Retour à l'accueil Bookmark et PartageMoteur de recherche


Moteur de recherche interne

 


 

Blogue Gestion PLUS!
Voici le blog de Gestion PLUS! destiné à vous faire part de nos récentes découvertes, derniers coups de coeur. Réactions et suggestions sont les bienvenues, cette section est conçue pour vous.

Accueil » Archives » avril 2008 » Identification des risques et typologies de pirates

La télévision du XXIème siècle

Identification des risques et typologies de pirates   Additious


Webmaster (5k image)Ce document intitulé « Sécurité - Identification des risques et typologies de pirates » issu de Comment Ça Marche (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons.




pirate (39k image)
Qu'est-ce qu'un hacker ?

Le terme « hacker » est souvent utilisé pour désigner un pirate informatique. Les victimes de piratage sur des réseaux informatiques aiment à penser qu'ils ont été attaqués par des pirates chevronnés ayant soigneusement étudié leur système et ayant développé des outils spécifiquement pour en exploiter les failles.

Le terme hacker a eu plus d'une signification depuis son apparition à la fin des années 50. A l'origine ce nom désignait d'une façon méliorative les programmeurs émérites, puis il servit au cours des années 70 à décrire les révolutionnaires de l'informatique, qui pour la plupart sont devenus les fondateurs des plus grandes entreprises informatiques.

C'est au cours des années 80 que ce mot a été utilisé pour catégoriser les personnes impliquées dans le piratage de jeux vidéos, en désamorçant les protections de ces derniers, puis en en revendant des copies.

Aujourd'hui ce mot est souvent utilisé à tort pour désigner les personnes s'introduisant dans les systèmes informatiques

Les différents types de pirates

En réalité il existe de nombreux types d'"attaquants" catégorisés selon leur expérience et selon leurs motivations :

Les white hat hackers, hacker au sens noble du terme, dont le but est d'aider à l'amélioration des systèmes et technologies informatiques, sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple
Les black hat hackers, plus couramment appelés pirates (ou appelés également crackers par extension du terme), c'est-à-dire des personnes s'introduisant dans les systèmes informatiques dans un but nuisible
Les Script Kiddies (traduisez gamins du script, parfois également surnommés crashers, lamers ou encore packet monkeys, soit les singes des paquets réseau) sont de jeunes utilisateurs du réseau utilisant des programmes trouvés sur Internet, généralement de façon maladroite, pour vandaliser des systèmes informatiques afin de s'amuser.
Les phreakers sont des pirates s'intéressant au réseau téléphonique commuté (RTC) afin de téléphoner gratuitement grâce à des circuits éléctroniques (qualifiées de box, comme la blue box, la violet box, ...) connectés à la ligne téléphonique dans le but d'en falsifier le fonctionnement. On appelle ainsi «phreaking» le piratage de ligne téléphonique.
Les carders s'attaquent principalement aux systèmes de cartes à puces (en particulier les cartes bancaires) pour en comprendre le fonctionnement et en exploiter les failles. Le terme carding désigne le piratage de cartes à puce.
Les crackers ne sont pas des biscuits apéritifs au fromage mais des personnes dont le but est de créer des outils logiciels permettant d'attaquer des systèmes informatiques ou de casser les protections contre la copie des logiciels payants. Un «crack" est ainsi un programme créé exécutable chargé de modifier (patcher) le logiciel original afin d'en supprimer les protections.
Les hacktivistes (contraction de hackers et activistes que l'on peut traduire en cybermilitant ou cyberrésistant), sont des hackers dont la motivation est principalement idéologique. Ce terme a été largement porté par la presse, aimant à véhiculer l'idée d'une communauté parallèle (qualifiée généralement de underground, par analogie aux populations souterraines des films de science-fiction.
Dans la réalité ce type de distinction n'est bien évidemment pas aussi nette, dans la mesure où certains (white hat) hackers ont parfois été crackers (black hat hackers) auparavant et parfois inversement. Les habitués des listes de diffusion et des forums voient souvent des sujets à propos de la différence qu'il convient de faire entre pirate et hacker. Le terme de troll est généralement utilisé pour désigner les sujets délicats déclenchant un engouement dans les réponses.

Quelques exemples de trolls :

-je me suis fait pirater par un hacker
-Windows est-il plus robuste que Mac ?
-Mieux vaut-il utiliser PHP ou ASP ?
-etc.

