IdentifiantMot de passe
Loading...
Mot de passe oubli� ?Je m'inscris ! (gratuit)

Vous �tes nouveau sur Developpez.com ? Cr�ez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et �tre connect� pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Cr�ez-en un en quelques instants, c'est enti�rement gratuit !

Si vous disposez d�j� d'un compte et qu'il est bien activ�, connectez-vous � l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oubli� ?
Cr�er un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Voir Tor, Kali Linux ou une VM sur le PC d'un enfant serait le signe qu'il est un pirate informatique, d'apr�s des autorit�s
Qui demandent � �tre pr�venues pour donner de meilleures orientations

Le , par Patrick Ruiz

392PARTAGES

10  0 
Voir Tor, Kali Linux ou une VM sur le PC d�un enfant serait le signe qu'il est un pirate informatique, d�apr�s des autorit�s
Qui demandent � �tre pr�venues pour donner de meilleures orientations

Kali Linux est un syst�me d�exploitation souvent utilis� pour du piratage informatique, Discord est une plateforme de communication populaire utilis�e pour le partage de conseils en mati�re de piratage, Tor est un navigateur dont on use pour avoir acc�s au dark web, Metasploit est un logiciel de p�n�tration qui facilite les activit�s de piratage informatique� La liste est plus longue et tir�e d�un feuillet d�information �mis par des autorit�s en charge de districts m�tropolitains anglais � l�intention des parents. De fa�on bross�e, la man�uvre est destin�e � pr�venir ces deniers que la pr�sence de tels logiciels sur le PC de leur enfant pourrait �tre le signe de son implication dans des activit�s de piratage informatique.

� Si vous voyez n�importe lequel de ces logiciels sur son ordinateur ou si vous avez un enfant que vous pensez �tre un pirate informatique, faites-le-nous savoir afin que nous puissions lui donner des conseils et de meilleures orientations �, lit-on. Le positionnement est clair : la pr�sence d�un de ces logiciels ou d�un autre dans la m�me fili�re classe le possesseur de l�ordinateur (l�enfant) dans la cat�gorie des pirates informatiques.


Un listing propos� par Vince Warrington � un expert de la fili�re s�curit� informatique qui conseille le gouvernement anglais en la mati�re � vient compl�ter la pr�c�dente avec des �l�ments additionnels sur lesquels les parents doivent porter leur attention pour ne pas se retrouver � h�berger un cybercriminel � leur insu :

  • ils passent la plupart de leur temps libre seul avec leur ordinateur ;
  • ils ont peu de vrais amis, mais parlent beaucoup d'informatique avec leurs amis en ligne ;
  • les enseignants disent que l'enfant s'int�resse beaucoup � l'informatique, presque � l'exclusion de toutes les autres mati�res ;
  • ils sont tellement en ligne que cela affecte leur sommeil ;
  • ils utilisent le langage du piratage, avec des termes tels que Ddos, pwnd, doxing, bots, botnets, cracking, hash, keylogger, phishing, spoofing...
  • ils se qualifient eux-m�mes et leurs amis de hackers ou de script kiddies ;
  • ils ont plusieurs profils de m�dias sociaux sur une m�me plateforme ;
  • ils disposent de plusieurs adresses �lectroniques ;
  • ils ont un surnom � la sonorit� �trange (parmi les plus c�l�bres, on trouve MafiaBoy et CyberZeist) ;
  • les outils de surveillance que vous avez mis sur l'ordinateur cessent de fonctionner de fa�on soudaine ;
  • ils peuvent se connecter au wifi des maisons voisines (surtout s'ils n'ont aucune raison l�gitime d'avoir le mot de passe) ;
  • ils pr�tendent gagner de l'argent gr�ce aux jeux informatiques en ligne (de nombreux pirates informatiques commencent par essayer de casser les jeux informatiques afin d'exploiter les failles du jeu. Ils vendent ensuite ces m�canismes de triche en ligne) ;
  • ils en savent peut-�tre plus qu'ils ne le devraient sur les parents, les fr�res et s�urs et ne peuvent r�sister au piratage de votre courrier �lectronique ou des m�dias sociaux ;
  • votre connexion internet ralentit ou se coupe, car leurs concurrents pirates tentent de les faire tomber ;
  • ils sont plus susceptibles de virer vers le piratage informatique s�ils sont autistes.

