En direct
Best of
Best of du 1er au 7 août
En direct
Articles populaires
Période :
24 heures
7 jours
01.

L’Europe a-t-elle déjà perdu face à la Turquie ?

02.

Rimbaud était une "caillera" ! C’est un prestigieux spécialiste de son œuvre du nom de Yassine Belattar qui nous l’apprend

03.

Insécurité : mais pourquoi l'Etat s'apprête-t-il à tuer le seul outil statistique un peu fiable ?

04.

Et si l’Univers ne s’expliquait pas par un Big Bang originel mais par un Grand Rebondissement ?

05.

Coronavirus : l’automne de toutes les inconnues

06.

La pandémie a transformé les champs de pétrole en champs de ruines

07.

Islamistes et liberté d’expression : ça empire depuis Charlie; Affaire Girard : Anne Hidalgo se venge des Verts; BHL, Justine Lévy, Carla Bruni : Raphaël Enthoven prend sa (sacrée) revanche; Le MoDem lorgne sur les députés LREM à la dérive

01.

La dégringolade de la France dans le top 10 des puissances économiques mondiales est-il purement mécanique (lié à notre démographie et au développement des pays sous-développés à forte population) ou le reflet d’un déclin ?

02.

Explosion de la violence en France : comment expliquer la faillite de l’Etat (puisque le Hezbollah n’y est pour rien ici...) ?

03.

Vaccin contre la Covid-19 : pourquoi les pérégrinations de la recherche russe pourraient se révéler crédibles

04.

Du glyphosate concentré utilisé comme arme chimique pour détruire une exploitation bio

05.

Canicule : petite liste des aliments les plus risqués à la consommation quand le thermomètre monte

06.

Le télétravail va-t-il provoquer la fin de l'invulnérabilité des cadres sur le marché mondial du travail ?

01.

Explosion de la violence en France : comment expliquer la faillite de l’Etat (puisque le Hezbollah n’y est pour rien ici...) ?

02.

Masques et crise de la masculinité : les ingrédients du cocktail explosif de violences en série

03.

Zemmour est « sous-humain » (c'est à dire un sous-homme) ! Et c’est un surhomme qui le dit…

04.

Relocaliser l’alimentation : une vraie bonne idée ?

05.

Beyrouth : le rêve éveillé de l'Elysée sur l'Orient

06.

La dégringolade de la France dans le top 10 des puissances économiques mondiales est-il purement mécanique (lié à notre démographie et au développement des pays sous-développés à forte population) ou le reflet d’un déclin ?

ça vient d'être publié
décryptage > Culture
Atlanti Culture

"Lectures d'été" : "Les Jungles rouges" de Jean-Noël Orengo, les rêves suscités par l’Indochine et l’Extrême-Orient, de 1924 à 1951

il y a 8 heures 50 min
pépite vidéo > Consommation
Parfums de l'été
Paris : Matthieu Carlin, le chef pâtissier du Crillon, propose les glaces du célèbre palace dans un food truck
il y a 9 heures 59 min
light > France
Lieu mythique
Covid-19 : Sénéquier, le célèbre établissement de Saint-Tropez, ferme temporairement
il y a 11 heures 38 min
pépites > Economie
Monde d'après
Plan de relance : Bruno Le Maire annonce le déblocage d’un milliard d'euros en faveur des relocalisations
il y a 13 heures 46 min
rendez-vous > Media
Revue de presse des hebdos
Islamistes et liberté d’expression : ça empire depuis Charlie; Affaire Girard : Anne Hidalgo se venge des Verts; BHL, Justine Lévy, Carla Bruni : Raphaël Enthoven prend sa (sacrée) revanche; Le MoDem lorgne sur les députés LREM à la dérive
il y a 15 heures 12 min
pépite vidéo > Santé
Protection contre le virus
Port du masque : Olivier Véran présente la règle "ABCD"
il y a 16 heures 20 min
décryptage > Culture
Et "Le bateau ivre" ça se prononce comment en wesh wesh ?

Rimbaud était une "caillera" ! C’est un prestigieux spécialiste de son œuvre du nom de Yassine Belattar qui nous l’apprend

il y a 18 heures 27 min
décryptage > Economie
Réorientation

Mais à quoi va servir l’épargne accumulée par les Français depuis le confinement ?

il y a 19 heures 13 min
décryptage > Economie
Atlantico Business

La pandémie a transformé les champs de pétrole en champs de ruines

il y a 19 heures 50 min
décryptage > Culture
Atlanti Culture

"Lectures d'été" : "Roumeli - Voyages en Grèce du Nord" de Patrick Leigh Fermor, vagabondage dans une Grèce inconnue des touristes

il y a 1 jour 8 heures
pépites > France
Acted
Français tués au Niger : Jean Castex va présider une cérémonie d’hommage ce vendredi
il y a 9 heures 14 min
pépites > International
Diplomatie
Donald Trump annonce un "accord de paix historique" entre Israël et les Emirats arabes unis
il y a 10 heures 16 min
pépites > Environnement
Pollution
Une plainte a été déposée contre Nestlé pour pollution après la mort de milliers de poissons dans les Ardennes
il y a 12 heures 11 min
pépites > International
Bras de fer diplomatique
Recep Tayyip Erdogan accuse Emmanuel Macron de "colonialisme" et de "spectacle" pour sa visite au Liban
il y a 14 heures 36 min
pépites > Santé
Démasquée
Une médecin du Bas-Rhin a été suspendue pour avoir délivré de faux certificats médicaux contre le port du masque
il y a 15 heures 28 min
décryptage > Santé
Evolution de la pandémie

Coronavirus : l’automne de toutes les inconnues

il y a 17 heures 25 min
décryptage > Santé
Lutte contre le virus

Vous avez dit "cluster" ?

il y a 18 heures 46 min
décryptage > Politique
Gestion des crises

Insécurité : mais pourquoi l'Etat s'apprête-t-il à tuer le seul outil statistique un peu fiable ?

il y a 19 heures 31 min
décryptage > Europe
Molle Union

L’Europe a-t-elle déjà perdu face à la Turquie ?

il y a 20 heures 38 sec
décryptage > Culture
Atlanti Culture

"Lectures d'été" : "Amazonia" de Patrick Deville, exploration littéraire au coeur du pays d'Aguirre

il y a 1 jour 8 heures
© Pixabay
© Pixabay
A l’école du Darknet

Bac : ces pirates informatiques qui se font payer pour changer vos notes (et risquent de vous attirer de gros ennuis si vous essayez)

Publié le 24 juin 2016
Avec H16
Selon le patron de la société de sécurité informatique Radware, Daniel Smith, il est désormais relativement facile pour un étudiant ou un lycéen de se procurer des programmes permettant de modifier ses notes dans les serveurs informatiques de son établissement par le biais du Darknet, réseau privé virtuel généralement crée pour échanger des fichiers en pair à pair anonymement.
H16
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
H16 tient le blog Hashtable.Il tient à son anonymat. Tout juste sait-on, qu'à 37 ans, cet informaticien à l'humour acerbe habite en Belgique et travaille pour "une grosse boutique qui produit, gère et manipule beaucoup, beaucoup de documents".
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Selon le patron de la société de sécurité informatique Radware, Daniel Smith, il est désormais relativement facile pour un étudiant ou un lycéen de se procurer des programmes permettant de modifier ses notes dans les serveurs informatiques de son établissement par le biais du Darknet, réseau privé virtuel généralement crée pour échanger des fichiers en pair à pair anonymement.
Avec H16

Selon le patron de la société de sécurité informatique Radware, Daniel Smith, il est désormais relativement facile pour un étudiant ou un lycéen de se procurer des programmes permettant de modifier ses notes dans les serveurs informatiques de son établissement. De quels programmes s'agit-il et en quoi rendent-ils ce type de piratage plus accessible ?

H16 : Depuis que les notes des examens sont saisies sur du matériel informatique, il existe en substance pour les étudiants ou les lycéens pas trop doués en études et suffisamment mal intentionnés deux moyens de bidouiller leurs résultats : le premier consiste à s'introduire dans les systèmes informatiques, et le second consiste à payer pour qu'un pirate le fasse pour eux. En termes de technicité, la première méthode reste assez complexe et nécessite de comprendre un minimum ce qu'on fait, d'obtenir ou de développer des outils qui permettront d'atteindre le but fixé, et d'effectuer la manœuvre de préférence sans laisser de traces au risque de se faire prendre. Dans la pratique, sauf à tomber sur des systèmes informatiques particulièrement fragiles ou exposés, l'apprenti pirate risque bien de se faire prendre. En effet, les outils génériques disponibles (scripts "tout faits", méthodes d'attaques basiques) nécessitent pas mal de précautions à l'usage : protéger sa propre adresse, ou mieux, ne pas utiliser la moindre machine personnelle, attaquer depuis des serveurs étrangers (qui n'enregistrent pas toutes les transactions qui passent par eux), utiliser des e-mails jetables, des tunnels VPN, effacer ses traces après l'intrusion, etc...

La plupart de ces techniques ne sont simplement pas à la portée d'un étudiant ou d'un lycéen lambda. L'autre grande catégorie d'attaques, celle par "ingénierie sociale", consiste à obtenir des droits d'accès élevés (ceux d'un professeur ou d'un directeur d'établissement) en trompant la personne ou l'administration ciblée. Ces attaques emploient les mêmes principes de base que les attaques pour obtenir les codes d'accès à votre compte bancaire en ligne. Là encore, la difficulté n'est pas l'attaque elle-même mais l'importance de ne pas laisser de traces. Cela demande donc une bonne connaissance des institutions et des habitudes de la cible. Là encore, on peut douter que ce soit à la portée de lycéens ou d'étudiants qui n'ont d'ailleurs pas le temps ou les moyens de mener proprement de telles attaques ciblées.

