Le premier virus syllogistique est né

le 04/01/2008, par Marc Olanié, Actualités, 322 mots

Network World nous apprend qu'il existe près de 37 000 points d'accès WiFi à New York City, 16 000 à Boston, 50 000 à Chicago. Et que parmi ceux-ci, un nombre non négligeable d'entre eux utilisent encore les crédences administratives « par défaut », sans oublier l'importante proportion de réseaux utilisant la très illusoire protection par clef Wep. Sachant que la densité constatée est d'un point d'accès tous les 45 mètres, soit une distance suffisante pour établir une liaison fiable, certains experts imaginent déjà la probabilité d'un « virus WiFi » capable d'utiliser une méthode de réplication par chemin des ondes. Si le scénario catastrophe est utile et bénéfique, car contribuant à bannir le protocole Wep de toute installation, il mélange allègrement des choux et des navets. La densité du réseau n'implique pas que les noeuds adjacents soient systématiquement fragilisés par une crédence « par défaut » ou un algorithme de chiffrement antédiluvien. En outre, la mode des virii à propagation aveugle est une histoire ancienne. Idée d'autant plus ridicule que le principal avantage d'un réseau WiFi, c'est précisément de ne pas se propager, de cerner avec précision un ou plusieurs postes de travail facilement identifiables... un rêve de pirate une thébaïde pour spécialistes du détournement d'informations ciblées. Ajoutons enfin que les lois de la propagation, pour qui s'est intéressé aux règles de routage dans un milieu aussi capricieux que celui de la radio, rendent quasi nulles l'efficacité d'un tel code destructeur. Sans oublier la complexité du programme de propagation qui devra à lui seul contenir tout ce que doit faire un réseau « mesh » : découverte automatique des « proxy » radio, adaptation aux modes ad-hoc ou infrastructure, aux protocoles 11a, b, g, n etc, aux spoofing d'adresses mac... Il y a beaucoup plus à craindre des écoutes passives effectuées sur tout un spectre de fréquences et pointant un secteur géographique très précis. Le véritable danger du sans-fil est plus là que dans l'abracadabrante possibilité d'une infection complexe cherchant à faire du sans fil pour du sans fil.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...