Micro Systèmes n°101 octobre 1989
Micro Systèmes n°101 octobre 1989
  • Prix facial : 30 F

  • Parution : n°101 de octobre 1989

  • Périodicité : mensuel

  • Editeur : Société Parisienne d'Edition

  • Format : (203 x 271) mm

  • Nombre de pages : 198

  • Taille du fichier PDF : 160 Mo

  • Dans ce numéro : première mondiale... tous les secrets du bios.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 108 - 109  |  Aller à la page   OK
Pages suivantes >
108 109
le vol de fichiers commerciaux. Ce qui se pirate aujourd'hui, c'est un fichier actif, constamment mis à jour et qui a une valeur marchande considérable, même si a priori le contenu peut sembler léger. Il y a bien sûr des remèdes à ce piratage, mais ils ne sont pas toujours très efficaces, et personne n'est à l'abri d'un collaborateur jusqu'alors fidèle qui se transforme, du jour au lendemain, en voleur d'informations. « L'autre piratage, continueC. Andreis, est à vocation technologique. Plus sophistiqué, plus préparé, c'est véritablement de l'espionnage industriel. Là, on entre dans des cas qui relèvent souvent des services spéciaux. Cet espionnage est suivi par le SDEC et met en cause des puissances étrangères avides d'informations technologiques de haut niveau. L'argent est alors le seul et l'unique moteur qui transforme un employé modèle en Mata-Hari occasionnelle. » Une lutte aux gestes simples L'esprit d'entreprise reste l'une des méthodes privilégiées pronées par les spécialistes pour la lutte contre le piratage industriel. Malheureusement, là encore, le chiffrage est impossible. Secret, démultiplication des études du projet, création en sites multiples, les règles de base doivent être rappelées en permanence. Sans que l'entreprise n'en revienne aux affiches « Les murs ont des oreilles », la vigilance s'impose. La mise quotidienne sous coffre des disquettes et une serrure sur la porte de la salle informatique sont des gestes simples qui affirment votre volonté de vous protéger. Un b.a. ba que beaucoup de dirigeants oublient ! Et regrettent ensuite. Le piratage des données économiques, plus important en chiffre d'affaires détourné que le pillage technologique, est loin d'être en récession. Appât du gain, envie de nuire, « bâtons dans les roues » d'un chef de service ambitieux sont autant de causes qu'il est difficile de combattre. Quand la technologie est victime d'états d'âme impalpables, pas un psychologue ne parierait sur le bien-fondé des moyens de lutte classiques contre toute forme de piratage. Les puces malades du stress humain, on n'avait réellement jamais vu cela ! Marcel Levy HACKERS : GENIES ET/OU DELINQUANTS Deux cents hackers, « les branchés du piratage informatique », venus de 16 pays se sont réunis les 2, 3 et 4 août dernier au Paradiso, ancien centre de la pop music d'Amsterdam. Intitulé « The Galactic Hackers Party », ce congrès, qui visait à réhabiliter aux yeux du public les exploits de ces « extraterrestres », a servi de décor à de nombreux débats et ateliers (dont une prestation sur minitel) mais a surtout brillé par un manque cuisant d'organisation. Et pour cause : outre l'incompétence d'un des organisateurs, la « cérémonie » était elle-même piratée. Comme une impression d'arroseur arrosé. Ces pirates des temps modernes tentent de s'infilter par n'importe quels moyens dans tous les systèmes existants. Bien sûr, spectaculaire oblige, plus ces systèmes sont reconnus inviolables, plus le jeu devient intéressant. Peu importe d'ailleurs les dégâts occasionnés. S'il est grave pour une entreprise de se faire pirater, on peut sans mal imaginer le pire quand il s'agit d'informatique hospitalière. Daniel de Roulet, auteur du roman « Ne comptez pas sur nous », est venu tout spécialement de Suisse définir le SIH (Système d'Informations Hospitalier) et les différentes stratégies élaborées pour sa protection. Il a mis l'accent sur les dangers que représentent, ou sein de telles structures, les virus ainsi que toutes les « bêtes » susceptibles