Categories: Cloud

Chronique Renaud Bidou (sécurité IT) : s’inspirer du surprenant succès de LOIC

Le « LowOrbit Ion Canon », LOIC pour les initiés, est l’outil de génération de Dénis de Service utilisé par les Anonymous dans le cadre de leurs attaques.

Et s’il faut reconnaître une indéniable qualité à ce groupe, c’est bien sa capacité à « vendre » ses outils, ses concepts et ses idées à des masses considérables. De quoi faire envie aux départements marketing de nombreux éditeurs.

Prenons donc le cas de cet outil et analysons-le sous deux angles : l’aspect technique et l’expérience utilisateur.

L’analyse technique de cet outil, craint par les plus grands, réserve des déceptions qui incitent dans un premier temps à l’incrédulité. Ne serait-ce que par la forme des attaques.

Les trois attaques proposées sont d’un niveau de basicité tel qu’elles représentent une véritable insulte à ceux qui travaillent depuis des années sur le sujet.

Basiques et relativement inefficaces dans la mesure où elles ne tirent pas avantage des principaux points faibles des protocoles de transport impliqués.

Son mode de distribution ensuite : manuel, sur la base du volontariat. Pas de vecteurs de propagation multiples, pas d’offuscation de code ou de polymorphisme, pas de canaux cachés.

Quand certains malware mettent en œuvre des trésors d’ingéniosité et réalisent de véritables prouesses techniques pour se diffuser silencieusement, LOIC est « juste » téléchargeable.

Il est alors proposé de faire partie d’un botnet humain et il devient possible de rejoindre une action en cours.

Nous sommes à l’Antiquité, que dis-je, à la Préhistoire du Déni de Service distribué.

Et pourtant, chacun sait que LOIC est le fer de lance de l’opération « Payback », affiliée aux Anonymous et initialement déclenchée dans le but de venger les sites de téléchargement illégal.

Depuis, d’autres cibles aussi célèbres que Visa et Mastercard dans la finance ont été visés par ces attaques qui ne semblent épargner personne.

(Lire la suite page 2)

Page: 1 2

Recent Posts

Microsoft 365 : pourquoi il faut renforcer les mesures de sécurité

Face aux menaces ciblant Microsoft 365, une approche de sécurité multicouche, combinant les fonctionnalités natives,…

2 jours ago

Deux suites collaboratives intègrent des offres cyber packagées

Deux offres de cybersécurité portées par ITrust et Docaposte intègrent des suites collaboratives. Présentation.

3 semaines ago

PC IA : les entreprises sont enthousiastes malgré quelques incertitudes

Les dernières migrations de Windows 10 vers Windows 11 vont accélérer l'adoption des PC IA. Mais des…

1 mois ago

Digital Workplace : comment l’IA Générative s’installe dans l’environnement de travail

L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…

2 mois ago

PC Copilot+ : avec Arm ou x86 ?

Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…

3 mois ago

Copilot+ : une sélection de PC convertibles

Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…

3 mois ago