Cours 10 - Pirates et hackers Flashcards
Pourquoi 1968 est une année marquante dans l’histoire des hackers?
C’est l’année où le terme “hack” a été inventé où on parlait de couper un code pour qu’il soit efficace et optimal. La création du système d’exploitation Unix a été faite par Dennis Ritchie et Ken Thompson, menant le groupe de recherche Laboratoires Bell.
Qu’est-ce que le phreaking et quand est-il apparu?
Dans les années 1970, c’était du piratage téléphonique.
Vers quelle année sont apparus les premiers hackers contemporains?
Dans les années 1980-1990, c’est la montée de la sous-culture hacker.
En quelle année il y a eu le début de la législation relative au hacking?
1986.
À partir de quelle année il y a une période de tolérance zéro pour les hackers?
1994.
Quand est-ce que les organisations policières prennent connaissance du phénomène de hacking?
1994, dans la période de tolérance zéro.
Vrai ou faux? Le premier crime informatique organisé a lieu en septembre 2001.
Faux, les technologies sont des outils et non une transformation du crime organisé.
À partir de quand on a pu commencer à louer un hacker?
2007.
À partir de quand on a vu l’apparition des ransomware (rançongiciel)?
2007.
Depuis quand la cryptomonnaie et le darkweb sont vraiment des enjeux considérés importants?
2016.
Quels sont les 5 types de hackers?
- Intrus (hacker)
- Pirate informatique (cracker)
- White hat/grey hat/black hat
- Pirate du téléphone (pheaker)
- Pirate adolescent (script kiddie)
Qu’est-ce qu’un intrus?
Personne passionnée d’informatique qui sonde les systèmes programmables et leurs possibilités. Au sens courant, pirate se dit aussi d’une personne qui tente d’avoir accès sans autorisation légale à un système informatique.
Est-ce qu’un intrus est gentil ou malveillant?
Gentil.
Est-ce qu’un pirate informatique est gentil ou malveillant?
Malveillant, intentions criminelles.
Que sont les white hat?
Piratage pour la bonne cause.
Que sont les grey hat?
Piratage parfois pour la bonne cause, parfois mal intentionné.
Que sont les black hat?
Piratage mal intentionné.
Qu’est-ce qu’un pirate adolescent/script kiddie?
Jeune pirate amateur qui utilise des scripts et des programmes déjà existants pour commettre des méfaits sans en comprendre la portée.
Quelles sont les différentes perceptions du pirate informatique dans les médias populaires et chez les juges? (6)
- Cowboy sur la frontière électronique
- Des joyriders intellectuels
- Pirates/tueurs
- Pirates fous
- Bricoleur, pirate et espion
- Entrepreneur
Qu’est-ce que le cowboy sur la frontière électronique?
Vision macho du pirate, qqn pour qui les lois ne s’appliquent pas.
Qu’est-ce que le bricoleur pirate espion?
Rejoint la tendance comme quoi on ne veut pas faire de gros coup d’État, mais seulement observer les gens.
Qu’est-ce que l’entrepreneur?
Pirate là pour faire du cash, motivation financière.
Quels sont les 5 éléments constituant la sociologie du pirate informatique?
- Le rapport à la technologie
- Le secret
- Anonymat
- La fluidité des frontières
- Motivations
Quel est le rapport à la technologie du pirate informatique?
Ils sont réceptifs à l’idée que tout passe par la technologie et sont toujours prêts à innover dans leur usage des technologies.
Quel est l’aspect de secret dans la sociologie du pirate informatique?
Le partage d’informations (de secrets) entre pirates est un élément clé et la reconnaissance d’en recevoir est importante, mais l’identité des pirates est toujours secrète, même lorsqu’ils s’attribuent un hack.
En quoi l’anonymat est important chez le pirate informatique?
Si on savait qu’il y avait un hacker juste à côté, on ne se connecterait pas au même réseau wifi pour éviter de se faire hacker par exemple. De plus, les hackers ne veulent pas se faire prendre.
Qu’est-ce qu’on veut dire par “fluidité des frontières”?
Le réseau de pirates est informel, il n’y a pas de structure, c’est plutôt anarchique. Il n’y a pas de groupe précis, c’est chacun pour soi, il n’y pas de sentiment d’appartenance à un seul groupe.
Quelles sont les 6 motivations des pirates informatiques?
- Leur penchant vers les ordinateurs
- La curiosité extrême
- Leur vie terne
- La recherche de pouvoir
- Reconnaissance
- Offrir leurs services
Que sont les techniques de neutralisation (Sykes & Matza)?
Mécanismes de défense face aux crimes sous la forme de justification à la déviance qui est vue comme valide par le délinquant, mais pas par le système légal ou la société en général.
Nomme 5 techniques de neutralisation.
- Le déni de torts ou blessures
- Le déni de la victime
- La condamnation des condamnants
- Un appel aux hautes loyautés
- Le déni de responsabilité
Quel est le lieu commun d’un réseau de pirates?
La chambre de clavardage.
Vrai ou faux? Les pirates informatiques sont souvent amis.
Faux, ils sont collègues et ça se résume à ça.
Y a-t-il un profil type de pirate?
Non, ça dépend des individus/groupes observés, ça dépend de leurs motivations.