IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Voir Tor, Kali Linux ou une VM sur le PC d’un enfant serait le signe qu'il est un pirate informatique


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    1 813
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 1 813
    Points : 50 863
    Points
    50 863
    Par défaut Voir Tor, Kali Linux ou une VM sur le PC d’un enfant serait le signe qu'il est un pirate informatique
    Voir Tor, Kali Linux ou une VM sur le PC d’un enfant serait le signe qu'il est un pirate informatique, d’après des autorités
    Qui demandent à être prévenues pour donner de meilleures orientations

    Kali Linux est un système d’exploitation souvent utilisé pour du piratage informatique, Discord est une plateforme de communication populaire utilisée pour le partage de conseils en matière de piratage, Tor est un navigateur dont on use pour avoir accès au dark web, Metasploit est un logiciel de pénétration qui facilite les activités de piratage informatique… La liste est plus longue et tirée d’un feuillet d’information émis par des autorités en charge de districts métropolitains anglais à l’intention des parents. De façon brossée, la manœuvre est destinée à prévenir ces deniers que la présence de tels logiciels sur le PC de leur enfant pourrait être le signe de son implication dans des activités de piratage informatique.

    « Si vous voyez n’importe lequel de ces logiciels sur son ordinateur ou si vous avez un enfant que vous pensez être un pirate informatique, faites-le-nous savoir afin que nous puissions lui donner des conseils et de meilleures orientations », lit-on. Le positionnement est clair : la présence d’un de ces logiciels ou d’un autre dans la même filière classe le possesseur de l’ordinateur (l’enfant) dans la catégorie des pirates informatiques.

    Nom : 1.jpg
Affichages : 88466
Taille : 219,0 Ko

    Un listing proposé par Vince Warrington – un expert de la filière sécurité informatique qui conseille le gouvernement anglais en la matière – vient compléter la précédente avec des éléments additionnels sur lesquels les parents doivent porter leur attention pour ne pas se retrouver à héberger un cybercriminel à leur insu :

    • ils passent la plupart de leur temps libre seul avec leur ordinateur ;
    • ils ont peu de vrais amis, mais parlent beaucoup d'informatique avec leurs amis en ligne ;
    • les enseignants disent que l'enfant s'intéresse beaucoup à l'informatique, presque à l'exclusion de toutes les autres matières ;
    • ils sont tellement en ligne que cela affecte leur sommeil ;
    • ils utilisent le langage du piratage, avec des termes tels que Ddos, pwnd, doxing, bots, botnets, cracking, hash, keylogger, phishing, spoofing...
    • ils se qualifient eux-mêmes et leurs amis de hackers ou de script kiddies ;
    • ils ont plusieurs profils de médias sociaux sur une même plateforme ;
    • ils disposent de plusieurs adresses électroniques ;
    • ils ont un surnom à la sonorité étrange (parmi les plus célèbres, on trouve MafiaBoy et CyberZeist) ;
    • les outils de surveillance que vous avez mis sur l'ordinateur cessent de fonctionner de façon soudaine ;
    • ils peuvent se connecter au wifi des maisons voisines (surtout s'ils n'ont aucune raison légitime d'avoir le mot de passe) ;
    • ils prétendent gagner de l'argent grâce aux jeux informatiques en ligne (de nombreux pirates informatiques commencent par essayer de casser les jeux informatiques afin d'exploiter les failles du jeu. Ils vendent ensuite ces mécanismes de triche en ligne) ;
    • ils en savent peut-être plus qu'ils ne le devraient sur les parents, les frères et sœurs et ne peuvent résister au piratage de votre courrier électronique ou des médias sociaux ;
    • votre connexion internet ralentit ou se coupe, car leurs concurrents pirates tentent de les faire tomber ;
    • ils sont plus susceptibles de virer vers le piratage informatique s’ils sont autistes.

