MetaTips

Le blog de l'edition logiciel en ligne

Articles

La securite informatique - Pourquoi cette section ?

Posted by Mehdi LAHKIM on July 7, 2011 at 3:05 AM

Tout d'abord une petite introduction à cette section qui cible la sécurité informatique et le hacking.

Pourquoi une telle catégorie ? Comment sécuriser un minimum son système d'informations ? Quels sont les outils, les méthodes, les techniques d'intrusion utilisés par les Hackers ? Quels sont les différents types de Hackers ?

Cette section a pour objectif de vous sensibiliser à la sécurité informatique, de répondre à cette liste de questions non exhaustive, et de présenter ce monde en constante évolution. Elle pourra également servir de pense-bête à toutes les personnes intéressées par le hacking et débutant dans ce milieu car il est difficile de trouver en une seule plateforme, toutes les informations nécessaires aux tests de sécurité.

Nous essaierons ici de réunir ces informations utiles aux Administrateurs réseaux, aux PME voulant tester leur sécurité ou tout simplement à tout un chacun qui souhaiterai, comme nous l'avons fait, découvrir ce mystérieux et merveilleux monde du hacking.

Il faut savoir faire la différence entre Hackers, Phreakers, Lamers, ScriptsKiddies et Crackers. Il ne s'agit pas là de vous donner des définitions exiguës et complètes, le net comporte de très bons articles à ce sujet; mais de vous donner les notions basiques pour ne plus faire l'amalgame entre toutes ces classes de "Hackers".

Le Phreaker est le Hacker passionné de téléphonie, il pirate les systèmes de télécommunications téléphoniques, souvent pour disposer d'appel gratuits.

Le Lamer est une sorte de pirate débutant. Utilisant des outils sans réellement comprendre leur mode de fonctionnement, il pénètre des systèmes et s'en vante !! Souvent, le Lamer pirate pour tout casser. Il est le Hooligan des Hackers.

Le Script Kiddie quant à lui, est similaire au Lamer, mais lui, contrairement au Lamer, ne veut pas forcément tout casser. Il pénètre des systèmes pour se vanter, prouver quelque chose à ses amis ou simplement pour explorer les systèmes.

Le Cracker lui est un pirate logiciel. Son but est de casser les protections des logiciels pour pouvoir les utiliser sans limite ou encore les partager.

Le Hacker est un bidouilleur, un passionné d'informatique qui cherche uniquement à comprendre les systèmes qu'il utilise et qui l'entoure. Mais attention tous les Hackers ne sont pas des pirate !



Les hackers sont regroupés en 3 "clans"  :

Les Black Hats qui sont les Hackers du côté obscur, monnayant leur compétences pour subtiliser des informations ou causer des dégâts au sein des systèmes.

Les White Hats qui sont des professionnels de la sécurité, des Hackers étiques. Souvent, ils en font leur carrière professionnelle. Ils luttent au quotidien contre les Black Hats, Les Lamers et les Scripts Kiddies.

 Les Grey Hats eux sont partagés. Vous l'aurez compris, ils peuvent aussi bien aider à sécuriser des systèmes qu'aider à les détruire ou à les pénétrer pour en subtiliser des informations capitales. Les Grey Hats laissent leur humeur et leurs désirs parler pour eux.

    


Il existe une distribution gratuite destinée aux tests de pénétration et aux professionnels de la sécurité : BackTrack. Il s'agit d'une distribution Linux Basée sur Debian, comportant tous les outils nécessaires aux audits sécurité. Cette distribution est téléchargeable sur la toile, pour les architectures x86 et x64, sous KDE ou GNOME, en format ISO ou même VMWare.

Il n'est pas nécessaire d'installer cet OS en natif sur son ordinateur pour pouvoir l'utiliser sans limites, on peut tout simplement l'utiliser en Live CD accompagné d'une clé USB pour effectuer toutes ses sauvegardes. BackTrack possède une communauté (souvent anglophone) très vivante sur son forum. Son wiki est également bien alimenté, pour permettre aux passionnés de prendre en main facilement son mode de fonctionnement.

Il nous semble évident qu'en ces temps-ci, la sécurité des plus grands groupes informatiques ayant été mise K.O., le Hacking est un domaine qu'il ne faut plus éluder. Toutes les entreprises, quels que soient leurs moyens ou leur taille, doivent instaurer une politique de sécurité au sein de leurs locaux, et freiner un minimum les intrusions possibles dans leurs systèmes.

Ainsi, cette section Hacking est née. Les articles qui y sont postés servent uniquement à vous sensibiliser aux risques liés au piratage. Ils ne sont pas destinés à inciter au piratage. Si vous testez une pénétration système, réalisez-la sur votre réseau, vos machines propres, ou assurez-vous d'avoir l'accord explicite du propriétaire du système que vous pénétrez !

Nous ne pourrons être tenus responsables de tout usage malhonnête que vous pourrez faire de ces articles.

Tous les tests réalisés ont été effectués sur nos propres machines, serveurs et autres matériels ou ont fait l'objet d'un accord écrit avec leurs propriétaires.


Categories: Securite / Hacking, Divers

Post a Comment

Oops!

Oops, you forgot something.

Oops!

The words you entered did not match the given text. Please try again.

Already a member? Sign In

1 Comment

Reply Allouche Mathieu
3:31 AM on July 11, 2011 
Bravo et Merci Medhi,
Pour cette petite introduction qui synthétise bien pour quoi nous avons créé cette section.