Afin de planifier et impl�menter une bonne strat�gie de s�curit�, vous devez tout d'abord avoir conscience de certains probl�mes que les pirates d�termin�s et motiv�s exploitent pour compromettre les syst�mes. Cependant, avant d'aborder tous ces points en d�tails, la terminologie utilis�e lors de l'identification d'un pirate doit �tre d�finie.
2.1. Un historique rapide des pirates
Le sens moderne du terme pirate remonte aux ann�es 60 et au Massachusetts Institute of Technology (MIT) Tech Model Railroad Club, qui concevait des ensembles de trains de grande envergure et aux d�tails complexes. Pirate �tait un nom utilis� pour les membres du club qui d�couvrait une astuce intelligente ou une solution � un probl�me.
Le terme pirate est depuis utilis� pour d�crire des mordus de l'informatique aux programmeurs dou�s. Un trait commun � la plupart des pirates est leur volont� d'explorer en d�tails le fonctionnement des syst�mes informatiques et des r�seaux avec peu ou aucune motivation ext�rieure. Les d�veloppeurs de logiciels Open Source se consid�rent souvent, ainsi que leurs coll�gues, comme des pirates et utilisent le mot comme un terme de respect.
Habituellement, les pirates suivent une forme d'�thique des pirates qui d�termine que la recherche d'informations et d'expertise est essentielle et que partager ces connaissances est le devoir de tout pirate envers la communaut�. Durant cette recherche du savoir, certains pirates appr�cient les d�fis acad�miques de contourner les contr�les de s�curit� sur les syst�mes informatiques. Pour cette raison, la presse utilise souvent le terme pirate pour d�crire ceux qui acc�dent de fa�on illicite aux syst�mes et r�seaux avec des intentions criminelles, malveillantes et scrupuleuses. Le terme le plus appropri� pour ce genre de pirate informatique est le craqueur — un terme cr�� par les pirates au milieu des ann�es 80 pour faire la diff�rence entre les deux communaut�s.
2.1.1. Nuances de gris
Il existe plusieurs niveaux pour d�crire les individuels qui trouvent et exploitent les vuln�rabilit�s dans les syst�mes et les r�seaux. Ils sont souvent d�crits par la nuance du chapeau qu'ils ��portent�� lorsqu'ils effectuent leurs enqu�tes sur la s�curit� et cette nuance indique leurs intentions.
Le pirate en chapeau blanc est celui qui teste les r�seaux et les syst�mes afin d'examiner leur performance et de d�terminer leur vuln�rabilit� � toute intrusion. Normalement, les pirates en chapeau blanc piratent leurs propres syst�mes ou les syst�mes d'un client qui les a employ�s dans le but sp�cifique d'analyser la s�curit�. Les chercheurs acad�miques et les consultants professionnels de s�curit� sont deux exemples de pirates en chapeau blanc.
Le pirate en chapeau noir est un synonyme du terme craqueur. En g�n�ral, les pirates se concentrent moins sur la programmation et le c�t� acad�mique de briser les protections de syst�mes. Ils d�pendent souvent de programmes de pirates disponibles et exploitent les vuln�rabilit�s bien connues des syst�mes pour d�couvrir des informations importantes pour leur usage personnel ou pour endommager le syst�me ou r�seau.
Le pirate en chapeau gris, d'un autre c�t�, poss�de les connaissances et l'intention d'un pirate en chapeau blanc dans la plupart des situations, mais utilise parfois ses connaissances dans des buts peu respectables. Un pirate en chapeau gris peut �tre consid�r� comme un pirate en chapeau blanc qui porte parfois un chapeau noir pour accomplir ses propres t�ches.
Les pirates en chapeau gris partagent habituellement une autre forme de l'�thique des pirates qui dit qu'il est acceptable de briser les protections d'un syst�me tant que le pirate ne commet pas de vols ou de br�ches de confidentialit�. Cependant, certains peuvent soutenir que le fait de briser les protections d'un syst�me est, en soi, un acte contraire � la morale.
Ind�pendamment de l'intention de l'intrus, il est important de conna�tre les faiblesses qu'un craqueur essaiera d'exploiter. Le reste du chapitre se concentre sur ces points.