
Qui demandent � �tre pr�venues pour donner de meilleures orientations
Kali Linux est un syst�me d�exploitation souvent utilis� pour du piratage informatique, Discord est une plateforme de communication populaire utilis�e pour le partage de conseils en mati�re de piratage, Tor est un navigateur dont on use pour avoir acc�s au dark web, Metasploit est un logiciel de p�n�tration qui facilite les activit�s de piratage informatique� La liste est plus longue et tir�e d�un feuillet d�information �mis par des autorit�s en charge de districts m�tropolitains anglais � l�intention des parents. De fa�on bross�e, la man�uvre est destin�e � pr�venir ces deniers que la pr�sence de tels logiciels sur le PC de leur enfant pourrait �tre le signe de son implication dans des activit�s de piratage informatique.
� Si vous voyez n�importe lequel de ces logiciels sur son ordinateur ou si vous avez un enfant que vous pensez �tre un pirate informatique, faites-le-nous savoir afin que nous puissions lui donner des conseils et de meilleures orientations �, lit-on. Le positionnement est clair : la pr�sence d�un de ces logiciels ou d�un autre dans la m�me fili�re classe le possesseur de l�ordinateur (l�enfant) dans la cat�gorie des pirates informatiques.
Un listing propos� par Vince Warrington � un expert de la fili�re s�curit� informatique qui conseille le gouvernement anglais en la mati�re � vient compl�ter la pr�c�dente avec des �l�ments additionnels sur lesquels les parents doivent porter leur attention pour ne pas se retrouver � h�berger un cybercriminel � leur insu :
- ils passent la plupart de leur temps libre seul avec leur ordinateur ;
- ils ont peu de vrais amis, mais parlent beaucoup d'informatique avec leurs amis en ligne ;
- les enseignants disent que l'enfant s'int�resse beaucoup � l'informatique, presque � l'exclusion de toutes les autres mati�res ;
- ils sont tellement en ligne que cela affecte leur sommeil ;
- ils utilisent le langage du piratage, avec des termes tels que Ddos, pwnd, doxing, bots, botnets, cracking, hash, keylogger, phishing, spoofing...
- ils se qualifient eux-m�mes et leurs amis de hackers ou de script kiddies ;
- ils ont plusieurs profils de m�dias sociaux sur une m�me plateforme ;
- ils disposent de plusieurs adresses �lectroniques ;
- ils ont un surnom � la sonorit� �trange (parmi les plus c�l�bres, on trouve MafiaBoy et CyberZeist) ;
- les outils de surveillance que vous avez mis sur l'ordinateur cessent de fonctionner de fa�on soudaine ;
- ils peuvent se connecter au wifi des maisons voisines (surtout s'ils n'ont aucune raison l�gitime d'avoir le mot de passe) ;
- ils pr�tendent gagner de l'argent gr�ce aux jeux informatiques en ligne (de nombreux pirates informatiques commencent par essayer de casser les jeux informatiques afin d'exploiter les failles du jeu. Ils vendent ensuite ces m�canismes de triche en ligne) ;
- ils en savent peut-�tre plus qu'ils ne le devraient sur les parents, les fr�res et s�urs et ne peuvent r�sister au piratage de votre courrier �lectronique ou des m�dias sociaux ;
- votre connexion internet ralentit ou se coupe, car leurs concurrents pirates tentent de les faire tomber ;
- ils sont plus susceptibles de virer vers le piratage informatique s�ils sont autistes.
En tout cas, le positionnement de ces autorit�s n�est pas sans faire penser de Google via YouTube. En avril 2019, les responsables de la plateforme ont publi� une note d�information interdisant aux cr�ateurs de publier des contenus en lien avec le piratage informatique. � Ne postez pas de contenu sur YouTube s'il correspond � l'une des descriptions ci-dessous : montrer aux utilisateurs comment contourner les syst�mes informatiques s�curis�s ou voler les identifiants et les donn�es personnelles des utilisateurs �, avaient-ils �crit.
C�est peut-�tre le moment d�invoquer l�analogie avec un outil comme le couteau pour rappeler que de la m�me fa�on qu�il sert � peler une orange, il peut servir � donner la mort. En mati�re de s�curit� informatique, l�une des mani�res de se pr�munir des attaques est de savoir comment les � bad guys � op�rent. Il vient donc que la ma�trise de ces techniques fait partie de l�arsenal des chercheurs en s�curit� ou des �tudiants dans ce domaine. La National Crime Agency a fait une sortie pour reconna�tre que la limite est mince� � Les enfants dou�s en mati�re de technologie utilisent de nombreux outils dont certains peuvent �tre utilis�s � la fois � des fins l�gales et ill�gales. Il est donc essentiel que les parents et les enfants sachent comment utiliser ces outils en toute s�curit� �, a-t-elle pr�cis�. Elle a d�ailleurs d�gag� sa responsabilit� dans la mise sur pied dudit feuillet d�information.
Sources : Twitter, liverpoolecho
Et vous ?




Voir aussi :



Vous avez lu gratuitement 0 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer � vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer � vous proposer des publications.