• Aucun résultat trouvé

Soldes divers(e)s

N/A
N/A
Protected

Academic year: 2022

Partager "Soldes divers(e)s"

Copied!
1
0
0

Texte intégral

(1)

Soldes divers(e)s ~

;'occuper d'une revue n'est pas toujours une sinécure, en particulier en période e Noël: on mange trop et on pense au cadeau envoyé par tata Rodriguez irectement depuis le Portugal en paquet Fado (Desproges). Avec ça, essayez 'écrire un édita digne de ce nom, et de prendre un peu de recul sur six années

!'existence... ' ,

:n fait, je traine dans ce milieu depuis une dizaine d'années, ce qui n'est rien ,omparé à certains respectables dinosaures. Mais, quand je regarde dans le étroviseur, je me dis que, finalement, ça ne change pas beaucoup. Si j'étais :andidate à l'élection de Miss France, je voudrais la paix dans le monde et de luoi boire et manger pour tous les hommes. Comme je suis cynique et que 3 travaille dans un monde qui ne l'est pas moins, je dis « tant mieux» : si les :hoses ne changent pas, ça veut dire que je devrais avoir du boulot pour quelques lécennies encore (et accessoirement mes padawans aussi, parfait pour mes :otisations retraite).

J1ais,je m'égare (et avec mon sens de la poésie, c'est forcément mon parnasse).

le voulais traiter des phénomènes de mode. Pas la techtonik, les Pokémons et _orie, ceux en sécurité. On a eu les firewalls (avec l'évolution révolutionnaire

;tateful), puis les lOS (avec l'option révolutionnaire « mode coupure », aussi 3ppelée « IPS »). Tiens, c'est bizarre, à aucun moment on a eu de buzz sur les mti-virus. Comme quoi, ça ne doit fondamentalement pas servir à grand chose

;es bêtes-là. Mais, à côté des évolutions technologiques, la manière de faire de a sécurité, d'en parler ou de la vendre a également changé.

=ini le petit artisan qui travaille avec ses outils et ses mains. Plus le temps pour

;a, on est entré dans l'ère industrielle. Maintenant, il faut un processus sécurité lalidé par la qualité: les méthodologies et normes diverses et variées fleurissent )artout: IS017799 devenue IS027002, COBITIITIL ou encore les certifications :ISSP, GIAC, CISA, etc. Les cabinets se font certifier (puis deviennent eux- llêmes organismes formateurs). Phénomène amusant, quand l'un est certifié, e voisin se dit qu'il va devoir en faire autant, ce qui engendre une course aux :ertifications. Concrètement, ça épuise les ressources des concurrents, et place e premier organisme formateur en situation de leader: joli coup.

Juant au discours autour de la sécurité, un mot clé apparaît de plus en plus:

ntelligence économique (lE). Bien sûr, ce domaine est largement plus vaste que simplement la sécurité informatique. Une amie le définit comme du renseignement légal, j'aime bien, même si ça réduit à la collecte et à l'analyse d'informations. Bref, toujours est-il que de plus en plus de boîtes de sécurité informatique « vendent » de l'lE ou, inversement, des cabinets d'lE vendent de la sécurité informatique. En conséquence, le discours évolue pour faire craindre à tout va la stagiaire chinoise ou le mafieux russe qui s'en prendra à vos biens. On joue beaucoup sur la peur et le fantasme excitant de l'espion, et ça marche.

Ce qui me titille derrière l'oreille avec tout ça, c'est ce que dissimulent ces belles paroles (normes ou lE). D'abord, il est intéressant de constater comme tout cela s'emboîte bien: on distille des craintes, puis on se rassure en appliquant des méthodologies pas à pas. Mais, c'est surtout oublier que les logiciels ont .l9ujours autan'-de (ailles, queJes firewalls ne s~rvent presque plus à rien, puisque 1

-fout passe par les ports 80/443, et que les services sécurité n'ont toujours pas-- les moyens de remplir leurs missions. C'est très semblable à 'un politique qui commence par faire peur, puis tient de beaux discours en faisant de belles promesses, mais ensuite, une fois aux affaires, n'a pas les moyens de les mettre en œuvre.

Ne vous méprenez pas, je ne dis pas que tout cela est inutile, mais il faut arrêter de croire que la Solution est là (oui, oui, celle avec un S majuscule qui va tout régler magiquement). Par exemple, le déroulement d'une méthodologie, c'est aussi du pain béni pour l'attaquant, puisque ça lui balise tout le chemin suivi par le défenseur. J'ai peut-être le tort de croire que la créativité et la rigueur sont des qualités essentielles pour traiter ces problèmes anormaux: halte à l'économie d'intelligence.

Il y a quelques années, cela m'aurait énervé. Maintenant... ben, c'est pareil :-) Mais, avec l'âge (pardon, l'expérience) et le recul (pardon, l'expérience encore), je relativise. Quelque part, savoir que MISC entame encore une nouvelle année me rassure. Cela signifie que des personnes (lecteurs, auteurs, ma grand-mère et mes neveux) sont encore intéressées par mettre les mains dans le cambouis et affronter les difficultés où elles se trouvent. Merci à tous de votre soutien, de votre participation, de vos remarques, et surtout bonne année et bonne lecture!

