Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    3 875
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 3 875
    Points : 97 844
    Points
    97 844

    Par défaut Californie : un lycéen change ses notes après une attaque par hameçonnage

    Californie : un lycéen change ses notes après une attaque par hameçonnage
    et fait désormais face à 14 chefs d'inculpation

    La police de Concord, en Californie, a arrêté un adolescent plus tôt cette semaine et lui a imputé 14 chefs d'inculpation après avoir découvert que le lycéen avait lancé une campagne d'hameçonnage visant les enseignants afin de leur voler leurs mots de passe et changer ses notes.

    Le lycéen de 16 ans, dont le nom n'a pas été dévoilé étant donné qu'il est mineur, a été arrêté mercredi à la suite d'une enquête menée par les autorités locales, avec l'aide d'un groupe de travail du comté de Contra Costa et des services secrets américains.

    Les rapports du piratage ont commencé à se répandre dans la police il y a deux semaines, lorsque les enseignants du district scolaire unifié de Mount Diablo ont commencé à recevoir des courriels suspects dans leur boîte de réception. Ces courriels faisaient partie d'une tentative d'hameçonnage lancée par le lycéen.

    Les messages électroniques contenaient un lien qui pointait vers un site Web factice, monté par le lycéen, qui ressemblait au portail de l'école. Si un enseignant cliquait sur le lien, il était alors dirigé vers le site qui l'invitait à entrer ses identifiants, données que le site enregistrerait et dont le lycéen pourrait alors se servir afin de détourner le compte de l'enseignant.

    La police a signalé qu'au moins un enseignant a entré les informations, ce qui a permis au lycéen d'accéder au réseau informatique du district scolaire unifié de Mount Diablo et, à son tour, au système de notation de l'école.

    Une fois dans le système, il a entrepris de modifier ses notes. La police a déclaré à KTVU qu'il avait également changé les notes de 10 ou 15 autres lycéens, certainement pour brouiller les pistes. Dans certains cas, il a élevé les notes de ses camarades de classe, dans d'autres, il les a abaissés.

    Les forces de l'ordre ont obtenus des mandats pour rechercher les adresses IP associées au site dans l'e-mail d'hameçonnage. Après cela, elles ont entrepris de tracer l’adresse du lycéen.

    Une fois qu’ils ont déterminé où il se trouvait, les policiers se sont présentés à son domicile avec un mandat de perquisition. Après avoir été saisi par la police, le lycéen a admis le crime. Bien entendu, il a été suspendu de son école Ygnacio Valley High School, pour le piratage.

    À ABC7 News, il a déclaré que « C'était comme voler des bonbons à un bébé ». La police l’a relâché et il attend une date d’audience, cloîtré au domicile de ses parents.

    Nom : tricherie.jpg
Affichages : 5030
Taille : 19,2 Ko

    Vers une nouvelle forme de tricherie dans le milieu scolaire ?

    Ce genre de situation, où les élèves se servent de la technologie pour tenter de tricher, sont de plus en plus répandues.

    En octobre 2017, des responsables de l'Université du Kansas (KU) ont pris la décision de renvoyer un étudiant pour avoir installé un périphérique qui a servi de keylogger matériel et a été utilisé pour pirater le système de notation de l'école et changer ses notes. L'étudiant a utilisé les données recueillies sur l'appareil pour changer ses notes, les faisant passer de F à A. Les professeurs ont assuré que l'incident n'aurait pas été remarqué si l'étudiant n'avait pas effectué des modifications aussi flagrantes.

    Pour rappel, aux États-Unis, le système de notation par les lettres est varie de A à F, A étant la meilleure note, F la plus mauvaise. Pour augmenter les précisions, il est courant de voir ces lettres accompagnées des signes + et - (comme B+ ou C-).

    En mai 2017, pour un simple devoir qui consistait à écrire un code qui permettrait à un ordinateur de visiter des pages Web situées sur un autre, deux élèves de la classe de H. E. Dunsmore à l'Université de Purdue ont rendu près de 100 lignes de code identiques. Fruit du hasard ou le résultat d’une tricherie ?

    En examinant leur travail, Dunsmore, un ancien professeur de sciences informatiques, a vu un passage qu'il a considéré comme « l'arme du crime » :

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    Boolean Done = true;
     
    While (! Done) {
    Étant donné qu’ils ont écrit la condition Done avec le point d’exclamation dans la boucle While (en programmation, ce symbole renvoie à “NON”), le programme a traduit la condition en “PAS VRAI”, ce qui fait que tout le code dans la boucle While a été ignoré et les deux élèves ont échoué à l’exercice. Dans une classe d'environ 450 étudiants, ils étaient les seuls à avoir commis cette erreur qui leur a été fatale.

    « C'est une preuve assez forte que l'un a copié l'autre », a déclaré Dunsmore, assurant que plus tard, ils ont avoué la collusion.

    Nom : tricherie_1.jpg
Affichages : 4623
Taille : 12,5 Ko

    Le rêve d’une belle carrière en informatique, le leitmotiv idéal ?

    L’intérêt pour les cursus en sciences informatiques est allé grandissant, boosté par des éléments comme les salaires des ingénieurs de grandes entreprises technologiques (Facebook, Google, Microsoft, etc.), les séries télévisées, un phénomène de mode ou autres. Cependant, il s’est accompagné d’un effet secondaire indésirable : la tricherie. Plusieurs étudiants ont déjà été attrapés après avoir emprunté du code informatique à leurs camarades ou sur Internet.

