Piratage
L’évolution du piratage informatique: De la curiosité technique au crime par sous-traitance
Le botnet est un loup pour le botnet
Selon l’entreprise de sécurité Symantec, un nouveau logiciel malveillant disponible sur Internet (SpyEye) offrirait aux pirates qui l’utilisent la possibilité de désinstaller les programmes concurrents (Zeus dans ce cas) des machines infectées. Cette véritable déclaration de guerre de la part d’un nouveau venu dans l’univers des kits de piratage a évidemment pour objectif de donner […] Lire la suite
Cinq nouvelles notes de recherche disponibles
Dans le cadre du cours « Nouvelles technologies et crimes » (CRI 6234) offert dans le programme de maîtrise en criminologie à l’Université de Montréal, les étudiants réalisent pendant la session un travail de recherche qui doit porter sur un sujet en lien avec les crimes à forte composante technologique et leurs répercussions sociales. Malgré des contraintes de […] Lire la suite
Botnets: l’effet papillon
La police espagnole a annoncé avoir arrêté le mois dernier trois pirates informatiques qui auraient eu sous leur contrôle (le conditionnel est toujours de mise dans ce genre d’affaires) le plus vaste botnet connu au monde, baptisé Mariposa (« papillon » en français). Un botnet est un réseau d’ordinateurs compromis par des logiciels malveillants à l’insu de leurs […] Lire la suite
Un milliard de hackers, émoi, émoi, émoi
On fait grand cas ces jours-ci de la supposée avance prise par la Chine dans la constitution de bataillons de cyber-guerriers capables de mettre l’Occident à genoux en quelques clics de souris. Google a renoué avec ce thème il y a quelques semaines en accusant des intérêts chinois d’avoir piraté certains de ses services, ainsi que […] Lire la suite
Les systèmes de contrôle de l’Internet facilitent-ils le travail des pirates?
Dans un éditorial assez remarqué sur le site de CNN, l’expert en sécurité Bruce Schneier affirme que lors des récentes attaques contre Gmail (le service gratuit de courrier électronique de Google), les pirates ont exploité une porte dérobée (backdoor) initialement prévue pour faciliter l’accès des policiers et des services de renseignement aux comptes de certains usagers. Ces moyens d’accès privilégiés […] Lire la suite