Pour
être pirate, avec la
démocratisation d’Internet, il n’est
plus nécessaire
d’être spécialisé dans les
problèmes
informatiques ni de disposer de connaissances approfondies ou
d’avoir
une longue expérience en informatique ; il suffit de
connaître les bonnes adresses pour
télécharger les
logiciels nécessaires pour le piratage et de bien manipuler
un
moteur de recherche pour repérer les informations et les
programmes voulus en quelques secondes
Dans ce passage, nous avons pour but d’expliquer la
méthodologie
généralement retenue par les pirates pour
s’introduire
dans un système informatique. On ne vise pas à
expliquer
comment compromettre un système mais à comprendre
la
façon par laquelle il peut l’être afin
de mieux pouvoir
s’en prémunir. En effet, la meilleur
façon de
protéger son système est de procéder
de la
même façon que les pirates afin de cartographier
les
vulnérabilités du système et de les
corriger.
Chaque attaque est spécifique, son déroulement
dépend de la démarche intellectuelle et du
comportement
du pirate, des domaines dans lesquels il est
spécialisé
et des occasions offertes par le système qu’il
espionne. Une
attaque typique possède cependant une structure de base,
formée d’une succession
d’étapes qui s’exécutent
selon un ordre donné (
étape
1,
étape
2
,
étape
3
,
étape
4
).