À propos des intrusions
Aborder la question de la sécurité implique une réflexion
quant aux intrusions : ce qu'elles sont, comment les gérer, comment
assurer le suivi lorsqu'elles se produisent, etc. Évidemment, les intrusions
relatées ici sont celles qu'on a fini par détecter, donc rien
de ce qui est présenté ici ne peut être considéré
exhaustif.
Divers sujets en lien avec les intrusions et les thématiques associées
sont abordés sur cette page.
Général
Intrusions et consoles de jeu
Les consoles de jeu sont aujourd'hui des ordinateurs à part entière,
et sont tout autant sujettes à être attaquées que ne le
sont les ordinateurs plus conventionnels.
Suivi d'intrusions
Comment gérer une intrusion une fois celle-ci réalisée?
Comment suivre les actions des intrus?
Les Honeypots
Une des techniques fort intéressantes pour détecter les intrusions
et suivre leur déroulement est ce qu'on nomme les Honeypots,
qui sont en quelque sorte des appâts. L'idée est simple :
laisser des pièges très tentants pour des hackers, et les laisser
essayer de s'en emparer, puis détecter cet état de fait pour prendre
action.
- Un texte de nature pédagogique, par Lance Spitzner en
2003 : http://www.tracking-hackers.com/papers/honeypots.html
- Article de Mark Ward, en 2006, expliquant cette
façon de faire au grand public : http://news.bbc.co.uk/2/hi/technology/5414502.stm
- Texte de 2012 par Jason Larsen et Alberto Gonzales
expliquant les trucs amusants qu'il est possible de faire avec un Honeypot :
http://www.linuxsecurity.com/content/view/117375/49/
- Série d'articles sur les Honeypots, publiés en
2010 par Lance Spitzner :
- En 2010, Laurent Oudot explique comment combattre
les vers avec des Honeypots : http://www.symantec.com/connect/articles/fighting-internet-worms-honeypots
- Le bien connu projet Honeynet, centré sur cette approche :
- Variante chez Microsoft, nommée Honeymonkey, qui est en fait un client
Web qui visite des sites et invite, en quelque sorte, les attaques :
- Le Google Hack Honeypot, ou GHH, qui vise à
combattre les exploitations passant par un moteur de recherche :
- Appliquer cette technique sur les
mots de passe :
Vols, fuites et espionnage
Au coeur des préoccupations sécuritaires de bien des entreprises,
les questions du vol (intentionnel), des fuites (intentionnelles ou non) et
de l'espionnage informatique prennent régulièrement le plancher,
même dans les médias traditionnels ou destinés à
une clientèle plus ou moins consciente de l'ensemble des enjeux propres
à la sécurité informatique.
- En 2004, Declan McCullagh relate que la
CIA espionne les salles de clavardage (Chat Rooms) dans le
but d'identifier des terroristes potentiels : http://news.cnet.com/2100-7348_3-5466140.html
- Texte de Jeff Howe, en 2005, sur le Shadow
Internet, où prend vie une partie importante du piratage informatique :
http://www.wired.com/wired/archive/13.01/topsite.html
- L'espionnage informatique chinois :
- Que faire quand l'ennemi se trouve à l'intérieur du mur coupe-feu?
- À propos des logiciels espions, ou Spyware :