Hello,

c'est pas vraiment dans le sujet, mais je sais que beaucoup de gens calés dans ce domaine gravitent ici, et que ça intéresse pas mal d'autres, donc... :-)

Voilà, je généralise un peu pour que ça ne puisse pas être identifié, mais le coeur du problème est exposé : il s'agit de réagir à une intrusion non autorisée dans des systèmes informatiques. La partie un peu moins conventionnelle est que "l'agresseur" a eu par le passé des accès autorisés, mais que certains de ces accès n'ont pas été fermés quand ça aurait dû. Bref il n'avait plus l'autorisation d'entrer, mais certaines portes étaient ouvertes. Il n'a rien modifié, juste consulté, mais les informations auxquelles il a eu accès sont clairement considérées comme secrètes.

Je sais que profiter d'une faille ou d'un système non patché ou mal/non sécurisé pour réaliser une intrusion est illégal, mais qu'en est-il dans un cas où l'agresseur utilise un accès qui n'a pas été fermé ? Est-ce plus difficile à défendre ? Où puis-je trouver de l'information sur ces sujets sensibles ?

Merci,
--
Rémi
_______________________________________________________
Linux Mailing List - http://www.unixtech.be
Subscribe/Unsubscribe: http://lists.unixtech.be/cgi-bin/mailman/listinfo/linux
Archives: http://www.mail-archive.com/linux@lists.unixtech.be
IRC: chat.unixtech.be:6667 - #unixtech
NNTP: news.gname.org - gmane.org.user-groups.linux.unixtech

Répondre à