Extorsion par dénis de service

Magazine
Marque
MISC
Numéro
41
Mois de parution
janvier 2009
Domaines


Résumé

L'usage des attaques par dénis de service comme moyen de pression, de persuasion ou de racket n'est pas une découverte. Toutefois, l'organisation des individus responsables de ces actes, leur mode opératoire ainsi que les véritables bénéficiaires sont autant d'éléments qui restent généralement flous. Levons une partie du voile et tordons le cou à quelques idées reçues.


1. Introduction : les cibles

Le chantage au dénis de service : tout le monde en a plus ou moins entendu parler. En revanche, le phénomène est considéré avec circonspection, perplexité, voire totale incrédulité. Mais toujours est-il qu'il faut être de la pire des mauvaises fois pour oser prétendre ne pas être au courant.

Alors, commençons par le début, le chantage au DoS existe, je l'ai rencontré. Maintenant, il ne faut pas l'exagérer no plus (je me permets de dire çà dans la mesure où je ne fais pas de conférence sur le sujet à court terme, et qu'il est donc inutile de faire un effet d'annonce sur le caractère imminent de la fin du monde numérique). Nous pouvons en effet relativiser ce phénomène tout simplement en prenant en considération la finalité de l'opération : l'argent, bien sûr. Et comme tout chef d'entreprise, celui qui est à la tête de l'opération pense ROI (retour sur investissement).

Aussi est-il nécessaire de prendre en compte...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Introduction au dossier : Puces sécurisées - À la découverte de la sécurité matérielle

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Le grand public est familiarisé, ne serait-ce qu’inconsciemment, au concept de puce de sécurité de par l’usage quotidien et depuis de nombreuses années des cartes à puce dans le domaine bancaire ou des cartes SIM dans la téléphonie mobile. Des puces dédiées à la sécurité ont également fait leur apparition dans certains de nos équipements du quotidien (ordinateur portable, smartphone), qu’il s’agisse de microcontrôleur dédié disposant de fonctionnalités liées à la cryptographie (stockage de clef de chiffrement) tel un TPM, ou d’un mode d’exécution sécurisé intégré au processeur principal, à l’instar de SGX pour Intel, de TrustZone chez ARM et de PSP pour AMD.

Les protections des Secure Elements contre les attaques physiques

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Écrire du code sécurisé sans bug ni vulnérabilité n’est pas suffisant pour protéger un système contre des attaques matérielles. Les circuits sécurisés, ou Secure Elements, sont de vraies forteresses numériques capables de résister à des attaques évoluées, qui requièrent parfois des moyens colossaux. Que se cache-t-il derrière ces petites puces ?

Les environnements sécurisés

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

De plus en plus de téléphones et d’objets connectés intègrent un mode d’exécution ou une puce dédiée à la sécurité. Entre les TEE, Secure Enclave, Titan, TPM, cryptoprocesseur, etc. il devient compliqué de s’y retrouver. Pourquoi cette multiplication des puces ? Est-ce vraiment plus sûr ? Cet article tente de répondre à ces questions.

Où en est-on du Pearl Harbor numérique ?

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Emblème du marketing par la peur pour les uns, cygne noir pour les autres, cette appellation désigne l’éventualité d’une attaque informatique éclair contre un pays et qui serait paralysante pour son économie. Le terme fait couler de l’encre depuis au moins 20 ans [1] et nourrit moult fantasmes. Mais sont-ce des fantasmes ? D’aucuns diraient que si en 20 ans il ne s’est rien passé, c’est probablement qu’il y a eu un alarmisme exagéré.