    En tout cas, le positionnement de ces autorités n’est pas sans faire penser de Google via YouTube. En avril 2019, les responsables de la plateforme ont publié une note d’information interdisant aux créateurs de publier des contenus en lien avec le piratage informatique. « Ne postez pas de contenu sur YouTube s'il correspond à l'une des descriptions ci-dessous : montrer aux utilisateurs comment contourner les systèmes informatiques sécurisés ou voler les identifiants et les données personnelles des utilisateurs  », avaient-ils écrit.

    C’est peut-être le moment d’invoquer l’analogie avec un outil comme le couteau pour rappeler que de la même façon qu’il sert à peler une orange, il peut servir à donner la mort. En matière de sécurité informatique, l’une des manières de se prémunir des attaques est de savoir comment les « bad guys » opèrent. Il vient donc que la maîtrise de ces techniques fait partie de l’arsenal des chercheurs en sécurité ou des étudiants dans ce domaine. La National Crime Agency a fait une sortie pour reconnaître que la limite est mince… « Les enfants doués en matière de technologie utilisent de nombreux outils dont certains peuvent être utilisés à la fois à des fins légales et illégales. Il est donc essentiel que les parents et les enfants sachent comment utiliser ces outils en toute sécurité », a-t-elle précisé. Elle a d’ailleurs dégagé sa responsabilité dans la mise sur pied dudit feuillet d’information.

    Nom : 2.png
Affichages : 6596
Taille : 27,4 Ko

    Sources : Twitter, liverpoolecho

    Et vous ?

    Que pensez-vous de ce feuillet d’information ?
    Seriez-vous fier (ou plutôt inquiet) de retrouver de tels logiciels sur l’ordinateur de votre enfant ?
    Que faites-vous en pareil cas ? Quelles orientations ou quels conseils prodiguez-vous ?
    Est-ce totalement faux de penser que la présence de tels logiciels sur le PC d’un enfant pourrait être le signe de son implication dans des activités de piratage informatique ?

    Voir aussi :

    YouTube bannit des contenus à caractère éducatif en matière de piratage informatique en application d'un nouveau règlement qui fait débat
    La Chine et les USA tombent d'accord pour lutter contre le piratage informatique, « est-ce que les mots seront suivis par des actions ? »
    23 % des étudiants américains réalisent des actes de piraterie informatique, et vous, à quel âge avez-vous commencé à hacker ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Invité
    Invité(e)
    Par défaut
    Cette liste est un savant mélange de bon sens et de préjugés.

    De bon sens puis qu'effectivement, des outils comme Kali ou Metasploit n'ont pas d'autre but que le recherche de vulnérabilité. Qu'un enfant (c'est quoi la tranche d'âge au fait ?) ait sciemment installé ces applications et les utilisent en ce sens, ça pose question et il faut creuser. Qui sait, ça peut aussi déboucher sur un accompagnement permettant au "jeune" de progresser tout en ne dépassant pas la ligne rouge. C'est aussi à cela que servent les parents et les éducateur, non ?

    Après, j'ai lu beaucoup de stéréotypes dans cette longue liste. Déjà, tous les outils cités n'ont pas vocation à commettre uniquement des actes de "piratage". Plus généralement, s'intéresser à l'informatique trop jeune semble être suspect ici, alors même que la curiosité devrait être encouragée et accompagnée s'il le faut. Après, toute la partie de la liste qui s'apparente à de la psychologie de comptoir (l'autiste, le surnom étrange, le pirate compulsif, etc...), sans commentaire...

  3. #3
    Membre habitué
    Homme Profil pro
    Étudiant
    Inscrit en
    Février 2017
    Messages
    43
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Février 2017
    Messages : 43
    Points : 174
    Points
    174
    Par défaut
    Une pensé aux enfants qui voudront simplement faire une partie de leur jeu favori avec leurs amis sur discord et seront pris pour des hackers en puissance par leurs parents

  4. #4
    Membre extrêmement actif Avatar de eldran64
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Janvier 2008
    Messages
    341
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2008
    Messages : 341
    Points : 1 515
    Points
    1 515
    Par défaut
    Ce feuillet doit instaurer un climat de psychose chez tout parent "lambda" sans connaissance en informatique particulière. C'est assez laid de jouer sur les peurs
    Tout le monde devrait avoir de l'esprit critique car personne ne pourra m'apporter la preuve de l'absence de celui-ci

  5. #5
    Membre averti
    Profil pro
    Inscrit en
    Mars 2006
    Messages
    106
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2006
    Messages : 106
    Points : 311
    Points
    311
    Par défaut
    Ça me rappelle ce genre de "listes" publiées par les cathos intégristes pour désigner ce qui est sataniste
    C'est débile et ça fait peur en meme temps.

  6. #6
    Membre émérite
    Profil pro
    Inscrit en
    Juin 2009
    Messages
    900
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2009
    Messages : 900
    Points : 2 805
    Points
    2 805
    Par défaut
    Aller juste pour le fun une petite analyse

    ils passent la plupart de leur temps libre seul avec leur ordinateur;

    Ca paraît évident

    Ils ont peu de vrais amis, mais parlent beaucoup d'informatique avec leurs amis en ligne

    Ca aussi, cependant pour des parents, si je me mets à parler théorycrafting d'un jeu ou de hacking ils ne feront pas la différence.

    les enseignants disent que l'enfant s'intéresse beaucoup à l'informatique, presque à l'exclusion de toutes les autres matières

    L'informatique l'intéresse définitivement, mais pourquoi forcément serait-il un pirate ?

    ils sont tellement en ligne que cela affecte leur sommeil

    Ca marche aussi pour les drogués des jeux en lignes, ou les gens qui chattent sur divers sujet sur un chan IRC.

    ils utilisent le langage du piratage, avec des termes tels que Ddos, pwnd, doxing, bots, botnets, cracking, hash, keylogger, phishing, spoofing...

    Déjà un peu plus significatifs

    ils se qualifient eux-mêmes et leurs amis de hackers ou de script kiddies

    C'est déjà un peu plus concret.

    ils ont plusieurs profils de médias sociaux sur une même plateforme

    J'en ai eu deux pour séparer notamment la famille des gens avec qui je joue en ligne, car les conversations n'ont rien à voir et je n'avait pas envie de mêler les deux. Au dessus on peut éventuellement commencer à se poser des questions j'imagine.

    ils disposent de plusieurs adresses électroniques

    Même remarque qu'avec les médias sociaux.

    ils ont un surnom à la sonorité étrange (parmi les plus célèbres, on trouve MafiaBoy et CyberZeist)

    Absolument pas pertinent, on prend tout les noms d'elfe ou d'orque ?

    les outils de surveillance que vous avez mis sur l'ordinateur cessent de fonctionner de façon soudaine

    Les jeunes s'intéresse aussi à des sujets très persos sur le net, et ils n'ont pas nécessairement envie que leur parents leur questionnent dessus.

    ils peuvent se connecter au wifi des maisons voisines (surtout s'ils n'ont aucune raison légitime d'avoir le mot de passe

    ok.

    ils prétendent gagner de l'argent grâce aux jeux informatiques en ligne (de nombreux pirates informatiques commencent par essayer de casser les jeux informatiques afin d'exploiter les failles du jeu. Ils vendent ensuite ces mécanismes de triche en ligne)

    C'est pas mal, mais attention à l'e-sport qui se développe. (la revente de compte de jeux en ligne aussi mais dans une moindre mesure je pense.

    ils en savent peut-être plus qu'ils ne le devraient sur les parents, les frères et sœurs et ne peuvent résister au piratage de votre courrier électronique ou des médias sociaux

    Pertinent

    votre connexion internet ralentit ou se coupe, car leurs concurrents pirates tentent de les faire tomber

    Ou il regarde une vidéo en 4K

    ils sont plus susceptibles de virer vers le piratage informatique s’ils sont autistes.

    Heu.. je ne vais pas faire de commentaire.

    Pour la liste sur l'image, accuser Discord est juste du grand n'importe quoi, le reste est largement plus dans le sujet.

    Bref même en essayant d'être sympa, je met la moitié des critères à la poubelles. Il faut pas oublier que les gens qui ne savent pas de quoi ils parlent pourraient très bien se contenter de regarder la moitié des critère que j'ai exclus et faire une conclusion à côté de la plaque. Donc je pense que c'est très imprudent de leur part de publier une telle liste.

