Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux - Guide de securite - Pirates et vuln�rabilit�s

Chapitre 2. Pirates et vuln�rabilit�s

Afin de planifier et impl�menter une bonne strat�gie de s�curit�, vous devez tout d'abord avoir conscience de certains probl�mes que les pirates d�termin�s et motiv�s exploitent pour compromettre les syst�mes. Cependant, avant d'aborder tous ces points en d�tails, la terminologie utilis�e lors de l'identification d'un pirate doit �tre d�finie.

2.1. Un historique rapide des pirates

Le sens moderne du terme pirate remonte aux ann�es 60 et au Massachusetts Institute of Technology (MIT) Tech Model Railroad Club, qui concevait des ensembles de trains de grande envergure et aux d�tails complexes. Pirate �tait un nom utilis� pour les membres du club qui d�couvrait une astuce intelligente ou une solution � un probl�me.

Le terme pirate est depuis utilis� pour d�crire des mordus de l'informatique aux programmeurs dou�s. Un trait commun � la plupart des pirates est leur volont� d'explorer en d�tails le fonctionnement des syst�mes informatiques et des r�seaux avec peu ou aucune motivation ext�rieure. Les d�veloppeurs de logiciels Open Source se consid�rent souvent, ainsi que leurs coll�gues, comme des pirates et utilisent le mot comme un terme de respect.

Habituellement, les pirates suivent une forme d'�thique des pirates qui d�termine que la recherche d'informations et d'expertise est essentielle et que partager ces connaissances est le devoir de tout pirate envers la communaut�. Durant cette recherche du savoir, certains pirates appr�cient les d�fis acad�miques de contourner les contr�les de s�curit� sur les syst�mes informatiques. Pour cette raison, la presse utilise souvent le terme pirate pour d�crire ceux qui acc�dent de fa�on illicite aux syst�mes et r�seaux avec des intentions criminelles, malveillantes et scrupuleuses. Le terme le plus appropri� pour ce genre de pirate informatique est le craqueur — un terme cr�� par les pirates au milieu des ann�es 80 pour faire la diff�rence entre les deux communaut�s.

2.1.1. Nuances de gris

Il existe plusieurs niveaux pour d�crire les individuels qui trouvent et exploitent les vuln�rabilit�s dans les syst�mes et les r�seaux. Ils sont souvent d�crits par la nuance du chapeau qu'ils ��portent�� lorsqu'ils effectuent leurs enqu�tes sur la s�curit� et cette nuance indique leurs intentions.

Le pirate en chapeau blanc est celui qui teste les r�seaux et les syst�mes afin d'examiner leur performance et de d�terminer leur vuln�rabilit� � toute intrusion. Normalement, les pirates en chapeau blanc piratent leurs propres syst�mes ou les syst�mes d'un client qui les a employ�s dans le but sp�cifique d'analyser la s�curit�. Les chercheurs acad�miques et les consultants professionnels de s�curit� sont deux exemples de pirates en chapeau blanc.

Le pirate en chapeau noir est un synonyme du terme craqueur. En g�n�ral, les pirates se concentrent moins sur la programmation et le c�t� acad�mique de briser les protections de syst�mes. Ils d�pendent souvent de programmes de pirates disponibles et exploitent les vuln�rabilit�s bien connues des syst�mes pour d�couvrir des informations importantes pour leur usage personnel ou pour endommager le syst�me ou r�seau.

Le pirate en chapeau gris, d'un autre c�t�, poss�de les connaissances et l'intention d'un pirate en chapeau blanc dans la plupart des situations, mais utilise parfois ses connaissances dans des buts peu respectables. Un pirate en chapeau gris peut �tre consid�r� comme un pirate en chapeau blanc qui porte parfois un chapeau noir pour accomplir ses propres t�ches.

Les pirates en chapeau gris partagent habituellement une autre forme de l'�thique des pirates qui dit qu'il est acceptable de briser les protections d'un syst�me tant que le pirate ne commet pas de vols ou de br�ches de confidentialit�. Cependant, certains peuvent soutenir que le fait de briser les protections d'un syst�me est, en soi, un acte contraire � la morale.

Ind�pendamment de l'intention de l'intrus, il est important de conna�tre les faiblesses qu'un craqueur essaiera d'exploiter. Le reste du chapitre se concentre sur ces points.

 
 
  Published under the terms of the GNU General Public License Design by Interspire