<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=St%C3%A9phaneMa</id>
	<title>TravauxIndse - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=St%C3%A9phaneMa"/>
	<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Sp%C3%A9cial:Contributions/St%C3%A9phaneMa"/>
	<updated>2026-05-10T17:07:29Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:St%C3%A9phaneMa&amp;diff=4461</id>
		<title>Utilisateur:StéphaneMa</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:St%C3%A9phaneMa&amp;diff=4461"/>
		<updated>2011-05-30T08:50:45Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Projet Info */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''''Projet Info''''' ==&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du cours d'informatique, il nous a fallu réaliser un projet. Ce projet pouvais porter sur tout ce que nous voulions. Pour ce projet, j'ai fais équipe avec Aurélien Salmon et Florent Delahaut. Nous avons décider de créer une stop motion à partir de dessins réaliser par nous mêmes (voyez la qualité du dessin ;) )sur un tableau. Au lieu de paraître nous-mêmes sur les photos, et pour une question pratique aussi. Pour réaliser cette stop-motion -, nous nous sommes inspirés des fais d'actualité dans le monde arabe. Nous nous sommes même trouver une vocation de voyant en prévoyant la mort de Ben Laden. Nous avons décomposer la stop-motion celui-ci en 3 partie. La première nous emmènes dans un univers où tout semble joyeux: Le soleil, la bonne humeur apparente des personnages,...Ensuite, deuxième partie, quand Neb Nadel arrive et tue deux des personnes qui jouaient auparavant à la corde à sauter. Troisième partie, quand le dernier des personnages fuit le massacre. &lt;br /&gt;
Pour réaliser cela, nous avons dû fais face à plusieurs difficultés.&lt;br /&gt;
- La première est que le local n'appartenant pas qu'a nous, nous nous sommes retrouvés bon nombre de fois avec un dessin effacé.&lt;br /&gt;
- La deuxième est que les dessins sont assez difficile à réaliser&lt;br /&gt;
- La troisième est que les repères pour l'appareil photo étaient régulièrement bougés par autrui.&lt;br /&gt;
Nous nous retrouvons donc avec une stop motion très courte car nous ne réalisions pas que le temps de faire assez de dessin pour réaliser une stop motion sans trop de temps entre deux photos , serait à ce point compliqué.&lt;br /&gt;
Nous avons eu des problèmes pour mettre un son sur le stop-motion car après plusieurs tentatives mettre le son sans que celui-ci soit découpé, Mr Schoubben nous à enfin donné LA solution pour y remédier.&lt;br /&gt;
Bref, ce fût assez laborieux mais nous y sommes arrivés même si nous savons que cela aurait put être mieux.&lt;br /&gt;
&lt;br /&gt;
Lien du stop motion: [http://www.youtube.com/watch?v=DzbkhvAq454]&lt;br /&gt;
&lt;br /&gt;
== '''''Mes Sports''''' ==&lt;br /&gt;
Football,&lt;br /&gt;
VTT,&lt;br /&gt;
Quad&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''''Mes Hobbies''''' ==&lt;br /&gt;
Poker, &lt;br /&gt;
Ps3&lt;br /&gt;
&lt;br /&gt;
== '''''Mes Musiques''''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''''Mes images préférés''''' ==&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:St%C3%A9phaneMa&amp;diff=4459</id>
		<title>Utilisateur:StéphaneMa</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:St%C3%A9phaneMa&amp;diff=4459"/>
		<updated>2011-05-30T08:49:38Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== '''''Projet Info''''' ==&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du cours d'informatique, il nous a fallu réaliser un projet. Ce projet pouvais porter sur tout ce que nous voulions. Pour ce projet, j'ai fais équipe avec Aurélien Salmon et Florent Delahaut. Nous avons décider de créer une stop motion à partir de dessins réaliser par nous mêmes (voyez la qualité du dessin ;) )sur un tableau. Au lieu de paraître nous-mêmes sur les photos, et pour une question pratique aussi. Pour réaliser cette stop-motion -, nous nous sommes inspirés des fais d'actualité dans le monde arabe. Nous nous sommes même trouver une vocation de voyant en prévoyant la mort de Ben Laden. Nous avons décomposer la stop-motion celui-ci en 3 partie. La première nous emmènes dans un univers où tout semble joyeux: Le soleil, la bonne humeur apparente des personnages,...Ensuite, deuxième partie, quand Neb Nadel arrive et tue deux des personnes qui jouaient auparavant à la corde à sauter. Troisième partie, quand le dernier des personnages fuit le massacre. &lt;br /&gt;
Pour réaliser cela, nous avons dû fais face à plusieurs difficultés.&lt;br /&gt;
- La première est que le local n'appartenant pas qu'a nous, nous nous sommes retrouvés bon nombre de fois avec un dessin effacé.&lt;br /&gt;
- La deuxième est que les dessins sont assez difficile à réaliser&lt;br /&gt;
- La troisième est que les repères pour l'appareil photo étaient régulièrement bougés par autrui.&lt;br /&gt;
Nous nous retrouvons donc avec une stop motion très courte car nous ne réalisions pas que le temps de faire assez de dessin pour réaliser une stop motion sans trop de temps entre deux photos , serait à ce point compliqué.&lt;br /&gt;
Nous avons eu des problèmes pour mettre un son sur le stop-motion car après plusieurs tentatives mettre le son sans que celui-ci soit découpé, Mr Schoubben nous à enfin donné LA solution pour y remédier.&lt;br /&gt;
Bref, ce fût assez laborieux mais nous y sommes arrivés même si nous savons que cela aurait put être mieux.&lt;br /&gt;
&lt;br /&gt;
Lien du stop motion: [http://www.youtube.com/watch?v=DzbkhvAq454]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''''Mes Sports''''' ==&lt;br /&gt;
Football,&lt;br /&gt;
VTT,&lt;br /&gt;
Quad&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''''Mes Hobbies''''' ==&lt;br /&gt;
Poker, &lt;br /&gt;
Ps3&lt;br /&gt;
&lt;br /&gt;
== '''''Mes Musiques''''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''''Mes images préférés''''' ==&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Les_exploits&amp;diff=3670</id>
		<title>Discussion:Les exploits</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Les_exploits&amp;diff=3670"/>
		<updated>2010-05-21T06:58:32Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Anddy */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Plagiat pur et simple... A recommencer&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
je trouve que ce n'est pas très clair , et il y a quelques fautes d'orthographes comme par exemple: &amp;quot;...le pirate peuT allez voir...&amp;quot; Il faudrait aussi changer les numéros des moyens de défense (pas toujours le numéro 1) .&lt;br /&gt;
&lt;br /&gt;
== Anddy ==&lt;br /&gt;
peut-être nommer les liens externes --&amp;gt; plus pratique ;D&lt;br /&gt;
&lt;br /&gt;
==stéphane==&lt;br /&gt;
&lt;br /&gt;
peux -être mettre un lien vers les hackers black hat pour les failles informatique&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Vers_informatique&amp;diff=3666</id>
		<title>Discussion:Vers informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Vers_informatique&amp;diff=3666"/>
		<updated>2010-05-21T06:56:11Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Anddy */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Pages lues: les packets sniffer, Denial of service,  Adware, le bug informatique, échelon, Hacker black hat, White hat Hacker, phishing, Keylogger, les chaines mail, backdoor, spam,  cheval de troie, bombe EMP, Les failles de sécurité, Spyware, Les fuites d'informations, Les hoax, le virus, vers informatique, les exploits, Le rootkit, macro virus&lt;br /&gt;
&lt;br /&gt;
g un otre ver célebre mais il y a prob avec l'ordi donc ca serta pour plus tard&lt;br /&gt;
&lt;br /&gt;
== Attention ==&lt;br /&gt;
&lt;br /&gt;
Fait attention, tu te répètes! &lt;br /&gt;
Un point négatif à modifier : évite les fautes d'orthographe dans les discussions !!! Cela ne fait pas sérieux du tout.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
ton historique est la même chose que tes vers célèbres&lt;br /&gt;
&lt;br /&gt;
--[[Utilisateur:Romainje|Romainje]] 11 mai 2010 à 09:32 (UTC)Romain&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Anddy ==&lt;br /&gt;
nommer les liens externes --&amp;gt; plus pratique&lt;br /&gt;
vérifier lien &amp;quot;pare-feu&amp;quot; ;D&lt;br /&gt;
&lt;br /&gt;
==stéphane==&lt;br /&gt;
&lt;br /&gt;
tes débuts de lien externes sont faux.&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Attaque_par_force_brute_par_dictionnaire&amp;diff=3522</id>
		<title>Discussion:Attaque par force brute par dictionnaire</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Attaque_par_force_brute_par_dictionnaire&amp;diff=3522"/>
		<updated>2010-05-18T09:50:22Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Anddy */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Bonjour,&lt;br /&gt;
bon voilà, ton article est pas trop mal, par contre si je peux me permettre de te donner un petit conseil qui ne fera de mal à personne (et sûrement pas à toi...):&lt;br /&gt;
soigne ton écriture! aussi bien d'un point de vue orthographique que grammatical, et veille minutieusement à ce que tes textes soient aisément compréhensibles par tout un chacun s'il te plait.&lt;br /&gt;
De façon plus précise: vérifie les pluriels (tu oublies souvent le &amp;quot;s&amp;quot; final), mets les accents là où ils sont nécessaires, et relis toi afin de vérifier le sens de tes phrases.&lt;br /&gt;
Eh bien c'était tout, donc bonne continuation&lt;br /&gt;
a+&lt;br /&gt;
&lt;br /&gt;
Il faudrait aussi un peu moins insister sur la touche maj car quand on va sur ta page elle aggresse les yeux&lt;br /&gt;
&lt;br /&gt;
merci je vais voir tout sa &lt;br /&gt;
--[[Utilisateur:Allansi|Allansi]] 18 mai 2010 à 09:19 (UTC)&lt;br /&gt;
&lt;br /&gt;
il faudrait pas mettre aussi une image?&lt;br /&gt;
--[[Utilisateur:Allansi|Allansi]] 18 mai 2010 à 09:20 (UTC)&lt;br /&gt;
&lt;br /&gt;
== Anddy ==&lt;br /&gt;
&amp;quot;autres moyens d'attaque&amp;quot;--&amp;gt; passer les liens en interne&lt;br /&gt;
&lt;br /&gt;
==Stéphane==&lt;br /&gt;
&lt;br /&gt;
Tu mettrais pas des photos?&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Le_virus&amp;diff=3509</id>
		<title>Discussion:Le virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Le_virus&amp;diff=3509"/>
		<updated>2010-05-18T09:48:00Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;le virus : rien d'interessant =D&lt;br /&gt;