de capturer les données, mais évoquait (ou invoquait ?) aussi la déontologie de ce milieu. Résultats : c'est bien dans ce domaine que la législation est la plus rigoureuse et l'accès aux données le plus restrictif. Cependant, ce problème de restriction ne va pas sans inciter la curiosité des hackers et des informaticiens hospitaliers. Outre les difficultés à pénétrer de tels systèmes, les renseignements sur la vie privée des malades peuvent se monnayer à tarif élevé. le rôle de l'ordinateur en matière d'information semble être le facteur-clef pour l'américain lee Felstenstein, cofondateur du fameux projet « la mémoire de la communauté ». Selon lui, les structures des ordinateurs et des télécommunications doivent s'accorder avec les valeurs humaines traditionnelles. C'est vrai, mais un rien futuriste quand on connaît la position bien assise des structures hiérarchiques latines et des mythes qui se greffent sur « l'image du patron ». Il n'en est pas moins vrai que seule une déontologie contraignante peut détourner les informaticiens, détenteurs de tous les renseignements vitaux pour l'entreprise, de prendre le contrôle de la société qui les emploie ! Infiltration chez les Soviets Autre régime, autre débat. John Draper, alias Captain Crunch, expert renommé (au moins dans la galaxie hackerienne), doit sa notoriété à sa récente infiltration dans le système de télécommunications soviétique, avec toutefois l'aide de l'Institut 108 — M ICRO-SYSTEM ES Octobre 1989
o es ; 11 polytechnique de Moscou et à l'insu de l'Etat. 11 a expliqué publiquement le processus mis en oeuvre pour s'immiscer chez les Soviets. C'est, d'un point de vue technique, sûrement très bien mois le compte rendu n'était guère affriolant. En revanche, le congrès a trouvé sa véritable dimension lors du débat qui opposa Wau Holland, membre du célèbre CCC (Chaos Computer Club) de Hambourg à Pengo (Hans Hiibner), l'un des jeunes hackers allemands qui espionnaient pour le compte de l'Est. Il était temps, on commençait à s'ennuyer ferme ! la confrontation tant attendue de ces deux spécialistes sur le thème de l'éthique des hackers ne manqua pas de piquant. Opposés l'un à l'autre, c'était déjà drôle, mais en pleine contradiction avec eux-mêmes, ils déchaînèrent les passions, notamment lorsqu'ils abordèrent la question du devenir de l'information qui clôturait cet intéressant débat. En effet, Wau Holland, après avoir fortement critiqué l'action de son compatriote, déclara qu'il était tout à fait pour la diffusion d'informations aux multinationales... ! D'autres conférences/débats animés par des vedettes étaient au programme, telle la communication avec Nairobi organisée par le professeur Cees Hamelink, le Dr Kwame Boafo et des étudiants sur le thème de la liberté d'information et de l'utilisation de la technologie dans le Tiers Monde. Cela aurait pu être une démonstration de valeur si les modems s'étaient montrés plus coopératifs. Reste encore la résolution finale rédigée par lee Felsenstein. Elle mentionne que « tout citoyen a le droit et la liberté de dévoiler toute information d'ordre public et de la manière qu'il lui plaira, ainsi que les connaissances et procédés visant à révéler les mécanismes du processus informatique ». En revanche, « il se doit de protéger les informations d'ordre privé ». Ce qui prête à l'ironie lorsque l'on connaît les actions peu respectueuses de ces « bandits des voies informatiques ». Quelle que puisse être la teneur de leurs propos - « On a la prétention d'améliorer les sytèmes "défaillants" des grandes entreprises », le piratage coûte cher. Matériellement pour ceux qui le subissent mais, depuis quelque temps, pénalement pour ceux qui le pratiquent. A cet effet, la DISSI (Délégation interministérielle pour la protection des systèmes) se propose de dépister, en France, le piratage informatique des entreprises avec une aide gouvernementale. les temps vont devenir difficiles pour les hackers ! M.G. Octobre 1989 MICRO-SYSTEMES - 109



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


Micro Systèmes numéro 101 octobre 1989 Page 1Micro Systèmes numéro 101 octobre 1989 Page 2-3Micro Systèmes numéro 101 octobre 1989 Page 4-5Micro Systèmes numéro 101 octobre 1989 Page 6-7Micro Systèmes numéro 101 octobre 1989 Page 8-9Micro Systèmes numéro 101 octobre 1989 Page 10-11Micro Systèmes numéro 101 octobre 1989 Page 12-13Micro Systèmes numéro 101 octobre 1989 Page 14-15Micro Systèmes numéro 101 octobre 1989 Page 16-17Micro Systèmes numéro 101 octobre 1989 Page 18-19Micro Systèmes numéro 101 octobre 1989 Page 20-21Micro Systèmes numéro 101 octobre 1989 Page 22-23Micro Systèmes numéro 101 octobre 1989 Page 24-25Micro Systèmes numéro 101 octobre 1989 Page 26-27Micro Systèmes numéro 101 octobre 1989 Page 28-29Micro Systèmes numéro 101 octobre 1989 Page 30-31Micro Systèmes numéro 101 octobre 1989 Page 32-33Micro Systèmes numéro 101 octobre 1989 Page 34-35Micro Systèmes numéro 101 octobre 1989 Page 36-37Micro Systèmes numéro 101 octobre 1989 Page 38-39Micro Systèmes numéro 101 octobre 1989 Page 40-41Micro Systèmes numéro 101 octobre 1989 Page 42-43Micro Systèmes numéro 101 octobre 1989 Page 44-45Micro Systèmes numéro 101 octobre 1989 Page 46-47Micro Systèmes numéro 101 octobre 1989 Page 48-49Micro Systèmes numéro 101 octobre 1989 Page 50-51Micro Systèmes numéro 101 octobre 1989 Page 52-53Micro Systèmes numéro 101 octobre 1989 Page 54-55Micro Systèmes numéro 101 octobre 1989 Page 56-57Micro Systèmes numéro 101 octobre 1989 Page 58-59Micro Systèmes numéro 101 octobre 1989 Page 60-61Micro Systèmes numéro 101 octobre 1989 Page 62-63Micro Systèmes numéro 101 octobre 1989 Page 64-65Micro Systèmes numéro 101 octobre 1989 Page 66-67Micro Systèmes numéro 101 octobre 1989 Page 68-69Micro Systèmes numéro 101 octobre 1989 Page 70-71Micro Systèmes numéro 101 octobre 1989 Page 72-73Micro Systèmes numéro 101 octobre 1989 Page 74-75Micro Systèmes numéro 101 octobre 1989 Page 76-77Micro Systèmes numéro 101 octobre 1989 Page 78-79Micro Systèmes numéro 101 octobre 1989 Page 80-81Micro Systèmes numéro 101 octobre 1989 Page 82-83Micro Systèmes numéro 101 octobre 1989 Page 84-85Micro Systèmes numéro 101 octobre 1989 Page 86-87Micro Systèmes numéro 101 octobre 1989 Page 88-89Micro Systèmes numéro 101 octobre 1989 Page 90-91Micro Systèmes numéro 101 octobre 1989 Page 92-93Micro Systèmes numéro 101 octobre 1989 Page 94-95Micro Systèmes numéro 101 octobre 1989 Page 96-97Micro Systèmes numéro 101 octobre 1989 Page 98-99Micro Systèmes numéro 101 octobre 1989 Page 100-101Micro Systèmes numéro 101 octobre 1989 Page 102-103Micro Systèmes numéro 101 octobre 1989 Page 104-105Micro Systèmes numéro 101 octobre 1989 Page 106-107Micro Systèmes numéro 101 octobre 1989 Page 108-109Micro Systèmes numéro 101 octobre 1989 Page 110-111Micro Systèmes numéro 101 octobre 1989 Page 112-113Micro Systèmes numéro 101 octobre 1989 Page 114-115Micro Systèmes numéro 101 octobre 1989 Page 116-117Micro Systèmes numéro 101 octobre 1989 Page 118-119Micro Systèmes numéro 101 octobre 1989 Page 120-121Micro Systèmes numéro 101 octobre 1989 Page 122-123Micro Systèmes numéro 101 octobre 1989 Page 124-125Micro Systèmes numéro 101 octobre 1989 Page 126-127Micro Systèmes numéro 101 octobre 1989 Page 128-129Micro Systèmes numéro 101 octobre 1989 Page 130-131Micro Systèmes numéro 101 octobre 1989 Page 132-133Micro Systèmes numéro 101 octobre 1989 Page 134-135Micro Systèmes numéro 101 octobre 1989 Page 136-137Micro Systèmes numéro 101 octobre 1989 Page 138-139Micro Systèmes numéro 101 octobre 1989 Page 140-141Micro Systèmes numéro 101 octobre 1989 Page 142-143Micro Systèmes numéro 101 octobre 1989 Page 144-145Micro Systèmes numéro 101 octobre 1989 Page 146-147Micro Systèmes numéro 101 octobre 1989 Page 148-149Micro Systèmes numéro 101 octobre 1989 Page 150-151Micro Systèmes numéro 101 octobre 1989 Page 152-153Micro Systèmes numéro 101 octobre 1989 Page 154-155Micro Systèmes numéro 101 octobre 1989 Page 156-157Micro Systèmes numéro 101 octobre 1989 Page 158-159Micro Systèmes numéro 101 octobre 1989 Page 160-161Micro Systèmes numéro 101 octobre 1989 Page 162-163Micro Systèmes numéro 101 octobre 1989 Page 164-165Micro Systèmes numéro 101 octobre 1989 Page 166-167Micro Systèmes numéro 101 octobre 1989 Page 168-169Micro Systèmes numéro 101 octobre 1989 Page 170-171Micro Systèmes numéro 101 octobre 1989 Page 172-173Micro Systèmes numéro 101 octobre 1989 Page 174-175Micro Systèmes numéro 101 octobre 1989 Page 176-177Micro Systèmes numéro 101 octobre 1989 Page 178-179Micro Systèmes numéro 101 octobre 1989 Page 180-181Micro Systèmes numéro 101 octobre 1989 Page 182-183Micro Systèmes numéro 101 octobre 1989 Page 184-185Micro Systèmes numéro 101 octobre 1989 Page 186-187Micro Systèmes numéro 101 octobre 1989 Page 188-189Micro Systèmes numéro 101 octobre 1989 Page 190-191Micro Systèmes numéro 101 octobre 1989 Page 192-193Micro Systèmes numéro 101 octobre 1989 Page 194-195Micro Systèmes numéro 101 octobre 1989 Page 196-197Micro Systèmes numéro 101 octobre 1989 Page 198