@Dannebicque
A votre avis ? Pourquoi le clavier Azerty est-il organisé de cette manière ?
Tout commence avec mes machines à écrire...
Selon les pays et la langue la fréquence des lettres n'est pas la même. Et la position est ajustée en fonction de la langue.
Ainsi les dispositions les plus classiques sont :
Astuce pour faire fonctionner un système (programme, appareil, ...) par des chemins détournés.
But d'amélioration, d'usage dans un autre contexte.
Nous verrons la différence dans les prochains slides...
Personne qui détient des connaissances approfondies en programmation, en réseau, en architecture système, capable de détourner le système pour un usage autre que celui pour lequel il a été conçu.
Les white hats utilisent leurs savoirs et leurs connaissances au service de la société actuelle. Ils peuvent être consultants en sécurité, administrateurs réseaux, ou travailler au sein de la communauté open source. Certains d’entre eux sont d’ailleurs à l’origine de l’open source et de la philosophie qui en découle.
Devenir un hacker white hats c’est assimiler des connaissances et de l’expérience en participant aux projets de la communauté, afin d’être accepté par ses membres. Cela nécessite de l’investissement dans des projets open source, et d’adopter une certaine culture.
Pour la prochaine partie, on va plutôt se focaliser sur les white hats/grey hats et éventuellement hacktivistes.
« Il existe une communauté, une culture partagée, de programmeurs expérimentés et de spécialistes des réseaux, dont l'histoire remonte aux premiers mini-ordinateurs multi-utilisateurs, il y a quelques dizaines d'années, et aux premières expériences de l'ARPAnet. Les membres de cette culture ont créé le mot «hacker». Ce sont des hackers qui ont créé l'Internet. Ce sont des hackers qui ont fait du système d'exploitation Unix ce qu'il est de nos jours. Ce sont des hackers qui font tourner les newsgroups, Usenet et le World Wide Web. » -- Eric S. Raymond (a.k.a. ESR), The New Hacker's Dictionary
C'est en 1959, qu'on utilise la première fois le terme hacker toujours au Massachusetts Institute of Technology ( MIT)
Le sens à l'époque est le détournement de relais téléphoniques pour « automatiser » un réseau ferroviaire miniature « Tech Model Railroad Club (TRMC) »
À force d'exploits informatiques et de commutations entre machines, les hackers parviennent à stabiliser un point sur un moniteur vidéo, à le déplacer, à ajouter une manette et créer le premier jeu vidéo, un jeu de bataille intergalactique, Spacewar, en 1962 (programmé par Steven Russel).
Etat du réseau Arpanet en 1974
Les exploits de Cap'n Crunch vont inspirer une nouvelle génération de bidouilleurs informatiques réunis au sein du : Homebrew Computer Club. Ses membres vont modifier et faire évoluer l’un des premiers ordinateurs individuels : l’Altaïr 8800.
Parmi eux : Steve Wozniak et Steve Jobs, Bill Gates et Paul Allen.
La même année sort sur les écrans le film de science-fiction « Wargames » de John Badham. Ce long métrage retrace les aventures d’un jeune hacker qui accède au système informatique militaire américain et manque de déclencher une guerre thermonucléaire globale. Le grand public y découvre l’univers « fantasmé » des hackers.
L'« éthique hacker » a été codifiée en 1984 par Steven Levy selon les principes suivants :
Aujourd'hui encore, un hacker désigne un virtuose pouvant intervenir dans différents domaines comme la programmation, l'architecture matérielle d'un ordinateur, l'administration système, l'administration réseau, la sécurité informatique ou tout autre domaine de l'informatique;
Les médias grand public utilisent à tort le terme hacker dans le sens de cracker, black hat (« chapeau noir »), c'est-à-dire un « hacker » opérant de façon illégale ou non éthique. Les hackers sont parfois confondus avec les script kiddies, cyber-délinquants à la recherche de cibles faciles ne demandant pas de connaissance particulière en informatique.
Beaucoup de fait dans les médias (leak de jeux-vidéos, cyber attaque...) sont l'oeuvre de hacker pour une partie, ou de simple diffusion d'employés pour d'autres.
Les "vrai hacker" font très rarement parler d'eux, et sont souvent des personnes très discrètes, oeuvrant pour la communauté ou des causes justes (diffusion d'information pendant le printemps arabes, "guerre numérique" pendant le conflit entre la Russie et l'Ukraine, ...)
La désignation open source ou code source ouvert, s'applique aux logiciels (ou tout œuvre/création, de manière générale) dont la licence respecte des critères précisément établis par l'Open Source Initiative, c'est-à-dire les possibilités de libre redistribution, d'accès au code source et de création de travaux dérivés.
Mis à la disposition du grand public, ce code source est généralement le résultat d'une collaboration entre programmeurs.
Le code est librement accessible, modifiable, mais l’usage peut parfois être payant dans certains contextes !