&lt;br /&gt;
vraiment rien d'interessant chez les virus :(&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
formule pour mettre une image sur son article:&lt;br /&gt;
&lt;br /&gt;
  Image:nom de l'image([http://travaux.indse.be/mediawiki/index.php/Special:T%C3%A9l%C3%A9chargement déja enregistrée sur le wiki])|thumb|taille (moi c'est en 300 px pour vous faire une idée :D)|right|texte en-dessous de l'image&lt;br /&gt;
  à mettre entre [[ ]]&lt;br /&gt;
&lt;br /&gt;
peut-être mettre des liens vers : &lt;br /&gt;
* Beagle&lt;br /&gt;
* Badtrans &lt;br /&gt;
* Boot&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Fichier:Anti-virus.jpg&amp;diff=3488</id>
		<title>Fichier:Anti-virus.jpg</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Fichier:Anti-virus.jpg&amp;diff=3488"/>
		<updated>2010-05-18T09:43:58Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : Voici un des nombreux anti-virus que vous pouvez installer pour protéger votre ordi : Norton&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Voici un des nombreux anti-virus que vous pouvez installer pour protéger votre ordi : Norton&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Fichier:Anti-virus.jpg.jpg&amp;diff=3481</id>
		<title>Fichier:Anti-virus.jpg.jpg</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Fichier:Anti-virus.jpg.jpg&amp;diff=3481"/>
		<updated>2010-05-18T09:41:22Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : Voici un des nombreux anti-virus que vous pouvez utilisez pour protéger votre ordi.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Voici un des nombreux anti-virus que vous pouvez utilisez pour protéger votre ordi.&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Hacker_black_hat&amp;diff=3383</id>
		<title>Discussion:Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Hacker_black_hat&amp;diff=3383"/>
		<updated>2010-05-18T09:22:55Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Anddy */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ATTENTION chevaux de troie dans &amp;quot;définition&amp;quot;&lt;br /&gt;
j'ai lu tous les articles&lt;br /&gt;
&lt;br /&gt;
pour les moyens de se protéger&lt;br /&gt;
tu peux aussi ajoute de change regulièrement de mot de passe avec des caractères différent&lt;br /&gt;
et aussi de ne jamais le divulgue&lt;br /&gt;
&lt;br /&gt;
Pour mettre des sous titres faut mettre == sous titres ==&lt;br /&gt;
&lt;br /&gt;
== images ==&lt;br /&gt;
&lt;br /&gt;
je pense pas que tes images soient en créative common...&lt;br /&gt;
&lt;br /&gt;
                                            Allan&lt;br /&gt;
&lt;br /&gt;
== Allan ==&lt;br /&gt;
&lt;br /&gt;
tu devrait mettre des liens internes aussi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Emeline ==&lt;br /&gt;
Je trouve que tes images n'ont pas vraiment de rapport, fin si, mais elles ne sont pas nécessaire car elles n'apportent rien.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Anddy ==&lt;br /&gt;
vérifier le lien &amp;quot;Script kiddies&amp;quot; et pertinence des images ??&lt;br /&gt;
&lt;br /&gt;
== Stéphane==&lt;br /&gt;
Pour les images, c'est juste une illustration pour faire joli :)&lt;br /&gt;
et merci pour le lien script kiddies&lt;br /&gt;
Si vous trouvez autre chose genre une bonne image dites le moi =)&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Hacker_black_hat&amp;diff=3378</id>
		<title>Discussion:Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Hacker_black_hat&amp;diff=3378"/>
		<updated>2010-05-18T09:22:20Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ATTENTION chevaux de troie dans &amp;quot;définition&amp;quot;&lt;br /&gt;
j'ai lu tous les articles&lt;br /&gt;
&lt;br /&gt;
pour les moyens de se protéger&lt;br /&gt;
tu peux aussi ajoute de change regulièrement de mot de passe avec des caractères différent&lt;br /&gt;
et aussi de ne jamais le divulgue&lt;br /&gt;
&lt;br /&gt;
Pour mettre des sous titres faut mettre == sous titres ==&lt;br /&gt;
&lt;br /&gt;
== images ==&lt;br /&gt;
&lt;br /&gt;
je pense pas que tes images soient en créative common...&lt;br /&gt;
&lt;br /&gt;
                                            Allan&lt;br /&gt;
&lt;br /&gt;
== Allan ==&lt;br /&gt;
&lt;br /&gt;
tu devrait mettre des liens internes aussi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Emeline ==&lt;br /&gt;
Je trouve que tes images n'ont pas vraiment de rapport, fin si, mais elles ne sont pas nécessaire car elles n'apportent rien.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Anddy ==&lt;br /&gt;
vérifier le lien &amp;quot;Script kiddies&amp;quot; et pertinence des images ??&lt;br /&gt;
&lt;br /&gt;
Pour les images, c'est juste une illustration pour faire joli :)&lt;br /&gt;
et merci pour le lien script kiddies&lt;br /&gt;
Si vous trouvez autre chose genre une bonne image dites le moi =)&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=3366</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=3366"/>
