Désormais nous allons chercher à analyser les différents moyens qui permettront de lutter contre le piratage dans le but de l'éradiquer. La défense contre le piratage est avant tout la mise en place d'une défense informatique efficace permettant de repousser les réseaux et de créer des réseaux parfaitement « étanches. » Le problème est que les techniques des pirates se sont jusqu'à présent toujours adaptées aux technologies de protection. Cependant de nouveaux outils comme les fire-walls et la cryptographie pourraient permettre d'annihiler toute tentative d'attaque. Quand est-il exactement ?
Nous essaierons ensuite d'analyser le rôle des différents organismes de défense nationaux : quels sont-ils, quelles sont leurs actions, leurs buts… Puis nous étudierons les sociétés de défense privées et nous étudierons la question de la comparaison entre privé et public dans le domaine de la sécurité informatique.
Pour conclure nous chercherons à voir quelles attitudes devraient être appliquées vis à vis des pirates tant au plan policier que judiciaire...
[...] Comme il n'y a pas et il n'y aura sans doute jamais de réseaux sûrs à 100%, nous pouvons quand même nous protéger d'une majorité de problèmes associés à l'Internet en étant vigilant. Toutefois, l'Internet continue de grandir en popularité et les statistiques de fraudes et d'attaques risquent de continuer à augmenter si les utilisateurs ne prennent pas conscience que la sécurité est un enjeu capital pour l'Internet. Le seul système informatique qui est vraiment sûr est un système éteint et débranché, enfermé dans un blockhaus sous terre, entouré par des gaz mortels et des gardiens hautement payés et armés. Même dans ces conditions, je ne parierais pas ma vie dessus. [...]
[...] Le firewall typique est un ordinateur bon marché fonctionnant avec UNIX éloigné de toute donnée confidentielle qui est placé entre Internet et le réseau de l'entreprise. Certains firewalls ne permettent que le passage de l'email protégeant ainsi tout le réseau contre toutes les attaques possibles autres que contre le service email. D'autres firewalls fournissent moins de restrictions et bloquent les services qui sont connus pour être une source de problèmes. Généralement, les firewalls sont configurés pour protéger contre les connexions interactives (Telnet par exemple) provenant du monde extérieur. [...]
[...] Ces hackers étant parfaitement au fait des problèmes de réseaux sont en effet les plus compétents pour lutter contre toute tentative d'incursion. Le meilleur moyen de combattre un mal n'est-il pas d'en être le créateur ? Cependant, le fait que les entreprises privées engagent des hackers soulève de nombreux débats. En effet ne doit-on pas voir dans le fait que les entreprises de sécurité assurent un avenir des plus radieux aux pirates les plus brillants un encouragement à la surenchère ? [...]
[...] Ce type de discours montre bien le jusqueboutisme des autorités face au piratage. Cependant il faut bien se rendre compte que ce type d'approche ne tient en aucun cas compte de la culture pirate ni des différentes sortes de pirates. La législation française, par exemple, condamne de manière égale crashers et hackers. Le seul fait de pénétrer un réseau (que ce soit juste par défis ou pour tout détruire) est considéré de manière identique. En France, le code pénal punit toute action de piratage d'un système de traitement automatisé des données de trois ans d'emprisonnement et de 300000 francs d'amende. [...]
[...] Puis il y a Linux et les autres logiciels Ces cyber-flics ne baignent pas dans le milieu, ils sont largués face aux codes que les hackers et les cyber-criminels emploient sur les messageries en direct comme l'IRC. La police a déjà du mal à gérer la criminalité dans le monde réel et on veut nous faire croire qu'ils y arrivent dans le cyber-monde ? De qui se moque-t-on ? Il semble donc très difficile de juger si les organismes français de défense sont réellement compétents ou pas, cependant, une chose en tout cas est sure : les Français sont réellement en retard face à leurs homologues américains. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture