M. Bouden participe en Malaisie aux travaux de l'AG de l'Assemblée interparlementaire de l'ASEAN    Sayoud appelle à la poursuite des efforts avec le même engagement afin d'atteindre les objectifs fixés    Grande affluence au pavillon de l'Algérie au Salon international de l'agro-alimentaire et des boissons à Moscou    Abdelkader Djellaoui insiste sur la nécessité d'élaborer un Plan d'action immédiat    Plus de 20 agences humanitaires internationales appellent l'ONU à intervenir d'urgence    Attaf reçoit Staffan de Mistura    La Palestine mérite la liberté et la souveraineté    CAN de hand U17 féminin : L'Algérie s'incline face à l'Egypte    Ligue 1 (match avancé) Le MCA n'a pas eu un match facile face au MCO    Ligue 1 Mobilis : L'USMA sanctionnée de deux matchs à huis clos dont un avec sursis    Plus de 3 500 pneus destinés à la spéculation illicite saisis, quatre individus arrêtés    Réunion de coordination entre wali et membres de l'exécutif    Plus de 4.780 appels recensés sur les numéros verts durant le mois d'août    Festival international du film d'Imedghassen: le film algérien « Nya » remporte le prix du meilleur court-métrage de fiction    Un géant du cinéma s'en va    Djaffar Beck, le rire comme moyen d'éducation à la citoyenneté    Université : plus de 4.000 postes budgétaires pour atteindre l'indicateur international d'encadrement pédagogique    Bendouda inspecte l'état d'avancement des travaux de réhabilitation de la Bibliothèque nationale et du projet de numérisation des manuscrits    L'Algérie prend part à Vienne à la 69e Conférence générale de l'AIEA    Prévention contre la toxicomanie: Hidaoui donne le coup d'envoi de la 2ème édition du camp de formation des jeunes médiateurs    Palestine : des dizaines de colons sionistes prennent d'assaut l'esplanade d'Al-Aqsa    APN: Boughali reçoit une délégation de notables de la wilaya de Djanet    Judo / Mondiaux 2025 des juniors : l'Algérie avec six représentants à Lima    Le ministre de la Santé s'enquiert à Oum El-Bouaghi de l'état de santé des victimes de morsures de chien    Journée internationale de la paix: l'UIPA réaffirme l'impératif de consacrer la culture de la paix et du dialogue dans la résolution des conflits    Exposition universelle d'Osaka: l'Algérie organise une conférence scientifique sur la stratégie nationale pour le développement des énergies renouvelables et l'hydrogène    Cnep-Banque: ouverture d'une nouvelle agence à Tipaza    Agression sioniste à Ghaza: le pape dénonce le déplacement forcé des Palestiniens    Athlétisme/Mondiaux-2025: l'Algérien Yasser Triki qualifié pour la finale    Basket/Coupe du monde: victoire de la sélection algérienne face au Venezuela    Le ministre de la Santé reçoit l'ambassadeur de la République populaire de Chine en Algérie    Séisme de 3 degrés dans la wilaya de Médéa    HCLA: réunion pour l'installation de la commission du projet de "l'Atlas linguistique algérien"    El Bayadh Décès du Moudjahid Kherrouji Mohamed    Les massacres d'Ouled Yaïch à Blida, un autre témoignage de l'horreur du colonialisme    Nouveaux ministres et innovations    Programme TV - match du mercredi 29 août 2025    Programme du mercredi 27 août 2025    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Le risque de la présence sur Internet
LE MONDE FACE À LA CYBERCRIMINALITE
Publié dans L'Expression le 30 - 11 - 2008

De plus en plus de sites Internet sont la cible d'attaques de hackers.
