Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Linux - Guide de securite - Pirates et vuln�rabilit�s

Chapitre 2. Pirates et vuln�rabilit�s

Afin de planifier et impl�menter une bonne strat�gie de s�curit�, vous devez tout d'abord avoir conscience de certains probl�mes que les pirates d�termin�s et motiv�s exploitent pour compromettre les syst�mes. Cependant, avant d'aborder tous ces points en d�tails, la terminologie utilis�e lors de l'identification d'un pirate doit �tre d�finie.

2.1. Un historique rapide des pirates

Le sens moderne du terme pirate remonte aux ann�es 60 et au Massachusetts Institute of Technology (MIT) Tech Model Railroad Club, qui concevait des ensembles de trains de grande envergure et aux d�tails complexes. Pirate �tait un nom utilis� pour les membres du club qui d�couvrait une astuce intelligente ou une solution � un probl�me.

Le terme pirate est depuis utilis� pour d�crire des mordus de l'informatique aux programmeurs dou�s. Un trait commun � la plupart des pirates est leur volont� d'explorer en d�tails le fonctionnement des syst�mes informatiques et des r�seaux avec peu ou aucune motivation ext�rieure. Les d�veloppeurs de logiciels Open Source se consid�rent souvent, ainsi que leurs coll�gues, comme des pirates et utilisent le mot comme un terme de respect.

Habituellement, les pirates suivent une forme d'�thique des pirates qui d�termine que la recherche d'informations et d'expertise est essentielle et que partager ces connaissances est le devoir de tout pirate envers la communaut�. Durant cette recherche du savoir, certains pirates appr�cient les d�fis acad�miques de contourner les contr�les de s�curit� sur les syst�mes informatiques. Pour cette raison, la presse utilise souvent le terme pirate pour d�crire ceux qui acc�dent de fa�on illicite aux syst�mes et r�seaux avec des intentions criminelles, malveillantes et scrupuleuses. Le terme le plus appropri� pour ce genre de pirate informatique est le craqueur — un terme cr�� par les pirates au milieu des ann�es 80 pour faire la diff�rence entre les deux communaut�s.

2.1.1. Nuances de gris

Il existe plusieurs niveaux pour d�crire les individuels qui trouvent et exploitent les vuln�rabilit�s dans les syst�mes et les r�seaux. Ils sont souvent d�crits par la nuance du chapeau qu'ils ��portent�� lorsqu'ils effectuent leurs enqu�tes sur la s�curit� et cette nuance indique leurs intentions.

Le pirate en chapeau blanc est celui qui teste les r�seaux et les syst�mes afin d'examiner leur performance et de d�terminer leur vuln�rabilit� � toute intrusion. Normalement, les pirates en chapeau blanc piratent leurs propres syst�mes ou les syst�mes d'un client qui les a employ�s dans le but sp�cifique d'analyser la s�curit�. Les chercheurs acad�miques et les consultants professionnels de s�curit� sont deux exemples de pirates en chapeau blanc.

Le pirate en chapeau noir est un synonyme du terme craqueur. En g�n�ral, les pirates se concentrent moins sur la programmation et le c�t� acad�mique de briser les protections de syst�mes. Ils d�pendent souvent de programmes de pirates disponibles et exploitent les vuln�rabilit�s bien connues des syst�mes pour d�couvrir des informations importantes pour leur usage personnel ou pour endommager le syst�me ou r�seau.

Le pirate en chapeau gris, d'un autre c�t�, poss�de les connaissances et l'intention d'un pirate en chapeau blanc dans la plupart des situations, mais utilise parfois ses connaissances dans des buts peu respectables. Un pirate en chapeau gris peut �tre consid�r� comme un pirate en chapeau blanc qui porte parfois un chapeau noir pour accomplir ses propres t�ches.

Les pirates en chapeau gris partagent habituellement une autre forme de l'�thique des pirates qui dit qu'il est acceptable de briser les protections d'un syst�me tant que le pirate ne commet pas de vols ou de br�ches de confidentialit�. Cependant, certains peuvent soutenir que le fait de briser les protections d'un syst�me est, en soi, un acte contraire � la morale.

Ind�pendamment de l'intention de l'intrus, il est important de conna�tre les faiblesses qu'un craqueur essaiera d'exploiter. Le reste du chapitre se concentre sur ces points.

 
 
  Published under the terms of the GNU General Public License Design by Interspire