Dans la peau d’un hacker black hat Robert Hansen, du site WhitehatSec a mis en ligne sur son blog, une interview passionnante. Durant plusieurs jours, il a eu l'occasion d'échanger avec un black hat, c'est à dire un hacker qui pratique son art illégalement essentiellement pour l'argent. Il a pu lui poser toutes les questions qu'il avait en tête et ainsi mieux connaitre l'envers du décor. J'ai trouvé intéressant de vous la retranscrire ici en français. Merci à Robert Hansen qui a réalisé cette interview. Ces dernières années, je me suis efforcé de me mettre à l’écoute de la "communauté black hat". La plupart du temps, malgré leurs réticences, mes interlocuteurs dans le domaine de la sécurité informatique ont conscience de l’utilité d’un dialogue avec les cybercriminels. Je crois au contraire qu’il est extrêmement important que les experts en sécurité informatique maintiennent un dialogue ouvert avec la communauté black hat. L’interview d’Adam s’est déroulée sur plusieurs jours, et a demandé de nombreux échanges. 1. 2. 1.
Quel Internet en 2030 ? Publié le 02 juillet 2013 par I-Protocole.fr « Internet forme sans aucun doute l'innovation la plus importante de la fin du XXe siècle. Aujourd’hui, plus de 2,5 milliards d’êtres humains y sont connectés. Laurent Gille, un des auteurs de l’étude intitulée La dynamique d’Internet – Prospective 2030 explique sur nous ne sommes « qu'au début du développement des services sur Internet. « On ne cherche pas à prédire 2030, mais à analyser la dynamique et les grandes tendances actuelles. Cette étude réalisée sous la direction de Laurent Gille, Télécom ParisTech et Jacques-François Marchandise, Fondation internet nouvelle génération (FING) pour le Commissariat général à la stratégie et à la prospective, a ainsi pour objectif de dégager les tendances que crée une histoire forte désormais de plus de vingt ans. Liens : Consulter l'étude
Empoisonnement du cache DNS Un article de Wikipédia, l'encyclopédie libre. L'empoisonnement du cache DNS ou pollution de cache DNS (DNS cache poisoning ou DNS cache pollution en anglais) est une technique permettant de leurrer les serveurs DNS afin de leur faire croire qu'ils reçoivent une réponse valide à une requête qu'ils effectuent, alors qu'elle est frauduleuse. Une fois que le serveur DNS a été empoisonné, l'information est mise dans un cache, rendant ainsi vulnérable tous les utilisateurs de ce serveur. Ce type d'attaque permet, par exemple, d'envoyer un utilisateur vers un faux site dont le contenu peut servir à de l'hameçonnage (dans le cas du DNS, on parle de pharming) ou comme vecteur de virus et autres applications malveillantes. Un ordinateur présent sur Internet utilise normalement un serveur DNS géré par le fournisseur d'accès. Introduction[modifier | modifier le code] Cette technique peut être employée pour substituer un contenu, que les victimes s'attendent à obtenir, par un autre contenu.