		<updated>2010-05-18T09:20:07Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Quelques photos */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont des pirates informatiques qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[Vers informatique]], les [[Spyware]], [[le bug informatique]]... Contrairement aux [[White_hat_Hacker|white hat hackers]] qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus, etc. On peut dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales. Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]]. Les hackers Black Hat exploitent via [[les failles de sécurité]], les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* Il existe quatre types d'hackers black hat : les [[Script kiddies]], les [http://www.alaide.com/dico.php?q=phreakers phreakers], les [http://www.alaide.com/dico.php?q=carders carders]  et les[http://fr.wikipedia.org/wiki/Cracker_%28informatique%29 crackers].&lt;br /&gt;
&lt;br /&gt;
* Les Hackers Black Hat ont notamment créés [[Les packets sniffer]] &lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros !&lt;br /&gt;
&lt;br /&gt;
=='''Buts'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent)&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées&lt;br /&gt;
* Politique&lt;br /&gt;
* Désir d'être connu, reconnu&lt;br /&gt;
* Désir de vengeance : sur la société par exemple&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique : c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyens de se protéger'''==&lt;br /&gt;
==&amp;gt;'''''Moyens techniques de se protéger:'''''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais les divulguer.&lt;br /&gt;
* Avoir un bon pare-feu (fire wall).&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites à risques.&lt;br /&gt;
&lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[Cheval de troie]], ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection ? Cela aurait peut-être un impact économique néfaste sur toute la software.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==&amp;gt;'''''Moyens &amp;quot;humains&amp;quot; de se protéger:'''''&lt;br /&gt;
&lt;br /&gt;
* Ne '''''jamais''''' donner son mot de passe !&lt;br /&gt;
* Mettre un mot de passe pour chaque compte.&lt;br /&gt;
* Ne pas activer tous les [http://fr.wikipedia.org/wiki/ActiveX#ActiveX ActiveX] sur les sites de téléchargements illégaux.&lt;br /&gt;
* Désactiver les programmes en démarrage automatiques.&lt;br /&gt;
* Installer '''''correctement''''' (sans oublier les mises-à-jour) tous les moyens techniques pour se protéger.&lt;br /&gt;
&lt;br /&gt;
== '''Quelques photos''' ==&lt;br /&gt;
        &lt;br /&gt;
 [[Image:Black_hat.jpeg]] [[Image:Hack1.png]] [[Image:Hack2'.jpg]]&lt;br /&gt;
&lt;br /&gt;
=='''Hackers Célèbres'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;br /&gt;
* [http://wapedia.mobi/fr/Hacker_%28s%C3%A9curit%C3%A9_informatique%29 wapedia]&lt;br /&gt;
&lt;br /&gt;
== '''Sources''' ==&lt;br /&gt;
&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]&lt;br /&gt;
* [http://www.alaide.com/dico.php?q=black+hat+hacker hacker/alaide.com]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=3358</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=3358"/>
		<updated>2010-05-18T09:19:16Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont des pirates informatiques qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[Vers informatique]], les [[Spyware]], [[le bug informatique]]... Contrairement aux [[White_hat_Hacker|white hat hackers]] qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus, etc. On peut dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales. Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]]. Les hackers Black Hat exploitent via [[les failles de sécurité]], les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* Il existe quatre types d'hackers black hat : les [[Script kiddies]], les [http://www.alaide.com/dico.php?q=phreakers phreakers], les [http://www.alaide.com/dico.php?q=carders carders]  et les[http://fr.wikipedia.org/wiki/Cracker_%28informatique%29 crackers].&lt;br /&gt;
&lt;br /&gt;
* Les Hackers Black Hat ont notamment créés [[Les packets sniffer]] &lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros !&lt;br /&gt;
&lt;br /&gt;
=='''Buts'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent)&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées&lt;br /&gt;
* Politique&lt;br /&gt;
* Désir d'être connu, reconnu&lt;br /&gt;
* Désir de vengeance : sur la société par exemple&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique : c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyens de se protéger'''==&lt;br /&gt;
==&amp;gt;'''''Moyens techniques de se protéger:'''''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais les divulguer.&lt;br /&gt;
* Avoir un bon pare-feu (fire wall).&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites à risques.&lt;br /&gt;
&lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[Cheval de troie]], ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection ? Cela aurait peut-être un impact économique néfaste sur toute la software.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==&amp;gt;'''''Moyens &amp;quot;humains&amp;quot; de se protéger:'''''&lt;br /&gt;
&lt;br /&gt;
* Ne '''''jamais''''' donner son mot de passe !&lt;br /&gt;
* Mettre un mot de passe pour chaque compte.&lt;br /&gt;
* Ne pas activer tous les [http://fr.wikipedia.org/wiki/ActiveX#ActiveX ActiveX] sur les sites de téléchargements illégaux.&lt;br /&gt;
* Désactiver les programmes en démarrage automatiques.&lt;br /&gt;
* Installer '''''correctement''''' (sans oublier les mises-à-jour) tous les moyens techniques pour se protéger.&lt;br /&gt;
&lt;br /&gt;
== '''Quelques photos''' ==&lt;br /&gt;
        &lt;br /&gt;
 [[Image:Black_hat.jpeg]] [[Image:Hack1.png]] [[Image:Hack2'.jpg]]&lt;br /&gt;
http://www.wired.com/images_blogs/threatlevel/images/2008/08/06/black_hat.jpg&lt;br /&gt;
&lt;br /&gt;
=='''Hackers Célèbres'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;br /&gt;
* [http://wapedia.mobi/fr/Hacker_%28s%C3%A9curit%C3%A9_informatique%29 wapedia]&lt;br /&gt;
&lt;br /&gt;
== '''Sources''' ==&lt;br /&gt;
&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]&lt;br /&gt;
* [http://www.alaide.com/dico.php?q=black+hat+hacker hacker/alaide.com]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=3129</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=3129"/>
		<updated>2010-05-11T09:49:14Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* DÉFINITION */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatiques, contrairement au [[hacker black hat]]. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les [[vers informatique]], [[Le virus]],... Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke : '''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs [[Le_bug_informatique|&amp;quot;bugs&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
===White hat célèbres===&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement et est le co-fondateur de Apple avec Steve Jobs [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
#'''Jon Ellch''' alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi&lt;br /&gt;
#'''H.D. Moore:''' directeur de recherche en sécurité&lt;br /&gt;
#'''Joanna Rutkowska:''' consultante en sécurité informatique&lt;br /&gt;
===Black hat devenu White hat===&lt;br /&gt;
#'''Kevin Mitnick:''' sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique ([http://fr.wikipedia.org/wiki/Kevin_Mitnick  biographie])&lt;br /&gt;
#'''John Draper''' alias Captain Crunch: sa spécialité : phreaking, puis par la suite, il a crée un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité&lt;br /&gt;
#'''Kevin Poulsen:''' sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News ([http://fr.wikipedia.org/wiki/Kevin_Poulsen biographie])&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
*Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#Changer régulièrement son mot de passe&lt;br /&gt;
#Créer des mots de passe avec pleins de caractères différents (donc pas un mot du dictionnaire).&lt;br /&gt;
#Connaître les techniques des hackers pour pouvoir mieux se protéger.&lt;br /&gt;
#Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité.&lt;br /&gt;
#S'informer régulièrement des failles découvertes en allant voir sur des sites spécialement conçu pour ça.&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Le principal intérêt pour un white hat hacker c'est de SAVOIR ; ils cherchent pour savoir le plus de choses possible et pour se perfectionner un maximum et ainsi permettre une sécurité optimale pour les personnes qu'ils aident.&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
&lt;br /&gt;
MAIS, il faut faire attention car il y a un risque :certain white hat hacker (notament les repentis) qui s'engagent dans les entreprises pour dénicher certaines failles du système de sécurité peuvent parfois trouver ces failles et faire du chantage pour obtenir certains avantages.&lt;br /&gt;
&lt;br /&gt;
== HISTORIQUE ==&lt;br /&gt;
Au départ (dans les années 80), le terme hacker désignait, pour une association d'étudiant du Massachussetts Instituteof Technology (ou MIT), un étudiant ingénieux, un programmeur de génie, ou un bidouilleur. Richard Stallman, Denis Ritchie (développeur du langage C, c'est un langage de programation) , Steve Wozniak peuvent être considérés comme des hackers ancienne génération. &lt;br /&gt;
De nos jours un white hat hacker est quelqu'un dont le but est d'aider à l'amélioration des systèmes et technologie informatique.&lt;br /&gt;
&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;br /&gt;
&lt;br /&gt;
http://degasne.over-blog.com/article-1914010.html&lt;br /&gt;
&lt;br /&gt;
http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/1.shtml&lt;br /&gt;
&lt;br /&gt;
http://www.clg-plandecuques.ac-aix-marseille.fr/spip/spip.php?article5&lt;br /&gt;
&lt;br /&gt;
http://strategique.free.fr/archives/textes/hacking/archives_hacking_19.htm&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion_utilisateur:LisianeDe&amp;diff=3114</id>
		<title>Discussion utilisateur:LisianeDe</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion_utilisateur:LisianeDe&amp;diff=3114"/>
		<updated>2010-05-11T09:45:54Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : Nouvelle page : ne corrige pas les fautes dans les liens internes sinon ils ne sont plus valides  ex: pour les vers informatique =&amp;gt; sans S&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ne corrige pas les fautes dans les liens internes sinon ils ne sont plus valides &lt;br /&gt;
