Shadowrun en français
Vous n’êtes pas identifié.
mais quand même, il y a comme un air de déjà vu;)
http://www.lemonde.fr/asie-pacifique/ar … L-32280515
Hors ligne
C'est, bon, pas d'inquiétude à avoir :
l'article a écrit:
"Pour le moment, le ministère de la défense n'envisage pas d'utiliser ce virus hors de son réseau."
Mwouarf arf arf !!!
Hors ligne
Euh...
C'est moi ou à pars la magie on arrive a avoir de l'avance?
Hors ligne
Effectivement, ça fout les jetons...
... et puis j'attends toujours l'arrivée publique du premier Grand Dragon.
Hors ligne
Pour le moment, le ministère de la défense n'envisage pas d'utiliser ce virus hors de son réseau."
Donc le programme trace l'attaque jusqu'aux portes de ton réseau, puis il s'arrête.
On pourrait limite y croire si c'était un outil pour boucher les trous, mais vu qu'il a des capacités pour
mettre les programmes/installations adverses hors jeu...
Après je vais faire appel aux informaticiens ici, mais sans l'utilisation de backdoors et d'exploits, comment un programme peut-il
hacker tout seul un système? (voire, comment c'est possible pour un humain qd les trous sont bien colmatés,
je crois pas qu'on puisse pas faire un système qui soit pas imperméable, contrairement à ce qu'on voit dans les films,
je me dis qu'on peut très bien faire un système qui laisse pas de place aux manips à la con des hackers;
parce que la majorité des trucs que j'ai lus, et à l'époque j'en ai lus pas mal, c'était basé sur des exploits et des erreurs humaines.
Alors je sais très bien que l'interopérabilité des systèmes et la multitude des programmes, modules et co augmentent drastiquement les risques,
mais quand même...
Dans le même ordre d'idée j'ai du mal à voir comment un programme peut mettre hors jeu un autre programme "out of the blue", si c'est un truc spécifique ok, mais j'imagine que le mec qui fait une attaque sur un gros système utilise pas les softs dispos au marché "noir" pour Kevin the Hacker
Hints anyone??
Hors ligne
Quand tu vois qu'une des premières suites de hacking était à la base un outil d'administration de réseau tout ce qu'il y a de plus légitime...
Hors ligne
Murdoch,
Je me sens concerné par ton appel aux informaticiens mais sache que je ne suis malheureusement pas un spécialiste des questions de sécurité.
Murdoch a écrit:
je crois pas qu'on puisse pas faire un système qui soit pas imperméable [...]
Si par ta quadruple négation tu t'interroge sur la possibilité de créer un système imperméable, tu te réponds toi même. :
Murdoch a écrit:
Alors je sais très bien que l'interopérabilité des systèmes et la multitude des programmes, modules et co augmentent drastiquement les risques, mais quand même...
Eh bien si. Plus tu ajoutes de fonctions à un système, plus tu le complexifie et plus tu dois complexifier les mesures de sécurité pour le garder imperméable. Plus les mesures sont complexes, plus il y a de probabilité de faille.
Oui, je pense que l'on peut faire un système qui ne laisse pas de place aux manips à la con des hackers. Mais, selon moi, un hacker sait faire d'avantage que des "manips à la con". Essaies d'imaginer un système physique (par opposition à numérique) qui serait complètement imperméable aux intrus. Les egyptiens s'y sont essayé et, toujours selon moi, le cinéma met en évidence qu'il existera toujours un moyen de pénétrer un système. Ne serait-ce que parce qu'il y aura toujours un humain, quelque part, qui aura fait une "erreur".
De là à obtenir un virus qui soit en mesure de contre-attaquer ... je suis effectivement curieux d'en savoir plus ...
Hors ligne