La France, pays de pirates???

Posté par  (site Web personnel) . Modéré par Fabien Penso.
Étiquettes : aucune
0
31
jan.
2002
Sécurité
Selon un récente étude de Riptech (Cabinet de conseil en sécurité), la France fait partie du peloton de tête des pays à l'origine du plus grand nombre d'attaques informatiques dans le monde.
Que ce soit en volume total ou par rapport à son nombre d'internautes.

Notre passé de pirates, de corsaires et de flibustiers ressortirait-il? ;)

NdR: je précise que pirates et corsaires sont deux choses différentes. Les corsaires agissaient pour le compte du roi, les pirates pour leur propre compte...

Aller plus loin

  • # On s'est fait biaiser

    Posté par  . Évalué à 10.

    Oui Ok ok, mais en fait les Français se font pirater par des Scandinaves et des Finlandais (comme on peut le voir absents des podiums). Et depuis les machines de nos PME et universités, ils s'amusent à faire coucou au FBI comme dans Matrix.



    -1 faut que je dorme.
  • # bah forcement

    Posté par  . Évalué à 10.

    ca veut dire plein choses soit on est des gros lamer de base qui utilisent des scripts kiddies comme des boeufs soit leur decompte est pipo de chez pipo

    soit on est bon...

    enfin bon ca fleure bon le raport a la noix pour pouvoir promouvoir des lois permetant de cloisonner internet, ca trotte deja dans la tete de quelque americains (les autres ne savent meme pas que les autre pays ont internet...)

    ceci dit les cas de piratage que j'ai vu en france venaient tous des pays de l'est mais bon j'ai pas fait des stats a l'echelle national nom plus...:)
    • [^] # Re: bah forcement

      Posté par  (site Web personnel) . Évalué à 10.

      bah, c'est parcequ'on a EPITA c tt =)

      sinon sans rire, je trouve ce rapport completement naze. C'est vraiment bien bien a la mode de parler de pirates voire meme pire, de hackers!
      • [^] # Autre mesure

        Posté par  (site Web personnel) . Évalué à 10.

        Selon une récente étude, la France est dans le peloton de tête des pays ayant un nombre de magazines papiers comprenant le mot "Hacker" ou des z à la fin de chaque mot du titre par nombre d'internautes.

        Bien sûr que cela ne veut rien dire, mais je serais curieux de savoir qui a demandé et financé ce genre d'étude.
        • [^] # Re: Autre mesure

          Posté par  . Évalué à 10.

          je dirait bien qu'en ce moment tout tourne sur l'insecuritee... et c'est valable pour l'informatique egalement. On brandit devant les masses des information sasn fondement realitee ou interet, le seul but etant que ca fasse complique donc que ca fasse peur..
          quand je pense au reportages qui ont etes diffusepour l'arestaton de 8 blaireaus qui fesaient des piccard pour le cable et satellite ca fait pitie: "on a demantele le reseau..."
          et la marmotte elle met le decodeur dans du papier d'aluminium...
          enfin bon tout ce qu'on peut faire pour l'instant c'est essayer de voter inteligement (me demandez pas a quoi ca correspond :) ) et soutenir les association competentes pour qu'elles aient un poid aupres du gouvernement.
          • [^] # Tu t'es fait hacké ton français, toi...

            Posté par  (site Web personnel) . Évalué à 10.

            Ceci dit, la meilleure manière de répondre à ce genre d'assertions, c'est, comme je l'ai écrit, de chercher à qui profite le crime.
            Evidemment, si c'est celui qui a payé l'étude...

            Hein? Quoi? L'étude "indépendante" sur l'infériorité de Linux demandée par Microsoft? J'attends d'abord mon chèque.
          • [^] # Re: Autre mesure

            Posté par  . Évalué à 5.

            "enfin bon tout ce qu'on peut faire pour l'instant c'est essayer de voter inteligement (me demandez pas a quoi ca correspond :) ) et soutenir les association competentes pour qu'elles aient un poid aupres du gouvernement"

            et aussi diffuser et expliquer cela autour de toi...
        • [^] # Re: Autre mesure

          Posté par  . Évalué à 10.

          Il serait bien de préciser aux responsables de cette étude que le mot hacker n'est étymologiquement lié à la piraterie inforamtique.
          Quelle est l'intérêt de rescencer des articles sur les optimisations de code lorsque l'on fait des études sur la piraterie informatique (je prend cet exemple en référence à l'article hack en C de nico dans Linux Mag).
          De même les hackers de kernel ne sont pas forcément de "vilains garcons". D'ailleurs Linus, dans sa bio, dit qu'il se définirait très certainement comme un hacker mais qu'il utilise ce mot avec précaution du fait de la tournure qu'il a pris.
          Personnellement je trouve dommage que les médias ait détourné le sens original de ce mot car je préfère qualifier rms, linus, alan cox, david miller, ... d'hackers plutot que d'informaticiens. En effet informaticien ne veut pas dire grand chose, il désigne aussi bien les génies que je viens de citer que les personnes alignant du html toute la journée ! C'est pour ca que le mot hacker dans sa signification originale est à mes yeux vraiment utile.
          • [^] # Re: Autre mesure

            Posté par  . Évalué à 4.

            Surtout que dans les cas que tu cites (alan, linus etc...) le mot hackers ca fait moins secte que de dire guru.
      • [^] # Re: bah forcement

        Posté par  . Évalué à 9.

        C'est vraiment bien bien a la mode de parler de pirates voire meme pire, de hackers!

        hmmm... le gros problème, c'est que ce n'est pas qu'une mode!
        Je suis actuellement un dess "information et sécurité" (assez généraliste: sécurité informatique, risque sanitaire, politique...)
        J'ai eu enfin la semaine dernière un cours sur la sécurité informatique (le seul cours intéressant de l'année et j'ai rien appris). Le prof (pourtant censé être calé dans le domaine) n'a su que parler de "hackers" pendant toute la (longue!) journée. C'est facile: pour lui, TOUTE activité malveillante est synonyme de hacker. C'est eux qui piratent les sites, qui écrivent les méchants virus, etc... Qu'on appelle hackers des mecs qui codent des kernels, des piles ip, des drivers de périphériques par rétro-ingénierie, ou autre ça ne lui ai jamais venu à l'esprit. S'il connaît par chance le terme script-kiddie, j'imagine que pour lui ça veut dire "hacker débutant".

        Bref, j'ai pas pris la peine de corriger son discours biaisé (== bcp de fatigue pour rien!) mais mon addendum à son cours va faire le tour de la promo...

        Je peux vous dire que l'amalgame regrettable autour du terme (et même autour de la culture) HACKER vient de beaucoup plus loin qu'une simple médiatisation erronée par des gens qui n'y connaissent rien (== journalistes informatique). En effet, jusque chez les enseignants et les professionnels on retrouve ce genre de
        problèmes... On n'est pas sortis de l'auberge!

        (au fait: nan, je ne suis ni à épita, ni à zehackademy :)
        • [^] # Re: bah forcement

          Posté par  . Évalué à 5.

          "Bref, j'ai pas pris la peine de corriger son discours biaisé"

          Dommage car meme si tu es pas oblige de lui mettre la honte en public, il aurait ptet ete interressant que tu lui expliques ton point de vue a la fin du cours. Sinon comme tu vas faire circurler l'info dans toute la promo ca va surement lui remonter et il appreciera encore moins que tu agisses dans son dos. Ya pas a se cacher qd on pense etre dans son bon droit.
          • [^] # Re: bah forcement

            Posté par  . Évalué à 0.

            Je suis tout à fait d'accord avec toi. C'est pour ça qu'il sera le premier à recevoir l'article.
            Mais sérieux, là je me serais énervé alors il valait mieux la fermer. Surtout que j'aurai un argumentaire bien plus fourni et bien mieux tourné sur le papier qu'à froid...
          • [^] # Re: bah forcement

            Posté par  . Évalué à 1.

            Tiens, tant qu'à faire je vais essayer de pondre un document un peu plus gros que ce que je pensais sur les hackers. Ce sera pas aussi bon que "la culture des hackers", mais ça aura le mérite d'être assez court et facilement lisible par des non-informaticiens (ça m'entraînera pour mon mémoire)
            ça intéresse quelqu'un? Pensez-vous que ça peut être utile?
            • [^] # Re: bah forcement

              Posté par  . Évalué à 1.

              pourquoi pas, si c'est bien tourné et effectivement a destination du grand public, ce genre de doc (pas trop long) pourrait etre envoyé aux journalistes qui médisent des hackers :-)
    • [^] # Quelques remarques:

      Posté par  (site Web personnel) . Évalué à 10.

      "Par attaque informatique, l'étude comprend à la fois l'inoculation dans un système d'un virus informatique et une simple intrusion non autorisée" [ l'article ZDNET ]

      Donc les vers sont des pirates. Il faudrait mieux faire une analyse à partir du nombre de machines connectées en permanence à Internet (meilleur source de propagation des vers lorsque ces bécanes ne sont pas patchées). Le rapport nombre d'attaques sur nombres d'internautes n'est pas vraiment révélateur.

      Après une lecture du rapport quelques points me chiffonent:

      Les vers fonctionnent en majorité par sélection aléatoire d'une adresse. On voit que ce type d'attaque (dit "opportunistic attacks") représente 61%. Donc déjà plus de la moitié des attaques sont des vers. Certes, chaque pirate/corsaire peut aussi scanner un peu au hasard mais en général il préfère cibler ses attaques. La proportion de ses programmes malicieux devient vraiment préoccupant.

      les attaques sont en grande partie ciblées vers windows (surprise non ?). [page 17 et 18]. Les attaques unix/linux les plus nombreuses sont FTP (viva sftp), ssh, rpc et lpd (d'où l'art de bien configurer sa machine).

      Il y a quelques mois, Peter Honneyman du CNIT (un labo d'une université australienne) m'a montré un papier sur une étude de la propagation des vers dans Internet. Un de ses amis a redirigé toutes les connections vers 10.x.x.x sur une seule machine. Résultats: en moyenne chaque ordinateur sur Internet se fait attaquer par un vers 3 fois par jour. Je ne sais pas si le papier a encore été publié mais j'en parlerai sur LinuxFR dès que dispo.
      • [^] # Re: Quelques remarques:

        Posté par  . Évalué à 10.

