A voir également:
- [e-mail] traçabilité des usurpations
- Creer adresse mail - Guide
- É - Guide
- Formule de politesse mail anglais - Guide
- Ouvrir ma boîte mail ✓ - Forum Messagerie
- Cci mail - Guide
7 réponses
aranjuez31
Messages postés
8047
Date d'inscription
lundi 7 novembre 2005
Statut
Contributeur
Dernière intervention
9 juillet 2006
357
16 mai 2006 à 12:39
16 mai 2006 à 12:39
hello
lis ceci
https://www.commentcamarche.net/faq/671-msn-compte-msn-messenger-pirate-piratage-de-compte-hotmail
interroge 'gougoule' aussi
https://www.google.fr/?gws_rd=ssl
lis ceci
https://www.commentcamarche.net/faq/671-msn-compte-msn-messenger-pirate-piratage-de-compte-hotmail
interroge 'gougoule' aussi
https://www.google.fr/?gws_rd=ssl
Merci pour les liens.
J'ai lu aussi quelques livres de sécurité informatique mais ceux-ci énuméraient surtout les diverses attaques/menaces et les moyens de s'en protéger (anti-spam, firewalls, cryptage...).
J'ai peu trouvé d'informations sur les possibilités de trancer les usurpations (remonter jusqu'à l'IP de la personne malveillante, repérer les intrusions et modifications, etc).
J'ai lu aussi quelques livres de sécurité informatique mais ceux-ci énuméraient surtout les diverses attaques/menaces et les moyens de s'en protéger (anti-spam, firewalls, cryptage...).
J'ai peu trouvé d'informations sur les possibilités de trancer les usurpations (remonter jusqu'à l'IP de la personne malveillante, repérer les intrusions et modifications, etc).
aranjuez31
Messages postés
8047
Date d'inscription
lundi 7 novembre 2005
Statut
Contributeur
Dernière intervention
9 juillet 2006
357
17 mai 2006 à 14:45
17 mai 2006 à 14:45
hello
""possibilités de trancer les usurpations (remonter jusqu'à l'IP de la personne malveillante, repérer les intrusions et modifications, etc).""
je ne sais où tu peux trouver cela
car développer ici me prendrait des heures d explications
je te cherche un lien
mais pas sur d'en trouver en 'french' à moins que tu ne maîtrises la langue de Goethe et celle de Shakespeare ?
""possibilités de trancer les usurpations (remonter jusqu'à l'IP de la personne malveillante, repérer les intrusions et modifications, etc).""
je ne sais où tu peux trouver cela
car développer ici me prendrait des heures d explications
je te cherche un lien
mais pas sur d'en trouver en 'french' à moins que tu ne maîtrises la langue de Goethe et celle de Shakespeare ?
L'anglais ne m'effraie pas trop mais mon allemand laisse un peu à désirer ;-)
Je te remercie pour tous les liens que tu peux trouver en la matière, je comprends bien qu'on ne peut pas décrire tout le fonctionnement des réseaux ou des OS ici !
J'ai pu lire qu'il était parfois impossible de retrouver l'IP de certains hackers mais pourtant, même en corrompant un poste ou en s'immissant dans un serveur, il reste des traces dans les logs ou de programmes les ayant effacés, etc.
Sinon, je serais ravie de pouvoir échanger avec un professionnel de la lutte contre la cybercriminalité ou un expert en sécurité auprès des tribunaux pour savoir comment cela se passe en pratique.
Je te remercie pour tous les liens que tu peux trouver en la matière, je comprends bien qu'on ne peut pas décrire tout le fonctionnement des réseaux ou des OS ici !
J'ai pu lire qu'il était parfois impossible de retrouver l'IP de certains hackers mais pourtant, même en corrompant un poste ou en s'immissant dans un serveur, il reste des traces dans les logs ou de programmes les ayant effacés, etc.
Sinon, je serais ravie de pouvoir échanger avec un professionnel de la lutte contre la cybercriminalité ou un expert en sécurité auprès des tribunaux pour savoir comment cela se passe en pratique.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
aranjuez31
Messages postés
8047
Date d'inscription
lundi 7 novembre 2005
Statut
Contributeur
Dernière intervention
9 juillet 2006
357
17 mai 2006 à 16:05
17 mai 2006 à 16:05
re
je ne suis qu un ingenieur btp touche à tout
même pas informaticien
donc pas trop qualifié sur l'aspect technique
pour t'être d un grd secours
je ne suis qu un ingenieur btp touche à tout
même pas informaticien
donc pas trop qualifié sur l'aspect technique
pour t'être d un grd secours
Le seul moyen efficace contre l'usurpation d'identité est la signature electronique (si mes souvenirs sotn bons, il y a des lois qui sont passées sur ce sujet en 99 ou 98, mais je ne suis pas sûr qu'elles donnent des moyens ou définissent des normes validant une signature électronique).
Signer electroniquement un mail revient, grosso modo, à envoyer une pièce jointe contenant un "résumé" du mail et de chiffrer ce dernier avec sa clef privée, le déstinataire doit disposer de la "cléf publique" (comme son nom l'indique, ce qui n'est pas un problème) et constate que le "résumé" chiffré est bien le même que celui qu'il peut calculer, dans le cas contraire c'est que le message a été changé.
Pour ce reste comment chercher la personne malveillante c'est un sujet bcp plus technique et vraiment compliqué, je n'ai pas vraiment le temps de faire un résumé qui prendrait des pages, mais tu peux chercher des termes sur googles comme IDS (Intrusion Detection Systems).
Bon courage pour ton mémoire.
ps: si tu peux poster ton mémoire sur un site internet
Signer electroniquement un mail revient, grosso modo, à envoyer une pièce jointe contenant un "résumé" du mail et de chiffrer ce dernier avec sa clef privée, le déstinataire doit disposer de la "cléf publique" (comme son nom l'indique, ce qui n'est pas un problème) et constate que le "résumé" chiffré est bien le même que celui qu'il peut calculer, dans le cas contraire c'est que le message a été changé.
Pour ce reste comment chercher la personne malveillante c'est un sujet bcp plus technique et vraiment compliqué, je n'ai pas vraiment le temps de faire un résumé qui prendrait des pages, mais tu peux chercher des termes sur googles comme IDS (Intrusion Detection Systems).
Bon courage pour ton mémoire.
ps: si tu peux poster ton mémoire sur un site internet