    « Il y a beaucoup de discussions à ce sujet, à la fois dans le département et également dans le domaine », a déclaré Randy H. Katz, professeur au Département d'ingénierie électrique et informatique de l'Université de Californie, Berkeley, qui a découvert en un an qu'environ 100 de ses 700 étudiants dans une catégorie avaient violé la politique du cours autour du code sur la collaboration ou la copie.

    Les professeurs d'informatique ont décidé de procéder par des avertissements sévères au début de chaque cours et certains d’entre eux ont opté pour déployer un logiciel afin de détecter le plagiat. Cette méthode leur a permis de trouver de nombreux fraudeurs.

    À l'Université Brown, plus de la moitié des 49 allégations de violations du code académique l'an dernier ont impliqué une tricherie en informatique. À Stanford, jusqu'à 20 % des étudiants dans un cours de sciences informatiques en 2015 ont été signalés pour tricherie.

    Harvard n’est pas en reste, puisque l’école s’est distinguée négativement en automne 2016 : selon The Harvard Crimson, plus de 60 des étudiants ont été référés au conseil d'honneur de l'université, un comité qui examine les allégations de malhonnêteté scolaire, comme le plagiat et les violations du code d'honneur.

    Dans les entrevues, les professeurs et les étudiants ont déclaré que les causes n'étaient pas difficiles à repérer. En effet, pour certains étudiants attirés par ces cours, il n’est pas aisé de développer. La mayonnaise peut demander beaucoup de temps avant de prendre.

    Source : KTVU

    Et vous ?

    Qu'en pensez-vous ? La tendance a-t-elle, selon-vous, augmenté ou diminué ?
    Qu'est ce qui peut expliquer cette situation ?

    Voir aussi :

    Un étudiant renvoyé pour avoir utilisé un keylogger pour pirater le système de son école et changer ses notes, les professeurs s'inquiètent
    Tandis que les classes de programmation prennent de plus en plus d'étudiants, la tricherie prend également plus de proportions
    Allemagne : l'usage de keyloggers par les entreprises pour espionner leurs employés est illégal et ne peut être utilisé pour licencier un employé
    USA : un étudiant reconnaît être l'auteur d'un keylogger qui a permis d'infecter 16 000 machines, il risque une peine d'emprisonnement de 10 ans
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre expert

    Homme Profil pro
    Développeur .NET
    Inscrit en
    novembre 2010
    Messages
    1 720
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : novembre 2010
    Messages : 1 720
    Points : 3 379
    Points
    3 379

    Par défaut

    Le plus important quand on triche c'est de ne pas se faire prendre.
    LoL Stat, mon application League of Legends pour WP 8.1/WP10/Windows 8.1/Windows 10 https://www.microsoft.com/fr-fr/stor...t/9nblggh3g30b

  3. #3
    Membre éprouvé
    Homme Profil pro
    Développeur informatique
    Inscrit en
    juillet 2007
    Messages
    638
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : juillet 2007
    Messages : 638
    Points : 1 117
    Points
    1 117

    Par défaut

    Ca n'a rien de surprenant que les lycéen cherchent a exploiter des failles pour tricher. Cela a toujours exister et cela se fera toujours. La sécurité augmentant sur les autres points la tricherie cherche d'autres failles.

    Notons tous de même que pour réaliser une attaque par hameçonnage aussi complexe, cette étudiant mérite au moins en informatique une bonne note. Cela lui a demander du travail et autrement plus d'intelligence que de lire discrètement des notes cachées...
    Tout ce que j'écris est libre de droits (Licence CC0) et je vous incite à faire de même.

  4. #4
    Expert éminent sénior
    Profil pro
    Inscrit en
    décembre 2007
    Messages
    5 278
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : décembre 2007
    Messages : 5 278
    Points : 23 285
    Points
    23 285

    Par défaut

    le truc, c'est qu'au final, l'absence de compétences finit toujours par se payer. Les tricheurs(en tous cas de ce genre là) finissent toujours à se heurter au mur de la réalité.

    Par contre, en effet, il a su développer d'autres compétences, qui elles pourraient être utiles.
    Les 4 règles d'airain du développement informatique sont, d'après Michael C. Kasten :
    1)on ne peut pas établir un chiffrage tant qu'on a pas finalisé la conception
    2)on ne peut pas finaliser la conception tant qu'on a pas complètement compris toutes les exigences
    3)le temps de comprendre toutes les exigences, le projet est terminé
    4)le temps de terminer le projet, les exigences ont changé
    Et le serment de non-allégiance :
    Je promets de n’exclure aucune idée sur la base de sa source mais de donner toute la considération nécessaire aux idées de toutes les écoles ou lignes de pensées afin de trouver celle qui est la mieux adaptée à une situation donnée.

Discussions similaires

  1. Réponses: 1
    Dernier message: 24/07/2016, 12h30
  2. Réponses: 2
    Dernier message: 03/01/2013, 09h56
  3. macro qui change de couleur après une alerte
    Par murka62 dans le forum Macros et VBA Excel
    Réponses: 7
    Dernier message: 29/07/2011, 00h06
  4. Détecter une attaque par déni de service
    Par BenjaminN dans le forum Apache
    Réponses: 1
    Dernier message: 07/07/2011, 12h14
  5. Une faille dans QuickTime permet une attaque par drive-by sur IE
    Par Katleen Erna dans le forum Actualités
    Réponses: 1
    Dernier message: 31/08/2010, 18h20

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo