Développement d’un réseau local dans un établissement scolaire. étude des aspects managériaux et sécuritaires.par Baub Kevin Boleme Université de Kinshasa - Licence 2008 |
SECTION 2. LES ATTAQUES SUBIS PAR LE RESEAU INFORMATIQUETout ordinateur connecté à un réseau informatique peut potentiellement être vulnérable à une attaque. Sur Internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont en réalité généralement lancées automatiquement à partir de machines infectées ( virus, chevaux de Troie, vers, etc.), à l'insu de leur propriétaire et plus rarement par des pirates informatiques. On appelle «attaque réseau» l'exploitation d'une faille (du système d'exploitation, d'un logiciel communiquant par le réseau ou bien même de l'utilisateur) à des fins non connues par la victime et généralement préjudiciables. Le but peut être de différentes sortes : · Obtenir un accès au système ; · Obtenir des informations personnelles sur l'utilisateur ; · Récupérer les données bancaires ; · S'informer sur l'organisation (entreprise de l'utilisateur, etc.) · Faire dysfonctionner un service ; · Utiliser le système de l'utilisateur comme «rebond» pour une attaque ; · Utiliser le système de l'utilisateur comme serveur FTP, lorsque le réseau sur lequel il est situé possède une bande passante élevée. Les attaques sont alors de moyens par lesquels le système d'information est confronté à des agents externes ou internes qui amènent l'insécurité. Et souvent ces attaques sont les oeuvres des pirates informatiques. 2.1. Le HackerLe terme «hacker» est souvent utilisé pour désigner un pirate informatique. Les victimes de piratage sur des réseaux informatiques aiment à penser qu'ils ont été attaqués par des pirates chevronnés ayant soigneusement étudié leur système et ayant développé des outils spécifiques pour en exploiter les failles. Le terme hacker a eu plus d'une signification depuis son apparition à la fin des années 50. A l'origine ce nom désignait d'une façon amélioratrice les programmeurs émérites, puis il servit au cours des années 70 à décrire les révolutionnaires de l'informatique, qui pour la plupart sont devenus les fondateurs des plus grandes entreprises informatiques. A dire vrai, le terme « Hacker » est souvent utiliser pour décrire un individu qui pénètre illégalement dans un système d'information. Néanmoins, cette acception n'est pas totalement justifiée car, pour un programmeur, être traité de Hacker est un compliment. (13(*)) C'est au cours des années 80 que ce mot a été utilisé pour catégoriser les personnes impliquées dans le piratage de jeux vidéos, en désamorçant les protections de ces derniers, puis en a revendant des copies. Aujourd'hui ce mot est souvent utilisé à tort pour désigner les personnes s'introduisant dans les systèmes informatiques. Et il existe de nombreux types d'attaquants ou pirates catégorisés selon leur expérience et selon leurs motivations. Il s'agit de :
2.1.1. Les White Hat HackersCe sont des Hackers au sens noble du terme, dont le but est d'aider à l'amélioration des systèmes et technologies informatiques. Il sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple. * 13 DANDA Matthew, Op. Cit., p5. |
|