        Les attaques unix/linux les plus nombreuses sont FTP (viva sftp), ssh, rpc et lpd
        Comment on fait une attaque sur ssh ? (Enfin, qu'est ce que tu entends par attaque ssh)
        On nous oblige tous a utiliser ca sous pretexe que c'est 'securise'... On m'aurait ENCORE menti
        • [^] # Re: Quelques remarques:

          Posté par  (site Web personnel) . Évalué à 10.

          Des versions de SSH possèdent encore des vulnerabilités. Comme des utilisateurs ne pensent pas à s'occuper des correctifs. Donc mettre à jour régulièrement l'ensemble des patchs/nouvelles versions des outils critiques en sécurité.

          apt-get update upgrade
          • [^] # Re: Quelques remarques:

            Posté par  . Évalué à 10.

            C'est vrai qu'il y a un veritable effort d'education a fournir mais bon quand tu as des gens qui viennent du monde windows ou la config du firewall de XP se resume a on-off, et que les mises a jour c'est une 1 ans apres la sortie du systeme et puis c'est tout.

            il faut aussi voir que certaines personnes sonts a la lutte pour faire fonctionner quelque chose alors de la a en plus le bidouiller pour que ce soit securise ca fait vite peur a un debutant,
            quand on voit le nombre de personnes qui ont peur de recompiler le kernel et qui restent avec des vielles versions qui ont des trous de securites...
            alors manque d'info, de doc, de temps ? en tout cas les pirates ont encore de beaux jours devant eux et les experts securite aussi :)
        • [^] # Re: Quelques remarques:

          Posté par  . Évalué à 10.

          Ce n'est pas parce que SSH est sécurisé que son implémentation est sûre... Tout logiciel a des bugs. Certains sont bénins, d'autres sont génants pour la sécurité.

          cf les liens suivants

          Local (ssh UseLogin option) : http://www.securitybugware.org/Other/4895.html(...)
          Remote (ssh crc32 attack) : http://www.securitybugware.org/mUNIXes/4636.html(...)
        • [^] # Re: Quelques remarques:

          Posté par  . Évalué à 2.

          Y'avait un GROS bug d'implémentation, bien gruik, dans certaines versions relativement rédentes d'ssh.
          En gros, le padding à la fin des paquets était très mal fait (remplissage par une chaîne non aléatoire ou pleine de zéros, je sais plus exactement). Ce qui permettait en écoutant les paquets qui passent, de choper le paquet en queue et de le passer à la moulinette -> hop, tu as la clé au bout de 5 minutes.
          dommage!
          C'est comme si on crypte un texte vide à coups de xor... on a l'inverse de la clé de chiffrement qui se répête
          Il me semble que c'est une attaque cryptanalytique par texte en clair choisi, c'est bien ça? le schneier est loin...
        • [^] # Re: Quelques remarques:

          Posté par  . Évalué à -3.

          Y'avait un GROS bug d'implémentation, bien gruik, dans certaines versions relativement rédentes d'ssh.
          En gros, le padding à la fin des paquets était très mal fait (remplissage par une chaîne non aléatoire ou pleine de zéros, je sais plus exactement). Ce qui permettait en écoutant les paquets qui passent, de choper le paquet en queue et de le passer à la moulinette -> hop, tu as la clé au bout de 5 minutes.
          dommage!
          C'est comme si on crypte un texte vide à coups de xor... on a l'inverse de la clé de chiffrement qui se répête
          Il me semble que c'est une attaque cryptanalytique par texte en clair choisi, c'est bien ça? le schneier est loin...
      • [^] # D'autres remarques:

        Posté par  (site Web personnel) . Évalué à 10.

        Que les attaques soient faites sur le port machin ou truc, profitant de telle ou telle faille, cela ne surprend guère, nous y sommes confrontés chaque jour. Que les cibles soient windows ou Linux, d'ailleurs.
        Ce qui me surprend plus, à part la teneur fumeuse de l'article (seuls les deux vers sont cités ...) ce sont les comparaisons des secteurs d'activité touchés. En effet, il y a peu de gardiens de chêvres connectés (il y en a un sur DLFP, je le salue au passage) ce qui fait que le secteur d'activité de l'élevage ovin est très peu impacté par des vers comme CodeRed (mais reste très affecté par les oxiures :-) D'où cette masse de graphismes débiles pour nous dire que quelqu'un dont la profession a pour coeur de métier Internet est plus sujet aux "attaques".
        En bref : Le ciel est bleu et le soleil se lève à l'Est.
        Toutes choses que l'on sait déjà, mais les américains sont des crèpes en Stat/Proba et des conclusions aussi merveilleuses qu'il y a plus de gens affectés parmi les connectés que parmi les pêcheurs au lancer me laissent à penser que simplement, cette firme qui fournit des IDS fait un peu de marketing viral.

        reziztanzia
        • [^] # D'autres remarques

          Posté par  . Évalué à 3.

          Est-il ici vraiment utile de discuter de la valeur de cette étude ? franchement ?
          • [^] # Re: D'autres remarques

            Posté par  (site Web personnel) . Évalué à -2.

