Hello,
c'est pas vraiment dans le sujet, mais je sais que beaucoup de gens
calés dans ce domaine gravitent ici, et que ça intéresse pas mal
d'autres, donc... :-)
Voilà, je généralise un peu pour que ça ne puisse pas être identifié,
mais le coeur du problème est exposé : il s'agit de réagir à une
intrusion non autorisée dans des systèmes informatiques. La partie un
peu moins conventionnelle est que "l'agresseur" a eu par le passé des
accès autorisés, mais que certains de ces accès n'ont pas été fermés
quand ça aurait dû. Bref il n'avait plus l'autorisation d'entrer, mais
certaines portes étaient ouvertes. Il n'a rien modifié, juste consulté,
mais les informations auxquelles il a eu accès sont clairement
considérées comme secrètes.
Je sais que profiter d'une faille ou d'un système non patché ou mal/non
sécurisé pour réaliser une intrusion est illégal, mais qu'en est-il dans
un cas où l'agresseur utilise un accès qui n'a pas été fermé ? Est-ce
plus difficile à défendre ? Où puis-je trouver de l'information sur ces
sujets sensibles ?
Merci,
--
Rémi
_______________________________________________________
Linux Mailing List - http://www.unixtech.be
Subscribe/Unsubscribe: http://lists.unixtech.be/cgi-bin/mailman/listinfo/linux
Archives: http://www.mail-archive.com/linux@lists.unixtech.be
IRC: chat.unixtech.be:6667 - #unixtech
NNTP: news.gname.org - gmane.org.user-groups.linux.unixtech