Défacements

Défacements

Défacement

Un défacement, défaçage ou défiguration (defacing en anglais) est un anglicisme désignant la modification non sollicitée de la présentation d'un site Web, suite au piratage de ce site. Il s'agit donc d'une forme de détournement de site Web par un pirate.

Sommaire

Origine

Les défacements sont provoqués par l'utilisation de failles présentes sur une page Web ou tout simplement une faille du système d'exploitation du serveur Web. La plupart du temps, les sites défacés le sont uniquement sur la page d'accueil. Le défacement n'entraîne pas en soi de perte de données.

Caractéristiques d'un défacement

Une page défacée peut contenir plusieurs éléments :

  • un fond uni, qui peut être le seul indice de défacement d'un site; la plupart du temps la page d'accueil est blanche ou noire
  • un simple mot, comme owned, hacked ou bien le pseudonyme du défaceur
  • une image est assez souvent présente, et affiche les revendications du défaceur. On trouve souvent des symboles se référant à la mort (crânes…), un drapeau sous lequel le défaceur est fier d'agir etc.
  • parfois plus qu'un simple mot, plusieurs phrases, pouvant être de différente nature (insultes envers des états, des défaceurs adverses; une revendication spécifique…)
  • une explication simple de la façon dont le défaceur a acquit l'accès en écriture sur le site, accompagnée à l'occasion d'une moquerie envers le webmestre ou l'administrateur du site en question
  • plus rarement un fichier audio. Il s'agit très souvent d'un chant de guerre car les hackers diffusant un fichier audio (en streaming) sur une page web ont souvent des motivations religieuses.[réf. nécessaire]

Les défaceurs

Les compétences d'un défaceur peuvent être évaluées selon plusieurs facteurs.

  • Le premier est celui de la plate-forme à laquelle celui-ci s'est attaqué. Par exemple, un défaceur ne s'attaquant qu'à des machines sous Windows, vulnérables car non patchées, ne fait qu'exploiter des failles logicielles et ne pourra pas mettre sa technique en pratique sur d'autres plates-formes. La diversité de plates-formes auxquelles s'attaque le défaceur constitue donc sa capacité à s'infiltrer sur un plus ou moins vaste champ de machines.
  • Le deuxième élément est celui du nombre de machines portant sa marque. Plus le nombre de sites défacés est important, plus le pirate a démontré que chaque cible n'était qu'une formalité dont il s'est vite débarrassé pour passer à autre chose.
  • Le troisième indice est constitué par la manière dont le pirate a réussi à gagner l'accès en écriture sur le domaine visé. Certaines vulnérabilités logicielles étant courantes sur des machines non patchées (principalement sous Windows), le défaceur ne retirera que peu de prestige de cet acte. Au contraire, s'il infiltre une machine sous Linux grâce à un ensemble de moyens peu courants et nécessitant une longue préparation, il en tirera beaucoup plus de reconnaissance.
  • Mais d'autres facteurs interviennent également : un défacement comportant insultes, images "crues" ou incitant à la haine envers un état ou une organisation ne sera vu que comme activisme religieux ou politiquement orienté. De même pour un défacement ayant pour but premier le vol de données ou la vandalisme de la base de données. Au contraire, un défaceur expliquant sans insultes les motivations de son acte, en précisant au webmestre comment il l'a "doublé" et comment corriger cette faille à l'avenir, de plus sans vandalisme excessif, sera beaucoup plus reconnu.

Étymologie

Le mot anglais, qui provient de l'ancien français « desfacer », peut être rendu par « dégradation » ou « vandalisme ».

Voir aussi

Articles connexes

Liens externes

  • Portail de la sécurité informatique Portail de la sécurité informatique
Ce document provient de « D%C3%A9facement ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Défacements de Wikipédia en français (auteurs)

Игры ⚽ Поможем решить контрольную работу

Regardez d'autres dictionnaires:

  • defacements — de face·ment || mÉ™nt n. destruction, act of marring or disfiguring the surface of something; vandalism …   English contemporary dictionary

  • Hacktivism — (a portmanteau of hack and activism) is the use of computers and computer networks as a means of protest to promote political ends. The term was first coined in 1998 by a member of the Cult of the Dead Cow hacker collective. [1] If hacking as… …   Wikipedia

  • Computer insecurity — This article is about computer security exploits and defenses. For computer security through design and engineering, see computer security. Computer security Secure operating systems Security architecture Security by design Secure coding …   Wikipedia

  • Level Seven — Infobox computer underground group name = The Level Seven Crew caption = Level Seven Crew Logo origin = North, New Jersey country = United States status = inactive years active = 1994 ndash;2000 category = Hacker groups hacker founders = foil… …   Wikipedia

  • Dennis Moran (computer criminal) — Dennis Moran Born 1982 (age 28–29) Massachusetts Alias(es) Coolio Conviction(s) …   Wikipedia

  • 2007 cyberattacks on Estonia — Cyberattacks on Estonia refers to a series of cyber attacks that began April 27, 2007 and swamped websites of Estonian organizations, including Estonian parliament, banks, ministries, newspapers and broadcasters, amid the country s row with… …   Wikipedia

  • Civil disobedience — For other uses, see Civil disobedience (disambiguation). Mohandas Karamchand Gandhi was a figure known worldwide for advocating non violent civil disobedience. Civil disobedience is the active, professed refusal to obey certain laws, demands, and …   Wikipedia

  • Timeline of computer security hacker history — This is a timeline of computer security hacker history. Hacking and system cracking appeared with the first electronic computers. Below are some important events in the history of hacking and cracking.1970s1971* John T. Draper (later nicknamed… …   Wikipedia

  • Putty — This article is about the type of material. For the remote shell client, see PuTTY. For other uses, see Putty (disambiguation). Intumescent firestop putty being used over top of ceramic fibre packing to restore the two hour fire resistance rating …   Wikipedia

  • Owned — For the state of ownership, see Ownership. Owned is a slang word[1][2] that originated among 1990s hackers, where it referred to rooting or gaining administrative control over someone else s computer.[3][4] The term s original usage was close to… …   Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”