En tout cas, le positionnement de ces autorit�s n�est pas sans faire penser de Google via YouTube. En avril 2019, les responsables de la plateforme ont publi� une note d�information interdisant aux cr�ateurs de publier des contenus en lien avec le piratage informatique. � Ne postez pas de contenu sur YouTube s'il correspond � l'une des descriptions ci-dessous : montrer aux utilisateurs comment contourner les syst�mes informatiques s�curis�s ou voler les identifiants et les donn�es personnelles des utilisateurs  �, avaient-ils �crit.

C�est peut-�tre le moment d�invoquer l�analogie avec un outil comme le couteau pour rappeler que de la m�me fa�on qu�il sert � peler une orange, il peut servir � donner la mort. En mati�re de s�curit� informatique, l�une des mani�res de se pr�munir des attaques est de savoir comment les � bad guys � op�rent. Il vient donc que la ma�trise de ces techniques fait partie de l�arsenal des chercheurs en s�curit� ou des �tudiants dans ce domaine. La National Crime Agency a fait une sortie pour reconna�tre que la limite est mince� � Les enfants dou�s en mati�re de technologie utilisent de nombreux outils dont certains peuvent �tre utilis�s � la fois � des fins l�gales et ill�gales. Il est donc essentiel que les parents et les enfants sachent comment utiliser ces outils en toute s�curit� �, a-t-elle pr�cis�. Elle a d�ailleurs d�gag� sa responsabilit� dans la mise sur pied dudit feuillet d�information.


Sources : Twitter, liverpoolecho

Et vous ?

Que pensez-vous de ce feuillet d�information ?
Seriez-vous fier (ou plut�t inquiet) de retrouver de tels logiciels sur l�ordinateur de votre enfant ?
Que faites-vous en pareil cas ? Quelles orientations ou quels conseils prodiguez-vous ?
Est-ce totalement faux de penser que la pr�sence de tels logiciels sur le PC d�un enfant pourrait �tre le signe de son implication dans des activit�s de piratage informatique ?

Voir aussi :

YouTube bannit des contenus � caract�re �ducatif en mati�re de piratage informatique en application d'un nouveau r�glement qui fait d�bat
La Chine et les USA tombent d'accord pour lutter contre le piratage informatique, � est-ce que les mots seront suivis par des actions ? �
23 % des �tudiants am�ricains r�alisent des actes de piraterie informatique, et vous, � quel �ge avez-vous commenc� � hacker ?
Vous avez lu gratuitement 0 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer � vous proposer des publications.

Une erreur dans cette actualit� ? Signalez-nous-la !

Avatar de Sar�nya
Membre habitu� https://www.developpez.com
Le 14/02/2020 � 8:12
Une pens� aux enfants qui voudront simplement faire une partie de leur jeu favori avec leurs amis sur discord et seront pris pour des hackers en puissance par leurs parents
19  0 
Avatar de eldran64
Membre extr�mement actif https://www.developpez.com
Le 14/02/2020 � 8:29
Ce feuillet doit instaurer un climat de psychose chez tout parent "lambda" sans connaissance en informatique particuli�re. C'est assez laid de jouer sur les peurs
10  0 
Avatar de walfrat
Membre �m�rite https://www.developpez.com
Le 14/02/2020 � 9:10
Aller juste pour le fun une petite analyse

ils passent la plupart de leur temps libre seul avec leur ordinateur;

