HtmlToText
aller au contenu | aller au menu | aller à la recherche mercredi, janvier 20 2010 pirates, potaches et compagnie par le mercredi, janvier 20 2010, 23:12 - piratage je ne prends plus beaucoup le temps d’écrire, submergé par des activités professionnelles pour le moins… actives, restreint sur un sujet, la sécurité informatique, où le consultant jouit d’un privilège de ministre, celui de « fermer… etc, etc. » (pourtant les situations croustillantes abondent, la plume démange…, mais l’inoubliable « botus et mouche cousue » de l’ineffable dupont veille au silence indéfectible des consciences…). cependant deux faits d’actualité m’ont récemment fait sourire. le premier est plutôt anecdotique et gentillet : un collégien tenté par le piratage du système informatique de son école, accessoirement pour offrir à sa moyenne une petite cure de jouvence. nous sommes bien dans le film wargames, à ceci près que l’histoire rocambolesque des années 80 se révèle de nos jours d’une décevante banalité. dans cet incident, certains auront essentiellement remarqué la faute de l’étudiant. il y a triche, certes, du moins tentative, et il convient d’expliquer à ce pirate en herbe pris la main dans le système que le piratage est un jeu dangereux. mais tout ceci n’est pas bien grave et met au moins en évidence chez lui l’existence d’un certain talent (à exploiter, monsieur le juge, que la force soit avec nous !). de son côté, le consultant en sécurité informatique observe plutôt autre chose : le fait qu’un système réputé sensible (l’administration d’une école, tout de même) ait eu droit à sa ration d’intrusion, comme tout le monde, au même titre que n’importe quel site web. cela montre une fois de plus, s’il en était besoin, à quel point la protection des systèmes et des informations sensibles demeure aujourd’hui mal maîtrisée. une autre vanne de potache nous vient tout droit d’un petit logiciel de divertissement accessible sur internet pour la modique somme de 26$. conçu pour la lecture de flux multimédia diffusés par satellite (musique, images, films), il offre des caractéristiques supplémentaires intéressantes, comme l’interception de flux vidéo émis en temps réel… par les drones américains ! oui, oui, par les drones américains. la préparation de missions, le suivi des points stratégiques visés, la surveillance des opérations militaires sur le champ de bataille, la stratégie américaine en matière de défense, le tout en 3 / 4 clics dans son fauteuil, pour un prix défiant toute concurrence comparé à celui, pharaonique, d’un drone (à propos, les utilisateurs du logiciel payent-ils réellement leur licence ?). autant dire que cet utilitaire fait actuellement fureur en irak. là aussi on est dans wargames, mais plutôt l’autre facette du film, celle des milieux informés qui se mettent à flipper. cependant, aux toutes dernières nouvelles, il n’y aurait pas lieu de s’inquiéter : selon le wall street journal , « les officiels américains disent qu’il n’y a aucune preuve que les militants sont capables de prendre le contrôle des drones ». ouf ! s’ils le disent… on respire… car un drone us, armé, s’écrasant par erreur sur israël à la suite d’un piratage informatique, cela ferait désordre ! bon allez, on veut bien croire au scénario de la fuite volontaire de fausses données militaires ultra sensibles ; sinon à ce prix là, il y a des pros de l’écoute ou de la contre-mesure électronique qui vont boire le bouillon. sans parler de l’image de marque désastreuse pour certaines agences… alors quelle morale pour ces histoires ? juste une constatation qui ne cesse de se confirmer : dès que l’informatique s’en mêle (et elle s’emmêle toujours…), plus un secret est secret, et moins il est secret. ça ne loupe jamais, même les systèmes embarqués, réputés fort impénétrables, s’y collent ! beaucoup de professionnels de la ssi pensent que le combat pour la confidentialité, dans le monde du logiciel, est perdu d’avance. on a beau inventer barrières et autres mécanismes de protection