            De quoi veux-tu parler, dis-moi ?
            Franchement
            Si la franchise, c'est d'écrire ce que tu veux lire, pardonne-moi, mais je ne te suis pas.
            • [^] # Re: D'autres remarques

              Posté par  . Évalué à -2.

              Excuse-moi aussi.
              Ton post est tout à fait intéressant.
              Je voulais dire que cette étude est complètement bidonnée et que ça se voit très vite, elle n'est fondée sur rien, il manque plein d'informations...
              Aucune crédibilité quoi : je ne trouve pas que ça prête à débat.
              • [^] # Re: D'autres remarques

                Posté par  (site Web personnel) . Évalué à 0.

                Don't act :-)
                J'essayais quelques arguments plutôt que de décréter, de manière plus péremptoire que c'était du caca :-)
                Bon, maintenant, c'est dit. C'en est.
  • # Question pour mieux comprendre ces resultats ?

    Posté par  (site Web personnel) . Évalué à 10.

    Personne aurait un lien qui donnerait la part de securite dans le budget informatique

    que les boites investissent ?

    Mon experience est qu'en France, cette part est inexistante, et du coup, se servir du reseau

    d'un boite pour faire ces actes de pirateries est facile.

    Comme beaucoup de ces actes sont des rebonds, comme les worms (nimda et autres), les trucs outlook ou les trojans..

    Ou un root qui se fait un serveur ftpz sans etre inquiete... Vu que les boites ne font jamais d'audit de securite...

    Bref, ces resultats me font demander si c'est un pays de pirates, ou un pays ou la mentalite vis-a-vis de la securite est mauvaise.

    Et si qq avait des infos pour repondre a cette question, je lui en serait reconnaissant !!
    • [^] # Question pour mieux comprendre ces resultats ?

      Posté par  . Évalué à 10.

      >part de securite dans le budget informatique

      Je ne crois pas sain que la sécurité ait un budget à part.



      #include <securite.h> ÇA MARCHE PAS ;-)

      C'est à dire que la sécurité doit-être une préoccupation de tous les instants quoiqu'on développe/fasse.



      PS : pas trop forts les coups de pelle, si j'ai dit une bétise, SVP.
      • [^] # Re: Question pour mieux comprendre ces resultats ?

        Posté par  . Évalué à 10.

        Tu as parfaitement raison ... MAIS:

        la sécurité met toujours des batons dans les roues des utilisateurs et des projets. Les utilisateurs aiment bien rsh/telnet, et leur dire de migrer vers ssh, de gerer les clefs dans un annuaire centralisé et de les révoquer de facon automatique, ca les dérange. (c'est un exemple).
        Du coup la sécurité doit avoir un responsable qui est chiant avec tout le monde pour faire imposer ses contraintes de sécurité. qui dit responsable, dit budget et service sécurité qui doit être impliqué dans TOUS les projets en amont (audit architecture/spec) et en aval (audit du produit livré).

        C'est sur que la société entière doit avoir conscience des problèmes de sécurité et que les failles viennent du maillon le plus faible de l'ensemble. Mais pour évangéliser cela, auditer de facon régulière, gérer les pare feux, il faut des spécialistes de la sécurité.

        NB: on pourrait forcer chaque projet a embaucher une personne "sécurité" et imputer de ce fait la sécurité sur le budget des projets mais dans la pratique cela semble peu faisable vu que le chef de projet a ses propres contraintes (date de livraison/rapidité de développement/cout) qui sont en contradiction avec la sécurité.
        • [^] # Re: Question pour mieux comprendre ces resultats ?

          Posté par  . Évalué à 10.

          Woh l'autre avec ses réalités de la vraie vie...
          Moi je vis dans un monde tout rose où tout le monde pense à la sécurité, et toi tu viens avec tes notions d'efficacité économique...
          T'as raison, t'as raison. Et ça m'énerve parce que j'ai pas d'argument.
          D'un autre côté, si tous les Systèmes d'Information freezaient les projets aussi longtemps que debian, par exemple, ben il y aurait des side-effects interessants :
          1) plus de demande d'informaticiens, pour faire un travail avec esprit critique et intelligence, pour une fois.
          2) moins de licenciements liés à l'informatisation dans les entreprises parce que l'automatisation prendrait du retard.

          --
          encore des clonneries
          • [^] # Re: Question pour mieux comprendre ces resultats ?

            Posté par  . Évalué à 10.

            L'efficacite economique elle me fait rire car qd la catastrophe est arrivee il est trop tard et ca coute plein de tunes aussi (d'ailleurs ne serait ce que pour les virus on annonce sans arret des milliards de degats, est ce que s'en proteger un peu mieux couterait pas souvent moins cher?). Faire de la secu c'est comme prendre une assurance, ptet que ca sert a rien, ptet que ce sera utile. C'est a chacun de mesurer les risques qu'il peut prendre et quel niveau de securite il veut.
            • [^] # Re: Question pour mieux comprendre ces resultats ?

              Posté par  . Évalué à -1.

              car qd la catastrophe est arrivee il est trop tard et ca coute plein de tunes aussi

              Oui, mais ça, ça n'arrive qu'aux autres. :)


              et hop, -1
            • [^] # Re: Question pour mieux comprendre ces resultats ?

