Et la marmotte, elle prend les pages Web, elle les met dans le papier alu et...
Allez, c'est mercredi, c'est permis. Reflets vous invite à une soirée #Lulz. Pour commencer, il faut lire cet article de Cécile Ducourtieux dans Le Monde : "Déni de service, défiguration, intrusion : les trois armes des cyber-attaques". La motivation de la journaliste est louable. Il s'agit sans doute d'instruire Mme Michu sur les méthodes employées par les "hacktivistes". Là où ça se complique et où ça devient drôle, c'est quand Cécile entre dans le détail de la technique. #Lulz garantis.
Allez, c'est mercredi, c'est permis. Reflets vous invite à une soirée #Lulz. Pour commencer, il faut lire cet article de Cécile Ducourtieux dans Le Monde : "Déni de service, défiguration, intrusion : les trois armes des cyber-attaques". La motivation de la journaliste est louable. Il s'agit sans doute d'instruire Mme Michu sur les méthodes employées par les "hacktivistes". Là où ça se complique et où ça devient drôle, c'est quand Cécile entre dans le détail de la technique. #Lulz garantis.
Alors reprenons avec elle.
La question est posée : "Comment ces activistes agissent-ils ?"
Première réponse, Le "déni de service".
Cékoidonc ?
Il s'agit de rendre un site indisponible, en obstruant son réseau d'accès avec des paquets d'informations trop lourds, ou en saturant ses serveurs avec un flot de requêtes.
Alors voyons voir... On prend un site. Par exemple Reflets.info, on repère l'entrée de son "réseau d'accès". De mémoire, mais je peux me tromper, il faudrait vérifier auprès de Bluetouff, on pourrait "obstruer" le "réseau d'accès" de notre serveur en prenant la troisième à gauche après la cinquième à droite dans l'avenue Alan Moore en partant du centre ville.
Pour éclairer son propos, Cécile Ducourtieux convoque l'un des plus grands experts en informatique de ce pays, Pascal Lointier, patron du Clusif. Et accessoirement un ami d'une dame qui avait tout...