La culture du "Z"

Voici un certain nombre de définitions propres au milieu "underground" :

Warez : piratage de logiciels ;
Appz (contraction de applications et warez) : piratage d'applications ;
Gamez (contraction de games et warez) : piratage de jeux vidéos.
Serialz (contraction de serials et warez) : il s'agit de numéros de série permettant d'enregistrer illégalement des copies de logiciels commerciaux
Crackz (contraction de cracks et warez) : ce sont des programmes écrits par des crackers, destinés à supprimer de manière automatique les systèmes de protection contre la copie des applications commerciales

Le langage "C0wb0y"

Les adeptes de la communication en temps réél (IRC, chat) se sont sûrement déjà retrouvés engagés dans une discussion avec un utilisateur s'exprimant dans une langue peu commune, dans laquelle les voyelles sont remplacées par des chiffres. Ce langage, particulièrement utilisé dans le milieu underground, se nomme le langage "c0wb0y". Il consiste à remplacer certaines lettres (la plupart du temps des voyelles) par des chiffres. Voici quelques substitutions possibles :

E=3
A=4
B=8
O=O
I=|

Voici ce que cela donne sur des mots courants :
- Abeille = 4B3|ll3
- Tomate = T0m4t3

Ce document intitulé « Sécurité - Identification des risques et typologies de pirates » issu de Comment Ça Marche (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.

Dernier album de Madonna: déja piraté !

Réponses: 1 Commentaire

Le mardi, 2 août, Kamsa à écrit:

Magnefic

--
Sent mobile via MebApp.com. *Free on participating carriers.




Le monde du films
Vous désirez relaxer ce soir? Un bon film vous semblerais une bonne idée mais vous ne savez pas lesquels, et bien nous avons quelques suggestions qui pourrais vous intéresser !.

vidéo du mois


Truc et astuces
Section truc et astuces les mystère du système Windows ses secret dévoiler en plus des petits truc...

à suivre sur notre blogue

 

The Palace - CHAT
Née au milieu des année 90, The Palace connu une très grande popularité, aujourd'hui, toujours présent il n'attend que vous...

free chat software
The Palace is the free graphical chat. Create and wear your own picture (avatar). Build your very own chat server. Come be a part of our community! Want a "lite" version of Palace without downloading? Try InstantPalace!

Cellulaire: (7)
20/09/2010: BlackBerry Torch 9800
11/01/2009: 9 façons de tirer le maximum de votre téléphone
11/01/2009: 2009 : l'année des "téléphones intelligents"
16/05/2008: Opera Mini
15/05/2008: 15 jeux de Games Eletronics Arts pour cellulaire
06/04/2008: Sony Ericsson Paris
06/04/2008: NOKiA N810

Jeux: (4)
05/02/2009: Jeux vidéo: Nouveautés à surveiller en 2009
19/08/2008: Sony PlayStation 3 - PART 1
18/07/2008: Combat Arms
07/04/2008: Mario Forever

Liens: (13)
09/04/2009: Préparer vos invitations plus facilement
29/03/2009: Regarder YouTUBE sans aucune pub!
09/12/2008: Business Mobile
10/06/2008: Un sites de réseautage pour les gens riches
05/05/2008: Flobbi, le réseau social
24/04/2008: Blist
23/04/2008: R D P R M
22/04/2008: Dernier album de Madonna: déja piraté !
22/04/2008: La télévision du XXIème siècle
18/04/2008: Introduction à la Haute Définition
18/04/2008: Édition d'image sur le web!
15/04/2008: textDrop.com
29/03/2008: ZAMZAR Convertisseur

Enligne: (7)
14/04/2009: Make a Gif
12/04/2009: L'histoire de l'internet et le World Wide Web c'est quoi?
29/03/2009: Quiz: De quel pont s'agit-il?
14/03/2009: Convertisseur HTML en PDF
11/03/2009: Le magazine Protégez-Vous
22/02/2009: Mais c'est quoi un firmware ?

Skins: (2)
15/05/2008: Thème pour Windows XP
01/04/2008: Winamp Pro PowerPack Portable

Wallpaper: (1)
29/03/2008: Photos inusités!

Windows: (4)
09/05/2008: Vista Shutdown Timer
07/05/2008: Windows XP SP3
24/04/2008: Vista tue vos péréphériques USB?
16/04/2008: Anticopie Blu-ray déchiffré!

Music: (4)
09/05/2008: MixMeister BPM Analyser
29/04/2008: Coldplay offre une chanson gratuite
23/04/2008: HISTORIQUE du .mp3
17/04/2008: Audacity

Video: (2)
17/04/2008: Video DVD Maker
17/04/2008: Movie DVD Maker

Liens utiles
Quelques suggestions de site

Wikio - Top des blogs - Divers

Copyright © Gestion PLUS! 1996-2009