Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Voir Tor, Kali Linux ou une VM sur le PC d'un enfant serait le signe qu'il est un pirate informatique, d'après des autorités
Qui demandent à être prévenues pour donner de meilleures orientations

Le , par Patrick Ruiz

127PARTAGES

10  0 
Kali Linux est un système d’exploitation souvent utilisé pour du piratage informatique, Discord est une plateforme de communication populaire utilisée pour le partage de conseils en matière de piratage, Tor est un navigateur dont on use pour avoir accès au dark web, Metasploit est un logiciel de pénétration qui facilite les activités de piratage informatique… La liste est plus longue et tirée d’un feuillet d’information émis par des autorités en charge de districts métropolitains anglais à l’intention des parents. De façon brossée, la manœuvre est destinée à prévenir ces deniers que la présence de tels logiciels sur le PC de leur enfant pourrait être le signe de son implication dans des activités de piratage informatique.

« Si vous voyez n’importe lequel de ces logiciels sur son ordinateur ou si vous avez un enfant que vous pensez être un pirate informatique, faites-le-nous savoir afin que nous puissions lui donner des conseils et de meilleures orientations », lit-on. Le positionnement est clair : la présence d’un de ces logiciels ou d’un autre dans la même filière classe le possesseur de l’ordinateur (l’enfant) dans la catégorie des pirates informatiques.


Un listing proposé par Vince Warrington – un expert de la filière sécurité informatique qui conseille le gouvernement anglais en la matière – vient compléter la précédente avec des éléments additionnels sur lesquels les parents doivent porter leur attention pour ne pas se retrouver à héberger un cybercriminel à leur insu :

  • ils passent la plupart de leur temps libre seul avec leur ordinateur ;
  • ils ont peu de vrais amis, mais parlent beaucoup d'informatique avec leurs amis en ligne ;
  • les enseignants disent que l'enfant s'intéresse beaucoup à l'informatique, presque à l'exclusion de toutes les autres matières ;
  • ils sont tellement en ligne que cela affecte leur sommeil ;
  • ils utilisent le langage du piratage, avec des termes tels que Ddos, pwnd, doxing, bots, botnets, cracking, hash, keylogger, phishing, spoofing...
  • ils se qualifient eux-mêmes et leurs amis de hackers ou de script kiddies ;
  • ils ont plusieurs profils de médias sociaux sur une même plateforme ;
  • ils disposent de plusieurs adresses électroniques ;
  • ils ont un surnom à la sonorité étrange (parmi les plus célèbres, on trouve MafiaBoy et CyberZeist) ;
  • les outils de surveillance que vous avez mis sur l'ordinateur cessent de fonctionner de façon soudaine ;
  • ils peuvent se connecter au wifi des maisons voisines (surtout s'ils n'ont aucune raison légitime d'avoir le mot de passe) ;
  • ils prétendent gagner de l'argent grâce aux jeux informatiques en ligne (de nombreux pirates informatiques commencent par essayer de casser les jeux informatiques afin d'exploiter les failles du jeu. Ils vendent ensuite ces mécanismes de triche en ligne) ;
  • ils en savent peut-être plus qu'ils ne le devraient sur les parents, les frères et sœurs et ne peuvent résister au piratage de votre courrier électronique ou des médias sociaux ;
  • votre connexion internet ralentit ou se coupe, car leurs concurrents pirates tentent de les faire tomber ;
  • ils sont plus susceptibles de virer vers le piratage informatique s’ils sont autistes.

En tout cas, le positionnement de ces autorités n’est pas sans faire penser de Google via YouTube. En avril 2019, les responsables de la plateforme ont publié une note d’information interdisant aux créateurs de publier des contenus en lien avec le piratage informatique. « Ne postez pas de contenu sur YouTube s'il correspond à l'une des descriptions ci-dessous : montrer aux utilisateurs comment contourner les systèmes informatiques sécurisés ou voler les identifiants et les données personnelles des utilisateurs  », avaient-ils écrit.

C’est peut-être le moment d’invoquer l’analogie avec un outil comme le couteau pour rappeler que de la même façon qu’il sert à peler une orange, il peut servir à donner la mort. En matière de sécurité informatique, l’une des manières de se prémunir des attaques est de savoir comment les « bad guys » opèrent. Il vient donc que la maîtrise de ces techniques fait partie de l’arsenal des chercheurs en sécurité ou des étudiants dans ce domaine. La National Crime Agency a fait une sortie pour reconnaître que la limite est mince… « Les enfants doués en matière de technologie utilisent de nombreux outils dont certains peuvent être utilisés à la fois à des fins légales et illégales. Il est donc essentiel que les parents et les enfants sachent comment utiliser ces outils en toute sécurité », a-t-elle précisé. Elle a d’ailleurs dégagé sa responsabilité dans la mise sur pied dudit feuillet d’information.


Sources : Twitter, liverpoolecho

Et vous ?

Que pensez-vous de ce feuillet d’information ?
Seriez-vous fier (ou plutôt inquiet) de retrouver de tels logiciels sur l’ordinateur de votre enfant ?
Que faites-vous en pareil cas ? Quelles orientations ou quels conseils prodiguez-vous ?
Est-ce totalement faux de penser que la présence de tels logiciels sur le PC d’un enfant pourrait être le signe de son implication dans des activités de piratage informatique ?

Voir aussi :

YouTube bannit des contenus à caractère éducatif en matière de piratage informatique en application d'un nouveau règlement qui fait débat
La Chine et les USA tombent d'accord pour lutter contre le piratage informatique, « est-ce que les mots seront suivis par des actions ? »
23 % des étudiants américains réalisent des actes de piraterie informatique, et vous, à quel âge avez-vous commencé à hacker ?

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Sarénya
Membre habitué https://www.developpez.com
Le 14/02/2020 à 8:12
Une pensé aux enfants qui voudront simplement faire une partie de leur jeu favori avec leurs amis sur discord et seront pris pour des hackers en puissance par leurs parents
18  0 
Avatar de eldran64
Membre extrêmement actif https://www.developpez.com
Le 14/02/2020 à 8:29
Ce feuillet doit instaurer un climat de psychose chez tout parent "lambda" sans connaissance en informatique particulière. C'est assez laid de jouer sur les peurs
10  0 
Avatar de walfrat
Membre éclairé https://www.developpez.com
Le 14/02/2020 à 9:10
Aller juste pour le fun une petite analyse

ils passent la plupart de leur temps libre seul avec leur ordinateur;

Ca paraît évident

Ils ont peu de vrais amis, mais parlent beaucoup d'informatique avec leurs amis en ligne

Ca aussi, cependant pour des parents, si je me mets à parler théorycrafting d'un jeu ou de hacking ils ne feront pas la différence.

les enseignants disent que l'enfant s'intéresse beaucoup à l'informatique, presque à l'exclusion de toutes les autres matières

L'informatique l'intéresse définitivement, mais pourquoi forcément serait-il un pirate ?

ils sont tellement en ligne que cela affecte leur sommeil

Ca marche aussi pour les drogués des jeux en lignes, ou les gens qui chattent sur divers sujet sur un chan IRC.

ils utilisent le langage du piratage, avec des termes tels que Ddos, pwnd, doxing, bots, botnets, cracking, hash, keylogger, phishing, spoofing...

Déjà un peu plus significatifs

ils se qualifient eux-mêmes et leurs amis de hackers ou de script kiddies

C'est déjà un peu plus concret.

ils ont plusieurs profils de médias sociaux sur une même plateforme

J'en ai eu deux pour séparer notamment la famille des gens avec qui je joue en ligne, car les conversations n'ont rien à voir et je n'avait pas envie de mêler les deux. Au dessus on peut éventuellement commencer à se poser des questions j'imagine.

ils disposent de plusieurs adresses électroniques

Même remarque qu'avec les médias sociaux.

ils ont un surnom à la sonorité étrange (parmi les plus célèbres, on trouve MafiaBoy et CyberZeist)

Absolument pas pertinent, on prend tout les noms d'elfe ou d'orque ?

les outils de surveillance que vous avez mis sur l'ordinateur cessent de fonctionner de façon soudaine

Les jeunes s'intéresse aussi à des sujets très persos sur le net, et ils n'ont pas nécessairement envie que leur parents leur questionnent dessus.

ils peuvent se connecter au wifi des maisons voisines (surtout s'ils n'ont aucune raison légitime d'avoir le mot de passe

ok.

ils prétendent gagner de l'argent grâce aux jeux informatiques en ligne (de nombreux pirates informatiques commencent par essayer de casser les jeux informatiques afin d'exploiter les failles du jeu. Ils vendent ensuite ces mécanismes de triche en ligne)

C'est pas mal, mais attention à l'e-sport qui se développe. (la revente de compte de jeux en ligne aussi mais dans une moindre mesure je pense.

ils en savent peut-être plus qu'ils ne le devraient sur les parents, les frères et sœurs et ne peuvent résister au piratage de votre courrier électronique ou des médias sociaux

Pertinent

votre connexion internet ralentit ou se coupe, car leurs concurrents pirates tentent de les faire tomber

Ou il regarde une vidéo en 4K

ils sont plus susceptibles de virer vers le piratage informatique s’ils sont autistes.