              Posté par  . Évalué à 4.

              Pas d'accord, je pense que les gens qui achètent ou piratent Windows, ils achètent aussi les failles intrinsèques au système non ?
              (Plein de gens se donnent les droits administeurs sous w2k... parce que sinon c'est trop chiant !)
              • [^] # Re: Question pour mieux comprendre ces resultats ?

                Posté par  . Évalué à 9.

                "je pense que les gens qui achètent ou piratent Windows, ils achètent aussi les failles intrinsèques au système non?"

                Ben il est normal que ceux qui "piratent" windows se fassent "pirater" a leur tour? De quel droit pourraient ils se plaindre ;-)
        • [^] # Re: Question pour mieux comprendre ces resultats ?

          Posté par  . Évalué à 10.

          Du coup la sécurité doit avoir un responsable qui est chiant avec tout le monde pour faire imposer ses contraintes de securite

          Dans mon ecole y a un gros gars bien chiant qui est la pour nous imposer d'aller en cours... Y des gens a qui ca plait d'etre chiant a partir du moment qu'ils sont payes, meme si personne ne l'aime.
          Mais pourtant c'est pas tout le monde qui va en cours, meme si on sait que c'est bon pour nous...

          Quand on pense que des gens donnent leur mot de passe par telephone sans trop se poser de questions...
        • [^] # vraie vie,

          Posté par  (site Web personnel) . Évalué à 8.

          J'ai appris linux en faisant un petit peu de chose détournée, car il y avait dans une école que squattait un admin très peu amène.

          Ainsi, comme je ne rechignais jamais à donner un coup de main, je bypassais les serveurs d'impressions pour des documents scolaires, et autres choses dans ce genre.

          Cette admin savait certes les techniques de sécurité, mais ils mettaient tellement de pression sur l'utilisation des ressources que les gens ignorait la sécurité, allant jusqu'à mettre des modems avec du ppp sur des machines en interne avec un ip publique...

          Il y a effectivement un rapport entre confort et sécurité :
          il faut remplir l'équation
          Confort_perdu + emmerdements < menaces_perçues + services_rendues.
          La sécurité est avant tout un travail d'éducation et une relation d'écoute avec les utilisateurs car on ne peut pas déballer un ordinateur et être omniscient.
      • [^] # mais non c'y pas une bêtise

        Posté par  (site Web personnel) . Évalué à 10.

        Par budget sécurité informatique on pense souvent firewall, VPN, antivirus ...

        Et les cadres dirigeants continu à laisser leur copines/enfants taper leur rapport de stage sur leur portables avec des disquettes ramenées de la fac( zipiz inspired dans MISC).

        La sécurité est l'affaire de tous, c'est justement pour ça qu'un budget est nécessaire : pour faire de la communication, et ça coute cher, plus qu'une minable install de FW à 10k€ (tout compris).

        Bref, tu as raison, c'est une problématique d'organisation majoritairement. :)
  • # Pas de Russe à l'horizon ?

    Posté par  . Évalué à 10.

    Tout est dans le titre...



    C'est quoi ce gag ?
  • # un details..

    Posté par  . Évalué à -5.

    le mec qui a fait code red, c'est un corsaire du monde libre?
  • # Informations complémentaires...

    Posté par  . Évalué à 10.

    Il faut noter que les Etats-unis arrivent largement en tete avec 30% concernant le lancement d'attaques (4.5% seulement pour la France). Et si les chiffres sont rapportés au nombre d'utilisateurs, c'est Israel qui prend la tête (26%), la France est toujours 5ème (avec 8.6%).

    Deux news ont été reprie par Yahoo à ce sujet, mais d'après la première, la France ferait aussi parti des 3 pays les plus visés par des attaques informatiques avec la Corée du Sud et la Thailande ! Cependant, je ne sais pas d'où leur vient cette information puisqu'elle ne semble pas provenir de ce rapport...

    Les 2 dépêches sur Yahoo :
    http://fr.news.yahoo.com/020129/1/2gri5.html(...)
    http://fr.news.yahoo.com/020130/7/2gtp4.html(...)
    • [^] # Informations complémentaires...

      Posté par  . Évalué à 10.

      >Israel qui prend la tête
      En ce moment vaut mieux faire gaffe à ce que tu dit si tu veux pas avoir un char en stationenment gênant devant ta porte...

      -1 je vais prendre un bain.
      Tiens sondage... yen a beaucoup qui browsent à autre chose que -1 ?
    • [^] # Re: Informations complémentaires...

      Posté par  . Évalué à 5.

      Laisse tomber ce genre de sondage... si tu ramène la proportion d'attaque lançée sur un pays dont la proportion d'utilisateur est semblable ou inférieure, alors Andorre et l'ouest de la république tchèque arrivent en tête avec 49% chacun. Si ça peut faire jouir des statisticiens, alors grand bien leur fasse.

      Laissez tomber, vous perdez votre énergie pour pas grand chose.
  • # Securite, securite...

    Posté par  . Évalué à 10.

    Ca me fait pas mal rigoler (jaune des fois, mais rigoler quand meme) quand je lis ce genre de trucs.