sophistiquées, on oublie juste un détail, tous reposent par la force des choses sur des logiciels (os, services, applications) qui, d’un point de vue résistance aux attaques, ne sont comporteront jamais autrement que comme des gruyères souffreteux atteints d’ostéoporose. soyons honnêtes : soit l’information est très secrète et mieux vaut éviter l’informatique pour la traiter (ou alors on peut l’exploiter mais avec un système physiquement dédié et déconnecté de la source de la menace – un pc coûte moins de 400 euros !), soit on accepte avec lucidité qu’elle tombera dans l’escarcelle publique (ou du moins deviendra accessible à ceux dont on ne veut surtout pas qu’ils aient à en connaître !!). non, vraiment, à quelques rares exceptions près, le problème de la confidentialité de l’information ne se traite plus aujourd’hui par les moyens, ni selon les méthodes, qui pouvaient à la rigueur se justifier au début des années 2000. mais ceci est un autre sujet. mardi, avril 10 2007 une vision plutôt mitigée de la sécurité de vista par le mardi, avril 10 2007, 21:23 - sécuriser enfin son pc n'en déplaise à la bien pensance ambiante, sans en être un fervent partisan, je n'ai jamais été non plus un farouche détracteur de microsoft. pour avoir passé plusieurs années à développer des logiciels, j'ai assisté à des naufrages absolument fabuleux, où des société industrielles, pourtant réputées, tentées par l'expérience décoiffante des grands projets informatiques, finissaient sérieusement déplumées (non, non, tout n'était pas ma faute!). les plus réactives finissaient par jeter l'éponge au bout de quatre ans de travaux. les autres... en dépit des critiques à répétition des utilisateurs, force est de reconnaître l'immense talent des développeurs de la firme de redmond, capables de mener à terme des programmes de plusieurs millions de lignes, auquel on peut visiblement ajouter celui de leurs dirigeants (qui ont manifestement montré qu'il existait une troisième voie, autre que celles pratiquées par certains de nos managers informatiques chevronnés : l'étouffement financier, d’abord, le nihilisme, ensuite. parfois les deux tout de suite). c'est pourquoi, lorsque je me suis penché sur l'écriture du chapitre 10 de "sécuriser enfin son pc", dédié à la sécurité de vista, j'étais loin d'imaginer tailler un tel costume au windows nouveau. au cours de cette rapide analyse, que j'ai souhaitée aussi objective et factuelle que possible, je n'ai pas arrêté d'accumuler réserves, critiques et franches désapprobations, pour finir scandalisé par l'attitude d'un éditeur dont l'objectif de plus en plus affirmé est d’encadrer et de surveiller l'activité de l'utilisateur à distance . en deux mots, microsoft a consenti sur vista un effort important à propos de la sécurité ; malheureusement, celle-ci profitera essentiellement aux éditeurs (microsoft en tête), aux fournisseurs de contenu, et très peu à l'utilisateur. pour troubler – juste un peu – l’allégresse bleue pastel du discours marketing autour de vista, vous trouverez sur ce lien le chapitre 10 de "sécuriser enfin son pc" (disponible aussi sur le site d'eyrolles à cette adresse ), de menues explications montrant que la sécu de vista fait froid dans le dos et que notre cher bill, sur ce coup là, ne se montre pas sous son meilleur jour. bon linux! lundi, mars 5 2007 la crypto sans douleur par le lundi, mars 5 2007, 21:55 - crypto pour mieux comprendre la cryptologie et les mystères qui l’entourent (clefs publiques, signatures électroniques et autres interjections barbares), j’avais mis en ligne sur ce blog deux documents explicatifs, un rien baroques dans la forme, mais d’ambition pédagogique (vous les trouverez ici et là . les aventuriers de l’extrême trouveront d’ailleurs une description tout aussi baroque mais plus détaillée aux chapitres 6, 8, 9 et dans l’annexe a de « sécuriser enfin son pc »). cependant, en matière de crypto, toute littérature est imbuvable et rien n’est plus parlant que sa propre expérimentatio