  7. #7
    Membre averti
    Homme Profil pro
    Ingénieur de recherche
    Inscrit en
    Décembre 2011
    Messages
    68
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur de recherche
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Décembre 2011
    Messages : 68
    Points : 342
    Points
    342
    Par défaut
    C'est pas une VM-Kali papa, c'est un container docker, tu vois tout va bien.

  8. #8
    Membre extrêmement actif
    Femme Profil pro
    None
    Inscrit en
    Août 2012
    Messages
    355
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France

    Informations professionnelles :
    Activité : None

    Informations forums :
    Inscription : Août 2012
    Messages : 355
    Points : 716
    Points
    716
    Par défaut
    Ils ont oublié qu'avoir une connexion internet était aussi un gros indicateur, 100% des hackers en ont une.

  9. #9
    Membre chevronné Avatar de gabriel21
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Février 2007
    Messages
    495
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Manche (Basse Normandie)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Février 2007
    Messages : 495
    Points : 1 795
    Points
    1 795
    Par défaut
    Citation Envoyé par JCD_31 Voir le message
    Ça me rappelle ce genre de "listes" publiées par les cathos intégristes pour désigner ce qui est sataniste
    C'est débile et ça fait peur en meme temps.
    Pourrais tu donner un exemple?
    Car c'est généralement coté protestants anglo-saxons (Anglican, évangélique...) que l'on voit ce type de liste. Les grandes chasses au sorcières, qui utilisait ce type de liste, ont surtout eu lieu en Angleterre(lieu de départ avec contamination à l’Europe). Le créationnisme : protestants USA, le puritanisme sexuel victorien qui a finalement gangrené tous les pays européens au 19eme siècle y compris les catholiques et les laïcards : Anglican au royaume uni... tiens, la liste vient de ce boulet que l’Europe a finit par larguer et dont il faudra bien un jour neutraliser sa capacité de nuisance.
    "Les cons, ça ose tout. C'est même à ça qu'on les reconnaît." Michel Audiard - Les tontons flingueurs
    Site Web : https://www.admin-libre.fr

  10. #10
    Membre averti
    Profil pro
    Inscrit en
    Mars 2006
    Messages
    106
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2006
    Messages : 106
    Points : 311
    Points
    311
    Par défaut
    Citation Envoyé par gabriel21 Voir le message
    Pourrais tu donner un exemple?
    Car c'est généralement coté protestants anglo-saxons (Anglican, évangélique...) que l'on voit ce type de liste. Les grandes chasses au sorcières, qui utilisait ce type de liste, ont surtout eu lieu en Angleterre(lieu de départ avec contamination à l’Europe). Le créationnisme : protestants USA, le puritanisme sexuel victorien qui a finalement gangrené tous les pays européens au 19eme siècle y compris les catholiques et les laïcards : Anglican au royaume uni... tiens, la liste vient de ce boulet que l’Europe a finit par larguer et dont il faudra bien un jour neutraliser sa capacité de nuisance.
    Pas d'exemple sous la main mais ça citait "Harry Potter", "Le seigneur des anneaux", la théorie de l'évolution, le métal, etc. Et oui ça provient forcément du "dumbfuckistan".

  11. #11
    Membre chevronné Avatar de gabriel21
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Février 2007
    Messages
    495
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Manche (Basse Normandie)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Février 2007
    Messages : 495
    Points : 1 795
    Points
    1 795
    Par défaut
    Citation Envoyé par JCD_31 Voir le message
    Pas d'exemple sous la main mais ça citait "Harry Potter", "Le seigneur des anneaux", la théorie de l'évolution, le métal, etc. Et oui ça provient forcément du "dumbfuckistan".
    Si tu la retrouve, avec surtout l'origine, ça m'intéresse...
    Tu peux me l'envoyer par MP. Vu que ce n'est pas trop le sujet.
    "Les cons, ça ose tout. C'est même à ça qu'on les reconnaît." Michel Audiard - Les tontons flingueurs
    Site Web : https://www.admin-libre.fr

  12. #12
    Invité
    Invité(e)
    Par défaut
    Discord

    Tous les gens qui jouent à un jeu vidéo en ligne de nos jours ont discord installé. Les communautés diverses et variées utilisent discord.

