Piratage informatique

Piratage informatique

PIRATAGE INFORMATIQUE Un pirate informatique est une personne commettant des actes consideres comme des delits ou des crimes dont l’objet ou l’arme est lie a l’informatique. Sommaire : ? 1. Controverses. ? a) Autour du terme « hacker ». ? b) Le telechargement de fichiers. ? c) Attestation de l’usage du terme. ? 2. Classification. ? 3. Pirates informatiques celebres. ? 4. Techniques de piratage. ? 5. Voir aussi. 1. Controverses. En 2005, comme ce terme est relativement jeune, il est soumis a des controverses et des variations de sens suivant les individus ou les groupes d’individus qui l’utilisent. ) Autour du terme « hacker ». Dans les annees 1980, des groupes de pirates informatiques comme le Chaos Computer Club ou le Cult of the Dead Cow se sont autoproclames hackers, ce qui signifie : « experts dans leur domaine ». Ce terme a alors ete repris par la presse et meme parfois dans le milieu de la securite informatique. Le mot hacker, parfois traduit par bidouilleur, designe simplement en Outre-atlantique, une personne apte a modifier astucieusement un objet pour le destiner a un autre usage que celui prevu initialement. Le terme ne comporte pas de connotation pejorative, et n’est pas necessairement associe a la securite nformatique, encore moins

Désolé, mais les essais complets ne sont disponibles que pour les utilisateurs enregistrés

Choisissez un plan d'adhésion
a des activites illegales. Les hackers de l’epoque tel que Eric S. Raymond n’ont pas du tout apprecie d’etre amalgames avec de la petite delinquance et ils ont alors surnomme les pirates informatiques : crackers, bien que ce terme soit parfois utilise pour designer des personnes cassant les protections des logiciels. Dans la terminologie actuelle (2007), les black hat hackers (les hackers au chapeau noir), c’est-a-dire les experts qui utilisent leurs connaissances a mauvais escient, sont aussi qualifies de pirates informatiques. ) Le telechargement de fichiers. Il est aujourd’hui frequent d’entendre dans la bouche des producteurs de musique et de film le qualificatif de « pirate informatique » pour designer les personnes telechargeant des musiques et des films en depit du droit d’auteur. On assiste ainsi a des problemes entre les internautes qui telechargent et des personnes attaquant des reseaux informatiques. Le terme « pirate » n’en finit donc pas de s’affaiblir. c) Attestation de l’usage du terme. En 1998, dans son Lexique de l’Internet, J. -C.

Finidori definit un pirate informatique comme etant un expert informatique qui s’introduit de maniere delictueuse dans une machine securisee, pour recuperer des informations confidentielles ou endommager le systeme et ses dossiers. Le terme pirate a ete choisi par la commission generale de terminologie et de neologie (organisme administratif francais dont la mission est de contribuer a l’enrichissement de la langue francaise), et definit une personne qui contourne ou detruit les protections d’un logiciel, d’un ordinateur ou d’un reseau informatique.

Il a ete choisi pour remplacer aussi le terme cracker. 2. Classification. En fonction de leur niveau technique, les pirates informatiques peuvent etre : • des chapeaux noirs, experts dans leur domaine et mal intentionnes ; ils peuvent donc etre tres dangereux. • des script-kiddies, qui utilisent des scripts developpes par les membres du premier groupe. Peu experts dans leur domaine, ils utilisent des programmes qui peuvent etre dangereux lorsque leur execution n’est pas maitrisee. En fonction de leur domaine de predilection, un pirate informatique peut aussi etre : un crasher, s’il efface des donnees par jeu uniquement. • un cracker, s’il s’occupe de casser la protection des logiciels • un carder, s’il s’occupe de casser les systemes de protections des cartes a puces comme les cartes bancaires, mais aussi les cartes de decodeur de chaine payante. • un phreaker, s’il s’occupe de casser les protections du systeme telephonique commute. 3. Pirates informatiques celebres. • Kevin Mitnick, ne le 6 aout 1963 a Van Nuys en Californie, est un ancien pirate informatique americain.

Il est celebre notamment pour avoir accede illegalement aux bases de donnees des clients de Pacific Bell, ainsi qu’aux systemes de Fujitsu, Motorola, Nokia et Sun Microsystems. • Cap’tain Crunch, est un phreaker americain condamne a deux mois de prison en 1976. • Gary McKinnon, est un hacker britannique accuse d’avoir reussi la « plus grande attaque informatique contre des sites militaires de tous les temps ». Il est accuse d’avoir penetre dans 97 ordinateurs des Etats-Unis appartenant a l’armee et a la NASA, en 2001 et 2002.

Les reseaux informatiques americains appartenaient a la NASA, a l’armee, a la marine, au Ministere de la Defense,a l’armee de l’air,ainsi qu’au Pentagone. • Ehud Tenebaum, alias Analyser est un ancien hacker israelien, ayant defraye la chronique pour avoir attaque des ordinateurs du systeme de securite du Pentagone. En 2001, il plaida coupable pour ses attaques contre le systeme du pentagone et le site de la Knesset. Il sera condamne a 18mois de prison et sera relache apres 8 mois, en mars 2003. • Serge Humpich, ne a Mulhouse en 1963, il s’est rendu celebre en cassant la protection logique employee sur les cartes bancaires francaises.

Il a ete juge en 2000 « coupable de falsification de cartes bancaires et d’introductions frauduleuses dans un systeme automatise de traitement ». Il a ete condamne a 10 mois de prison avec sursis et s’est ensuite desiste de la procedure d’appel qu’il avait lui-meme engagee. 4. Techniques de piratage. Hormis l’utilisation de logiciel malveillant, le pirate informatique dispose de tout un arsenal d’outils pour attaquer une cible sur un reseau ouvert comme l’Internet. Certains, tel que les auteurs de l’ouvrage halte au hacker, parlent meme de methodologie d’attaque.

Voir l’article Insecurite du systeme d’information pour plus de precisions sur les techniques d’attaques qu’un pirate informatique peut mettre en ‘ uvre pour arriver a ses fins. 5. Voir aussi. • Pour les articles homonymes, voir Hacker. [pic] • Hacker (universite) • Manifeste du hacker • Hacker (securite informatique) • Hacktivisme • Reproduction et partage de produits culturels sans accord des ayant droits (« piratage musical ») • Piratage telephonique • cracker • Phreaker • Securite du systeme d’information • Insecurite du systeme d’information