12.07.2015 Views

Généralités sur les systèmes d'exploitation - Site personnel de ...

Généralités sur les systèmes d'exploitation - Site personnel de ...

Généralités sur les systèmes d'exploitation - Site personnel de ...

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

LO14 : Université Technologique <strong>de</strong> TroyesCette nouvelle forme <strong>de</strong> délinquance, engendrée par l'apparition <strong>de</strong>s procédés <strong>de</strong> traitement <strong>de</strong>l'information, et parfois dite en col blanc, peut avoir <strong>de</strong>ux différents buts, parfois concomitants :- le premier se traduit par un gain pour l'attaquant ; ce gain peut être financier (détournement <strong>de</strong> fonds), liéà un savoir-faire (vol <strong>de</strong> brevet, concurrence déloyale...), ou <strong>de</strong> tout autre ordre ;- le second occasionne une perte pour la victime qui se traduira par un gain pour l'agresseur (parts <strong>de</strong>marché, accès au fichier <strong>de</strong>s clients, à <strong>de</strong>s propositions commercia<strong>les</strong>...) ; ce peut être la <strong>de</strong>struction <strong>de</strong>son système ou <strong>de</strong> ses informations, une perte <strong>de</strong> crédibilité ou <strong>de</strong> prestige (image <strong>de</strong> marque) vis-à-visd'une tierce personne, etc.Il est difficile <strong>de</strong> caractériser, même succinctement, le profil type du frau<strong>de</strong>ur, tant <strong>les</strong> applicationssusceptib<strong>les</strong> d'être attaquées sont multip<strong>les</strong>. Néanmoins, <strong>les</strong> statistiques à ce sujet permettent <strong>de</strong> soulignerque dans un grand nombre <strong>de</strong> cas, la menace a été initiée et mise en oeuvre à l'intérieur même <strong>de</strong>l'organisme abritant le système et a été le fait d'employés, dont <strong>les</strong> antécé<strong>de</strong>nts ne permettaient pas <strong>de</strong>supposer qu'ils commettraient un forfait <strong>de</strong> ce type. Les victimes figurent en général parmi <strong>les</strong> organismesqui détiennent l'argent : banques, compagnies d'as<strong>sur</strong>ances, etc.Pour sa part le concurrent déloyal est plus facile à i<strong>de</strong>ntifier : il figure parmi <strong>les</strong> concurrents, pour peu qu'ilssoient connus !Nous ajouterons dans cette catégorie le crime organisé qui pourrait prendre <strong>de</strong> l'importance dans un futurproche s'il s'avère qu'il est plus facile - moins coûteux et moins risqué - <strong>de</strong> détourner <strong>les</strong> fonds <strong>de</strong> manièreélectronique qu'en pillant une banque.2.3.5 - Caractère ludiqueLes nouvel<strong>les</strong> techniques <strong>de</strong> traitement <strong>de</strong> l'information (micro-ordinateurs, mo<strong>de</strong>m, minitel...) ont créé cettemenace, qui procè<strong>de</strong> d'avantage, dans l'esprit <strong>de</strong> ceux qui en sont <strong>les</strong> auteurs, d'un jeu ou d'un loisir qued'un réel forfait (intrusion dans <strong>de</strong>s <strong>systèmes</strong>, développement <strong>de</strong> virus ou <strong>de</strong> vers informatiques...). Animésd'un désir <strong>de</strong> s'amuser ou bien d'apprendre, ces auteurs sont souvent <strong>de</strong>s ado<strong>les</strong>cents et <strong>de</strong>s étudiantspossédant <strong>de</strong> bonnes connaissances techniques [1].Motivée par la recherche d'une prouesse technique valorisante <strong>de</strong>stinée à démontrer la fragilité du systèmeplutôt que par souci <strong>de</strong> nuire, elle recrute ses auteurs parmi <strong>les</strong> jeunes soucieux <strong>de</strong> s'affirmer, et sesvictimes dans <strong>les</strong> organismes à forte notoriété <strong>sur</strong> le plan technique ou réputés inviolab<strong>les</strong>. Les moyensfinanciers et techniques dont disposent <strong>les</strong> personnes, agissant souvent isolément, qui commettent <strong>de</strong> tel<strong>les</strong>actions, sont généralement mo<strong>de</strong>stes, et seule leur bonne connaissance du système visé leur permet <strong>de</strong> s'yintroduire <strong>de</strong> façon efficace.2.3.6 - Caractère vengeurLa vengeance peut être la motivation <strong>de</strong> l'employé brimé, qui se sent mal utilisé par rapport à sescapacités, qui vient d'être licencié ou qui sait qu'il va être. Il faut alors craindre <strong>de</strong>s actes <strong>de</strong>structeurs etsouvent non corrélés avec leur cause dans le temps.Les résultats consécutifs à une vengeance se verront ou se comprendront parfois bien après qu'ils aient étéinitiés.2.4 - Conclusion <strong>sur</strong> le caractère <strong>de</strong> la menace.Les aspects <strong>de</strong> la menace évoqués dans ce paragraphe ne constituent pas une classification exhaustive,mais ces origines sont parmi <strong>les</strong> plus courantes. La menace n'est pas monolithique ; elle est souventcomposite comme l'illustre le cas tristement célèbre du Chaos Computer Club où certains pirates ont misleurs talents aux services d'organismes <strong>de</strong> renseignement dans un but purement lucratif.3.- Catégories <strong>de</strong> menace3.1 - PrésentationNous avons déjà dit que la concrétisation d'une menace peut se traduire par une perte <strong>de</strong> confi<strong>de</strong>ntialité,d'intégrité ou <strong>de</strong> disponibilité pour <strong>les</strong> informations et <strong>les</strong> services. Les pertes peuvent être, partiel<strong>les</strong> outota<strong>les</strong> avec <strong>les</strong> conséquences qui en découlent : divulgation d'informations stratégiques pour un État ouune entreprise, avec éventuellement mise en cause <strong>de</strong> son avenir pour cette <strong>de</strong>rnière, perte d'argent, <strong>de</strong>marché...Des menaces différentes peuvent avoir <strong>les</strong> mêmes effets. Nous proposons, comme dans <strong>les</strong> autresparagraphes, une liste non exhaustive <strong>de</strong> catégories <strong>de</strong> menaces parmi <strong>les</strong> plus courantes.3.2 - L'espionnage86 /98 S. Moutou : Cours

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!