    Il manque toiujours les references vers les informations clefs dedits articles. On vous bourre le mou avec des pseudos experts, dont les articles sont tjs cites.
    Mais par contre, des qu'il s'agit de rapports officiels( qui sont censes etre plus detailles donc verifiables), la, macache.

    A mon avis, ce genre de rapport n'a pas d'autre raison d'etre que de faire peur aux gens, et de les inciter a accepter n'importe quoi.
    <mode parano=on>
    Vous allez p'tet trouver que je suis (deviens) parano, mais je trouve que ces temps ci, nos chers dirigeants parviennent a justifier de plus en plus souvent des atteintes a nos libertes.
    <mode parano=off>

    En parlant secu dans les entreprises, j'ai de la famille quitravaille chez un des leaders mondiaux du petrole, dont le siege est a la Defense. A cahque fois qu'un virus se ballade sur le NEt, et bien leurs ordis sont a plat. Et ils se ramassent tous les pires ennuis possible.
    Quand je demande si il y a des gens qui s'occupent specifiquement de la secu de leur reseau, on me repond que ce ne sont pas des gens qui ne font que ca, mais les informaticiesn qui s'en occupent, quand ils ont fini de regler les pbs de utilisateurs...

    Vive les reseaux d'entreprise...
    • [^] # Re: Securite, securite...

      Posté par  . Évalué à 6.

      Chez THALES c'est aussi du tout Windows (NT 4 sp5 ou sp6) mais ils protègent l'utilisateur contre les problème venant du Net : on a pas accès au Net.
      C'est pour des raisons de sécurité des fois qu'on divulguent ou qu'on se fasse pirater des informations confidentielles. Le mail n'est en fait qu'une copie de mail sur la messagerie Outlook (oui comme je l'ai déjà dit ils ne connaissent que Microsoft). Enfin les newsgroup extérieur au groupe THALES ne sont accessible qu'en lecture.

      --

      travail : n.m. (lat trepalium : instrument de torture)
      • [^] # Re: pas d'accès au Net

        Posté par  . Évalué à 3.

        Pas d'accès au Web

        A mon avis, c'est plutôt pour empêcher les gens d'aller sur des sites récréatifs (genre Hotmail, ebay voir linuxfr ...) pendant les heures de boulot.
        Habituellement, on laisse quelques poste en accès libre (dans le bureau du chef par exemple) dont l'écran est visible par tout le monde, pour les gens qui auraient VRAIMENT besoin du Web pour bosser.

        les newsgroup extérieur au groupe THALES ne sont accessible qu'en lecture.

        Autoriser les newsgroups externe en écriture rendrait potentiellement Thales responsable de ce que tu poste (insultes racistes, propos difflamatoires). C'est dangereux pour la boite.
        • [^] # Re: pas d'accès au Net

          Posté par  . Évalué à 3.

          Autoriser les newsgroups externe en écriture rendrait potentiellement Thales responsable de ce que tu poste (insultes racistes, propos difflamatoires). C'est dangereux pour la boite.

          Et puis avec les logiciels qui font en même temps mail et news, en croyant envoyer un mail, on envoie des choses internes dans un newsgroup, ça fait désordre :)
      • [^] # Re: Securite, securite...

        Posté par  . Évalué à 5.

        Une branche de Thales bosse avec bull sur un projet Hyades base sur des logiciels libres d'apres ce que le mec de bull a dit a la conf mercredi matin a la linux expo.
  • # How to comment se faire berner comme un débutant ;))

    Posté par  (site Web personnel) . Évalué à 10.

    la sécurité du réseau ...

    de toute manière question sécu, les boites auront toujours besoin de se prémunir contre les utilisateurs malatentionnés.

    La plus part du temps, les dit pirates n attaquent pas de l exterieur du reseau, mais de l interieur. Il faut considerer que les utilisateurs les plus dangereux sont les utilisateurs internes à la dite société.

    Déjà parce qu ils ramènent des disquettes, installent ou executent des programmes sans savoir ce que c est, détiorent leurs systèmes en supprimmant des parties sensibles, pirates leurs softs en les utilisant sans licenses etc ...

    Après , on peut constatés des cas agravés tel que des envois de virus, de trojans, espionnage [..]

    La sécurité est de tt manière mise en péril à partir du moment ou n importe quel utilisateur à un accès physique à la machine.

    Je peux vous donner un ordre d idée:

    Imaginons que notre chèr administrateur réseau (peu initié) est la bonne idée d aller prendre u n café ;) comme par hasard, une personne passe dérrière lui , et voit son superbe ecran sous x , avec un lockscreen bien sur ;(). Que cela ne tienne un petit ctrl + alt + f1 et nous voila en mode console avec les messages debug du serveur x. Encore mieux, on fait un petit ctrl + alt + z et hop la tache est arrété en fond, et on a un shell ;)) peut etre en tant que root ... et encore mieux maintenant on utilise ssh ;)) bien sur pour revenir au niveau du lockscreen un clear && bg suffira ;))

    C est juste pour dire que la sécurité dans un reseau d entreprise ne tient à rien ;) chacun peut se faire berner...

    Tout en sachant que les utilisateurs pirates utiliseront les méthodes les plus simples, les bidouilles: mots de passes écris sur papier, lettres confidentiels, faux mails, trojans utilisés à la va vite, virus dans les fichiers docs etc ...

    Sans entrer dans les détails, la sécurité ne peut pas s appliquer de la meme façon partout, il y des niveaux de sensibilité. Par contre, on peut s assurrer de proteger les partis sensibles du reseau qui assurrent son bon fonctionnement.

    D ou l utilité de ne pas tout centraliser et de sécuriser les accès aux serveurs.


    @+ Code34
    • [^] # sécurité maximale

      Posté par  (site Web personnel) . Évalué à 6.

      pour une sécurité maximale faite comme le mode parano des réglages réseau de la mandrake 7.1 :
      n'autorisez par l'execution des services réseaux.

      Mieux : ne branchez pas le cable réseau, et le lecteur de disquette
      pour échanger des données : bien ... faxez, ou recopiez l'écran sur une feuille, et hop.. par la poste.
      C'est y pas brillant
  • # => Pays le plus vérolé

    Posté par  . Évalué à 10.

    Si on lit bien l'article sur ZDNet, on s'aperçoit qu'il compte la propagation de virus.
    L'étude indique donc qu'en France beaucoup de monde est infecté et donc essaie d'infecter le reste du monde.
    Si on ajoute à cela qu'on doit être le pays le plus M$ alors... CQFD
  • # Complètement hors-sujet (quoique)

    Posté par  (site Web personnel) . Évalué à 10.

    La seule chose qui distinguait un corsaire d'un pirate (historiquement) était la lettre de marque du roi. Surcouf (le corsaire, pas le magasin :) est ainsi passé plusieurs fois du status de pirate à corsaire, selon que le Roy de France lui attribuait son "autorisation" ou non (dans les deux cas, surcouf payait sa taxe :)))

    La lettre de marque donnait des droits au corsaire (être considéré comme prisonnier de guerre entre autre) mais aussi des devoirs (ne s'attaquer qu'aux ennemis du royaume).

    voir http://www.fordham.edu/halsall/french/corser.htm(...) pour plus de précision sur la lettre de marque.

    Question : les "pirates" français sont-ils des corsaires ? (et qui est le roi dans ce cas là)

    (hop -1 pour cause de disgression hors-sujet et question abracadabrantesque)
    • [^] # Re: Complètement hors-sujet (quoique)

      Posté par  . Évalué à 10.

      La seule chose qui distinguait un corsaire d'un pirate (historiquement) était la lettre de marque du roi.

      Tout a fait. Et l'action de prendre la mer dans ces condition s'appelait la course.

      Surcouf (le corsaire, pas le magasin :) est ainsi passé plusieurs fois du status de pirate à corsaire, selon que le Roy de France lui attribuait son "autorisation" ou non (dans les deux cas, surcouf payait sa taxe :)))

      En fait, Surcouf n'a jamais fait la course sans sa lettre de marque. On a tente de le spolier en lui retirant une fois sa lettre apres la course pour garder les prises. Or, cette affaire est remontee jusqu'au Roy qui lui a rendu raison... et ses prises.

      La lettre de marque donnait des droits au corsaire (être considéré comme prisonnier de guerre entre autre) mais aussi des devoirs (ne s'attaquer qu'aux ennemis du royaume).

      Les corsaires s'apparentent plus aux soldats d'un pays qu'autre chose. La seule difference : ils sont sans uniforme (mais avec un pavillon) et se partagent le butin des prises. Pour tout le reste, ils agissent comme le ferait une armee : adversaire delimite, sous commandement d'un pays (ici le Roy mais Napoleon s'est tres bien servi de Surcouf), etc.

      PK, hors-sujet
    • [^] # Re: Complètement hors-sujet (quoique)

      Posté par  . Évalué à 3.

      "Question : les "pirates" français sont-ils des corsaires ? (et qui est le roi dans ce cas là)"

      Ben en fait il suffit de pas les appeler pirates mais contrefacteurs de logiciels ou personnes qui font ou utilisent des copies illegales de logiciels. Ca fait bcp moins barbare et ca aide a faire comprendre au public (sans cautionner la copie illegale pour autant) que c'est pas tout a fait le meme enjeu qui est derriere.
    • [^] # Re: Complètement hors-sujet (quoique)

      Posté par  (site Web personnel) . Évalué à -3.

      les corsaires americains ce sont les type de la NSA alors? ou alors les types qui veulent venir te suprimer les mp3 sur ton disk? =) Ou sont les Jean Moul^H^H^H^H Kevin ?
  • # hey dubya...

    Posté par  . Évalué à -1.

    les états-unis sont un pays de terroristes, il faut que tu bombe les états-unis...

    vous croyez que ca pourrait marcher?

    PS: dubya c'est le nick de Georges W Bush second qui est dans la merde avec Enron...
  • # Vocabulaire

    Posté par  (site Web personnel) . Évalué à 10.

    Moi ce qui me gene le plus dans ces histoires, c'est le champ lexical des medias - et de la justice par la meme occasion - pour parler des hackers et des intrusions dans les systemes informatiques.