Ca para�t �vident

Ils ont peu de vrais amis, mais parlent beaucoup d'informatique avec leurs amis en ligne

Ca aussi, cependant pour des parents, si je me mets � parler th�orycrafting d'un jeu ou de hacking ils ne feront pas la diff�rence.

les enseignants disent que l'enfant s'int�resse beaucoup � l'informatique, presque � l'exclusion de toutes les autres mati�res

L'informatique l'int�resse d�finitivement, mais pourquoi forc�ment serait-il un pirate ?

ils sont tellement en ligne que cela affecte leur sommeil

Ca marche aussi pour les drogu�s des jeux en lignes, ou les gens qui chattent sur divers sujet sur un chan IRC.

ils utilisent le langage du piratage, avec des termes tels que Ddos, pwnd, doxing, bots, botnets, cracking, hash, keylogger, phishing, spoofing...

D�j� un peu plus significatifs

ils se qualifient eux-m�mes et leurs amis de hackers ou de script kiddies

C'est d�j� un peu plus concret.

ils ont plusieurs profils de m�dias sociaux sur une m�me plateforme

J'en ai eu deux pour s�parer notamment la famille des gens avec qui je joue en ligne, car les conversations n'ont rien � voir et je n'avait pas envie de m�ler les deux. Au dessus on peut �ventuellement commencer � se poser des questions j'imagine.

ils disposent de plusieurs adresses �lectroniques

M�me remarque qu'avec les m�dias sociaux.

ils ont un surnom � la sonorit� �trange (parmi les plus c�l�bres, on trouve MafiaBoy et CyberZeist)

Absolument pas pertinent, on prend tout les noms d'elfe ou d'orque ?

les outils de surveillance que vous avez mis sur l'ordinateur cessent de fonctionner de fa�on soudaine

Les jeunes s'int�resse aussi � des sujets tr�s persos sur le net, et ils n'ont pas n�cessairement envie que leur parents leur questionnent dessus.

ils peuvent se connecter au wifi des maisons voisines (surtout s'ils n'ont aucune raison l�gitime d'avoir le mot de passe

ok.

ils pr�tendent gagner de l'argent gr�ce aux jeux informatiques en ligne (de nombreux pirates informatiques commencent par essayer de casser les jeux informatiques afin d'exploiter les failles du jeu. Ils vendent ensuite ces m�canismes de triche en ligne)

C'est pas mal, mais attention � l'e-sport qui se d�veloppe. (la revente de compte de jeux en ligne aussi mais dans une moindre mesure je pense.

ils en savent peut-�tre plus qu'ils ne le devraient sur les parents, les fr�res et s�urs et ne peuvent r�sister au piratage de votre courrier �lectronique ou des m�dias sociaux

Pertinent

votre connexion internet ralentit ou se coupe, car leurs concurrents pirates tentent de les faire tomber

Ou il regarde une vid�o en 4K

ils sont plus susceptibles de virer vers le piratage informatique s�ils sont autistes.

Heu.. je ne vais pas faire de commentaire.

Pour la liste sur l'image, accuser Discord est juste du grand n'importe quoi, le reste est largement plus dans le sujet.

Bref m�me en essayant d'�tre sympa, je met la moiti� des crit�res � la poubelles. Il faut pas oublier que les gens qui ne savent pas de quoi ils parlent pourraient tr�s bien se contenter de regarder la moiti� des crit�re que j'ai exclus et faire une conclusion � c�t� de la plaque. Donc je pense que c'est tr�s imprudent de leur part de publier une telle liste.
10  0 
Avatar de
https://www.developpez.com
Le 14/02/2020 � 7:48
Cette liste est un savant m�lange de bon sens et de pr�jug�s.

