Mot-croisé: PIRATE - Flash informatique

Transcription

Mot-croisé: PIRATE - Flash informatique
Analyse
PIRATE
Andrea Lavanchy, [email protected]
Enseignante dans l’établissement de Hautepierre de Morges
Solange Ghernaouti-Hélie, [email protected]
UNIL – Ecole des HEC – Professeure et auteure
[email protected]
Géologue de profession, illustrateur pour le plaisir de dessiner et faire sourire le lecteur
Un mot: pirate — trois regards: enseignante, experte
en sécurité informatique et illustrateur.
pirate – AL
Le mot pirate vient à la fois du grec (peirates) et du latin (pirata)
qui signifie dans les deux langues: celui qui tente sa chance à
l’aventure, celui qui entreprend; n’a donc pas au départ la connotation négative de banditisme et de cruauté.
La piraterie connut deux périodes fastes, à la fin du 1er siècle av.
J.-C en Méditerranée et au XVII siècle, principalement dans les
Antilles et l’Océan Indien. De nos jours, la piraterie fait à nouveau
parler d’elle, surtout au nord-est de l’Afrique. On peut comptabiliser des centaines d’attaques par année dont plus de 400 en 2009.
Pourtant, ces nouveaux pirates ressemblent plus à des preneurs
d’otages qu’à des vrais pirates de même que l’on parle de pirates
de l’air, déformation du mot d’origine, car il s’agit d’actions terroristes ou politiques et non pas des crimes de droit commun.
Mais intéressons-nous à des pirates plus proches de chez nous,
ceux qui sévissaient sur notre beau lac Léman. C’est au XVIIIe
siècle que l’on trouve des récits de nombreux actes de piraterie
sur les routes et sur le lac. Il faut dire qu’à cette époque, le canton
de Vaud accueillait de nombreux étrangers persécutés dans leurs
pays, des personnes honorables, mais aussi des malfrats. Un de ces
fameux pirates fut Dantal, fils d’un amiral savoyard qui mena la
vie dure aux banquiers qui convoyaient de l’argent pour l’armée
de Vendôme en Italie en traversant le lac. L’attaque la plus connue
eut lieu le 19 octobre 1705. Après avoir attendu en vain un convoi
près de Coppet, Dantal et ses acolytes décident de traverser le
lac et vont à Hermance. Ils
pillent le village en plein jour
puis s’emparent du château
d’Yvoire et font ripaille. Le
lendemain, ils retournent à
Coppet, se postent en embuscade et réussissent leur coup.
Le butin est considérable:
vingt mille louis d’or, la solde
de l’armée française d’Italie. La police vaudoise (euh
non, bernoise à l’époque)
n’a jamais levé le petit doigt.
Un autre pirate célèbre fut
Jean-Pierre Blanchet. Après
avoir sauvé une riche demoiselle, Françoise Colomb,
sur les routes de Provence, il
l’épouse et s’établit au châ-
8 flash informatique
teau de Montagny au-dessus de Lutry. Mais il s’ennuie et dilapide
le capital. Il devient espion, et fait de nombreuses escroqueries en
s’associant avec des bandits. Un jour il apprend qu’une barque en
direction de Villeneuve sera chargée très richement: or, étoffes
précieuses, argent, etc. Les pirates arrivent sans problème à aborder la barque et à ramasser le butin qu’ils se partagent dans les
jardins de Blanchet à Lutry et font la fête. Cette fois, la police bernoise ne fermera pas les yeux. Ils retrouvent Blanchet car il n’avait
pas été assez discret. Il sera arrêté, jugé et finalement décapité le
4 janvier 1707.
Mais nous ne devons pas oublier qu’il existe aussi des gentils
pirates qui sévissent encore sur les bords du lac, ceux-ci sont
pacifiques depuis 1934 et forment la confrérie des Pirates d’Ouchy, joyeuse bande de marins œuvrant sur le lac, mais probablement aussi sur les terrasses en plein été. Et plus récemment encore, nous avons le parti des pirates, libéral, fort de 650 membres
qui s’intéresse à la sphère privée et qui compte dans ses rangs de
nombreux informaticiens. Espérons que ce parti ne deviendra pas
féroce et ne nous piratera pas.
pirate informatique – SGH
Dans son acceptation courante, le pirate informatique & est la
traduction française du terme anglo-saxon hacker qui désigne
une personne qui pénètre virtuellement dans un système informatique, alors qu’elle n’en a pas le droit, a priori.
Le mot hacking trouve son origine dans le vocabulaire de cuisine,
signifiant le hachage menu-menu des aliments. Par extrapolation,
il qualifie désormais les activités qui consistent à découper très
Agenda
e-Infrastruture
for e-Science
Pierre.Mellier@epfl.ch
EPFL – Domaine IT, responsable du KIS
finement le mode de fonctionnement d’un ordinateur, afin d’en
comprendre tous les rouages et éventuellement les détourner.