L'Expression offre, à l'instar de nombre de ses compagnons sur les étals, une version quotidienne de ses colonnes sur «papier». Technologie aidant, il est aussi présent, comme ses «compagnons», partout dans le monde avec sa version Web sur Internet. Depuis l'avènement du réseau des réseaux, aussi nommé la Toile, Internet offre le meilleur moyen de diffuser l'information sous ses nombreuses formes. Cependant, il existe un inconvénient à utiliser Internet: celui de se trouver...piraté. Ce terme n'a rien à voir avec ces flibustiers de la mer des Caraïbes, mais fait référence à des génies informatiques qui, par jeu, par défi ou par...«méchanceté», s'attellent à bloquer les sites Web ou à les détourner de leur vocation première. Ainsi, le 21 octobre 2008, jour de la mise en service du LHC (Large Hadron Collider, accélérateur à particules) par le Cern (Organisation européenne pour la recherche nucléaire), leur site a été piraté. Or, c´est précisément au Cern que le World Wide Web (Web) a vu le jour en 1990. Les contrevenants ont annoncé qu´ils n´avaient pas l´intention de détruire des données. Ils ont toutefois profité de l´occasion pour traiter les concepteurs du site d´«écoliers» afin de mettre en avant le grave manque de sécurité sur le site. Le Cern faisant figure d'autorité dans le monde de la recherche pour tout ce qui touche à la technologie moderne, que dire des autres sites dans cet univers technologique qui compte des millions de machines reliées entre elles. Chaque jour, on dénombre des «attaques» sur des ordinateurs un peu partout sur Internet. Les plus récents ayant touché la presse nationale ont été recensés durant ces deux derniers mois et ont ciblé les sites Web de notre confrère le Quotidien d'Oran, celui du journal électronique, Tout sur l'Algérie et aussi Presse-dz. Ils ont été victimes de défacement. Terme d'anglicisme désignant la modification non sollicitée de la présentation d´un site Web. Cela aurait pu être pire, comme une suppression totale de toutes les données ou un blocage permanent par un changement des paramètres du système. Il existe en fait diverses méthodes d'attaques. La plus répandue est celle nommée «déni par saturation». La puissance de traitement des équipements (ordinateurs, équipements réseaux...) mobilisés est d´ordinaire définie afin qu´un nombre donné de requêtes soient simultanément honorées. Or, lorsque ce nombre augmente trop et de façon prolongée, l´un des équipements sature et donc n´accepte plus les nouvelles requêtes. Cette sorte d'attaque peut être plus puissante lorsqu'elle est parallélisée et que les attaques DoS sont simultanément menées par plusieurs systèmes contre un seul. Depuis quelques années, l´attaque par déni de service distribué est utilisée à des fins de chantage et tentative d´extorsion auprès des entreprises dont l´activité commerciale repose sur la disponibilité de leur site Web. Microsoft, Yahoo et Google pour ne citer que les plus connus, ont déjà été victimes de ce genre d'attaques.
Le deuxième type d'attaque repose sur des failles dans le système d'exploitation ou les programmes contenus dans le serveur informatique hébergeant le site Web. Ici, le pirate utilise des vulnérabilités ou failles à des fins de détournement et d'entrée dans le système. L'essentiel dans ce modèle d'intrusion repose sur le choix effectué par l'équipe technique responsable du système. Plus la sécurité est renforcée, plus il sera difficile sinon impossible à un intrus d'y pénétrer. Si l'on revient en arrière dans le temps, on notera la présence de noms célèbres comme Kevin Mitnick qui, à 17 ans seulement, en 1981, a réussi à s'«introduire» dans un central téléphonique et à rediriger les appels téléphoniques à sa guise. Il a aussi, quelques années plus tard, réussi à passer outre le système de protection du Pentagone et à visiter le contenu de leurs ordinateurs «par pure curiosité». Adrian Lamo, connu pour avoir fait courir le FBI quinze mois durant pour avoir, entre autres exploits, pénétré le réseau de The New York Times et ajouté son nom sur des bases de données réputées secrètes et inviolables. On citera aussi John Draper qui, en compagnie de Steve Wozniak et Steve Jobs, (les deux cofondateurs d'Apple) ont créé la bluebox, appareil destiné à «simplement» pirater des lignes téléphoniques.
Malgré tous leurs méfaits, les motivations principales du hacker sont «la passion, le jeu, le plaisir, l'échange et le partage». D'après l'éthique du hacker, quand l'action dépasse ce cadre, cela devient du «hacktivisme» et par cela le hacker met son talent au service de ses convictions politiques, organisant des opérations coups-de-poing technologiques: piratages, détournements de serveurs, remplacement de pages d´accueil par des tracts...
L'Histoire nous permet aussi de retenir que presque la totalité des grands hackers possèdent aujourd'hui leur propre société de sécurité informatique ou sont consultants chez des entreprises ayant le même but.
La sécurité est donc aujourd'hui le souci majeur sur Internet. De grandes entreprises font appel à des génies informatiques ayant des dons dans le hacking pour sécuriser leur système. Le meilleur exemple reste celui de Yahoo qui a fait appel en septembre dernier à quelque 300 pirates informatiques pour tester la sécurité de ses sytèmes. Pour Chris Yeh, chef du département Développement Réseau: «Il s´agit de notre capacité à faire évoluer Yahoo d´une société qui détient et dirige ses propres sites, vers une société qui laisse les autres participer, à un moment critique de son développement.» Quand les grands spécialistes doutent de leur sécurité, que dire des autres?


Cliquez ici pour lire l'article depuis sa source.