{"id":6114,"date":"2015-09-22T00:00:00","date_gmt":"2015-09-21T22:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6114"},"modified":"2019-04-01T10:49:00","modified_gmt":"2019-04-01T08:49:00","slug":"voir-cest-croire","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/sehen-heisst-glauben\/","title":{"rendered":"Voir, c'est croire"},"content":{"rendered":"<p>Dans les enqu\u00eates criminelles, \"l'effet CSI\" est devenu un probl\u00e8me s\u00e9rieux aux \u00c9tats-Unis : Les jur\u00e9s sont par exemple \"corrompus\" par les m\u00e9thodes et la chronologie pr\u00e9sent\u00e9es dans les s\u00e9ries criminelles courantes.<\/p>\n<p>Comme il existe d\u00e9sormais des films et des s\u00e9ries qui se d\u00e9roulent dans un environnement \"cyber\", ce probl\u00e8me commence \u00e0 se propager dans le domaine de la s\u00e9curit\u00e9 informatique.<\/p>\n<p>Bien s\u00fbr, il est impressionnant de voir les \"bons\" \"d\u00e9sint\u00e9grer\" le pare-feu adverse par un bombardement efficace de chevaux de Troie.<\/p>\n<p>Il en va de m\u00eame pour le cracker de mots de passe, qui teste tous les mots de passe en dix minutes, ou pour l'internaute anonyme, que l'on d\u00e9masque efficacement sur une carte du monde en passant par plusieurs stations.<\/p>\n<h3>Des ann\u00e9es-lumi\u00e8re de la r\u00e9alit\u00e9<\/h3>\n<p>Presque tout ce qui se passe au cin\u00e9ma et \u00e0 la t\u00e9l\u00e9vision doit avoir un effet visuel. Et lorsque ce n'est pas le cas dans la r\u00e9alit\u00e9, on se contente d'enjoliver.<\/p>\n<p>Souvent jusqu'\u00e0 \u00eatre m\u00e9connaissables : les pr\u00e9tendus \"hackers\", qu'ils soient du bon ou du mauvais c\u00f4t\u00e9, sont repr\u00e9sent\u00e9s de mani\u00e8re st\u00e9r\u00e9otyp\u00e9e comme des \"nerds\" : soit en tant que variante \u00e9paisse avec des v\u00eatements noirs et des cheveux longs - soit avec une taille d'\u00e9conome, une chemise de b\u00fbcheron et des lunettes noires en corne.<\/p>\n<p>Mais dans les deux cas, cela va de pair avec l'\u00e9nergie criminelle n\u00e9cessaire. Mais la s\u00e9curit\u00e9 informatique d'aujourd'hui n'est ni visuellement spectaculaire ni simple.<\/p>\n<p>Dans de nombreux cas, elle est tout simplement ennuyeuse pour les personnes ext\u00e9rieures. De m\u00eame, les activit\u00e9s criminelles dans le cyberespace ne sont que tr\u00e8s rarement le fait de g\u00e9nies techniques et criminels.<\/p>\n<p>Au contraire, comme dans l'industrie \"normale\", il existe une r\u00e9partition claire des t\u00e2ches : ceux qui poss\u00e8dent les connaissances techniques n\u00e9cessaires pour cr\u00e9er des outils d'attaque de toutes sortes ne sont pas n\u00e9cessairement ceux qui les utilisent.<br \/>\nLe \"Bundeslagebild Cybercrime 2014\" r\u00e9cemment pr\u00e9sent\u00e9 par l'Office f\u00e9d\u00e9ral de la police criminelle offre une tr\u00e8s bonne description de la situation actuelle. Il y est explicitement question d'une croissance de la \"cybercriminalit\u00e9 en tant que service\" : Les commanditaires criminels peuvent ainsi mener des attaques informatiques sans avoir besoin de connaissances techniques ou d'infrastructure.<\/p>\n<p>Alors que l'underground cybercriminel a d\u00e9j\u00e0 v\u00e9cu sa propre r\u00e9volution industrielle par le pass\u00e9 (des processus de travail marqu\u00e9s par une forte division du travail et une optimisation), celui-ci est d\u00e9sormais arriv\u00e9 \u00e0 une soci\u00e9t\u00e9 de services.