Les hackers montrent leurs armes

Web

Le véritable piratage informatique n’a rien à voir avec les clichés. Les organisateurs de la manifestation Insomni’hack nous l’ont prouvé en direct.

Une faille. Voilà ce que cherche Alain Mowat en faisant défiler les pages du site Web. Son objectif: s’y introduire pour en prendre le contrôle. «On essaie de comprendre comment fonctionne le site. Comment on peut jouer avec les paramètres pour le détourner», explique le spécialiste en sécurité informatique de chez SCRT à Préverenges (VD) sans lâcher son écran du regard. «Il y a beaucoup de feeling. Cela n’a rien d’une science exacte et ça peut prendre pas mal de temps», ajoute son collègue Sergio Alves Domingues. D’ailleurs, les deux hackers éthiques rigolent souvent des raccourcis qui sont pris pour représenter leur travail dans les films. «Ce qu’ils arrivent à faire est plausible, mais pas du tout comme ça. C’est souvent risible», plaisantent-ils.

Autre cliché qui vole en éclats dans les bureaux de SCRT, pas de pull à capuche avec une tête de mort à l’horizon. Seuls quelques accessoires rigolos, dont un Iron Man grandeur nature, viennent souligner le côté geek des occupants. «Oui, on est loin des fantasmes. Généralement, les hackers, éthiques ou non, sont des gens avec des formations solides et une vie sociale normale», décrit Paul Such, fondateur de SCRT (lire ci-contre).

Prendre le contrôle du site

Tout en parlant, Alain Mowat a trouvé une faille à exploiter. Il tape quelques instructions en langage informatique directement dans la barre d’adresse du site et celui-ci lui livre le mot de passe administrateur. En format crypté. «La plupart du temps, on peut très vite le déchiffrer. Sauf s’il est très long ou très compliqué», explique-t-il. Une fois le contrôle du site pris, un pirate peut en tirer plusieurs bénéfices. Le premier est de réutiliser les mots de passe des internautes qui peuvent être les mêmes que ceux de leur adresse e-mail ou leur compte Facebook. Autre possibilité, et c’est celle que choisi notre expert, publier sur le site un document PDF contenant un cheval de Troie.

lire la suite sur http://www.lematin.ch/high-tech/Les-hackers-montrent-leurs-armes/story/22776160

Be the first to comment on "Les hackers montrent leurs armes"

Leave a comment

Your email address will not be published.


*