0% ont trouvé ce document utile (0 vote)
36 vues4 pages

Sécurité et Piratage Informatique

Transféré par

Amoussou Joseph
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
36 vues4 pages

Sécurité et Piratage Informatique

Transféré par

Amoussou Joseph
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Comprendre le piratage informatique [Link]

html

Bienvenue sur ce
site dédié à la

Le piratage
sécurité et au
piratage

informatique
informatique !!
Ce site a été élaboré
dans le cadre d’un
projet de première
année de
l’ENSICAEN.

Accueil Les acteurs Les menaces Les techniques


Les protections Les logiciels Le wifi

Les acteurs :
Hackers
Hacktivistes
Crackers
Script-Kiddies

Ces dernières années, l’extension rapide de la bulle Internet a fait naître de


nouveaux horizons en terme de communication et d’échange, bouleversant
profondément nos habitudes. Mais ce brusque changement a vu naître aussi la
peur du « pirate », comme le nomme les médias et les industriels du disque. Si
Internet n’est pas exempt de menaces, la médiatisation de ces dernières a fait
naître un amalgame, confondant même l’internaute adepte des échanges par le «
peer to peer » au cracker, ou au hacker « black hat ». Tous qualifiés de pirates.
Qu’est ce qu’un pirate informatique? La réponse pourrait être simple : une
personne qui utilise de façon illégale un ordinateur. Mais, qui n’a jamais
téléchargé une seule musique ou un film, ou bien seulement copié sur son disque
dur un cd prêté par des amis ? Pas grand monde. Une telle définition reviendrait
à qualifier l’ensemble des utilisateurs d’ordinateurs (ou presque) comme pirates!
Cette réflexion est par ailleurs à l’origine des débats actuels sur les limites de
l’illégalité en informatique et sur les moyens de contrôle à envisager.

Sans rentrer dans un débat de fond, cet article tente de clarifier quelques
définitions et de préciser quelques termes.

Hackers :

L’origine du mot hacker


remonte à l’arrivée du premier
ordinateur au MIT

1 sur 4 21/12/2016 18:38


Comprendre le piratage informatique [Link]

(Massachusetts Institute of
Technology, université
américaine située à Cambridge):
l’IBM 704 (voir photo).
Cet ordinateur devient
rapidement la proie d’étudiants
passionnés qui vont pousser la
machine à bout, la « bidouillant
» dans les moindres détails, sans
se soucier des protocoles
d’utilisation de IBM pour une
machine de plusieurs millions de
dollars. A l’époque, on qualifia
leurs travaux avec le terme
hacking qui était le fait d’utiliser
une machine ou une technologie
à des fins qui n’étaient pas
prévus (hacking signifie
hachage, mais une meilleure
traduction au niveau du sens
serait bidouillage).

Aujourd’hui, le mot hacker désigne un grand spécialiste de l’informatique,


que ce soit dans le domaine de la sécurité que celui de la programmation ou d’un
quelconque autre domaine de l’informatique.

On distingue différentes catégories de hackers avec l'opposition classique "bien -


mal", où plutot "méchants - gentils":

1. Le Hacker White Hats. (les "gentils")


Les white hats utilisent leurs savoirs et leurs connaissances au service de la
société actuelle. Ils peuvent être consultants en sécurité, administrateurs réseaux,
ou travailler au sein de la communauté open source. Certains d’entre eux sont
d’ailleurs à l’origine de l’open source et de la philosophie qui en découle.

Devenir un hacker white hats c’est assimiler des connaissances et de


l’expérience en participant aux projets de la communauté, afin d’être accepté
par ses membres. Cela nécessite de l’investissement dans des projets open
source, et d’adopter une certaine culture (voir ici). La communauté française
possède même sa propre déontologie (Par là).

2. Le Hacker Black Hats. (Les "méchants")


Les black hats utilisent leurs connaissances pour défaire ou contourner, à
but malveillant, les systèmes et les réseaux d’informations. Ils ont également leur
propre communauté. On peut les qualifier de « pirates informatiques » dans le
sens où leurs actions sont nuisibles.

Leurs cibles peuvent être n’importe quel réseau d’entreprise, des serveurs
névralgiques d’Internet ou d'organisation comme la NASA, des sites de
gouvernement... Ils sont aussi à l’origine d’un certain nombre de menaces tels

2 sur 4 21/12/2016 18:38


Comprendre le piratage informatique [Link]

que les virus, vers de terre... Leurs cibles sont alors n’importe quel ordinateur
branché sur le web (voir les menaces).

3. Le Hacker Grey Hats.


Les grey hats sont entre les deux : ils n’ont pas de buts nuisibles mais
n’hésitent pas à pénétrer certains réseaux ou systèmes de façon illégale, ils
cherchent plus l’exploit et la renommée.

Quelques Hackers célébres :


Kevin Mitnick: Hacker Black Hat à connaître!!!
John Carmack : programmeur de jeux reconnu et influent. Il a beaucoup
contribué à l'avancée de la 3D dans le graphisme des jeux. En 1999, il est
apparu dans le Time comme l'une des cinquante personnes les plus
influentes dans le domaine de la technologie.
Dennis Ritchie : Pionnier de l'informatique moderne. Il est a l'origine du
langage de programmation C et du systeme d'exploitation UNIX.
Linus Torvalds : fondateur du projet Linux en 1991.

Hacktivistes :
Hacktivisme vient de la fusion des mots Hacker et activisme. L’hacktiviste
est un hacker dont les objectifs sont politiques, et emploie ses connaissances en
informatique pour diffuser et promulguer ses opinions. Ses actions les plus
spectaculaires sont notamment le piratage de sites informatiques en altérant les
données, en détournant des serveurs, en remplaçant des pages d’accueil afin de
détourner la signification et l’engagement de ces sites.

Si l’hacktivisme est une nouvelle forme de protestation et bien souvent une


manière de se faire entendre, cela reste une action totalement illégale, «
hacktiviste » est donc évidemment un autre sens qu’on donne au « pirate
informatique ».

Crackers :
Le cracker, ou déplombeur de logiciels, est spécialisé dans le cassage des
protections des logiciels. Il possède de très bonnes connaissances en assembleur
ainsi que des outils (désassembleur, débogueur… ) qui lui permette d’analyser le
code d’un programme transmis au processeur. Cela lui permet de neutraliser ou
contourner les mesures de protections d’un logiciel en créant un patch (ou
crack), ou bien un « keygen » dans le cas de logiciels protégés par des clefs. Les
motivations des crackers sont multiples : renommée, exploit, ou tout simplement
par intérêts personnels.

3 sur 4 21/12/2016 18:38


Comprendre le piratage informatique [Link]

Crackers célébres :
DeVianCe : groupe de crackers.
MYTH : un autre groupe de crackers.

Script-Kiddies :
Script-Kiddie est un terme péjoratif, il désigne des informaticiens
néophytes qui utilisent des outils crées par les hackers ou les crackers. Ils sont
nombreux et vantards mais ils représentent tout de même une menace de part
leur nombre, leur incompétence, et leur obstination.

4 sur 4 21/12/2016 18:38

Vous aimerez peut-être aussi