|
|
|
Internet:
d�mocratisation depuis plusieurs ann�es, acc�s universel et peu cher, TCP/IP
courant et connu du ��grand public��.
|
|
-> attaques
faciles � mettre en �uvre, tra�abilit� difficile dans le cas d�une attaque
bien faite
|
|
-> sensation
de quasi-anonymat et d�impunit� qu�a l�agresseur (dans un monde virtuel, tout
est virtuel, m�me l�ill�gal)
|
|
->
informations sur les vuln�rabilit�s des syst�mes sur TCP/IP faciles �
trouver, outils dans le domaine public
|
|
-> asym�trie
des moyens � mettre en �uvre pour une attaque par rapport aux moyens � mettre
en �uvre pour prot�ger !
|
|
|
|
Autres portes
d�entr�e:
|
|
-> tout acc�s
ext�rieur: lignes t�l�phoniques (PABX, RNIS, RTC -> wardialing), X.25
|
|
-> Social
Engineering
|
|
->
compromission physique des locaux (acc�s physique � un PC = acc�s complet au
PC)
|
|
-> envoi de
virii, chevaux de Troie, �
|
|
Pourquoi ne
sont-elles pas utilis�es plus souvent ? Elles le sont par des pirates
��professionnels��. Pour les pirates amateurs, difficult�s
techniques, financi�res (abonnement X.25), et confrontation directe avec la
victime (Social Engineering) trop d�licate.
|
|
|
|
Nous verrons
dans cette pr�sentation, qui d�crira l��tat de l�art en terme d�intrusion sur
Internet, que le niveau de sophistication des attaques sur Internet a
largement d�pass� tous les autres domaines.
|
|
|
|
|