lundi 11 octobre 2010

De l'usage du juste vocabulaire !

Trop souvent, nous autres analystes n'abordant les aspects techniques qu'à la marge, omettons l'usage du juste mot pour désigner un phénomène ou un évènement.

S'il est vrai que ce blog et son auteur évitent le plus possible les approximations ou encore, évitent de coller du "cyber" partout, je crois pouvoir dire que ce n'est pas toujours le cas.

Ainsi en est-il des "catastrophistes" qui confondent la modification brutale de l'aspect d'un site web (défaçage) avec une attaque informatique susceptible de causer un désastre...

A cet égard, un récent rapport réalisé par la société MANDIANT semble apporter une analyse très intéressante. J'avoue ne pas avoir lu le rapport mais seulement la synthèse croustillante de Security Vibes qui détaille rapidement les étapes principales d'une intrusion ou d'une attaque informatique "générique".

En effet, selon l'effet final recherché, la physionomie de l'attaque peut différer à bien des niveaux mais la trame principale est en effet très intéressante car elle s'appuie sur des données "réelles" extraits des analyses post-attaques (forensics) effectuées par ces spécialistes.

Je vous laisse donc profiter, lire au moins la synthèse, sinon l'intégralité du rapport !

Source: http://www.securityvibes.com/community/fr/blog/2010/02/09/autopsies-dattaques-cibl%C3%A9es

Aucun commentaire:

Enregistrer un commentaire