• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

coronair

Cet auteur n'a pas encore renseigné sa description

Tableau de bord

Rédaction Depuis Articles publiés Commentaires postés Commentaires reçus
L'inscription 0 2 0
1 mois 0 0 0
5 jours 0 0 0

Derniers commentaires


  • coronair 22 avril 2009 13:02

    A 250 ils peuvent faire tomber n’importe quel site, pas besoin de relais tels que des machines infestées... (d’ailleurs, l’architecture de l’attaque comme citée dans l’article qu’est qu’une des différentes possibilités pour mettre en place un DDos.)


  • coronair 22 avril 2009 12:53

    Personnellement, je peux vous dire qu’il faudrait aussi un peu se regarder le nombril car la France à des lacunes gigantesques en sécurité des systèmes d’information, ils soient militaires, de santé, d’énergie ou autres.

    En ce qui concerne les attaques informatiques, il faut surtout se préoccuper par celles que l’on ne voit pas, si nous savons que l’ennemi nous a attaque et à réussit son attaqué, il faut penser à tous ceux qui y sont arrivés sans se faire voir et qui sont actuellement dans le système.

    Aujourd’hui encore, il faut mettre en œuvre un vaste plan de formation des différents secteurs face aux risques d’attaques sur les systèmes d’information (regroupant les failles humaines, physiques et logicielles, les réseaux et les postes nomades), la différence entre nous les les USA, c’est que nous, nous avons au moins vingt ans de retard par rapport à ceux et nous venons juste de nous en apercevoir grâce au livre blanc de la défense nationale en Juin 2008.

    Pour ce qui est de ce piratage, il a été réalisé surement comme tous les autres piratages d’envergure. Les administrateurs réseaux pensent rarement à sécuriser et à alerter la nébuleuse d’ordinateurs qui gravitent autour de leur réseau sur la sécurité des transmissions d’informations et rétrécissent donc la sécurité à leur propre réseau -au strict minimum-, donc il suffit pour le pirate d’utiliser comme vecteur d’intrusion un de leur contact/client qui lui, étant un peu moins protégé peut avoir accès aux données ou peut demander cet accès. (après, tout est jeu de cloisonnement, niveaux d’information et d’accès à ces informations)

    (Nous voyons d’ailleurs beaucoup d’entreprises ou de gouvernements qui se font voler leurs laptops, ceci dans un seul but, à partir d’une station nomade, pouvoir avoir accès à certaines bases de données et si possible, élever ses privilèges sur le réseau de l’entreprise...)

    Allez, un jour le gouvernement français embauchera réellement des hackers (et non des petits péteux sortis d’écoles d’informatique où l’on donne le diplôme pour 5000€/an...), mais aujourd’hui (contrairement aux anglo-saxons), nous n’arrivons pas à vaincre cette peur des hackers, et ceci est absolument intolérable de notre part.

    A. Félix (http://www.felix-aime.fr)







Palmarès