FLASH INFORMATIQUE FI



tout public Mot-croisé : PIRATE


Un mot : pirate — trois regards : enseignante, experte en sécurité informatique et illustrateur.



Solande GHERNAOUTI-HELIE

Esteban ROSALES

Andrea LAVANCHY



pirate

Le mot pirate vient à la fois du grec (peirates) et du latin (pirata) qui signifie dans les deux langues : celui qui tente sa chance à l’aventure, celui qui entreprend ; n’a donc pas au départ la connotation négative de banditisme et de cruauté.
La piraterie connut deux périodes fastes, à la fin du 1er siècle av. J.-C en Méditerranée et au XVII siècle, principalement dans les Antilles et l’Océan Indien. De nos jours, la piraterie fait à nouveau parler d’elle, surtout au nord-est de l’Afrique. On peut comptabiliser des centaines d’attaques par année dont plus de 400 en 2009. Pourtant, ces nouveaux pirates ressemblent plus à des preneurs d’otages qu’à des vrais pirates de même que l’on parle de pirates de l’air, déformation du mot d’origine, car il s’agit d’actions terroristes ou politiques et non pas des crimes de droit commun.
Mais intéressons-nous à des pirates plus proches de chez nous, ceux qui sévissaient sur notre beau lac Léman. C’est au XVIIIe siècle que l’on trouve des récits de nombreux actes de piraterie sur les routes et sur le lac. Il faut dire qu’à cette époque, le canton de Vaud accueillait de nombreux étrangers persécutés dans leurs pays, des personnes honorables, mais aussi des malfrats. Un de ces fameux pirates fut Dantal, fils d’un amiral savoyard qui mena la vie dure aux banquiers qui convoyaient de l’argent pour l’armée de Vendôme en Italie en traversant le lac. L’attaque la plus connue eut lieu le 19 octobre 1705. Après avoir attendu en vain un convoi près de Coppet, Dantal et ses acolytes décident de traverser le lac et vont à Hermance. Ils pillent le village en plein jour puis s’emparent du château d’Yvoire et font ripaille. Le lendemain, ils retournent à Coppet, se postent en embuscade et réussissent leur coup. Le butin est considérable : vingt mille louis d’or, la solde de l’armée française d’Italie. La police vaudoise (euh non, bernoise à l’époque) n’a jamais levé le petit doigt. Un autre pirate célèbre fut Jean-Pierre Blanchet. Après avoir sauvé une riche demoiselle, Françoise Colomb, sur les routes de Provence, il l’épouse et s’établit au château de Montagny au-dessus de Lutry. Mais il s’ennuie et dilapide le capital. Il devient espion, et fait de nombreuses escroqueries en s’associant avec des bandits. Un jour il apprend qu’une barque en direction de Villeneuve sera chargée très richement : or, étoffes précieuses, argent, etc. Les pirates arrivent sans problème à aborder la barque et à ramasser le butin qu’ils se partagent dans les jardins de Blanchet à Lutry et font la fête. Cette fois, la police bernoise ne fermera pas les yeux. Ils retrouvent Blanchet car il n’avait pas été assez discret. Il sera arrêté, jugé et finalement décapité le 4 janvier 1707.
Mais nous ne devons pas oublier qu’il existe aussi des gentils pirates qui sévissent encore sur les bords du lac, ceux-ci sont pacifiques depuis 1934 et forment la confrérie des Pirates d’Ouchy, joyeuse bande de marins oeuvrant sur le lac, mais probablement aussi sur les terrasses en plein été. Et plus récemment encore, nous avons le parti des pirates, libéral, fort de 650 membres qui s’intéresse à la sphère privée et qui compte dans ses rangs de nombreux informaticiens. Espérons que ce parti ne deviendra pas féroce et ne nous piratera pas.