    Ça fait beaucoup de PIRATES INFORMATIQUE

  13. #13
    Membre chevronné
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juillet 2007
    Messages
    884
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Juillet 2007
    Messages : 884
    Points : 2 018
    Points
    2 018
    Par défaut Et ceux qui jouent à la guerre?
    Et ceux qui jouent à la guerre, qui se battent, et qui sont passionnés par l'armé sont des tueurs en série ou voyoux?

    C'est dans le même esprits que tous les passionnés de jeux vidéo (de manière addictive) passent du temps devant leur PC, se mettent à la programmation, se passionnent pour l'Open-Source, apprennent a comprendre le monde du hacking cela ne fais pas d'eux des hackers. Quand bien même ils chercheraient a jouer a cracker des codes et a jouer sur https://www.hackthissite.org/ cela fais pas d'eux des dealer.

    C'est comme ceux qui bidouillent leur mobylettes, ils enfreignent peut-être un peu la loi parfois et ont peut-être plus de chance de devenir des fous du volant... ce n'est pas pour autant une raison pour les traiter comme de dangereux criminels. Ils ne font pas plus de bêtises que ceux qui mettent une boule puante dans la classe. Ils doivent être puni au même titre seulement s'ils agissent mal.
    Tout ce que j'écris est libre de droits (Licence CC0) et je vous incite à faire de même.

  14. #14
    Invité
    Invité(e)
    Par défaut
    Cette liste est un savant mélange de bon sens et de préjugés.

  15. #15
    Membre à l'essai
    Homme Profil pro
    Administrateur Base de Donnees
    Inscrit en
    Décembre 2015
    Messages
    6
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : Centrafrique

    Informations professionnelles :
    Activité : Administrateur Base de Donnees
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Décembre 2015
    Messages : 6
    Points : 12
    Points
    12
    Par défaut
    Le fait d'avoir ce programme sur l'ordinateur ne suffit pas que le proprietaire serait donc un piraye informatique.mais plustot avoir la main sur les outils de securite

  16. #16
    Membre confirmé
    Homme Profil pro
    Technicien réseau
    Inscrit en
    Septembre 2013
    Messages
    133
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Technicien réseau
    Secteur : Service public

    Informations forums :
    Inscription : Septembre 2013
    Messages : 133
    Points : 458
    Points
    458
    Par défaut
    Du coup est-ce qu'il faut s'auto dénoncer aussi si on est visé? Je demande ça pour un ami . La comparaisons avec l'autisme est particulièrement mal venue. Cette liste est une vrai blague.

  17. #17
    Membre extrêmement actif Avatar de darklinux
    Homme Profil pro
    Chef de projet en SSII
    Inscrit en
    Novembre 2005
    Messages
    570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 47
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Chef de projet en SSII
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2005
    Messages : 570
    Points : 1 023
    Points
    1 023
    Par défaut
    C 'est une blague ?

  18. #18
    Membre averti

    Homme Profil pro
    Conseil - Consultant en systèmes d'information
    Inscrit en
    Avril 2010
    Messages
    68
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Conseil - Consultant en systèmes d'information
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2010
    Messages : 68
    Points : 395
    Points
    395
    Par défaut Encore des confusions Hackers vs Pirates
    C'est pénible, combien de fois il faudra répéter, même dans un forum de spécialistes, qu'il ne faut pas confondre hacker (personne qui essaie de comprendre comment fonctionnent les choses dans leurs mécanismes internes) et pirate (ou cracker) qui font une activité répréhensible et illégale.

    Quand j'étais jeune (oups, lapsus de ma part, je serai toujours jeune, je voulais dire "nettement plus jeune"), on lisais Jules Vernes ou Asimov et on regardait McGyver. Un hacker est typiquement un héro dans ce type de fictions, qui savait utiliser les choses qu'il avait sous la main était un modèle.

