Extorsion par dénis de service

Magazine
Marque
MISC
Numéro
41
Mois de parution
janvier 2009
Domaines


Résumé

L'usage des attaques par dénis de service comme moyen de pression, de persuasion ou de racket n'est pas une découverte. Toutefois, l'organisation des individus responsables de ces actes, leur mode opératoire ainsi que les véritables bénéficiaires sont autant d'éléments qui restent généralement flous. Levons une partie du voile et tordons le cou à quelques idées reçues.


1. Introduction : les cibles

Le chantage au dénis de service : tout le monde en a plus ou moins entendu parler. En revanche, le phénomène est considéré avec circonspection, perplexité, voire totale incrédulité. Mais toujours est-il qu'il faut être de la pire des mauvaises fois pour oser prétendre ne pas être au courant.

Alors, commençons par le début, le chantage au DoS existe, je l'ai rencontré. Maintenant, il ne faut pas l'exagérer no plus (je me permets de dire çà dans la mesure où je ne fais pas de conférence sur le sujet à court terme, et qu'il est donc inutile de faire un effet d'annonce sur le caractère imminent de la fin du monde numérique). Nous pouvons en effet relativiser ce phénomène tout simplement en prenant en considération la finalité de l'opération : l'argent, bien sûr. Et comme tout chef d'entreprise, celui qui est à la tête de l'opération pense ROI (retour sur investissement).

Aussi est-il nécessaire de prendre en compte...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Retour d’expérience : investigation numérique dans un environnement Windows

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

L’investigation numérique d’un système d’information (SI) consiste à comprendre d’un point de vue temporel et factuel les évènements ayant conduit à l’incident. Bien que les SI présentent une architecture bien souvent commune, les interventions sont toutes différentes et mettent en lumière l’ingéniosité des attaquants afin d’œuvrer de la manière la plus discrète possible. Nous allons présenter au cours de cet article, notre retour d’expérience relatif à une intervention auprès d’un client début 2020.

Zéro SQLi malgré les développeurs

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Nous proposons une méthode pour effectuer des requêtes SQL qui garantit l'invulnérabilité aux injections SQL, y compris lorsqu'elle est utilisée par un développeur pressé ou incompétent, contrairement aux requêtes paramétrées. Basée sur l'utilisation d'arbres de syntaxe abstraite, elle permet facilement de construire des requêtes dynamiques et est plus facile à mettre en œuvre qu'un ORM. Nous proposons une bibliothèque Java implémentant nos idées, mais la méthode peut s'appliquer à d'autres langages de programmation et d'autres types de requêtes.

Sécurisation du serveur

Magazine
Marque
Linux Pratique
HS n°
Numéro
48
Mois de parution
septembre 2020
Domaines
Résumé

Notre serveur RHEL est désormais fin prêt à être utilisé et maintenu, sans peine et de manière confortable. Cependant, notre travail n’est pas terminé. Il nous reste encore un élément crucial à valider : nous assurer que le serveur est aussi sûr et protégé que possible face à un éventuel assaillant mal attentionné.