Heu.. je ne vais pas faire de commentaire.

Pour la liste sur l'image, accuser Discord est juste du grand n'importe quoi, le reste est largement plus dans le sujet.

Bref même en essayant d'être sympa, je met la moitié des critères à la poubelles. Il faut pas oublier que les gens qui ne savent pas de quoi ils parlent pourraient très bien se contenter de regarder la moitié des critère que j'ai exclus et faire une conclusion à côté de la plaque. Donc je pense que c'est très imprudent de leur part de publier une telle liste.
10  0 
Avatar de diabolos29
Membre éprouvé https://www.developpez.com
Le 14/02/2020 à 7:48
Cette liste est un savant mélange de bon sens et de préjugés.

De bon sens puis qu'effectivement, des outils comme Kali ou Metasploit n'ont pas d'autre but que le recherche de vulnérabilité. Qu'un enfant (c'est quoi la tranche d'âge au fait ?) ait sciemment installé ces applications et les utilisent en ce sens, ça pose question et il faut creuser. Qui sait, ça peut aussi déboucher sur un accompagnement permettant au "jeune" de progresser tout en ne dépassant pas la ligne rouge. C'est aussi à cela que servent les parents et les éducateur, non ?

Après, j'ai lu beaucoup de stéréotypes dans cette longue liste. Déjà, tous les outils cités n'ont pas vocation à commettre uniquement des actes de "piratage". Plus généralement, s'intéresser à l'informatique trop jeune semble être suspect ici, alors même que la curiosité devrait être encouragée et accompagnée s'il le faut. Après, toute la partie de la liste qui s'apparente à de la psychologie de comptoir (l'autiste, le surnom étrange, le pirate compulsif, etc...), sans commentaire...
9  0 
Avatar de gallima
Membre actif https://www.developpez.com
Le 14/02/2020 à 9:23
C'est pas une VM-Kali papa, c'est un container docker, tu vois tout va bien.
8  0 
Avatar de TheLastShot
Membre extrêmement actif https://www.developpez.com
Le 14/02/2020 à 10:22
Ils ont oublié qu'avoir une connexion internet était aussi un gros indicateur, 100% des hackers en ont une.
8  0 
Avatar de dissert
Membre averti https://www.developpez.com
Le 21/02/2020 à 17:58
C'est pénible, combien de fois il faudra répéter, même dans un forum de spécialistes, qu'il ne faut pas confondre hacker (personne qui essaie de comprendre comment fonctionnent les choses dans leurs mécanismes internes) et pirate (ou cracker) qui font une activité répréhensible et illégale.

Quand j'étais jeune (oups, lapsus de ma part, je serai toujours jeune, je voulais dire "nettement plus jeune", on lisais Jules Vernes ou Asimov et on regardait McGyver. Un hacker est typiquement un héro dans ce type de fictions, qui savait utiliser les choses qu'il avait sous la main était un modèle.

Quand j'étais un gamin, aucune des techno citées n'existait, mais j'aurais forcément été classé dans le lot, or je n'ai jamais piraté. Je pense que la plupart des lecteurs de ce forums sont dans la même situation.
6  0 
Avatar de
https://www.developpez.com
Le 14/02/2020 à 14:29
Cette liste est un savant mélange de bon sens et de préjugés.
5  0 
Avatar de JCD_31
Membre averti https://www.developpez.com
Le 14/02/2020 à 8:58
Ça me rappelle ce genre de "listes" publiées par les cathos intégristes pour désigner ce qui est sataniste
C'est débile et ça fait peur en meme temps.
4  0 
Avatar de JCD_31
Membre averti https://www.developpez.com
Le 14/02/2020 à 10:56
Citation Envoyé par gabriel21 Voir le message
Pourrais tu donner un exemple?
Car c'est généralement coté protestants anglo-saxons (Anglican, évangélique...) que l'on voit ce type de liste. Les grandes chasses au sorcières, qui utilisait ce type de liste, ont surtout eu lieu en Angleterre(lieu de départ avec contamination à l’Europe). Le créationnisme : protestants USA, le puritanisme sexuel victorien qui a finalement gangrené tous les pays européens au 19eme siècle y compris les catholiques et les laïcards : Anglican au royaume uni... tiens, la liste vient de ce boulet que l’Europe a finit par larguer et dont il faudra bien un jour neutraliser sa capacité de nuisance.
Pas d'exemple sous la main mais ça citait "Harry Potter", "Le seigneur des anneaux", la théorie de l'évolution, le métal, etc. Et oui ça provient forcément du "dumbfuckistan".
2  0