ex: pour les vers informatique =&amp;gt; sans S&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=3028</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=3028"/>
		<updated>2010-05-11T09:26:26Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Moyens de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont des pirates informatiques qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[Vers informatique]], les [[Spyware]], [[le bug informatique]]... Contrairement aux [[White_hat_Hacker|white hat hackers]] qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus, etc. On peut dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales. Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]]. Les hackers Black Hat exploitent via [[les failles de sécurité]], les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* Il existe quatre types d'hackers black hat : les [[Script Kiddies]], les [http://www.alaide.com/dico.php?q=phreakers phreakers], les [http://www.alaide.com/dico.php?q=carders carders]  et les[http://fr.wikipedia.org/wiki/Cracker_%28informatique%29 crackers].&lt;br /&gt;
&lt;br /&gt;
* Les Hackers Black Hat ont notamment créés [[Les packets sniffer]] &lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros !&lt;br /&gt;
&lt;br /&gt;
=='''Buts'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent)&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées&lt;br /&gt;
* Politique&lt;br /&gt;
* Désir d'être connu, reconnu&lt;br /&gt;
* Désir de vengeance : sur la société par exemple&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique : c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyens de se protéger'''==&lt;br /&gt;
==&amp;gt;'''''Moyens techniques de se protéger:'''''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais les divulguer.&lt;br /&gt;
* Avoir un bon pare-feu (fire wall).&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites à risques.&lt;br /&gt;
&lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[Cheval de troie]], ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection ? Cela aurait peut-être un impact économique néfaste sur toute la software.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==&amp;gt;'''''Moyens &amp;quot;humains&amp;quot; de se protéger:'''''&lt;br /&gt;
&lt;br /&gt;
* Ne '''''jamais''''' donner son mot de passe !&lt;br /&gt;
* Mettre un mot de passe pour chaque compte.&lt;br /&gt;
* Ne pas activer tous les [http://fr.wikipedia.org/wiki/ActiveX#ActiveX ActiveX] sur les sites de téléchargements illégaux.&lt;br /&gt;
* Désactiver les programmes en démarrage automatiques.&lt;br /&gt;
* Installer '''''correctement''''' (sans oublier les mises-à-jour) tous les moyens techniques pour se protéger.&lt;br /&gt;
&lt;br /&gt;
== '''Quelques photos''' ==&lt;br /&gt;
        &lt;br /&gt;
 [[Image:Black_hat.jpeg]] [[Image:Hack1.png]] [[Image:Hack2'.jpg]]&lt;br /&gt;
http://www.wired.com/images_blogs/threatlevel/images/2008/08/06/black_hat.jpg&lt;br /&gt;
&lt;br /&gt;
=='''Hackers Célèbres'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;br /&gt;
* [http://wapedia.mobi/fr/Hacker_%28s%C3%A9curit%C3%A9_informatique%29 wapedia]&lt;br /&gt;
&lt;br /&gt;
== '''Sources''' ==&lt;br /&gt;
&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]&lt;br /&gt;
* [http://www.alaide.com/dico.php?q=black+hat+hacker hacker/alaide.com]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=3007</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=3007"/>
		<updated>2010-05-11T09:23:07Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Moyens de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont des pirates informatiques qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[Vers informatique]], les [[Spyware]], [[le bug informatique]]... Contrairement aux [[White_hat_Hacker|white hat hackers]] qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus, etc. On peut dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales. Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]]. Les hackers Black Hat exploitent via [[les failles de sécurité]], les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* Il existe quatre types d'hackers black hat : les [[Script Kiddies]], les [http://www.alaide.com/dico.php?q=phreakers phreakers], les [http://www.alaide.com/dico.php?q=carders carders]  et les[http://fr.wikipedia.org/wiki/Cracker_%28informatique%29 crackers].&lt;br /&gt;
&lt;br /&gt;
* Les Hackers Black Hat ont notamment créés [[Les packets sniffer]] &lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros !&lt;br /&gt;
&lt;br /&gt;
=='''Buts'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent)&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées&lt;br /&gt;
* Politique&lt;br /&gt;
* Désir d'être connu, reconnu&lt;br /&gt;
* Désir de vengeance : sur la société par exemple&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique : c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyens de se protéger'''==&lt;br /&gt;
'''''Moyens techniques de se protéger:'''''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais le divulguer&lt;br /&gt;
* Avoir un bon pare-feu (fire wall)&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites à risques&lt;br /&gt;
&lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[Cheval de troie]], ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection ? Cela aurait peut-être un impact économique néfaste sur toute la software.&lt;br /&gt;
&lt;br /&gt;
'''''Moyens &amp;quot;humains&amp;quot; de se protéger:'''''&lt;br /&gt;
&lt;br /&gt;
* Ne '''''jamais''''' donner son mot de passe !&lt;br /&gt;
* Mettre un mot de passe pour chaque compte&lt;br /&gt;
* Ne pas activer tous les [http://fr.wikipedia.org/wiki/ActiveX#ActiveX ActiveX] sur les sites de téléchargements illégaux&lt;br /&gt;
* Désactiver les programmes en démarrage automatiques&lt;br /&gt;
* Installer '''correctement''' (sans oublier les mises-à-jour) tous les moyens techniques pour se protéger&lt;br /&gt;
&lt;br /&gt;
== '''Quelques photos''' ==&lt;br /&gt;
        &lt;br /&gt;
 [[Image:Black_hat.jpeg]] [[Image:Hack1.png]] [[Image:Hack2'.jpg]]&lt;br /&gt;
http://www.wired.com/images_blogs/threatlevel/images/2008/08/06/black_hat.jpg&lt;br /&gt;
&lt;br /&gt;
=='''Hackers Célèbres'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;br /&gt;
* [http://wapedia.mobi/fr/Hacker_%28s%C3%A9curit%C3%A9_informatique%29 wapedia]&lt;br /&gt;
&lt;br /&gt;
== '''Sources''' ==&lt;br /&gt;
&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]&lt;br /&gt;
* [http://www.alaide.com/dico.php?q=black+hat+hacker hacker/alaide.com]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=3005</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=3005"/>
		<updated>2010-05-11T09:22:50Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Moyens humains de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont des pirates informatiques qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[Vers informatique]], les [[Spyware]], [[le bug informatique]]... Contrairement aux [[White_hat_Hacker|white hat hackers]] qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus, etc. On peut dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales. Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]]. Les hackers Black Hat exploitent via [[les failles de sécurité]], les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* Il existe quatre types d'hackers black hat : les [[Script Kiddies]], les [http://www.alaide.com/dico.php?q=phreakers phreakers], les [http://www.alaide.com/dico.php?q=carders carders]  et les[http://fr.wikipedia.org/wiki/Cracker_%28informatique%29 crackers].&lt;br /&gt;
&lt;br /&gt;
* Les Hackers Black Hat ont notamment créés [[Les packets sniffer]] &lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros !&lt;br /&gt;
&lt;br /&gt;
=='''Buts'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent)&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées&lt;br /&gt;
* Politique&lt;br /&gt;
* Désir d'être connu, reconnu&lt;br /&gt;
* Désir de vengeance : sur la société par exemple&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique : c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyens de se protéger'''==&lt;br /&gt;
'''''Moyens techniques de se protéger'''''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais le divulguer&lt;br /&gt;
* Avoir un bon pare-feu (fire wall)&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites à risques&lt;br /&gt;
&lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[Cheval de troie]], ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection ? Cela aurait peut-être un impact économique néfaste sur toute la software.&lt;br /&gt;
&lt;br /&gt;
'''''Moyens &amp;quot;humains&amp;quot; de se protéger:'''''&lt;br /&gt;
&lt;br /&gt;
* Ne '''''jamais''''' donner son mot de passe !&lt;br /&gt;
* Mettre un mot de passe pour chaque compte&lt;br /&gt;
* Ne pas activer tous les [http://fr.wikipedia.org/wiki/ActiveX#ActiveX ActiveX] sur les sites de téléchargements illégaux&lt;br /&gt;
* Désactiver les programmes en démarrage automatiques&lt;br /&gt;
* Installer '''correctement''' (sans oublier les mises-à-jour) tous les moyens techniques pour se protéger&lt;br /&gt;
&lt;br /&gt;
== '''Quelques photos''' ==&lt;br /&gt;
        &lt;br /&gt;
 [[Image:Black_hat.jpeg]] [[Image:Hack1.png]] [[Image:Hack2'.jpg]]&lt;br /&gt;
http://www.wired.com/images_blogs/threatlevel/images/2008/08/06/black_hat.jpg&lt;br /&gt;
&lt;br /&gt;
=='''Hackers Célèbres'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;br /&gt;
* [http://wapedia.mobi/fr/Hacker_%28s%C3%A9curit%C3%A9_informatique%29 wapedia]&lt;br /&gt;
&lt;br /&gt;
== '''Sources''' ==&lt;br /&gt;
&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]&lt;br /&gt;
* [http://www.alaide.com/dico.php?q=black+hat+hacker hacker/alaide.com]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=3001</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=3001"/>
