAGIR

Dans quel but pntrer dans le systme informatique du Pentagone ? - Le but recherch par une personne qui s'introduit dans le systme du Pentagone va varier suivant son caractre. En effet, on distingue trois types de hackers. Le white hat (hacker blancs) va plutt rechercher une satisfaction personnelle vis vis de ses comptences par Paulo Pinto, directeur technique de SYSDREAM, techniques en pntrant le Pentagone. Le black hat cabinet daudit en scurit informatique (hacker noir) va lui rechercher nuire au Pentagone en dtruisant, volant, falsifiant des informations. Enfin, le scriptkiddie est souvent assez jeune, n'a pas de comptences techniques trs pousses et ne mesure pas la porte de ses actes. Il va gnralement utiliser des outils qu'il trouve sur internet pour arriver prendre le contrle de sa cible. Une fois rentr dans le systme, le hacker pourra avoir accs un certain nombre d'informations. Cela va dpendre des moyens mis en place par la victime pour les protger. Il est tout a fait possible de prendre le contrle d'un serveur du Pentagone mais n'avoir accs aucune informations sensibles. Prenons l'exemple d'une DMZ (Demilitarezed zone), une zone informatique qui a pour but de prvenir une ventuelle attaque. Il s'agit d'isoler un ou plusieurs postes du reste du rseau et de les protger par d'importants par-feux. Si un pirate prend le contrle d'un des serveurs de la DMZ, il devrait tre incapable de se rpandre sur le reste du rseau donc sa propagation sera limite la DMZ et non l'ensemble du rseau local. Bien qu'avec de l'acharnement, on puisse arriver au bout Il est aussi tout fait possible pour un pirate de propager un virus sur un rseau, via un email pig qu'il contrle par exemple. Ce message contient des services vulnrables et des failles exploitables. Comment des hackers peuvent-ils pntrer dans un tel systme informatique, et comment les identifier ? - On dit toujours que la scurit n'existe pas 100%. Il existe srement des dispositions au Pentagone pour lutter contre les attaques informatiques. Comme dans tout systme de scurit on parle souvent des attaques subies mais jamais des attaques pares. Le Pentagone doit subir des centaines d'attaques par jour qui, grce leurs dispositions, n'aboutissent pas. Malheureusement, si la scurit d'un systme n'est pas continuellement audite et mise jours, certaines failles peuvent apparatre et tre exploites par des pirates. Si les fonctionnaires du Pentagone ouvrent un email pig, cela peut permettre au pirate de prendre le contrle du poste. Plus le fonctionnaire aura un haut niveau hirarchique, plus l'intrus pourra ouvrir de portes. Pour savoir d'o proviennent les intrus, il existe des outils qui vont permettre de dtecter les attaques et d'en avertir l'administrateur du systme. Il existe aussi les fichiers de journalisation qui vont dans certains cas, permettre de reconstituer le cheminement de l'attaque pour en dduire la source. Lorsque je parle de source, cela va en gnral se limiter une adresse IP (Internet Protocol), qui n'indiquera pas forcment l'adresse physique de l'attaquant, si celui-ci utilise des relais que l'on appel proxy. On connatra encore moins son identit, car il peut trs bien utiliser un accs internet publique dans un cybercaf par exemple. Il est donc trs difficile de retrouver un pirate qui prendrait un minimum de prcaution. Ce genre d'espionnage ne remet-il pas en cause l'utilisation de l'informatique au sein du Pentagone ? - Ce genre d'espionnage remet forcement en cause l'utilisation de l'informatique au sein de cette administration, car il ne faut pas oublier que le Pentagone fait partie des sites les plus

Slection Shopping Mode Dco High-Tech Promos Prcdent Suivant

Boss orange chemise rayures Boss orange chemise carreaux, et dtails, ebue

Les plus lus

Les plus comments

Les plus envoys

1. "Jacques Chirac exprime un constat : Franois Hollande est un homme d'Etat" 2. Pippa : son coeur est prendre ! 3. Ferry senferre 4. La dfense de DSK se fait plus offensive 5. Netanyahou savoure l'opposition de Rome la reconnaissance de la Palestine

sensibles des Etats-Unis. Propos recueillis par Alain Roux (le mercredi 5 septembre 2007)
Mots-cls : Opinions, 3 questions ...

BLOGS Nuclaire italien : Non, Non et Non Par Guillaume Malaurie


Envoyer Traduire RAGIR

SUR LE MME SUJET

Une semaine arrose en Angleterre / Un vol de vlo Par Jrme Hourdeaux Caroline Fourest contre-attaque Par Pascal Boniface
> Voir tous les blogs

Le systme informatique du Pentagone a t pirat 3 questions ... Vincent Jauvert (Nouvel Obs): "La pointe de l'iceberg" Forum Pascal Lorot, auteur de "Le Sicle de la Chine", invit de nouvelobs.com le jeudi 6 septembre Opel Meriva
Qui a dit que la qualit allemande cotait cher ? Dcouvrez l!Opel Meriva partir de 11 900 " Cliquez ici

Devenez non imposable !


Investissement Locatif: Soyez parmi les premiers Bnficier de la loi Scellier 2011 Cliquez ici

EN KIOSQUE CETTE SEMAINE

Prenez soin de vous !


Lissage brsilien, manicure, brushing, cosmtiques jusqu! - 70% dans votre ville ! Cliquez ici

A partir de 9,56 !/mois


Testament Obsques, financez vos obsques en toute srnit Cliquez ici Publicit

ABONNEZ-VOUS AU NOUVEL OBSERVATEUR A UN TARIF PRIVILEGIE

Conditions de modration

RAGIR

OPINIONS

POLITIQUE

MONDE

Acheter le numro de cette semaine en dition digitale

Tribune : "Pour une gauche dcomplexe" "Reviens, JFK, reviens !", par Laurent Joffrin Le coup de sang de Serge Raffy : Clearstream, la farce judiciaire

Informatique Temps Rel Flashbox : solution RIA/RDA de supervision industrielle. www.linaware.eu Dpt+ Logiciel pour la gestion des accs en dchteries www.celstyx.com Testez Windows Intune Votre Outil Administrateur Systme Essai Gratuit pendant un Mois ! www.microsoft.com Nettoyage Informatique ordi, imprimante, automate bancaire datacenter, salle technologique www.cleansoft.fr

EN CE MOMENT LA UNE La violence de la rpression en Syrie de plus en plus effroyable Ain : la fillette enleve a t victime d'un viol socialisme Jacques Chirac Franois Hollande : le retour du radicalChantage sexuel l'embauche : toutes celles qui disent "oui"

Audience certifie par l'OJD

Abonnement I Mobile I Newsletters I Contacts I Plan du site I Publicit I Publicit TeleObs et Sciences et Avenir I RSS Mentions lgales I Donnes personnelles I Copyright I Index
Le Nouvel Observateur - Tous droits rservs. nouvelobs.com est une marque exclusive du Nouvel Observateur

Un site de nouvelobs.com Network l'actualit conomique et l'actualit internationale sont sur le NouvelObs.