Intrusion informatique

Comment les pirates informatiques pénètrent-ils les sites informatiques ? Voici quelques pages en français ou en anglais qui permettent déjà de comprendre quelques trucs de base sur la question.

L'intrusion dans un système informatique et la loi
Avant toute chose, voici comment le droit fait face aux pirates informatiques qui s’introduisent dans les systèmes informatiques et réprime ce comportement.
http://www.murielle-cahen.com/publications/p_intrusions.asp
[Site nº 1328 - Mis en ligne le 11 septembre 2012]

Synnergy Net : techniques d’audit
Ce document fournit une analyse en profondeur des méthodes de scan de ports connues, avec une information exhaustive pour chaque technique utilisée pour cartographier et identifier les ports ouverts et fermés sur des serveurs variés.
http://www.synnergy.net/downloads/papers/portscan-fr.html
[Site nº 413 - Mis en ligne le 7 août 2002]

Etude sur les Port Scans et Elaboration d’un Outils de Détection
Ce document explique brièvement le protocole TCP et passe en revue les techniques de Port Scanning les plus courantes. Puis traite la conception d’un IDS (Intrusion Detection System) capable de détecter les Port Scans.
http://nicolas.justin.free.fr/TCPScan/TCPScan.html
[Site nº 414 - Mis en ligne le 7 août 2002]

Technique dite du "spoofing IP"
Le spoofing IP est une technique permettant à un hacker d’envoyer à une machine des paquets semblant provenir d’une adresse IP autre que celle de la machine du hacker.
http://www.securiteinfo.com/attaques/hacking/ipspoofing.shtml
[Site nº 481 - Mis en ligne le 4 septembre 2004]

CLUSIF : une référence française
Le CLUSIF (Club de la Sécurité des Systèmes d’Information Français), fondé en 1984, offre un cadre dans lequel les acteurs de la sécurité des systèmes d’information peuvent se rencontrer, échanger leurs points de vue, travailler et progresser ensemble.
https://www.clusif.asso.fr/
[Site nº 417 - Mis en ligne le 7 août 2002]

SANS institute : les professionnels de la sécurité
L’institut SANS (System Administration, Networking and Security) fondé en 1989 est une organisation de coopération permettant à 156.000 professionnels de la sécurité, responsables réseaux et administrateurs de SI de paratger leur connaissance et de répondre aux défis de la sécurité informatique. Ce site dispose de nombreux articles de fond sur tous les sujets sensibles dans la section Reading Room, et tout particulièrement sur la détection d’intrusion.
http://www.sans.org/rr/
[Site nº 416 - Mis en ligne le 7 août 2002]

Cimetière de sites

Elie « Lupin » Bursztein : le scanning par témoin
Une étude réalisée par un étudiant de l’EPITA. Avec le scanning par témoin (aussi appelé idle scan , ipid scan ou plus familièrement pixie scan) nous franchissons une étape supplémentaire dans la furtivité car l’IP de la machine attaquante n’est jamais visible. Voyons comment ce miracle est possible et quelles sont les applications et méthodes de protections.
http://www.bursztein.net/wp-content/uploads/2007/05/seci02-support.pdf
[Site nº 415 - Mis en ligne le 7 août 2002]

Statistiques :

Identification :

Utilisateurs :

Il y a actuellement 1 utilisateur connecté.

Droits d'auteur :

Ce site est mis à disposition
sous un contrat Creative Commons :
http://creativecommons.org