[ Yolin | 2001 | Sommaire ]

1.1.6 Invulnérable aux attaques atomiques... mais pas aux pirates : l'e-crime

Le protocole TCP/IP, système de "panneaux de signalisation", qui régule le trafic, peut en effet être assez facilement truqué par des internautes malveillants : en l'absence de mesure de protection, les messages peuvent être lus ou détournés, le site informatique envahi ou asphyxié, des virus introduits (petits programmes altérant ou détruisant des données, capables de se reproduire et de contaminer d'autres ordinateurs), de même que des chevaux de Troie (programme caché activable de l'extérieur), des "portes de services" (qui permettent à ceux qui ont les clés de pénétrer à l'insu du propriétaire) (backdoors) ou bombes logiques, des adresses usurpées (Spoofing): là comme ailleurs, au-delà des précautions élémentaires (tous les rapports entre ordinateurs doivent être "protégés"), un choix difficile est à faire entre l'épaisseur de la cuirasse dont on se dote et la mobilité que l'on recherche

L'année 2000 a connu sur ce plan quelques spectaculaires attaques, notamment celle ayant paralysé pendant plusieurs heures les principaux sites de commerce électronique grâce au détournement de ces "panneaux de circulation" entraînant de monstrueux embouteillages et causant un "déni de service". La police soupçonne de cet acte un jeune canadien de 15 ans. Notons aussi le virus I Love You, qui, avec ses dérivés a causé des dégats que certains chiffrent à 10 milliards de $

Par ailleurs la copie numérique est d'une extrême facilité et la gestion des droits d'auteurs prend une dimension nouvelle, aujourd'hui notamment pour l'écrit et la musique et demain, avec le haut débit pour la vidéo

sur Evariste sur le Web
nous écrire
Evariste ©1996-2007
URL : http://www.evariste.org/new/index.html

(Last update : Fri, 9 Feb 2007)