Pour gérer vos consentements :
Categories: Cloud

Chronique Renaud Bidou (sécurité IT) : s’inspirer du surprenant succès de LOIC

Le « LowOrbit Ion Canon », LOIC pour les initiés, est l’outil de génération de Dénis de Service utilisé par les Anonymous dans le cadre de leurs attaques.

Et s’il faut reconnaître une indéniable qualité à ce groupe, c’est bien sa capacité à « vendre » ses outils, ses concepts et ses idées à des masses considérables. De quoi faire envie aux départements marketing de nombreux éditeurs.

Prenons donc le cas de cet outil et analysons-le sous deux angles : l’aspect technique et l’expérience utilisateur.

L’analyse technique de cet outil, craint par les plus grands, réserve des déceptions qui incitent dans un premier temps à l’incrédulité. Ne serait-ce que par la forme des attaques.

Les trois attaques proposées sont d’un niveau de basicité tel qu’elles représentent une véritable insulte à ceux qui travaillent depuis des années sur le sujet.

Basiques et relativement inefficaces dans la mesure où elles ne tirent pas avantage des principaux points faibles des protocoles de transport impliqués.

Son mode de distribution ensuite : manuel, sur la base du volontariat. Pas de vecteurs de propagation multiples, pas d’offuscation de code ou de polymorphisme, pas de canaux cachés.

Quand certains malware mettent en œuvre des trésors d’ingéniosité et réalisent de véritables prouesses techniques pour se diffuser silencieusement, LOIC est « juste » téléchargeable.

Il est alors proposé de faire partie d’un botnet humain et il devient possible de rejoindre une action en cours.

Nous sommes à l’Antiquité, que dis-je, à la Préhistoire du Déni de Service distribué.

Et pourtant, chacun sait que LOIC est le fer de lance de l’opération « Payback », affiliée aux Anonymous et initialement déclenchée dans le but de venger les sites de téléchargement illégal.

Depuis, d’autres cibles aussi célèbres que Visa et Mastercard dans la finance ont été visés par ces attaques qui ne semblent épargner personne.

(Lire la suite page 2)

Page: 1 2

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago