Cours 10 - Pirates et hackers Flashcards

1
Q

Pourquoi 1968 est une année marquante dans l’histoire des hackers?

A

C’est l’année où le terme “hack” a été inventé où on parlait de couper un code pour qu’il soit efficace et optimal. La création du système d’exploitation Unix a été faite par Dennis Ritchie et Ken Thompson, menant le groupe de recherche Laboratoires Bell.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qu’est-ce que le phreaking et quand est-il apparu?

A

Dans les années 1970, c’était du piratage téléphonique.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vers quelle année sont apparus les premiers hackers contemporains?

A

Dans les années 1980-1990, c’est la montée de la sous-culture hacker.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

En quelle année il y a eu le début de la législation relative au hacking?

A

1986.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

À partir de quelle année il y a une période de tolérance zéro pour les hackers?

A

1994.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quand est-ce que les organisations policières prennent connaissance du phénomène de hacking?

A

1994, dans la période de tolérance zéro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Vrai ou faux? Le premier crime informatique organisé a lieu en septembre 2001.

A

Faux, les technologies sont des outils et non une transformation du crime organisé.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

À partir de quand on a pu commencer à louer un hacker?

A

2007.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

À partir de quand on a vu l’apparition des ransomware (rançongiciel)?

A

2007.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Depuis quand la cryptomonnaie et le darkweb sont vraiment des enjeux considérés importants?

A

2016.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quels sont les 5 types de hackers?

A
  1. Intrus (hacker)
  2. Pirate informatique (cracker)
  3. White hat/grey hat/black hat
  4. Pirate du téléphone (pheaker)
  5. Pirate adolescent (script kiddie)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qu’est-ce qu’un intrus?

A

Personne passionnée d’informatique qui sonde les systèmes programmables et leurs possibilités. Au sens courant, pirate se dit aussi d’une personne qui tente d’avoir accès sans autorisation légale à un système informatique.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Est-ce qu’un intrus est gentil ou malveillant?

A

Gentil.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Est-ce qu’un pirate informatique est gentil ou malveillant?

A

Malveillant, intentions criminelles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Que sont les white hat?

A

Piratage pour la bonne cause.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Que sont les grey hat?

A

Piratage parfois pour la bonne cause, parfois mal intentionné.

17
Q

Que sont les black hat?

A

Piratage mal intentionné.

18
Q

Qu’est-ce qu’un pirate adolescent/script kiddie?

A

Jeune pirate amateur qui utilise des scripts et des programmes déjà existants pour commettre des méfaits sans en comprendre la portée.

19
Q

Quelles sont les différentes perceptions du pirate informatique dans les médias populaires et chez les juges? (6)

A
  • Cowboy sur la frontière électronique
  • Des joyriders intellectuels
  • Pirates/tueurs
  • Pirates fous
  • Bricoleur, pirate et espion
  • Entrepreneur
20
Q

Qu’est-ce que le cowboy sur la frontière électronique?

A

Vision macho du pirate, qqn pour qui les lois ne s’appliquent pas.

21
Q

Qu’est-ce que le bricoleur pirate espion?

A

Rejoint la tendance comme quoi on ne veut pas faire de gros coup d’État, mais seulement observer les gens.

22
Q

Qu’est-ce que l’entrepreneur?

A

Pirate là pour faire du cash, motivation financière.

23
Q

Quels sont les 5 éléments constituant la sociologie du pirate informatique?

A
  1. Le rapport à la technologie
  2. Le secret
  3. Anonymat
  4. La fluidité des frontières
  5. Motivations
24
Q

Quel est le rapport à la technologie du pirate informatique?

A

Ils sont réceptifs à l’idée que tout passe par la technologie et sont toujours prêts à innover dans leur usage des technologies.

25
Q

Quel est l’aspect de secret dans la sociologie du pirate informatique?

A

Le partage d’informations (de secrets) entre pirates est un élément clé et la reconnaissance d’en recevoir est importante, mais l’identité des pirates est toujours secrète, même lorsqu’ils s’attribuent un hack.

26
Q

En quoi l’anonymat est important chez le pirate informatique?

A

Si on savait qu’il y avait un hacker juste à côté, on ne se connecterait pas au même réseau wifi pour éviter de se faire hacker par exemple. De plus, les hackers ne veulent pas se faire prendre.

27
Q

Qu’est-ce qu’on veut dire par “fluidité des frontières”?

A

Le réseau de pirates est informel, il n’y a pas de structure, c’est plutôt anarchique. Il n’y a pas de groupe précis, c’est chacun pour soi, il n’y pas de sentiment d’appartenance à un seul groupe.

28
Q

Quelles sont les 6 motivations des pirates informatiques?

A
  1. Leur penchant vers les ordinateurs
  2. La curiosité extrême
  3. Leur vie terne
  4. La recherche de pouvoir
  5. Reconnaissance
  6. Offrir leurs services
29
Q

Que sont les techniques de neutralisation (Sykes & Matza)?

A

Mécanismes de défense face aux crimes sous la forme de justification à la déviance qui est vue comme valide par le délinquant, mais pas par le système légal ou la société en général.

30
Q

Nomme 5 techniques de neutralisation.

A
  1. Le déni de torts ou blessures
  2. Le déni de la victime
  3. La condamnation des condamnants
  4. Un appel aux hautes loyautés
  5. Le déni de responsabilité
31
Q

Quel est le lieu commun d’un réseau de pirates?

A

La chambre de clavardage.

32
Q

Vrai ou faux? Les pirates informatiques sont souvent amis.

A

Faux, ils sont collègues et ça se résume à ça.

33
Q

Y a-t-il un profil type de pirate?

A

Non, ça dépend des individus/groupes observés, ça dépend de leurs motivations.