Fred Raynal

Mise est un magazine consacre à lasecurite informatique sous tous ses aspects (comme le système. le rèseau ou encore la prpgrammation) et ou les perspectives techniques et scientifiques occupent une placé preponde-rante. Toutefois, les questions 'connexes (modalites juridiques, menaces informationnelles) sonf'egalement considerees, ce quLfait de MiSe une revue capable d'apprehender la complexite croissante des systèmes d'infomnation,et les problèmes de securite qui l'accompagnent.

MiSe vise un large public de personnes souhaitant elargir,ses connaissances en se tenant informees des dernières techniques et des outils utilises afin de mettre en place une delense

adequate, ,-'..- -, . '.

MiSe propose des artiClesêomplets et pedagogiques afin d'anticipér au mieux les risques I,iesau piratage et les solutions pour y remedier, presentant_pourcela des techniques offensives â'Otant que defensives, leurs avantages eUeurs limites, des facettes indissociables pour considerer tous

les enjeux de la securite irifomnatique. -' .-

c. ~

C:-~~-(1j==n~:' ~

n l :JANpi;eOO8)()~\(iC

.,. '0(Yi '!' l'~,;, ,u ",.-J\,

GUERRE DE L'INFO

> Guerre, guérillas et terrorismes informatiques:

du trafic d'armes numériques à la protection des infrastructures

D,OSSIER [14 - 49]

[ Autopsie & Forensic : comment réagir après un incident? ]

> Autopsieinformatique:les 4 approches à connaître/14 -7 19

> Network Forensic : cherchez les traces sur le réseau / 20 -7 30

> Reconstruisez l'image d'un disque / 32 -7 38

> Analyse post mortem tout en mémoire sous windows /41 -7 45

> Retour d'expériences / 46 -7 49 SYSTÈME [50 - 61]

> Comprenez les systèmes de sécurité d'OpenSolaris et Solaris

* RÉSEAU [62 - 69]

> Supervision et sécurité par analyse de flux FICHE TECHNIQUE [70 - 74]

> Reverse proxy Apache 2.2 :

le couteau suisse sécurité de vos applications

" SCIENCES [76 - 82]

> La sécurité des communications vocales (1) : le codage de la voix

'-"~

> Abonnèments,et:Commande des anciens Nos [31/39/40]

MISC",,:

..estédité par -Oiamond Editions,

B;P. 20142

.

- 67603 Séiestat,- Tél, : 03 88 58 02 08

Fax: 0388580209

Chef des rédactions:

Denis Bodor Rédacteur en chef:

Frédéric Raynal Secrétaire de rédaction:

Véronique Wilhelm Relecture:

Dominique Grosse Conception graphique:

KathrinTroeger Responsable publicité:

Tél. : 03 88 58 02 08 Service abonnement:

Tél.: 03 88 58 02 08 Impression: I.D,S. Impression (Sélestat) l

, www,ids-impression,fr

Distribution France:

(uniquementpour les dépositairesde presse) MLP

Réassort:

Plate-forme de Saint-Barthélemy-d'Anjou.

Tél.:O241275312 Platecforme de Saint-Quentin-Fallavier.

Tél, : 04 74 82 63 04

Service des ventes: Distri-médias:

Tél. : 0561 72 76 24

'" "

<

~':;;

~.

~' '" 00 '" E-mail:

,.Çial@ed-diamqpd:com:'j Service commercial ;- abo@ed-diamolld.coni

Sites: -

www.ed-diamond.com www,miscmag.com Directeur de publication:

1-rnaud

Metzler 3:~.

w'" --m m___mm mm---m-

Pr!nted in FranceIlmpr!mé en France Dépôtlégat 1 2' Trimestre 2001 W ISSN: 1631-9036

Commission Parilaire :02 09 K80 190 Périodicité: Bimestrielle

Prix de vente: 8 Euros

La redaction n'est pas responsable des textes, illustrations et photos qui lui sont communiques par,leurs auteurs,.La reproduction totale ou partielle des articles publies dans Mise est interdite sans accord ecrit de la societe Diamond Editioris.,Saufaccord particulier, les manuscrits, photos eLdessinsadresses à Misc; publies ou non, ne sont ni rendus, ni renvoyi;s. Les indications de prix et d'adresses figurant dans les pages redactionnellessont donneesàtitre d'infomnation,sans aucun but publicitaire.

Références

Documents relatifs

Transplantés et Dialysés - association loi 1901 à but non lucratif et non commercial, agréée par le Ministère de la Santé, de la Jeunesse et des Sports et de la Vie Associative,

Le Réseau Maladies Rares et Alliance maladies rares tiennent à remercier toutes les personnes ayant répondu à cette enquête, qui permettra d'orienter leurs actions en fonction

D’après la thèse de Voltolini, « Duo d'artefacts numérique et matériel pour l'apprentissage de la géométrie au cycle 3 »... Un problème du cycle 3 : la construction du triangle

Par convention, la séquence des entiers naturels de 1 à n est appelée « n-primophile » si l’on parvient à arranger les entiers sur une seule ligne de telle sorte que la somme de

Mais il faut qu’on note tout, tout ce qu’on ne peut pas faire parce qu’ils ne veulent pas qu’on rentre ou qu’ils ne sont pas là et qu’on n’a pas les clés.. Il faut tout

D es  données  médicales  convaincantes,  publiées  sur- tout au cours des 20 dernières années, ont démontré  que  la  circoncision  protégeait  contre  de 

Documents autorisés : OUI NON Polycopiés de l’UE, notes

homologues et pour chaque couleur, tu fais en plus clair les chromosomes d’origine maternelle et en foncé les chromosomes d’origine paternelle (bleu foncé et bleu clair = couleur