AL

pirate informatique

Dans son acceptation courante, le pirate informatique   est la traduction française du terme anglo-saxon hacker qui désigne une personne qui pénètre virtuellement dans un système informatique, alors qu’elle n’en a pas le droit, a priori.
Le mot hacking trouve son origine dans le vocabulaire de cuisine, signifiant le hachage menu-menu des aliments. Par extrapolation, il qualifie désormais les activités qui consistent à découper très finement le mode de fonctionnement d’un ordinateur, afin d’en comprendre tous les rouages et éventuellement les détourner. Il réside toujours une différence entre le fait de comprendre les limites des protections, de rechercher des failles et celui de les exploiter à des fins malveillantes. La limite peut être ténue ou parfois la tentation grande.
Toutefois, le hacking possède aujourd’hui, une connotation négative et représente généralement l’ensemble des opérations permettant de s’introduire sans autorisation et donc de manière illégale, dans un système appartenant à un tiers. Ainsi sur cette base, l’intrusion éthique (ethical hacking) est un oxymore, car il allie deux mots opposés sémantiquement. Dans la majorité des cas, il s’agit de tests d’intrusion réalisés, dans un cadre de démarche sécuritaire par des personnes mandatées, pour tester la robustesse des accès à des environnements informatiques, ce qui n’est alors pas illégal, mais autorisé par les mandants. Il ne faut pas croire qu’il faille toujours posséder un haut niveau de compétences informatique pour cela. En effet, généralement il est plus simple et plus rapide d’exploiter la crédulité ou de leurrer des employés pour les inciter à livrer leurs paramètres de connexion et ainsi obtenir des droits d’accès au système informatique pour s’y introduire. En principe, les hackeurs (hackers) sont le plus souvent de véritables experts en informatique, en réseaux et télécommunication ainsi qu’en sécurité informatique et en cryptographie. La motivation qui les anime, pas toujours louable, peut varier en fonction de leurs milieux socioculturels ou socioprofessionnels. Selon l’usage licite ou illicite qu’ils font de leurs connaissances, il est courant de qualifier les hackeurs par la couleur d’un chapeau, en référence au chapeau que portaient traditionnellement les détectives privés. Le chapeau blanc (white hat), est associé aux gentils, c’est-à-dire à ceux qui oeuvrent pour une meilleure sécurité alors que le noir est réservé aux méchants (black hat) et le gris à ceux qui, en fonction des circonstances sont tantôt blancs, tantôt noirs. Par extension, il existe des chapeaux bleus (blue hats) pour les personnes spécialisées dans le hacking de Windows et des chapeaux rouges (red hats) pour les spécialistes d’UNIX.

SGH




Glossaire

Pirate informatique
définition adaptée de l’ouvrage de Solange Ghernaouti-Hélie La cybercriminalité : le visible et l’invisible. Collection Le savoir suisse, PPUR, 2009.


Cherchez ...

- dans tous les Flash informatique
(entre 1986 et 2001: seulement sur les titres et auteurs)
- par mot-clé

Avertissement

Cette page est un article d'une publication de l'EPFL.
Le contenu et certains liens ne sont peut-être plus d'actualité.

Responsabilité

Les articles n'engagent que leurs auteurs, sauf ceux qui concernent de façon évidente des prestations officielles (sous la responsabilité du DIT ou d'autres entités). Toute reproduction, même partielle, n'est autorisée qu'avec l'accord de la rédaction et des auteurs.


Archives sur clé USB

Le Flash informatique ne paraîtra plus. Le dernier numéro est daté de décembre 2013.

Taguage des articles

Depuis 2010, pour aider le lecteur, les articles sont taggués:
  •   tout public
    que vous soyiez utilisateur occasionnel du PC familial, ou bien simplement propriétaire d'un iPhone, lisez l'article marqué tout public, vous y apprendrez plein de choses qui vous permettront de mieux appréhender ces technologies qui envahissent votre quotidien
  •   public averti
    l'article parle de concepts techniques, mais à la portée de toute personne intéressée par les dessous des nouvelles technologies
  •   expert
    le sujet abordé n'intéresse que peu de lecteurs, mais ceux-là seront ravis d'approfondir un thème, d'en savoir plus sur un nouveau langage.