Le
protocole TCP/IP, système de "panneaux de signalisation", qui
régule le trafic, peut en effet être assez facilement
truqué par des internautes malveillants : en l'absence de mesure de
protection, les messages peuvent être lus ou
détournés, le site informatique envahi ou
asphyxié, des virus introduits (petits programmes
altérant ou détruisant des données, capables de se
reproduire et de contaminer d'autres ordinateurs), de même que des
chevaux de Troie (programme caché activable de
l'extérieur), des "portes de services" (backdoors) qui
permettent à ceux qui ont les clés de pénétrer
à l'insu du propriétaire) ou bombes logiques, des
adresses usurpées (Spoofing): là comme ailleurs,
au-delà des précautions élémentaires (tous
les rapports entre ordinateurs doivent être
"protégés"), un choix difficile est à faire entre
l'épaisseur de la cuirasse dont on se dote et la mobilité que
l'on recherche
Les 3 dernières années ont connu sur ce plan quelques
spectaculaires attaques, notamment celle ayant paralysé pendant
plusieurs heures les principaux sites de commerce électronique
grâce au détournement de ces "panneaux de circulation" entrainant
de monstrueux embouteillages et causant un "déni de service". La
police soupçonne de cet acte un adolescent de 15 ans. Notons aussi le
virus I Love You, qui, avec ses dérivés a causé des
dégats que certains chiffrenr à 10 milliards de $
SobigF en Aout 2003 est le premier virus suspecté d'avoir un objectif commercial : il vole les carnets d'adresse et installe un programme (proxyserveur) permettant d'expédier des messages commerciaux (SPAM voir page 78) depuis l'ordinateur infecté vers des prospects. Ce système est suspecté d'être capable d'envoyer 100 Millions de messages publicitaires à l'heure |
Une attaque avec "déni de service" a été lancée en 2002 contre les serveurs gérant les noms de domaine du web. L'incident, sans gravité aurait pu paralyser la toile. Il est pris au sérieux par les experts qui vont renforcer la sécurité de leurs machines Voir par exemple le site du Cybercriminstitut www.cybercriminstitut.com
Par ailleurs la copie numérique est d'une extrême facilité et la gestion des droits d'auteurs prend une dimension nouvelle, aujourd'hui notamment pour les programmes informatiques, les jeux, l'écrit et la musique et demain, avec le haut débit pour les films et la vidéo
Evariste
©1996-2007
URL : http://www.evariste.org/new/index.html |
(Last update : Fri, 9 Feb 2007) |