Menace sur l'ordinateur : piratage - techniques et solutions
Auteur / Autrice : | Patrice Guichard |
Direction : | Jean-Marc Lepers |
Type : | Thèse de doctorat |
Discipline(s) : | Informatique |
Date : | Soutenance en 2001 |
Etablissement(s) : | Paris 8 |
Mots clés
Mots clés contrôlés
Résumé
Parmi les mythes de cette fin de siècle, il semble bien que celui du hacker informatique soit en passe de devenir l'un des plus résistants de notre monde moderne. Dans une société environnée de haute technologie et de communication invisible et sans frontières, il est finalement rassurant de disposer d'une image convenue, celle d'un adolescent génial dont les ''bidouilles'' informatiques font courir un délicieux frisson d'angoisse, relayé par une presse à sensations toute acquise. Virus, intrusion, sabotage, vol : qui n'a pas à l'esprit au moins un exemple dans lequel l'ordinateur a été utilisé à des fins criminelles ou subi personnellement de telles attaques sur son ordinateur ? Qualifié d'épiphénomène ou de catastrophe selon certains spécialistes, d'autres plus réalistes s'efforcent d'analyser, de quantifier l'ampleur du phénomène et de proposer des mesures pour le contenir, à défaut de pouvoir l'éliminer. La complexité des systèmes, les coût des équipements et des logiciels, ainsi que l'élargissement des domaines d'application font que l'informatique est devenue un élément stratégique pour les entreprises, toute destruction ou altération de leurs données pouvant compromettre leur compétitivité et leur image, et occasionner des pertes souvent élevées. Bien que de plus en plus d'entreprises prennent conscience des risques et investissent en moyens pour en limiter les conséquences, ce phénomène demeure mal connu et peu maîtrisé par les entreprises. Son analyse passe nécessairement par une approche pluridisciplinaire (économique, sociale et technique). Face à ces risques, les techniques de prévention et de protection évoluent rapidement mais les entreprises ou les organisations demeurent vulnérables dans de nombreux domaines et c'est ce à quoi cette thèse s'attache en divulguant ces techniques de hackers aux administrateurs afin qu'ils puissent les tester sur leur propre réseau, techniques qu'aucun outil ne pourra réaliser à leur place.