Mot-croisé: PIRATE - Flash informatique
Transcription
Mot-croisé: PIRATE - Flash informatique
Analyse PIRATE Andrea Lavanchy, [email protected] Enseignante dans l’établissement de Hautepierre de Morges Solange Ghernaouti-Hélie, [email protected] UNIL – Ecole des HEC – Professeure et auteure [email protected] Géologue de profession, illustrateur pour le plaisir de dessiner et faire sourire le lecteur Un mot: pirate — trois regards: enseignante, experte en sécurité informatique et illustrateur. pirate – AL Le mot pirate vient à la fois du grec (peirates) et du latin (pirata) qui signifie dans les deux langues: celui qui tente sa chance à l’aventure, celui qui entreprend; n’a donc pas au départ la connotation négative de banditisme et de cruauté. La piraterie connut deux périodes fastes, à la fin du 1er siècle av. J.-C en Méditerranée et au XVII siècle, principalement dans les Antilles et l’Océan Indien. De nos jours, la piraterie fait à nouveau parler d’elle, surtout au nord-est de l’Afrique. On peut comptabiliser des centaines d’attaques par année dont plus de 400 en 2009. Pourtant, ces nouveaux pirates ressemblent plus à des preneurs d’otages qu’à des vrais pirates de même que l’on parle de pirates de l’air, déformation du mot d’origine, car il s’agit d’actions terroristes ou politiques et non pas des crimes de droit commun. Mais intéressons-nous à des pirates plus proches de chez nous, ceux qui sévissaient sur notre beau lac Léman. C’est au XVIIIe siècle que l’on trouve des récits de nombreux actes de piraterie sur les routes et sur le lac. Il faut dire qu’à cette époque, le canton de Vaud accueillait de nombreux étrangers persécutés dans leurs pays, des personnes honorables, mais aussi des malfrats. Un de ces fameux pirates fut Dantal, fils d’un amiral savoyard qui mena la vie dure aux banquiers qui convoyaient de l’argent pour l’armée de Vendôme en Italie en traversant le lac. L’attaque la plus connue eut lieu le 19 octobre 1705. Après avoir attendu en vain un convoi près de Coppet, Dantal et ses acolytes décident de traverser le lac et vont à Hermance. Ils pillent le village en plein jour puis s’emparent du château d’Yvoire et font ripaille. Le lendemain, ils retournent à Coppet, se postent en embuscade et réussissent leur coup. Le butin est considérable: vingt mille louis d’or, la solde de l’armée française d’Italie. La police vaudoise (euh non, bernoise à l’époque) n’a jamais levé le petit doigt. Un autre pirate célèbre fut Jean-Pierre Blanchet. Après avoir sauvé une riche demoiselle, Françoise Colomb, sur les routes de Provence, il l’épouse et s’établit au châ- 8 flash informatique teau de Montagny au-dessus de Lutry. Mais il s’ennuie et dilapide le capital. Il devient espion, et fait de nombreuses escroqueries en s’associant avec des bandits. Un jour il apprend qu’une barque en direction de Villeneuve sera chargée très richement: or, étoffes précieuses, argent, etc. Les pirates arrivent sans problème à aborder la barque et à ramasser le butin qu’ils se partagent dans les jardins de Blanchet à Lutry et font la fête. Cette fois, la police bernoise ne fermera pas les yeux. Ils retrouvent Blanchet car il n’avait pas été assez discret. Il sera arrêté, jugé et finalement décapité le 4 janvier 1707. Mais nous ne devons pas oublier qu’il existe aussi des gentils pirates qui sévissent encore sur les bords du lac, ceux-ci sont pacifiques depuis 1934 et forment la confrérie des Pirates d’Ouchy, joyeuse bande de marins œuvrant sur le lac, mais probablement aussi sur les terrasses en plein été. Et plus récemment encore, nous avons le parti des pirates, libéral, fort de 650 membres qui s’intéresse à la sphère privée et qui compte dans ses rangs de nombreux informaticiens. Espérons que ce parti ne deviendra pas féroce et ne nous piratera pas. pirate informatique – SGH Dans son acceptation courante, le pirate informatique & est la traduction française du terme anglo-saxon hacker qui désigne une personne qui pénètre virtuellement dans un système informatique, alors qu’elle n’en a pas le droit, a priori. Le mot hacking trouve son origine dans le vocabulaire de cuisine, signifiant le hachage menu-menu des aliments. Par extrapolation, il qualifie désormais les activités qui consistent à découper très Agenda e-Infrastruture for e-Science Pierre.Mellier@epfl.ch EPFL – Domaine IT, responsable du KIS finement le mode de fonctionnement d’un ordinateur, afin d’en comprendre tous les rouages et éventuellement les détourner. Il réside toujours une différence entre le fait de comprendre les limites des protections, de rechercher des failles et celui de les exploiter à des fins malveillantes. La limite peut être ténue ou parfois la tentation grande. Toutefois, le hacking possède aujourd’hui, une connotation négative et représente généralement l’ensemble des opérations permettant de s’introduire sans autorisation et donc de manière illégale, dans un système appartenant à un tiers. Ainsi sur cette base, l’intrusion éthique (ethical hacking) est un oxymore, car il allie deux mots opposés sémantiquement. Dans la majorité des cas, il s’agit de tests d’intrusion réalisés, dans un cadre de démarche sécuritaire par des personnes mandatées, pour tester la robustesse des accès à des environnements informatiques, ce qui n’est alors pas illégal, mais autorisé par les mandants. Il ne faut pas croire qu’il faille toujours posséder un haut niveau de compétences informatique pour cela. En effet, généralement il est plus simple et plus rapide d’exploiter la crédulité ou de leurrer des employés pour les inciter à livrer leurs paramètres de connexion et ainsi obtenir des droits d’accès au système informatique pour s’y introduire. En principe, les hackeurs (hackers) sont le plus souvent de véritables experts en informatique, en réseaux et télécommunication ainsi qu’en sécurité informatique et en cryptographie. La motivation qui les anime, pas toujours louable, peut varier en fonction de leurs milieux socioculturels ou socioprofessionnels. Selon l’usage licite ou illicite qu’ils font de leurs connaissances, il est courant de qualifier les hackeurs par la couleur d’un chapeau, en référence au chapeau que portaient traditionnellement les détectives privés. Le chapeau blanc (white hat), est associé aux gentils, c’est-à-dire à ceux qui œuvrent pour une meilleure sécurité alors que le noir est réservé aux méchants (black hat) et le gris à ceux qui, en fonction des circonstances sont tantôt blancs, tantôt noirs. Par extension, il existe des chapeaux bleus (blue hats) pour les personnes spécialisées dans le hacking de Windows et des chapeaux rouges (red hats) pour les spécialistes d’UNIX. n GLOSSAIRE & Pirate informatique: définition adaptée de l’ouvrage de Solange Ghernaouti-Hélie La cybercriminalité: le visible et l’invisible. Collection Le savoir suisse, PPUR, 2009. Projets AAA de Switch pour la période 2008 - 2011 Suite aux projets AAI, la Fondation SWITCH a démarré au printemps 2008 une nouvelle phase de projets AAA appelée e-Infrastruture for e-Science pour la période 2008-2011. Les unités de recherche, les services informatiques centraux et les unités d’elearning peuvent soumettre deux fois par année des propositions de projets. L’objectif de ces projets est d’améliorer le partage des prestations informatiques entre les différentes institutions, dans les domaines du Grid (optimisation de l’usage des ressources), du e-learning (améliorer l’accessibilité et le partage), et des organisations virtuelles (meilleurs supports informatiques aux projets de recherche interinstitutionnels). Pour la cinquième étape, les projets doivent être soumis jusqu’au 31 mars 2010. Ces projets doivent être centrés sur des aspects coopératifs et doivent impliquer au moins un autre partenaire institutionnel. Le soumissionnaire doit également apporter 50% des fonds du projet. Les projets seront évalués en fonction des bénéfices pour l’utilisateur final, des aspects coopératifs, du caractère d’innovation, de la pérennité de la solution, de la qualité de la gestion du projet. Plus d’informations: www.switch.ch/aaa ou pierre.mellier@epfl.ch. New phase for the 2008-2011 period on AAA projects After the first phase of realization of the infrastructures for authentication and autorization (AAI), SWITCH Foundation has started a new phase for the 2008-2011 period on AAA projects, called e-Infrastructure for e-Science. The research units, the central computing services and the e-learning units can participate twice a year by submitting project proposal. The objectif of these projects is to improve the sharing of computing resources between different institutions in the domains of Grid (optimization of the use of resources), of e-learning (to improve access and sharing) and of virtual organizations (better computing support to inter-institutional research projects). For the fifth deadline, the projects must be submitted for March 31, 2010. These projects must focus on cooperative aspects, and involved an other institutional partner. These projects must be realized within a matching fund framework (50% from SWITCH and 50% from the institution). Their evaluation will be based on end user benefits, cooperative aspects, innovative aspect, sustainability, and quality of the project management. More information: www.switch.ch/aaa or pierre.mellier@epfl.ch.n 23 MARS 2010 - N°3 9