    Le script-kiddie qui fait une connerie est desormais un pirate, coupable de "crime". Moi j'aurais plutot dit delit a la place de crime. Je me demande d'ailleurs quelle part d'anglicisme il y a dans l'utilisation de "crime" pour designer les actes de malveillance informatique.

    Sans rire, entre tuer son voisin et trouver un moyen de copier des DVDs a l'oeil, y a quand meme une difference notable, non? Je ne dis pas que faire un virus ou remplacer la home page d'un serveur web est un acte intelligent, mais de la a estampiller les auteurs du terme "criminel", c'est un peu fort. Le type qui gruge comme un porc a la bourse est responsable d'un "delit d'initie". Par contre, utiliser de la crypto a trop haute dose, c'est du "cybercrime".

    Pas plus tard que ce matin, j'entends a Europe 1:
    "Oui, c'est vrai que les virus sont de plus en plus evolues. Il faut savoir que les terroristes sont de plus en plus organises..."
    Et hop, pour de l'amalgame, ca c'est de l'amalgame. Le type qui fonce en boeing sur le WTC et celui qui ecrit I love You, tous dans le meme panier. Bravo les medias. Chapeau bas.

    J'en rajoute une couche: penetrer dans le systeme informatique de TotalFinaElf: c'est un (cyber) crime. Bousiller les cotes bretonnes, bouger des villages entiers pour construire des pipelines, payer moult pots de vin, faire des feux d'artifices a Toulouse: c'est du business.

    Moi quand on me parle pirate, je pense gros mechant qui n'hesite pas a tuer pour s'enrichir. J'ai pas l'impression que ce soit le creneau de tous ceux qu'on taxe actuellement de "pirates" et qui ne sont generalement guere plus que des fraudeurs ou des delinquants...

    On vit a une triste epoque, BOUH!
    • [^] # Re: Vocabulaire

      Posté par  . Évalué à 6.

      "Je ne dis pas que faire un virus ou remplacer la home page d'un serveur web est un acte intelligent, mais de la a estampiller les auteurs du terme "criminel", c'est un peu fort"

      Changer le page d'accueil de totalfinaelf est un crime et tu peux te retrouver avec 3 ans de prison pour ca c'est a dire l'equivalent que va faire un mec qui roulait bourre et qui a tue quelqu'un dans un accident... Vous trouvez ca normal?
      • [^] # Re: Vocabulaire

        Posté par  . Évalué à -1.

        c'est comme la "mise en danger d'autrui" qui ne s'applique que pour les excès de vitesse et pas pour ceux qui prennent l'autoroute a contre-sens ou qui brulent les feux rouge ... tout cela n'est que manipulation d'opinion publique a grand coups de média abêtifiants (TF6 ?).
      • [^] # Brrrr

        Posté par  (site Web personnel) . Évalué à -1.

        > 3 ans de prison pour ca c'est a dire l'equivalent que va faire un mec qui roulait bourre et qui a tue quelqu'un dans un accident...

        Effectivement, ca fait peur 8-(
      • [^] # Vocabulaire ? Soignez-le.

        Posté par  (site Web personnel) . Évalué à -1.

        Un crime ? Tu vas aux assises pour ça ?
        J'aimerais bien voir ça ! : http://www.adminet.com/jo/JUSX8700198L.html(...)
        Ce sont des délits.
        (Un délit ne conduit pas un primo-délinquant en prison, il n'y a pas de jurés, la prison ne peut-être ferme, sauf si il y a récidive)
        Non, défacer un site n'est pas un crime. Meurtre, viol, voilà des crimes. Quant à faire des comparaisons entre les peines encourues ... C'est faire le même amalgame que pour la partie adverse. Ils continueront de dire n'importe quoi, tant qu'on dira n'importe quoi.
  • # Autre étude, autre résultats

    Posté par  . Évalué à 10.

    Selon l'étude http://www.siliconvalley.com/docs/news/svfront/040898.htm(...) réalisée par la société Riptech, les États Unis et Israël sont les pays qui ménent le plus d'attaques informatiques.

    Pour les États Unis il s'agit du nombre d'attaques totales. Les États Unis sont suivis de la Corée du Sud, la Chine, l'Allemagne, la France (en cinquième position ici), le Canada, Taïwan, l'Italie, la Grande-Bretagne et le Japon.

    En comparant le nombre d'attaque par nombre d'utilisateur Internet, Israël se retrouve premier, suivi de Hong Kong, la Thaïlande, la Corée du Sud, la France (encore en cinquième position!), la Turquie, la Malaisie, la Pologne, Taïwan et le Danemark.


    Bref, ces études ont l'air aussi fiables que des sondages, et leurs résultats ne sont intéressants que si on s'attarde sur la méthode utilisée pour les réaliser.
  • # ouiah les francais sont des méchants !!

    Posté par  . Évalué à 2.

    tout ca c'est la faute au magazines comme hacker magazine ou au site hautement contrversé de zataz...

    Plus serieusement.
    Si un worm est considéré comme un pirate et que les francais font parti du TOP 10 des plus gros pirates du monde entier.. c'est pas plutot parce que les machines FR snt des nids a worm..

    Les francais ne savant pas bien sécurisé leur Windows NT ?

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n’en sommes pas responsables.