Étude - La dynamique d'internet. Prospective 2030 La dynamique d’internet influence l’ensemble de notre économie, offrant de réelles opportunités de croissance mais obligeant des secteurs entiers à s’adapter. Plus largement, internet bouleverse les organisations, les modes de production, le travail, le rapport au savoir et à la connaissance, l’expression démocratique, les liens sociaux et le rôle de la puissance publique.Nous ne sommes qu’à l’aube des transformations numériques de nos sociétés. À partir d'une analyse rétrospective d'internet, cette étude a cherché à dégager les tendances que crée une histoire forte désormais de plus de vingt ans, sans négliger les ruptures que suscite une croissance jusqu'à présent quasi exponentielle. Puis elle s’est penchée sur les tensions multiples que provoque un tel développement dans la société, et sur les bifurcations qu'elles peuvent induire. Enfin, elle a cherché à en tirer des recommandations de politique publique. Internet : prospective 2030 par centreanalysestrategique
Botnet Un article de Wikipédia, l'encyclopédie libre. Un botnet (de l'anglais, contraction de « robot » et « réseau ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches. Historiquement, botnet désignait des réseaux de robots IRC. Le sens de botnet s'est étendu aux réseaux de machines zombies, utilisés pour des usages malveillants, comme l'envoi de spam et virus informatiques, ou les attaques informatiques par déni de service (DDoS). Usage légitime[modifier | modifier le code] Il existe d'autres usages légitimes de botnets, comme l'indexation web : le volume des données à explorer et le nécessaire usage de parallélisation impose l'usage de réseaux de bots. Dérives et usages malveillants[modifier | modifier le code] En 2007, Vint Cerf considérait qu'un ordinateur sur quatre faisait partie d'un botnet[6]. Usages principaux des botnets malveillants[modifier | modifier le code]
Créez votre Site Web avec Wix Parcourez nos superbes modèles. Des Centaines de Modèles HTML5 Ajoutez TOUT ce que vous désirez: Images, vidéos, musique, formulaires de contact, menus de restaurant. Les options sont infinies. Wix permet à chacun de créer un site internet de qualité professionnelle. Intégrez de nombreuses applications sur votre site en un clic et gratuitement. Un Hébergement de Qualité Wix s'engage à vous offrir l'hébergement le plus fiable gratuitement. Plus de 40 millions de personnes ont choisi Wix pour créer des sites Web impressionnants. Facile d'Utilisation, Aucune Programmation Choisissez un modèle préconçu ou démarrez de zéro.
Cross-site scripting Un article de Wikipédia, l'encyclopédie libre. Le cross-site scripting est abrégé XSS pour ne pas être confondu avec le CSS (feuilles de style)[1], X se lisant « cross » (croix) en anglais. Définition[modifier | modifier le code] Le terme cross-site scripting n'est pas une description très précise de ce type de vulnérabilité. Mark Slemko, pionnier du XSS, en disait : « Le problème n'est pas simplement le 'scripting', et il n'y a pas forcément quelque chose entre plusieurs sites. — Mark Slemko, « Cross Site Scripting Info », sur The Apache HTTP Server Project, février 2000 Le principe est d'injecter des données arbitraires dans un site web, par exemple en déposant un message dans un forum, ou par des paramètres d'URL. La détection de la présence d'une faille XSS peut se faire par exemple en entrant un script Javascript dans un champ de formulaire ou dans une URL : <script type="text/javascript">alert('bonjour')</script> Risques[modifier | modifier le code]
Internet, nouvelle zone de combats? • Dossiers, Histoire, Internet, Cyberguerre Internet va-t-il accélérer la fin de l’histoire, imposer la démocratie contre les pouvoirs illégitimes ? Pas si sûr, tant ce nouvel espace public est menacé de toutes parts. Enquête sans angélisme parmi les explorateurs de ce nouveau théâtre des opérations. C’était comment, l’histoire, avant Internet ? Inscrivez-vous gratuitement pour lire l'intégralité de cet article Il suffit d'être membre de philomag.com pour accéder à cet article. * L'abonnement donne accès à l'intégralité des 3000 articles de philomag.com, et notamment aux dossiers auteurs et thématiques
Attaque par déni de service Un article de Wikipédia, l'encyclopédie libre. Une attaque par déni de service (denial of service attack, d'où l'abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. Il peut s'agir de : l’inondation d’un réseau afin d'empêcher son fonctionnement ;la perturbation des connexions entre deux machines, empêchant l'accès à un service particulier ;l'obstruction d'accès à un service à une personne en particulier. L'attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l'accès à un serveur web ou empêcher la distribution de courriel dans une entreprise. Les attaques en déni de service se sont modifiées au cours du temps (voir historique). Tout d'abord, les premières n'étaient perpétrées que par un seul « attaquant » ; rapidement, des attaques plus évoluées sont apparues, impliquant une multitude de « soldats », aussi appelés « zombies ». Par exemple :
