Close Menu
Pieuvre
    Facebook X (Twitter) Instagram
    PieuvrePieuvre
    • Accueil
      • Qui sommes-nous?
      • Travaillez avec nous
      • Work with us
      • Abonnez-vous à l’infolettre
      • Encouragez Pieuvre
      • Nos abonnés
      • Contactez-nous
    • Culturel
      • Festivals
        • Cinémania
        • Fantasia
        • FIFA
        • FIJM
        • FIL
        • FNC
        • FTA
        • Image+Nation
        • OFFTA
        • Montréal complètement cirque
        • Mutek
        • Nuits d’Afrique
        • RIDM
        • RVQC
        • Vues d’Afrique
        • Zoofest
      • Arts visuels
      • Cinéma / Télévision
      • Danse
      • Littérature
        • Romans
        • Essais
        • Bandes dessinées
        • Beaux livres
        • Biographie
        • Poésie
      • Musique
      • Théâtre / Cirque
    • Politique / Économie
      • Politique
      • Économie
      • Afrique
      • Amériques
        • Élections fédérales 2025
      • Asie
      • Europe
      • Moyen-Orient
      • Océanie
    • Science
      • Science
      • Environnement
    • Société
      • Société
      • Médias
      • Santé
      • Vie tentaculaire
      • Jeux de société
      • 45 ans du Stade olympique
    • Techno / Jeux
      • Technologie
        • Séance de test
      • Jeux vidéo
        • Jeux préférés de…
        • Rétroctopode
    • Podcasts
      • Entretiens journalistiques
      • Rembobinage
      • SVGA
      • Pixels et préjugés
      • Heure supplémentaire
      • Des nouvelles de l’Oncle Sam
      • Dans les coulisses de…
    • Encouragez Pieuvre
    Pieuvre
    Accueil»Technologie»Contrer les piratages en pensant comme des pirates

    Contrer les piratages en pensant comme des pirates

    0
    Par Pieuvre.ca le 6 février 2020 Technologie

    Si nous comprenions les humains responsables des piratages informatiques, et leurs intentions, serait-il possible de les stopper? Une étude l’Université d’État du Michigan révèle l’importance du fait de tenir compte des motifs d’un pirate pour prédire, identifier et prévenir les cyberattaques.

    La plupart des gens tendent à se concentrer sur la réduction des risques de piratage, qu’il s’agisse de logiciels antivirus ou de régulièrement mettre des logiciels à jour. Si ces défenses contre des attaques sont utiles, l’auteur de l’étude, le professeur en justice criminelle Thomas Holt, croit qu’il est tout aussi important de disposer de moyens offensifs efficaces.

    « Plus nous commençons à penser comme un assaillant, mieux nous pouvons sécuriser les systèmes et nous éloigner de cette perspective voulant que tout puisse être réglé avec un logiciel », affirme M. Holt. « Tout bon attaquant, peu importe sa motivation, peut contourner une protection logicielle. »

    Le scientifique a constaté que les pratiques de ciblage d’un type spécifique de piratage appelé profanation de site web – lorsque le pirate modifie le contenu ou les images d’une page web par les informations de son choix – varient en fonction des motivations de l’attaquant.

    « Leur processus de prise de décision peut être modélisé, et cela peut aider à comprendre comment améliorer les systèmes de sécurité et penser comme un pirate », a poursuivi le professeur Holt.

    Si elle est considérée comme une forme plus simple de piratage, la profanation de sites web est inquiétante, juge M. Holt.

    « Le mois dernier, des pirates revendiquant des liens avec l’Iran on profané un site du gouvernement américain. La page d’une agence fédérale a été remplacée par des messages pro-Iran et une image d’un président Donald Trump ensanglanté », a rappelé le professeur. « Cette profanation démontre que les pirates sont motivés par autre chose que de l’argent, et qu’ils pourraient effectuer d’autres cyberattaques à l’avenir. »

    Un phénomène répandu

    M. Holt a collaboré avec deux chercheurs de l’Institute for the Study of Crime and Law Enforcement, aux Pays-Bas, pour analyser plus de 100 000 sites web profanés entre janvier 2011 et avril 2017.

    Ensemble, les scientifiques ont révélé que la profanation de sites web, l’une des formes publiques de piratage les plus publiques, peut être inspirée par de nombreux motifs. La manière de profaner un site web varie également, bien que les pirates tentent souvent de compromettre le plus de sites possible dans un court laps de temps. Cibler des milliers de pages web simultanément démontre une plus grande maîtrise technique que si un seul site est visé, à moins qu’il ne s’agisse d’une page importante.

    « Si vous pouvez démonter vos capacités à d’autres, ou votre expertise, cela a une valeur », avance M. Holt. « Alors les gens vont commencer à lier votre identifiant à une certaine habileté. Cela peut vous valoir une bonne réputation au sein de la sous-culture des pirates informatiques. Lorsque vous utilisez des méthodes plus sophistiqués ou accomplir des choses d’une façon différente, cela donne de la crédibilité à votre identité. »

    Si certains piratages, comme le vol de données ou les rançongiciels pour soutirer de l’argent aux victimes, attirent davantage l’attention que les actes commis en lien avec la sous-culture des pirates ou des motivations idéologiques, examiner tous les piratages, et non pas seulement ceux qui rapportent de l’argent, aidera les chercheurs à prédire et se défendre contre les cyberattaques, affirment les chercheurs.

    « Nous devons nous intéresser aux questions monétaires, mais aussi politiques, idéologiques et sous-culturelles en même temps », soutient M. Holt.


    Jeux vidéo: longues heures et manque de diversité au menu

    Partagez Facebook Twitter Pinterest LinkedIn Tumblr Courriel

    Articles similaires

    6 mai 2025

    L’IA raisonne-t-elle aussi mal que les humains?

    1 mai 2025

    Face à des étudiants, ChatGPT a encore des croûtes à manger

    28 avril 2025

    Les gens ont peur des impacts immédiats de l’IA, pas des risques futurs

    Pieuvre.ca
    • Site web
    • Facebook
    • X (Twitter)

    Répondre Annuler la réponse

    Vous cherchez un contenu?
    Abonnez-vous à l’infolettre!

    Suivez-nous
    Dossiers spéciaux
    • Élections fédérales 2025
    Nos podcasts
    • Entretiens journalistiques
    • Rembobinage
    • Des nouvelles de l’Oncle Sam
    • SVGA
    • Pixels et préjugés
    • Heure supplémentaire
    • Dans les coulisses de…
    Récemment publié
    8 mai 2025

    L’été s’invite plus tôt avec la troisième saison de Premier trio

    7 mai 2025

    Travail: place aux nomades numériques

    7 mai 2025

    À 57 ans, le Festival international de la chanson de Granby veut « asseoir ses bases »

    7 mai 2025

    Papy Maurice Mbwiti au Jamais Lu: entre rêve et révolte immgrante

    7 mai 2025

    Chers parents, la rigolade avant les beaux jours

    Informations
    • Votre semaine tentaculaire
    • Qui sommes-nous?
    • Contactez-nous
    © 2009-2025 Pieuvre.ca. Tous droits réservés.

    Tapez ci-dessus et appuyez sur Entrée pour rechercher. Appuyez sur Echap pour annuler.

    Gérez votre confidentialité

    Pour offrir les meilleures expériences, nous et nos partenaires utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations de l’appareil. Le consentement à ces technologies nous permettra, ainsi qu’à nos partenaires, de traiter des données personnelles telles que le comportement de navigation ou des ID uniques sur ce site et afficher des publicités (non-) personnalisées. Ne pas consentir ou retirer son consentement peut nuire à certaines fonctionnalités et fonctions.

    Cliquez ci-dessous pour accepter ce qui précède ou faites des choix détaillés. Vos choix seront appliqués uniquement à ce site. Vous pouvez modifier vos réglages à tout moment, y compris le retrait de votre consentement, en utilisant les boutons de la politique de cookies, ou en cliquant sur l’onglet de gestion du consentement en bas de l’écran.

    Fonctionnel Toujours activé
    Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
    Préférences
    L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
    Statistiques
    Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
    Marketing
    Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
    Statistiques

    Marketing

    Fonctionnalités
    Toujours activé

    Toujours activé
    Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
    Gérer les options
    {title} {title} {title}

    logo

     Ne manquez aucun article ou épisode de podcast: abonnez-vous à l’infolettre!