De bon sens puis qu'effectivement, des outils comme Kali ou Metasploit n'ont pas d'autre but que le recherche de vuln�rabilit�. Qu'un enfant (c'est quoi la tranche d'�ge au fait ?) ait sciemment install� ces applications et les utilisent en ce sens, �a pose question et il faut creuser. Qui sait, �a peut aussi d�boucher sur un accompagnement permettant au "jeune" de progresser tout en ne d�passant pas la ligne rouge. C'est aussi � cela que servent les parents et les �ducateur, non ?

Apr�s, j'ai lu beaucoup de st�r�otypes dans cette longue liste. D�j�, tous les outils cit�s n'ont pas vocation � commettre uniquement des actes de "piratage". Plus g�n�ralement, s'int�resser � l'informatique trop jeune semble �tre suspect ici, alors m�me que la curiosit� devrait �tre encourag�e et accompagn�e s'il le faut. Apr�s, toute la partie de la liste qui s'apparente � de la psychologie de comptoir (l'autiste, le surnom �trange, le pirate compulsif, etc...), sans commentaire...
9  0 
Avatar de gallima
Membre averti https://www.developpez.com
Le 14/02/2020 � 9:23
C'est pas une VM-Kali papa, c'est un container docker, tu vois tout va bien.
8  0 
Avatar de TheLastShot
Membre extr�mement actif https://www.developpez.com
Le 14/02/2020 � 10:22
Ils ont oubli� qu'avoir une connexion internet �tait aussi un gros indicateur, 100% des hackers en ont une.
8  0 
Avatar de dissert
Membre averti https://www.developpez.com
Le 21/02/2020 � 17:58
C'est p�nible, combien de fois il faudra r�p�ter, m�me dans un forum de sp�cialistes, qu'il ne faut pas confondre hacker (personne qui essaie de comprendre comment fonctionnent les choses dans leurs m�canismes internes) et pirate (ou cracker) qui font une activit� r�pr�hensible et ill�gale.

Quand j'�tais jeune (oups, lapsus de ma part, je serai toujours jeune, je voulais dire "nettement plus jeune", on lisais Jules Vernes ou Asimov et on regardait McGyver. Un hacker est typiquement un h�ro dans ce type de fictions, qui savait utiliser les choses qu'il avait sous la main �tait un mod�le.

Quand j'�tais un gamin, aucune des techno cit�es n'existait, mais j'aurais forc�ment �t� class� dans le lot, or je n'ai jamais pirat�. Je pense que la plupart des lecteurs de ce forums sont dans la m�me situation.
6  0 
Avatar de
https://www.developpez.com
Le 14/02/2020 � 14:29
Cette liste est un savant m�lange de bon sens et de pr�jug�s.
5  0 
Avatar de JCD_31
Membre averti https://www.developpez.com
Le 14/02/2020 � 8:58
�a me rappelle ce genre de "listes" publi�es par les cathos int�gristes pour d�signer ce qui est sataniste
C'est d�bile et �a fait peur en meme temps.
4  0 
Avatar de JCD_31
Membre averti https://www.developpez.com
Le 14/02/2020 � 10:56
Citation Envoy� par gabriel21 Voir le message
Pourrais tu donner un exemple?
Car c'est g�n�ralement cot� protestants anglo-saxons (Anglican, �vang�lique...) que l'on voit ce type de liste. Les grandes chasses au sorci�res, qui utilisait ce type de liste, ont surtout eu lieu en Angleterre(lieu de d�part avec contamination � l�Europe). Le cr�ationnisme : protestants USA, le puritanisme sexuel victorien qui a finalement gangren� tous les pays europ�ens au 19eme si�cle y compris les catholiques et les la�cards : Anglican au royaume uni... tiens, la liste vient de ce boulet que l�Europe a finit par larguer et dont il faudra bien un jour neutraliser sa capacit� de nuisance.
Pas d'exemple sous la main mais �a citait "Harry Potter", "Le seigneur des anneaux", la th�orie de l'�volution, le m�tal, etc. Et oui �a provient forc�ment du "dumbfuckistan".
2  0