Les désignations logiciel libre et open source sont en réalité deux désignations concurrentes pour un même type de licence de logiciel. En utilisant la désignation logiciel libre, on tient à mettre en avant la finalité philosophique et politique de la licence, tandis que la désignation open source met l'accent sur la méthode de développement et de diffusion du logiciel.
L’un des pères fondateur du logiciel libre, et fervent militant de son usage Auteur du projet GNU (1984) GNU is Not Unix
A l’origine de nombreux logiciels et compilateurs sur GNU, puis GNU/Linux (nom complet d’un ensemble de distribution utilisant à la fois GNU et le noyau Linux développé par Linus Torvald de la licence GNU pour la diffusion des logiciels libre, et de l’open-source
Richard Stallman,
Système hacker (MIT) :
https://www.youtube.com/watch?v=G8rV2p_ispg
Une contre histoire de l’Internet (Arte) :
https://www.youtube.com/watch?v=jMKEQo8KQlg
(Source : Wikipedia)
On parle de deep web (web profond) en opposition au web surfacique, visible et indexé par les moteurs de recherche. Vous surfez sur la surface du web presque tout le temps, alors qu’il ne représente, avec ses milliards de pages, qu’une infime partie de tout ce à quoi vous pourriez vraiment avoir accès via internet.
On estime que le « web profond » représente 96% de l’intégralité du web alors que le contenu accessible par tous n’en représente que 4%, ou encore on estime qu’il y a 500 fois plus de "sites" sur le « deep web » que sur le web traditionnel.
Tout dépend de ce que vous souhaitez trouver...
Un simple compte permet d’accéder à une partie du deep web (intranet, messagerie, réseaux sociaux privés, …)
Des outils permettent de faire des recherches sur le « deep web » : Archive.org
Un « darknet » est un réseau « overlay » aussi dit « réseau superposé » qui utilise des protocoles spécifiques intégrant des fonctionnalités permettant à ses utilisateurs l’anonymat.
Ils se distinguent des autres réseaux « peer to peer » normaux car le partage y est anonyme (les adresses IP ne sont pas partagées publiquement) et les utilisateurs peuvent communiquer librement avec peu de crainte d’interférence gouvernementale ou commerciale.
Ces réseaux sont dits « superposés » parce qu'ils reposent sur un autre pour fonctionner, internet en l’occurrence. Pas d’internet, pas de darknet.
Le Dark Web désigne le contenu du World Wide Web se trouvant sur les dark nets. Le dark web est connecté au réseau Internet public, mais y accéder suppose l’utilisation de logiciels, protocoles, ports, configurations spécifiques, et/ou l’octroi d’identifiants. Le dark web constitue donc une petite partie du deep web qui l’englobe, mais sans s’y limiter.
Le Dark Web n’est pas forcément illégal ou dangereux !
Les réseaux darknet sont des réseaux « parallèles » il faut donc des outils pour accéder à ces réseaux.
L’outil le plus connu est TOR « TOR ONION ROUTER »
Mais il en existe de nombreux (freenet, GNUnet, Zeronet, …)
Le réseau Tor a été à l’origine fondé pour que des activistes et ONG puissent contourner la censure dans certains pays. Tor renferme donc beaucoup de ressources utiles particulièrement dans les pays où les droits fondamentaux ne sont pas respectés.
TOR permet de vous faire accéder aux réseaux du Ddarknet de manière « anonyme »
Une chose à garder en tête : il demeure très difficile de réglementer Tor. Si les forces de l’ordre parviennent à fermer des forums ou des sites, cela reste relativement rare. De ce fait, ce réseau est utilisé pour héberger des données de manière durable en s’affranchissant des limites techniques ou juridiques pouvant s’imposer aux solutions d’hébergements conventionnelles.
Les différentes mesures de sécurité mises en place par le projet Tor pour assurer la sécurité et l’anonymat des utilisateurs ne sont pas infaillibles et les autorités réussissent régulièrement des opérations de grande ampleur contre les places de marché clandestines. Wall Street Market et Silkkitie ont été récemment la cible d’une opération judiciaire internationale visant à mettre un terme à leurs activités et à arrêter leurs administrateurs.
Prudence donc : la nature illégale de certains sites qui se trouvent sur le réseau Tor invite à prendre beaucoup de précautions pour être bien sûr de s’y connecter de façon totalement anonyme.
Pourquoi ? Parce qu’avec suffisamment de moyens et de ressources, il est possible de trouver des failles pour casser votre anonymat.
(source: https://www.papergeek.fr/dark-web-et-deep-web-quelles-differences-et-comment-y-acceder-2963)
Accéder au Dark Web est aujourd'hui très simple (même si une grande prudence est nécessaire).
Trouver quelque chose sur le Dark Web est difficile, de par sa nature « cachée ».
Il existe des « wiki » qui sont comme des annuaires des pages du Dark Web, mais il n’existe pas réellement de moteur de recherche, et les URL sont souvent une suite de chiffre et de lettre sans signification.
Par exemple : http://3g2upl4pq6kufc4m.onion/