En revanche, la seconde méthode est finalement bien plus simple pour le commun des étudiants et des lycéens : pas besoin de comprendre, il "suffit" de payer. Un pirate, ou un groupe de pirate, se chargera de réaliser le travail pour vous. Pour contacter le pirate, on pourra se contenter de comprendre de façon superficielle comment fonctionne le "darknet", en utilisant Tor et Tor Search par exemple. Une fois contacté et payé, le pirate s'occupera d'infiltrer la cible et d'y modifier les notes désignées. Evidemment, cela suppose que la cible ne soit pas trop bien défendue. On imagine sans mal que le tarif d'intervention des pirates s'adapte à la demande et à la difficulté rencontrée : pirater les serveurs académiques pour le Bac est globalement plus complexe que les machines d'un petit établissement de province, la sécurité informatique de ce dernier n'ayant pas les mêmes moyens à disposition. On le comprend : c'est certainement plus simple que ça ne le fut dans le passé où celui qui tentait l'aventure devait réaliser toute l'opération lui-même, à ses risques et périls, mais cela n'est pas encore complètement trivial.

Combien coûtent ces logiciels et quelles compétences informatiques faut-il tout de même avoir pour se les procurer ? L'accès au Darknet est-il réellement à la portée du premier venu ?

On trouve de tout. Récemment étaient proposés des programmes "standards" pour 1 bitcoin (environ 600 euros actuellement) mais des prestations personnalisées peuvent être achetées pour plus cher. De la même façon, des petits scripts "standards" qui attaquent les principaux sites en exploitant des failles connues (injection SQL, XSS ou cross-site scripting, typiquement) seront moins chers que des outils développés "à façon" pour un site spécifique. Pour localiser et acheter ces outils, comme dit plus haut, on devra aller fouiller le darknet, c'est-à-dire cette partie de l'Internet pas directement accessible au travers des outils traditionnels (comme Chrome ou Firefox). Quelques minutes de recherches sur Wikipedia permettent à un étudiant ou un lycéen motivé d'installer un client VPN (qui permettra de sécuriser un peu ses opérations dans un tunnel crypté), d'installer Tor, et d'aller ensuite chercher ces outils. Mais l'investissement financier et en temps n'est pas nul.

Que risquent exactement les lycéens ou les étudiants qui attaqueraient les serveurs de leur lycée ou de leur fac pour changer leurs notes ? Combien d'affaires de ce type recense-t-on en France chaque année et comment ce chiffre évolue-t-il ?

Sur le plan de la loi, ça dépend mais cela peut aller de sanctions disciplinaires au sein de l'établissement à la poursuite pénale pour faux et usage de faux, introduction et maintien frauduleux dans un "système de traitement automatisé de données" (article 323-1 et suivants du code pénal). Pour ce dernier cas, c'est trois ans de prison et 45.000 euros d'amende puisqu'on supposera qu'il y a eu modification des données présentes. Et régulièrement, des élèves se font pincer (une poignée de cas tous les ans). Il est évidemment difficile de connaître les chiffres précis, l'Education Nationale ne faisant pas trop de publicité de ces cas, d'autant que pour chaque pirate attrapé, plusieurs sont probablement passés inaperçus.

De leur côté, les établissements scolaires et universitaires sont-ils techniquement armés pour se protéger de telles attaques ? La sécurité de leurs serveurs informatiques nécessite-t-elle d'être encore améliorée, ou ne sera-t-elle jamais fiable à 100% ?

La fiabilité à 100% n'est pas de ce monde et il y a toujours une "course à l'armement" en matière de sécurité : pour chaque nouvelle technique permettant de mieux sécuriser un site, on pourra trouver une ou plusieurs failles nécessitant un nouveau "patch", une nouvelle technique. À ceci s'ajoute le facteur humain, toujours maillon faible dans la sécurité informatique. En substance, les administrations publiques sont dans la même position que les entreprises privées qui doivent chaque jour tenir compte de leur sécurité informatique... À la différence que ces entreprises ont rapidement compris qu'un piratage de leurs données pouvait signifier la mort commerciale, là où l'Education Nationale n'est de toute façon pas confrontée à ce souci. En conséquence, les entreprises commerciales qui dépendent fortement de leurs données mettent rapidement des moyens pour les sécuriser. En revanche, pour l'Education Nationale, les moyens de lutte contre ces attaques sont modestes, et les bonnes pratiques encore dures à appliquer. On apprend régulièrement que les sites "education.gouv.fr" sont visités et piratés, généralement en utilisant des failles qui sont pourtant connues depuis un moment. 

Les commentaires de cet article sont à lire ci-après
Commentaires (1)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
adroitetoutemaintenant
- 22/06/2016 - 10:11
Vu le niveau du bac
Faut vraiment être con pour ne pas l'avoir!