Le
protocole TCP/IP, système de "panneaux de signalisation", qui
régule le trafic, peut en effet être assez facilement
truqué par des internautes malveillants : en l'absence de mesure de
protection, les messages peuvent être lus ou
détournés, le site informatique envahi ou
asphyxié, des virus introduits (petits programmes
altérant ou détruisant des données, capables de se
reproduire et de contaminer d'autres ordinateurs), de même que des
chevaux de Troie (programme caché activable de
l'extérieur), des "portes de services" (qui permettent à
ceux qui ont les clés de pénétrer à l'insu du
propriétaire) (backdoors) ou bombes logiques, des adresses
usurpées (Spoofing): là comme ailleurs, au-delà des
précautions élémentaires (tous les rapports entre
ordinateurs doivent être "protégés"), un choix
difficile est à faire entre l'épaisseur de la cuirasse dont on se
dote et la mobilité que l'on recherche
L'année 2000 a connu sur ce plan quelques spectaculaires attaques, notamment celle ayant paralysé pendant plusieurs heures les principaux sites de commerce électronique grâce au détournement de ces "panneaux de circulation" entrainant de monstrueux embouteillages et causant un "déni de service". La police soupçonne de cet acte un jeune canadien de 15 ans. Notons aussi le virus I Love You, qui, avec ses dérivés a causé des dégats que certains chiffrenr à 10 milliards de $ |
Par ailleurs la copie numérique est d'une extrême facilité et la gestion des droits d'auteurs prend une dimension nouvelle
Evariste
©1996-2007
URL : http://www.evariste.org/new/index.html |
(Last update : Fri, 9 Feb 2007) |