• En réalité il existe de nombreux types d'"attaquants" catégorisés selon leur expérience et selon leurs motivations :

    • Les « white hat hackers », hackers au sens noble du terme, dont le but est d'aider à l'amélioration des systèmes et technologies informatiques, sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui; Le courrier électronique est un des meilleurs exemples ;
    • Les « black hat hackers », plus couramment appelés pirates, c'est-à-dire des personnes s'introduisant dans les systèmes informatiques dans un but nuisible ;Les « hacktivistes » (contraction de hackers et activistes que l'on peut traduire en cybermilitant oucyberrésistant), sont des hackers dont la motivation est principalement idéologique. Ce terme a été largement porté par la presse, aimant à véhiculer l'idée d'une communauté parallèle (qualifiée généralement de underground, par analogie aux populations souterraines des films de science-fiction.
      • Les « script kiddies » (traduisez gamins du script, parfois également surnommés crasherslamersou encore packet monkeys, soit les singes des paquets réseau) sont de jeunes utilisateurs du réseau utilisant des programmes trouvés sur Internet, généralement de façon maladroite, pour vandaliser des systèmes informatiques afin de s'amuser.
      • Les « phreakers » sont des pirates s'intéressant au réseau téléphonique commuté (RTC) afin de téléphoner gratuitement grâce à des circuits électroniques (qualifiées de box, comme la blue box, laviolet box, ...) connectés à la ligne téléphonique dans le but d'en falsifier le fonctionnement. On appelle ainsi « phreaking » le piratage de ligne téléphonique.
      • Les « carders » s'attaquent principalement aux systèmes de cartes à puces (en particulier les cartes bancaires) pour en comprendre le fonctionnement et en exploiter les failles. Le terme carding désigne le piratage de cartes à puce.
      • Les « crackers » ne sont pas des biscuits apéritifs au fromage mais des personnes dont le but est de créer des outils logiciels permettant d'attaquer des systèmes informatiques ou de casser les protections contre la copie des logiciels payants. Un « crack » est ainsi un programme créé exécutable chargé de modifier (patcher) le logiciel original afin d'en supprimer les protections.

    Dans la réalité ce type de distinction n'est bien évidemment pas aussi nette, dans la mesure où certains (white hat) hackers ont parfois été black hat hackers auparavant et parfois inversement. Les habitués des listes de diffusion et des forums voient souvent des sujets à propos de la différence qu'il convient de faire entre pirate ethacker. Le terme de troll est généralement utilisé pour désigner les sujets délicats déclenchant un engouement dans les réponses.



    votre commentaire
  • Si vous voulez devenir un pirate informatique, le premier texte à connaître est celui ci-dessous : 

    CODE PÉNAL (Partie Législative)


    CHAPITRE III : Des atteintes aux systèmes de traitement automatisé de données

     

    Article 323-1

    (Ordonnance nº 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002) (Loi nº 2004-575 du 21 juin 2004 art. 45 I Journal Officiel du 22 juin 2004) 

    Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 30000 euros d'amende. 

     

    Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 45000 euros d'amende. 

    Article 323-2

    (Ordonnance nº 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002) (Loi nº 2004-575 du 21 juin 2004 art. 45 II Journal Officiel du 22 juin 2004) 

    Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75000 euros d'amende. 

    Article 323-3

    (Ordonnance nº 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002) (Loi nº 2004-575 du 21 juin 2004 art. 45 III Journal Officiel du 22 juin 2004) 

    Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans d'emprisonnement et de 75000 euros d'amende. 

    Article 323-3-1

    (inséré par Loi nº 2004-575 du 21 juin 2004 art. 46 I Journal Officiel du 22 juin 2004) 

    Le fait, sans motif légitime, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée. 

    Article 323-4

    (Loi nº 2004-575 du 21 juin 2004 art. 46 II Journal Officiel du 22 juin 2004) 

    La participation à un groupement formé ou à une entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d'une ou de plusieurs des infractions prévues par les articles 323-1 à 323-3-1 est punie des peines prévues pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée. 

    Article 323-5

    Les personnes physiques coupables des délits prévus au présent chapitre encourent également les peines complémentaires suivantes : 

    1º L'interdiction, pour une durée de cinq ans au plus, des droits civiques, civils et de famille, suivant les modalités de l'article 131-26 ; 

    2º L'interdiction, pour une durée de cinq ans au plus, d'exercer une fonction publique ou d'exercer l'activité professionnelle ou sociale dans l'exercice de laquelle ou à l'occasion de laquelle l'infraction a été commise ; 

    3º La confiscation de la chose qui a servi ou était destinée à commettre l'infraction ou de la chose qui en est le produit, à l'exception des objets susceptibles de restitution ; 

    4º La fermeture, pour une durée de cinq ans au plus, des établissements ou de l'un ou de plusieurs des établissements de l'entreprise ayant servi à commettre les faits incriminés ; 

    5º L'exclusion, pour une durée de cinq ans au plus, des marchés publics ; 

    6º L'interdiction, pour une durée de cinq ans au plus, d'émettre des chèques autres que ceux qui permettent le retrait de fonds par le tireur auprès du tiré ou ceux qui sont certifiés ; 

    7º L'affichage ou la diffusion de la décision prononcée dans les conditions prévues par l'article 131-35. 

     

    Article 323-6

    Les personnes morales peuvent être déclarées responsables pénalement, dans les conditions prévues par l'article 121-2, des infractions définies au présent chapitre. 
    Les peines encourues par les personnes morales sont : 

    1º L'amende, suivant les modalités prévues par l'article 131-38 ; 

    2º Les peines mentionnées à l'article 131-39. 

    L'interdiction mentionnée au 2º de l'article 131-39 porte sur l'activité dans l'exercice ou à l'occasion de l'exercice de laquelle l'infraction a été commise. 

    Article 323-7

    (Loi nº 2004-575 du 21 juin 2004 art. 46 II Journal Officiel du 22 juin 2004) 

    La tentative des délits prévus par les articles 323-1 à 323-3-1 est punie des mêmes peines.de> 

    Résumé de la première leçon : 

     
    Pour devenir un bon pirate informatique, il faut aimer les oranges et les huissiers, ou/et que vos parents les aiment. 


    votre commentaire
  • Un fichier possédant l'extension .ISO est une image ISO, c'est-à-dire une image d'un disque (CD, DVD ou disque dur) sous forme de fichier, créer avec un logiciel de gravure


    Il est tout à fait possible d'ouvrir un fichier iso, ou même d'en extraire son contenu grâce à un logiciel de compression/décompression comme 7zipwinrar, etc.


    Les règles à respecter : Respecter la législation en vigueur.

     
    utilise daemon tool.


    http://www.commentcamarche.net/contents/ccmguide/ccmlicence.php3


    votre commentaire
  •   Enfin, la partition utilisateur nommée « /home », n’est pas une néces-
      sité 19 . Cependant, elle offre l’avantage de pouvoir réinstaller le système
      entièrement – / et swap – sans avoir à sauvegarder préalablement les
      données des utilisateurs qui resteront « à l’abri » dans la partition
      /home. Je vous conseille d’en créer une si vous effectuez un parti-
      tionnement manuel. Toutes vos données seront enregistrées sur cette
      partition. Par conséquent, dimensionnez-la en fonction de vos besoins.
    – Bien entendu, vous êtes libre de créer autant d’autres partitions que
      vous le souhaitez, si vous savez ce que vous faites.

    Lire la suite...


    votre commentaire