<\/p>\n<p>Cette conclusion rejoint les observations de Trend Micro. Depuis des ann\u00e9es, nous observons la clandestinit\u00e9 cybercriminelle dans diff\u00e9rentes r\u00e9gions, notamment en Am\u00e9rique du Nord et du Sud, en Afrique, en Asie et en Russie.<\/p>\n<p>Les acteurs ne sont pas les seuls \u00e0 pr\u00e9senter un int\u00e9r\u00eat, le type d'outils et de services propos\u00e9s et leurs prix permettent \u00e9galement de tirer des conclusions int\u00e9ressantes.<\/p>\n<p>Nous avons publi\u00e9 les r\u00e9sultats les plus r\u00e9cents sur l'underground russe dans l'\u00e9tude \"L'underground russe 2.0\". Il en ressort clairement que le sous-sol russe est actuellement le march\u00e9 le plus professionnel et le plus avanc\u00e9. D'un c\u00f4t\u00e9, on trouve des outils et des techniques hautement sp\u00e9cialis\u00e9s.<\/p>\n<p>Mais m\u00eame sans arri\u00e8re-plan technique, il y a d'un autre c\u00f4t\u00e9 une large offre de services.<\/p>\n<p>Chacun y trouvera donc son compte, qu'il soit technophile ou \"seulement\" criminel. La r\u00e9alit\u00e9 s'oppose donc \u00e0 la fiction. Il n'est pas n\u00e9cessaire d'\u00eatre un g\u00e9nie de la technique et\/ou du crime.<\/p>\n<p>L'\u00e9nergie criminelle et l'argent n\u00e9cessaire pour acheter un service font \u00e9galement l'affaire. Et l'expertise technique est d\u00e9j\u00e0 incluse.<\/p>\n<p>Le cyberespace pr\u00e9sent\u00e9 dans les films et \u00e0 la t\u00e9l\u00e9vision est visuellement imposant - et tant que nous n'oublions pas qu'il est loin de toute r\u00e9alit\u00e9, rien ne s'oppose \u00e0 une exp\u00e9rience cin\u00e9matographique d\u00e9tendue.<\/p>","protected":false},"excerpt":{"rendered":"<p>Des vaisseaux spatiaux plus rapides que la lumi\u00e8re et des elfes qui se battent, de pr\u00e9f\u00e9rence en son surround - le tout accompagn\u00e9 de chips et d'une bi\u00e8re bien fra\u00eeche. La soir\u00e9e est sauv\u00e9e. Il n'y a rien \u00e0 redire \u00e0 cela. Le probl\u00e8me survient lorsque la fronti\u00e8re entre la fiction et la r\u00e9alit\u00e9 s'estompe.<\/p>","protected":false},"author":38,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[1577,21],"tags":[485,637,1790,1516,117],"coauthors":[19920],"class_list":["post-6114","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-1577","category-it-security","tag-cyberkriminalitaet","tag-hacker","tag-it-security","tag-security","tag-sicherheit","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>\u00dcberlichtschnelle Raumschiffe und k\u00e4mpfende Elfen, am besten in Surround-Sound \u2013 dazu Chips, ein k\u00fchles Bier. Der Abend ist gerettet. Dagegen ist nichts einzuwenden. Problematisch wird es, wenn die Grenze zwischen Fiktion und Realit\u00e4t verschwimmt.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/1510\/\" rel=\"category tag\">MAG 15-10<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>","author_info_v2":{"name":"Magazine E-3","url":"https:\/\/e3mag.com\/fr\/author\/e-3-magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6114","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=6114"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6114\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=6114"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=6114"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=6114"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=6114"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}