Il réside toujours une différence entre le fait de comprendre les
limites des protections, de rechercher des failles et celui de les
exploiter à des fins malveillantes. La limite peut être ténue ou parfois la tentation grande.
Toutefois, le hacking possède aujourd’hui, une connotation négative et représente généralement l’ensemble des opérations
permettant de s’introduire sans autorisation et donc de manière
illégale, dans un système appartenant à un tiers. Ainsi sur cette
base, l’intrusion éthique (ethical hacking) est un oxymore, car il
allie deux mots opposés sémantiquement. Dans la majorité des
cas, il s’agit de tests d’intrusion réalisés, dans un cadre de démarche sécuritaire par des personnes mandatées, pour tester la
robustesse des accès à des environnements informatiques, ce qui
n’est alors pas illégal, mais autorisé par les mandants. Il ne faut
pas croire qu’il faille toujours posséder un haut niveau de compétences informatique pour cela. En effet, généralement il est plus
simple et plus rapide d’exploiter la crédulité ou de leurrer des employés pour les inciter à livrer leurs paramètres de connexion et
ainsi obtenir des droits d’accès au système informatique pour s’y
introduire.
En principe, les hackeurs (hackers) sont le plus souvent de véritables experts en informatique, en réseaux et télécommunication
ainsi qu’en sécurité informatique et en cryptographie. La motivation qui les anime, pas toujours louable, peut varier en fonction de
leurs milieux socioculturels ou socioprofessionnels. Selon l’usage
licite ou illicite qu’ils font de leurs connaissances, il est courant de
qualifier les hackeurs par la couleur d’un chapeau, en référence au
chapeau que portaient traditionnellement les détectives privés. Le
chapeau blanc (white hat), est associé aux gentils, c’est-à-dire à
ceux qui œuvrent pour une meilleure sécurité alors que le noir est
réservé aux méchants (black hat) et le gris à ceux qui, en fonction
des circonstances sont tantôt blancs, tantôt noirs. Par extension,
il existe des chapeaux bleus (blue hats) pour les personnes spécialisées dans le hacking de Windows et des chapeaux rouges (red
hats) pour les spécialistes d’UNIX. n
GLOSSAIRE
&
Pirate informatique: définition adaptée de l’ouvrage de
Solange Ghernaouti-Hélie La cybercriminalité: le visible et
l’invisible. Collection Le savoir suisse, PPUR, 2009.
Projets AAA de Switch pour la période 2008 - 2011
Suite aux projets AAI, la Fondation SWITCH a démarré au printemps 2008 une nouvelle phase de projets AAA appelée e-Infrastruture for e-Science pour la période 2008-2011. Les unités de
recherche, les services informatiques centraux et les unités d’elearning peuvent soumettre deux fois par année des propositions
de projets.
L’objectif de ces projets est d’améliorer le partage des prestations
informatiques entre les différentes institutions, dans les domaines
du Grid (optimisation de l’usage des ressources), du e-learning
(améliorer l’accessibilité et le partage), et des organisations virtuelles (meilleurs supports informatiques aux projets de recherche
interinstitutionnels).
Pour la cinquième étape, les projets doivent être soumis jusqu’au
31 mars 2010. Ces projets doivent être centrés sur des aspects
coopératifs et doivent impliquer au moins un autre partenaire
institutionnel. Le soumissionnaire doit également apporter 50%
des fonds du projet. Les projets seront évalués en fonction des
bénéfices pour l’utilisateur final, des aspects coopératifs, du caractère d’innovation, de la pérennité de la solution, de la qualité
de la gestion du projet.
Plus d’informations: www.switch.ch/aaa ou pierre.mellier@epfl.ch.
New phase for the 2008-2011 period on AAA projects
After the first phase of realization of the infrastructures for authentication and autorization (AAI), SWITCH Foundation has started a new phase for the 2008-2011 period on AAA projects, called
e-Infrastructure for e-Science. The research units, the central
computing services and the e-learning units can participate twice
a year by submitting project proposal.
The objectif of these projects is to improve the sharing of computing resources between different institutions in the domains
of Grid (optimization of the use of resources), of e-learning (to
improve access and sharing) and of virtual organizations (better
computing support to inter-institutional research projects).
For the fifth deadline, the projects must be submitted for
March 31, 2010. These projects must focus on cooperative aspects, and involved an other institutional partner. These projects
must be realized within a matching fund framework (50% from
SWITCH and 50% from the institution). Their evaluation will be
based on end user benefits, cooperative aspects, innovative aspect, sustainability, and quality of the project management.
More information: www.switch.ch/aaa or pierre.mellier@epfl.ch.n
23 MARS 2010 - N°3
9