Chapitre 2. Pirates et vulnérabilités

Afin de planifier et implémenter une bonne stratégie de sécurité, vous devez tout d'abord avoir conscience de certains problèmes que les pirates déterminés et motivés exploitent pour compromettre les systèmes. Cependant, avant d'aborder tous ces points en détails, la terminologie utilisée lors de l'identification d'un pirate doit être définie.

2.1. Un historique rapide des pirates

Le sens moderne du terme pirate remonte aux années 60 et au Massachusetts Institute of Technology (MIT) Tech Model Railroad Club, qui concevait des ensembles de trains de grande envergure et aux détails complexes. Pirate était un nom utilisé pour les membres du club qui découvrait une astuce intelligente ou une solution à un problème.

Le terme pirate est depuis utilisé pour décrire des mordus de l'informatique aux programmeurs doués. Un trait commun à la plupart des pirates est leur volonté d'explorer en détails le fonctionnement des systèmes informatiques et des réseaux avec peu ou aucune motivation extérieure. Les développeurs de logiciels Open Source se considèrent souvent, ainsi que leurs collègues, comme des pirates et utilisent le mot comme un terme de respect.

Habituellement, les pirates suivent une forme d'éthique des pirates qui détermine que la recherche d'informations et d'expertise est essentielle et que partager ces connaissances est le devoir de tout pirate envers la communauté. Durant cette recherche du savoir, certains pirates apprécient les défis académiques de contourner les contrôles de sécurité sur les systèmes informatiques. Pour cette raison, la presse utilise souvent le terme pirate pour décrire ceux qui accèdent de façon illicite aux systèmes et réseaux avec des intentions criminelles, malveillantes et scrupuleuses. Le terme le plus approprié pour ce genre de pirate informatique est le craqueur — un terme créé par les pirates au milieu des années 80 pour faire la différence entre les deux communautés.

2.1.1. Nuances de gris

Il existe plusieurs niveaux pour décrire les individuels qui trouvent et exploitent les vulnérabilités dans les systèmes et les réseaux. Ils sont souvent décrits par la nuance du chapeau qu'ils "portent" lorsqu'ils effectuent leurs enquêtes sur la sécurité et cette nuance indique leurs intentions.

Le pirate en chapeau blanc est celui qui teste les réseaux et les systèmes afin d'examiner leur performance et de déterminer leur vulnérabilité à toute intrusion. Normalement, les pirates en chapeau blanc piratent leurs propres systèmes ou les systèmes d'un client qui les a employés dans le but spécifique d'analyser la sécurité. Les chercheurs académiques et les consultants professionnels de sécurité sont deux exemples de pirates en chapeau blanc.

Le pirate en chapeau noir est un synonyme du terme craqueur. En général, les pirates se concentrent moins sur la programmation et le côté académique de briser les protections de systèmes. Ils dépendent souvent de programmes de pirates disponibles et exploitent les vulnérabilités bien connues des systèmes pour découvrir des informations importantes pour leur usage personnel ou pour endommager le système ou réseau.

Le pirate en chapeau gris, d'un autre côté, possède les connaissances et l'intention d'un pirate en chapeau blanc dans la plupart des situations, mais utilise parfois ses connaissances dans des buts peu respectables. Un pirate en chapeau gris peut être considéré comme un pirate en chapeau blanc qui porte parfois un chapeau noir pour accomplir ses propres tâches.

Les pirates en chapeau gris partagent habituellement une autre forme de l'éthique de pirate qui dit qu'il est acceptable de briser les protections d'un système tant que le pirate ne commet pas de vols ou de brèches de confidentialité. Cependant, certains peuvent soutenir que le fait de briser les protections d'un système est en soi, un acte contraire à la morale.

Indépendamment de l'intention de l'intrus, il est important de connaître les faiblesses qu'un craqueur essaiera d'exploiter. Le reste du chapitre se concentre sur ces points.