Zero day Un article de Wikipédia, l'encyclopédie libre. Le terme 0 day ou Zero day (en français « jour 0 ») peut être interprété de différentes manières : Dans le domaine de la sécurité informatique, une vulnérabilité zero-day est une vulnérabilité d'un produit qui est soit inconnue du fournisseur du produit, soit qui ne dispose pas de correctif approprié. Proxy Un article de Wikipédia, l'encyclopédie libre. Un proxy est un composant logiciel informatique qui joue le rôle d'intermédiaire en se plaçant entre deux hôtes pour faciliter ou surveiller leurs échanges. Dans le cadre plus précis des réseaux informatiques, un proxy est alors un programme servant d'intermédiaire pour accéder à un autre réseau, généralement internet. Par extension, on appelle aussi proxy un matériel (un serveur par exemple) mis en place pour assurer le fonctionnement de tels services. Patron de conception en programmation[modifier | modifier le code] Représentation schématique d'un serveur proxy, où l'ordinateur au milieu agit comme un intermédiaire entre les deux autres. Le concept de proxy (patron de conception) peut être utilisé dans n'importe quel programme informatique. Si deux personnes qui ne parlent pas la même langue veulent communiquer, elles ont besoin d'un interprète. Proxy réseau[modifier | modifier le code] Accès internet[modifier | modifier le code] Pour HTTP
securite ubuntu Ubuntu est un système relativement sûr1), mais cela ne doit pas vous empêcher d'être vigilant et de suivre quelques recommandations. Voici comment protéger efficacement vos données personnelles. Parce que vos informations personnelles sont enregistrées à l'intérieur de votre système, et sans sécurisation il serait facile d'accéder à toutes vos données à distance et encore plus facilement physiquement. C'est pourquoi il est nécessaire de définir une méthode de sécurité fiable . Pour les particuliers Pour le particulier, l'enjeu est plutôt la tranquillité et la stabilité du système. Cela signifie un système régulièrement mis à jour et l'installation de logiciels uniquement à partir des dépôts officiels. Pour les entreprises On ne le répétera jamais assez, surtout aux PME/PMI : la sécurité est un enjeu majeur d'une politique économique ! Nous sommes entrés dans l'ère d'un capitalisme sauvage, où tous les coups sont permis pour semer et/ou abattre la concurrence. Pour aller plus loin : Astuce
squid Squid est un serveur mandataire, en anglais un proxy, entièrement libre et très performant. Il est capable de gérer les protocoles FTP, HTTP, HTTPS et Gopher. Il est généralement utilisé dans certaines entreprises et universités pour des fonctions de filtrage d'URL ou en tant que tampon. Pré-requis Disposer d'une connexion à Internet configurée et activée. Installation Installer le paquet squid. Si après l'installation vous obtenez [fail] lors du démarrage de Squid, alors il faut simplement spécifier le nom de la machine dans la configuration de Squid. Pour mettre en pratique Squid, il suffit simplement de configurer les navigateurs web client afin d'utiliser un proxy, ayant pour adresse celle de la machine squid. Il est également possible d'appliquer le serveur mandataire à l'ensemble des utilisateurs et logiciels des stations clientes. Configuration Par défaut Squid est configuré et fonctionnel. Ubuntu 9.10 et antérieur Pour l'activer après une fausse manipulation : Pour l'arrêter : Prostat
Mise en place d'un proxy Tor Je vous propose un petit didacticiel sur l'installation d'un serveur proxy, en vous servant d'un vieil ordinateur sur lequel vous installerez ubtuntu server. Pour quoi faire ? Le proxy, servira a filtrer les pages webs consultées en http (seulement!). Il apportera trois fonctions importantes: Possibilité de transiter une partie du trafic par le réseau torPossibilité de bloquer certaines pages, et de pouvoir modifier certains contenusPossibilité de mettre en cache certaines données, telles que les images, ou les données DNS. Tout cela, entre autre dans un soucis, de sécuriser votre navigation (attention à tor cependant !) A noter Je ne détaillerai pas les étapes de l'installation de ubuntu server, seulement, le paramètrage du proxy. A noter, que vous rencontrerez surement des erreurs, et que il est important que vous compreniez les données indiquée pour pouvoir les adapter à vos besoins et votre configuration (!!!). Pour mettre en place le proxy, il vous faudra: Et c'est tout ! . Démarrer ntop !