La communauté des pirates
Les pirates informatiques évoluent au sein d'une communauté appelée « la Scène ».
Au sein de la communauté des pirates il existe une hiérarchie établie selon de multiples critères comme les méthodes d'apprentissage, l'utilisation de connaissances, la médiatisation des intrusions. On peut dès lors différencier les débutants des confirmés et experts.
Il est important de noter qu'un pirate passe au statut expert lorsqu'il est non pas médiatisé mais reconnu par ses pairs. Cette reconnaissance est le fruit d'un long apprentissage, d'une persévérance, du plaisir obtenu dans l'effort (...)
[...] Ils constituent des protocoles de communication indispensables au bon fonctionnement du réseau mondial qu'est l'Internet. Dans cette partie nous allons voir en quoi ils consistent et comment ils fonctionnent, ce qui nous permettra plus tard de comprendre le mécanisme d'attaques pirates. Figure 4 : Les 7 couches du modèle de référence OSI de l'ISO et les principaux protocoles associés Le protocole IP (Internet Protocol) Fonctionnalités de ce protocole : Ce protocole a été créé pour réglementer le transfert de paquets de données. [...]
[...] Fonctions pouvant être effectuées par l'IP : L'IP peut accomplir comme fonctions de base : l'adressage et la fragmentation. Les modules Internet, c'est à dire les modules qui incorpore l'IP, extraient des données dans l'en-tête de datagrammes pour déterminer le destinataire des données et ainsi les faire parvenir à bon port, établissent le chemin que les données doivent suivre avant d'atteindre leur destination (on parle de routage), fragmentent de gros paquets de données en de petits paquets ou bien rassemblent de petits paquets en un gros paquet. [...]
[...] La rédaction d'une partie a été établie sur deux semaines. Le principe de réunion hebdomadaire avec validation et mise en place d'actions, point sur l'avancée de la rédaction de la partie nous permet de gérer avec précision l'avancée du projet, de prévoir des points bloquants. Les parties Le monde de la sécurité informatique Quelques connaissances réseaux Protection des données et Trojans et backdoors doivent être rédigées par l'élève Baillou. L'élève Rawat quant à lui rédigera les parties Le firewalling Attaques TCP/IP Dissimulation d'identité Attaque des services en ligne La rédaction des parties a été répartie en 4 lots. [...]
[...] Le Cansecwest réunit les meilleurs experts mondiaux en terme de sécurité informatique. Cet évènement est orienté sur la recherche les nouvelles menaces et nouveaux moyens de protection. La 5ème conférence CanSecWest aura lieu du 21 au 23 avril 2004 à Vancouver. Du coté français, nous pouvons également citer le salon infosec qui depuis 11 ans réunit experts et exposants autour de conférences, d'ateliers pratique et de stands. Tableau 6 : Tableau des principales conférences de la communauté des pirates 2.6 Les sites de la sécurité Comme il en était le cas pour les sites de base de données d'exploits et les conférences, on distingue 3 acteurs majeurs dans les sites ayant pour thème la sécurité : le CERT (http://www.cert.org/), Security Focus/Bugtraq (http://www.securityfocus.com/) et CVE (http://cve.mitre.org/). [...]
[...] Bien souvent privés de défis ils s'ennuient et tombent légèrement dans la dépression Les motivations d'ordre politique On distingue deux catégories de motivations d'ordre politique : l' hacktivisime et le cyberterrorisme - les objectifs de l' hacktivisme sont principalement de nature économique mais la finalité est toujours politique. Ces objectifs sont variés. Ils recouvrent la destruction de sites pédophiles, racistes, le respect de la liberté d'information. Leurs actions sont toujours coordonnées et peuvent parfois nécessiter la contribution de milliers d'internautes. - depuis plusieurs années les organisations terroristes ont recours à l'informatique pour stocker leurs données, assurer la propagande des causes qu'ils défendent. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture