{"id":8446,"date":"2008-04-03T08:58:38","date_gmt":"2008-04-03T06:58:38","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=8446"},"modified":"2008-04-03T08:58:38","modified_gmt":"2008-04-03T06:58:38","slug":"lintrusion-dans-un-systeme-informatique-est-rendue-possible-par-un-mauvais-comportement-des-utilisateurs","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=8446","title":{"rendered":"L&rsquo;intrusion dans un syst\u00e8me informatique est rendue possible par un mauvais comportement des utilisateurs"},"content":{"rendered":"<p>Cette ann\u00e9e, l&rsquo;objectif de la comp\u00e9tition \u00e9tait de forcer la s\u00e9curit\u00e9 de trois machines portables : l&rsquo;une fonctionnant sous Windows Vista Ultimate SP1, la deuxi\u00e8me \u00e9quip\u00e9e d&rsquo;une distribution Ubuntu 7.10 et la troisi\u00e8me embarquant Mac OS, le syst\u00e8me d&rsquo;exploitation d&rsquo;Apple, dans sa version 10.5.2.<\/p>\n<p>C&rsquo;est finalement le MacBook Air utilis\u00e9 qui a le premier rendu les armes sous les assauts des pirates d\u00e8s lors que ces derniers ont eu l&rsquo;autorisation de directement manipuler la machine.<\/p>\n<p>Sponsoris\u00e9e par un fournisseur de services en s\u00e9curit\u00e9, cette comp\u00e9tition qui se d\u00e9roule sur trois jours vise \u00e0 d\u00e9couvrir de nouvelles failles, communiqu\u00e9es par la suite aux \u00e9diteurs concern\u00e9s afin qu&rsquo;ils puissent les corriger.<\/p>\n<p>Au passage, le fait de confronter Windows Vista, Mac OS et Linux permet d&rsquo;exacerber les passions, et d&rsquo;obtenir une large couverture m\u00e9diatique.<\/p>\n<p>Le premier jour, seules les attaques \u00e0 distance, par l&rsquo;interm\u00e9diaire du r\u00e9seau, sont autoris\u00e9es.<\/p>\n<p>Les r\u00e8gles sont ensuite assouplies et au deuxi\u00e8me jour, les attaquants peuvent manipuler les machines, et les faire par exemple naviguer sur un site Web pi\u00e9g\u00e9 par leurs soins.<\/p>\n<p>C&rsquo;est l\u00e0 que les d\u00e9fenses du MacBook Air ont c\u00e9d\u00e9, un hacker nomm\u00e9 Charlie Miller ayant r\u00e9ussi \u00e0 exploiter, en quelques minutes seulement, une faille encore inconnue du navigateur Safari.<\/p>\n<p>Enfin, au troisi\u00e8me jour, les attaquants disposent de la possibilit\u00e9 d&rsquo;installer des composants logiciels tiers, comme le lecteur Flash d&rsquo;Adobe gr\u00e2ce auquel Shane Macaulay, consultant en s\u00e9curit\u00e9, a pu mettre \u00e0 mal Windows Vista \u00e9quip\u00e9 de son Service Pack 1.<\/p>\n<p>On observera que dans un cas, l&rsquo;intrusion est rendue possible par un mauvais comportement de l&rsquo;utilisateur (visite d&rsquo;un site infect\u00e9) et dans l&rsquo;autre par l&rsquo;installation d&rsquo;un composant logiciel ind\u00e9pendant. <\/p>\n<p>Fanch<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cette ann\u00e9e, l&rsquo;objectif de la comp\u00e9tition \u00e9tait de forcer la s\u00e9curit\u00e9 de trois machines portables : l&rsquo;une fonctionnant sous Windows Vista Ultimate SP1, la deuxi\u00e8me \u00e9quip\u00e9e d&rsquo;une distribution Ubuntu 7.10 et la troisi\u00e8me embarquant Mac OS, le syst\u00e8me d&rsquo;exploitation d&rsquo;Apple, dans sa version 10.5.2. C&rsquo;est finalement le MacBook Air utilis\u00e9 qui a le premier rendu [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[13],"tags":[],"class_list":["post-8446","post","type-post","status-publish","format-standard","hentry","category-hackers"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/8446","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=8446"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/8446\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=8446"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=8446"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=8446"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}