    Quand j'étais un gamin, aucune des techno citées n'existait, mais j'aurais forcément été classé dans le lot, or je n'ai jamais piraté. Je pense que la plupart des lecteurs de ce forums sont dans la même situation.

  19. #19
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 348
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 348
    Points : 42 815
    Points
    42 815
    Par défaut
    En sécurité informatique, un hacker, francisé hackeur ou hackeuse, est un spécialiste d'informatique, qui recherche les moyens de contourner les protections logicielles et matérielles. Il agit par curiosité, en recherche de gloire, par conscience politique ou bien contre rémunération
    Contourner une protection matérielle ou logicielle d'un logiciel ou système informatique reste une violation des conditions d'utilisation assimilable à de la contrefaçon, donc illégal. A l'exception du droit à interopérabilité qui est strictement encadré. Pour l'aspect réseau, s'introduire dans un réseau informatique sans autorisation est également un délit.

    Le terme anglais hacker peut se traduire par bidouilleur mais surtout par pirate. On parle également de hacker white hat qui ont de bonnes intentions (mais peuvent tomber sous le coup de la loi), opposé au black hat qui sont mal intentionnés.

    Tor ou Kali Linux sont légaux, c'est l'usage qu'on en fait qui peut être illégal. Donc le trouver sur le poste d'un ado ne signifie pas que c'est un pirate, mais peut-être un hacker dans le sens bidouilleur ou tout simplement un script-kiddie
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  20. #20
    Membre chevronné Avatar de gabriel21
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Février 2007
    Messages
    495
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Manche (Basse Normandie)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Février 2007
    Messages : 495
    Points : 1 795
    Points
    1 795
    Par défaut
    Tor légal ???? En France oui, enfin pour l'instant, car je ne serais guère surpris que d'ici quelques années ce ne soit plus le cas. En raison de la lutte contre la pédophilie, le terrorisme, la théorie du complot, la cybercriminalité (rayer les mentions inutiles). Dans d'autres pays, c'est un peu plus compliqué.

    Je n'aime pas Tor, je ne l'utilise pas et ceci pour des raisons de sécurités : je ne fais pas plus confiance à ces serveurs qu'à ceux de mon fournisseur d'accès. Car rien ne prouve que les serveurs de bordures soit propres sans compter que leurs adresses sont connues et surveillées par tout les service de renseignements de ce bas monde. Il suffit de voir les perquisitions faites aux USA, alors que la personne avait utilisé Tor et était persuadé que tout était anonyme... Si j'ai une information confidentielle à partager avec quelqu'un, ce sera toujours via clés USB chiffrés avec rencontre en physique de la personne à qui je dois la donner. Mais jamais au grand jamais via un réseau internet.

    Cette attaque contre les autistes venant des soit-disant lumières anglaises qui ont pondu ce texte complètement délirant, prouve bien qu'avec des statistiques on peut dire n'importe quoi. A croire que l'art de raconter des âneries soit un critère de recrutement chez les politiques. Toutes mes excuses aux pauvres ânes qui n'ont rien demandé et qui sont bien plus intelligent que le ramassis de crétins qui ont écrit cette liste...
    "Les cons, ça ose tout. C'est même à ça qu'on les reconnaît." Michel Audiard - Les tontons flingueurs
    Site Web : https://www.admin-libre.fr

Discussions similaires

  1. Impossible d'installer une imprimante sur Kali Linux
    Par BlackoOSX dans le forum Distributions
    Réponses: 7
    Dernier message: 15/06/2017, 22h47
  2. Erreur de format d'une bd sur linux
    Par tcharles dans le forum Débuter
    Réponses: 1
    Dernier message: 09/10/2007, 20h35
  3. Deploiment d'une application sur un serveur linux
    Par stomerfull dans le forum Administration système
    Réponses: 1
    Dernier message: 17/01/2006, 15h47
  4. Réponses: 4
    Dernier message: 31/10/2005, 17h32
  5. Réponses: 28
    Dernier message: 18/08/2003, 12h54

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo