Bac : ces pirates informatiques qui se font payer pour changer vos notes
26 juin 2016 11:40, par JohnTheFishermanCet article est quand même à nuancer. J’ai plusieurs années d’expérience en tant que consultant indépendant dans tout ce qui concerne la recherche en maths appliquées, traitement du signal et l’informatique. Ces attaques, notamment l’injection SQL ne sont possibles que lorsque le système est vraiment mal programmé. Je ne connais pas l’état des systèmes informatiques de tous les lycées et universités, mais avec le copinage dans l’attribution des marchés, on tombe peut-être des nues quand on va voir le code, je ne sais pas trop.
Enfin bref, ne vous amusez pas à acheter ces kits si le système a été fait par des gens qui ont fait leur travail normalement, même sans zèle particulier, parce que ça n’aura aucune chance de fonctionner. Pour les curieux, ils expliquent ce qu’ils appellent injection SQL sur ce lien , c’est vraiment très débile d’avoir un système qui permet d’avoir ce genre d’attaque. Toutefois, on rencontre énormément ça sur des sites qui ont été écrit il y a plus de 5 ans (certainement aujourd’hui encore, mais ça doit être plus rare avec les frameworks (ensemble de bibliothèque de codes sources assurant des fonctionnalités et imposant une structure particulière dans la façon de programmer) qui se sont imposés dans tous les langages.
La façon la plus efficace pour modifier les données d’un système, c’est de se tourner vers les utilisateurs qui y ont un accès et de leur dérober leurs identifiants et mots de passes. Là il existe déjà beaucoup plus de technique et de failles car le concepteur du système informatique n’a aucun contrôle sur l’utilisateur et les terminaux de celui-ci. Sur tout une entreprise, via Facebook ou tous les autres réseaux à la con, vous pouvez identifier qui fait parti de l’entreprise et même son poste. A partir de là, il y en aura toujours un pour répondre à un faux mails de l’entreprise qui lui demande ses identifiants ou pour se choper un logiciel espion. Une autre technique très efficace pour un hacker est d’aller dans des gares ou des aéroports et de servir de relais hotspot gratuit et d’en profiter pour récupérer tout le trafic réseau entre les appareils connectés et internet (du moins tout ce qui ne passe pas en https), et même plus vicieux, de rediriger certaines adresse comme gmail, hotmail, facebook, etc...vers des fausses pages d’authentification hébergée sur la machine relais (qui peut être un simple ordinateur portable) mais qui semble identique.