Voir Tor, Kali Linux ou une VM sur le PC d'un enfant serait le signe qu'il est un pirate informatique, d'après des autor

Pour savoir tout ce qu'il se passe sur la toile
Répondre
Avatar du membre
chtimi054
Administrateur du site
Administrateur du site
Messages : 15050
Enregistré le : ven. 26 juil. 2013 06:56

Voir Tor, Kali Linux ou une VM sur le PC d'un enfant serait le signe qu'il est un pirate informatique, d'après des autor

Message par chtimi054 » ven. 14 févr. 2020 07:22

Voir Tor, Kali Linux ou une VM sur le PC d'un enfant serait le signe qu'il est un pirate informatique, d'après des autorités
Qui demandent à être prévenues pour donner de meilleures orientations

Kali Linux est un système d’exploitation souvent utilisé pour du piratage informatique, Discord est une plateforme de communication populaire utilisée pour le partage de conseils en matière de piratage, Tor est un navigateur dont on use pour avoir accès au dark web, Metasploit est un logiciel de pénétration qui facilite les activités de piratage informatique… La liste est plus longue et tirée d’un feuillet d’information émis par des autorités en charge de districts métropolitains anglais à l’intention des parents. De façon brossée, la manœuvre est destinée à prévenir ces deniers que la présence de tels logiciels sur le PC de leur enfant pourrait être le signe de son implication dans des activités de piratage informatique.

« Si vous voyez n’importe lequel de ces logiciels sur son ordinateur ou si vous avez un enfant que vous pensez être un pirate informatique, faites-le-nous savoir afin que nous puissions lui donner des conseils et de meilleures orientations », lit-on. Le positionnement est clair : la présence d’un de ces logiciels ou d’un autre dans la même filière classe le possesseur de l’ordinateur (l’enfant) dans la catégorie des pirates informatiques.

Image

Un listing proposé par Vince Warrington – un expert de la filière sécurité informatique qui conseille le gouvernement anglais en la matière – vient compléter la précédente avec des éléments additionnels sur lesquels les parents doivent porter leur attention pour ne pas se retrouver à héberger un cybercriminel à leur insu :

ils passent la plupart de leur temps libre seul avec leur ordinateur ;
ils ont peu de vrais amis, mais parlent beaucoup d'informatique avec leurs amis en ligne ;
les enseignants disent que l'enfant s'intéresse beaucoup à l'informatique, presque à l'exclusion de toutes les autres matières ;
ils sont tellement en ligne que cela affecte leur sommeil ;
ils utilisent le langage du piratage, avec des termes tels que Ddos, pwnd, doxing, bots, botnets, cracking, hash, keylogger, phishing, spoofing...
ils se qualifient eux-mêmes et leurs amis de hackers ou de script kiddies ;
ils ont plusieurs profils de médias sociaux sur une même plateforme ;
ils disposent de plusieurs adresses électroniques ;
ils ont un surnom à la sonorité étrange (parmi les plus célèbres, on trouve MafiaBoy et CyberZeist) ;
les outils de surveillance que vous avez mis sur l'ordinateur cessent de fonctionner de façon soudaine ;
ils peuvent se connecter au wifi des maisons voisines (surtout s'ils n'ont aucune raison légitime d'avoir le mot de passe) ;
ils prétendent gagner de l'argent grâce aux jeux informatiques en ligne (de nombreux pirates informatiques commencent par essayer de casser les jeux informatiques afin d'exploiter les failles du jeu. Ils vendent ensuite ces mécanismes de triche en ligne) ;
ils en savent peut-être plus qu'ils ne le devraient sur les parents, les frères et sœurs et ne peuvent résister au piratage de votre courrier électronique ou des médias sociaux ;
votre connexion internet ralentit ou se coupe, car leurs concurrents pirates tentent de les faire tomber ;
ils sont plus susceptibles de virer vers le piratage informatique s’ils sont autistes.


En tout cas, le positionnement de ces autorités n’est pas sans faire penser de Google via YouTube. En avril 2019, les responsables de la plateforme ont publié une note d’information interdisant aux créateurs de publier des contenus en lien avec le piratage informatique. « Ne postez pas de contenu sur YouTube s'il correspond à l'une des descriptions ci-dessous : montrer aux utilisateurs comment contourner les systèmes informatiques sécurisés ou voler les identifiants et les données personnelles des utilisateurs », avaient-ils écrit.

C’est peut-être le moment d’invoquer l’analogie avec un outil comme le couteau pour rappeler que de la même façon qu’il sert à peler une orange, il peut servir à donner la mort. En matière de sécurité informatique, l’une des manières de se prémunir des attaques est de savoir comment les « bad guys » opèrent. Il vient donc que la maîtrise de ces techniques fait partie de l’arsenal des chercheurs en sécurité ou des étudiants dans ce domaine. La National Crime Agency a fait une sortie pour reconnaître que la limite est mince… « Les enfants doués en matière de technologie utilisent de nombreux outils dont certains peuvent être utilisés à la fois à des fins légales et illégales. Il est donc essentiel que les parents et les enfants sachent comment utiliser ces outils en toute sécurité », a-t-elle précisé. Elle a d’ailleurs dégagé sa responsabilité dans la mise sur pied dudit feuillet d’information.

Image

merci à Developpez.com
Image

Répondre