{"id":11,"date":"2007-01-22T18:43:33","date_gmt":"2007-01-22T18:43:33","guid":{"rendered":"http:\/\/blog.milamberspace.net\/index.php\/2007\/01\/22\/le-domaine-de-la-securite-informatique-evolue-11.html"},"modified":"2009-07-12T07:30:52","modified_gmt":"2009-07-12T06:30:52","slug":"le-domaine-de-la-securite-informatique-evolue","status":"publish","type":"post","link":"https:\/\/blog.milamberspace.net\/index.php\/2007\/01\/22\/le-domaine-de-la-securite-informatique-evolue-11.html","title":{"rendered":"Le domaine de la S\u00e9curit\u00e9 informatique \u00e9volue"},"content":{"rendered":"<p style=\"\" align=\"left\">Les bilans de fin d\u2019ann\u00e9e le montrent, la p\u00e9riode des petits virus qui se propagent sur Internet exploitant des failles des syst\u00e8mes d\u2019exploitation ou autres logiciels s\u2019ach\u00e8ve. Aujourd\u2019hui, la s\u00e9curit\u00e9 informatique peut faire gagner de l\u2019argent, et ceci par diff\u00e9rents moyens :<\/p>\n<p align=\"left\">&nbsp;<\/p>\n<ul>\n<li>Par exemple, en d\u00e9couvrant \tune faille dans un logiciel, si possible avec un logiciel utilis\u00e9 \tpar beaucoup de monde, genre Word, Windows ou Java (JRE). L\u00e0 \tvous avez deux possibilit\u00e9s pour avoir de l\u2019argent :<!--more-->\n<ul>\n<li>Soit vous \u00eates plut\u00f4t \t\u00ab black hat \u00bb (le mauvais cot\u00e9 de la \tforce) et vous vendez sous le manteau votre d\u00e9couverte avec \tun proof-of-concept (POC) \u00e0 un quelqu\u2019un ou une \torganisation\u2026 c\u2019est bien entendu ill\u00e9gal.<\/li>\n<li>Soit vous \u00eates plut\u00f4t \t\u00ab white hat \u00bb (le bon cot\u00e9 de la \tforce), et vous vendez votre d\u00e9couverte + POC \u00e0 une \torganisation officielle qui r\u00e9colte les failles d\u00e9couvertes, \tpar exemple iDefense ou <font color=\"#0000ff\"><u><a href=\"http:\/\/www.reseaux-telecoms.net\/actualites\/lire-verisign-une-prime-au-piratage-15231.html\">Verisign<\/a><\/u><\/font>. \tEn contre partie, et en fonction de la criticit\u00e9 de la \tfaille, vous aurez une prime qui commence \u00e0 partir de 2000$ \tet jusqu\u2019\u00e0 8000$.<\/li>\n<\/ul>\n<\/li>\n<li>Ou bien en d\u00e9veloppant \tvotre outil pour d\u00e9verrouiller automatiquement un document \tcens\u00e9 \u00eatre crypt\u00e9. Comme par exemple le \tverrouillage d\u2019Office, avec <font color=\"#0000ff\"><u><a href=\"http:\/\/securite.reseaux-telecoms.net\/actualites\/lire-cassage-de-documents-office-a-la-vitesse-de-l-eclair-made-in-switzerland-15315.html\">cet \toutil<\/a><\/u><\/font> vendu 1500$ pour casser en quelques secondes la \tprotection des documents Office.<\/li>\n<li>Un autre moyen, qui n\u00e9cessite \tplus de patience : se faire reconna\u00eetre comme un expert \t(hacker) en s\u00e9curit\u00e9, par exemple \u00e0 travers la \t\u00ab diffusion responsable \u00bb de failles \td\u00e9couvertes, via des listes comme Full-Disclosure. Ici pas de \tpaiement en monnaie tr\u00e9buchante, mais un CV meilleur. \tL\u2019argent viendra ensuite \u00e0 travers une activit\u00e9 \tprofessionnelle autour de la s\u00e9curit\u00e9 (voir les \t<font color=\"#0000ff\"><u><a href=\"http:\/\/solutions.journaldunet.com\/0701\/070117-hackers-celebres\/1.shtml\">hackers \tc\u00e9l\u00e8bres<\/a><\/u><\/font>).<\/li>\n<li>Et pour finir ces quelques \texemples pour gagner de l\u2019argent, il ne faut pas oublier le \tphishing\u2026 et oui, c\u2019est \u00e0 la mode et c\u2019est ill\u00e9gal. \tVous r\u00e9cup\u00e9rez le compte d\u2019acc\u00e8s \u00e0 la \tbanque en ligne (<font color=\"#0000ff\"><u><a href=\"http:\/\/www.01net.com\/editorial\/339011\/phishing\/voyages-sncf.com-demarre-2007-avec-un-piratage-vite-maitrise\/\">ou \tautres<\/a><\/u><\/font>) de votre victime, puis vous transf\u00e9rez \tles fonds sur d\u2019autres comptes\u2026<\/li>\n<\/ul>\n<p style=\"\" align=\"left\">Evidemment pour commencer \u00e0 gagner de l\u2019argent, il faut avoir une tr\u00e8s bonne expertise en informatique. Tout le monde ne devient pas un hacker professionnel, mais l\u00e0 aussi, des outils viennent pour aider pour, par exemple, aider \u00e0 la cr\u00e9ation de POC d\u2019une faille ou automatiser l\u2019exploitation de failles\u2026<\/p>\n<p style=\"\" align=\"left\">Une solution pourrait \u00eatre d\u2019installer sur son poste une des ses suites \u00ab s\u00e9curit\u00e9 \u00bb tout-en-un, tel que Norton ou McAfee le propose. Mais l\u00e0, aussi une <font color=\"#0000ff\"><u><a href=\"http:\/\/solutions.journaldunet.com\/0701\/070110-rapports-securite.shtml\">crise de confiance<\/a><\/u><\/font> existe dans ces logiciels. En effet qui nous dit qu\u2019ils sont d\u00e9nu\u00e9s de failles ?<\/p>\n<p style=\"\" align=\"left\"><strong>[Quelques pointeurs]<\/strong><\/p>\n<p align=\"left\">&nbsp;<\/p>\n<ul>\n<li><font color=\"#0000ff\"><u><a href=\"http:\/\/solutions.journaldunet.com\/0701\/070117-hackers-celebres\/1.shtml\">Les hackers c\u00e9l\u00e8bres : repentis ou chercheurs<\/a><\/u><\/font><\/li>\n<li><font color=\"#0000ff\"><u><a href=\"http:\/\/www.reseaux-telecoms.net\/actualites\/lire-verisign-une-prime-au-piratage-15231.html\">Verisign, une prime au piratage<\/a><\/u><\/font><\/li>\n<li><font color=\"#0000ff\"><u><a href=\"http:\/\/securite.reseaux-telecoms.net\/actualites\/lire-cassage-de-documents-office-a-la-vitesse-de-l-eclair-made-in-switzerland-15315.html\">Cassage de documents Office \u00e0 la vitesse de l&rsquo;\u00e9clair (made in Switzerland)<\/a><\/u><\/font><\/li>\n<li><font color=\"#0000ff\"><u><a href=\"http:\/\/www.01net.com\/editorial\/339011\/phishing\/voyages-sncf.com-demarre-2007-avec-un-piratage-vite-maitrise\/\">Voyages-sncf.com d\u00e9marre 2007 avec un piratage vite ma\u00eetris\u00e9<\/a><\/u><\/font><\/li>\n<li><font color=\"#0000ff\"><u><a href=\"http:\/\/solutions.journaldunet.com\/0701\/070110-rapports-securite.shtml\">Des utilisateurs qui doutent de l&rsquo;efficacit\u00e9 de leurs logiciels de s\u00e9curit\u00e9<\/a><\/u><\/font><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Les bilans de fin d\u2019ann\u00e9e le montrent, la p\u00e9riode des petits virus qui se propagent sur Internet exploitant des failles des syst\u00e8mes d\u2019exploitation ou autres logiciels s\u2019ach\u00e8ve. Aujourd\u2019hui, la s\u00e9curit\u00e9 informatique peut faire gagner de l\u2019argent, et ceci par diff\u00e9rents moyens : &nbsp; Par exemple, en d\u00e9couvrant une faille dans un logiciel, si possible avec &hellip; <a href=\"https:\/\/blog.milamberspace.net\/index.php\/2007\/01\/22\/le-domaine-de-la-securite-informatique-evolue-11.html\" class=\"more-link\">Continuer la lecture de <span class=\"screen-reader-text\">Le domaine de la S\u00e9curit\u00e9 informatique \u00e9volue<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-11","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/blog.milamberspace.net\/index.php\/wp-json\/wp\/v2\/posts\/11","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.milamberspace.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.milamberspace.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.milamberspace.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.milamberspace.net\/index.php\/wp-json\/wp\/v2\/comments?post=11"}],"version-history":[{"count":1,"href":"https:\/\/blog.milamberspace.net\/index.php\/wp-json\/wp\/v2\/posts\/11\/revisions"}],"predecessor-version":[{"id":431,"href":"https:\/\/blog.milamberspace.net\/index.php\/wp-json\/wp\/v2\/posts\/11\/revisions\/431"}],"wp:attachment":[{"href":"https:\/\/blog.milamberspace.net\/index.php\/wp-json\/wp\/v2\/media?parent=11"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.milamberspace.net\/index.php\/wp-json\/wp\/v2\/categories?post=11"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.milamberspace.net\/index.php\/wp-json\/wp\/v2\/tags?post=11"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}