		<updated>2010-05-11T09:22:12Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Moyens techniques de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont des pirates informatiques qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[Vers informatique]], les [[Spyware]], [[le bug informatique]]... Contrairement aux [[White_hat_Hacker|white hat hackers]] qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus, etc. On peut dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales. Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]]. Les hackers Black Hat exploitent via [[les failles de sécurité]], les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* Il existe quatre types d'hackers black hat : les [[Script Kiddies]], les [http://www.alaide.com/dico.php?q=phreakers phreakers], les [http://www.alaide.com/dico.php?q=carders carders]  et les[http://fr.wikipedia.org/wiki/Cracker_%28informatique%29 crackers].&lt;br /&gt;
&lt;br /&gt;
* Les Hackers Black Hat ont notamment créés [[Les packets sniffer]] &lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros !&lt;br /&gt;
&lt;br /&gt;
=='''Buts'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent)&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées&lt;br /&gt;
* Politique&lt;br /&gt;
* Désir d'être connu, reconnu&lt;br /&gt;
* Désir de vengeance : sur la société par exemple&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique : c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyens de se protéger'''==&lt;br /&gt;
'''''Moyens techniques de se protéger'''''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais le divulguer&lt;br /&gt;
* Avoir un bon pare-feu (fire wall)&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites à risques&lt;br /&gt;
&lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[Cheval de troie]], ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection ? Cela aurait peut-être un impact économique néfaste sur toute la software.&lt;br /&gt;
&lt;br /&gt;
== '''Moyens humains de se protéger''' ==&lt;br /&gt;
&lt;br /&gt;
* Ne '''''jamais''''' donner son mot de passe !&lt;br /&gt;
* Mettre un mot de passe pour chaque compte&lt;br /&gt;
* Ne pas activer tous les [http://fr.wikipedia.org/wiki/ActiveX#ActiveX ActiveX] sur les sites de téléchargements illégaux&lt;br /&gt;
* Désactiver les programmes en démarrage automatiques&lt;br /&gt;
* Installer '''correctement''' (sans oublier les mises-à-jour) tous les moyens techniques pour se protéger&lt;br /&gt;
&lt;br /&gt;
== '''Quelques photos''' ==&lt;br /&gt;
        &lt;br /&gt;
 [[Image:Black_hat.jpeg]] [[Image:Hack1.png]] [[Image:Hack2'.jpg]]&lt;br /&gt;
http://www.wired.com/images_blogs/threatlevel/images/2008/08/06/black_hat.jpg&lt;br /&gt;
&lt;br /&gt;
=='''Hackers Célèbres'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;br /&gt;
* [http://wapedia.mobi/fr/Hacker_%28s%C3%A9curit%C3%A9_informatique%29 wapedia]&lt;br /&gt;
&lt;br /&gt;
== '''Sources''' ==&lt;br /&gt;
&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]&lt;br /&gt;
* [http://www.alaide.com/dico.php?q=black+hat+hacker hacker/alaide.com]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2984</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2984"/>
		<updated>2010-05-11T09:18:35Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Moyens techniques de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont des pirates informatiques qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[Vers informatique]], les [[Spyware]], [[le bug informatique]]... Contrairement aux [[White_hat_Hacker|white hat hackers]] qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus, etc. On peut dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales. Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]]. Les hackers Black Hat exploitent via [[les failles de sécurité]], les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* Il existe quatre types d'hackers black hat : les [[Script Kiddies]], les [http://www.alaide.com/dico.php?q=phreakers phreakers], les [http://www.alaide.com/dico.php?q=carders carders]  et les[http://fr.wikipedia.org/wiki/Cracker_%28informatique%29 crackers].&lt;br /&gt;
&lt;br /&gt;
* Les Hackers Black Hat ont notamment créés [[Les packets sniffer]] &lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros !&lt;br /&gt;
&lt;br /&gt;
=='''Buts'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent)&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées&lt;br /&gt;
* Politique&lt;br /&gt;
* Désir d'être connu, reconnu&lt;br /&gt;
* Désir de vengeance : sur la société par exemple&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique : c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyens techniques de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais le divulguer&lt;br /&gt;
* Avoir un bon pare-feu (fire wall)&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites à risques&lt;br /&gt;
&lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[Cheval de troie]], ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection ? Cela aurait peut-être un impact économique néfaste sur toute la software.&lt;br /&gt;
&lt;br /&gt;
== '''Moyens humains de se protéger''' ==&lt;br /&gt;
&lt;br /&gt;
* Ne '''''jamais''''' donner son mot de passe !&lt;br /&gt;
* Mettre un mot de passe pour chaque compte&lt;br /&gt;
* Ne pas activer tous les [http://fr.wikipedia.org/wiki/ActiveX#ActiveX ActiveX] sur les sites de téléchargements illégaux&lt;br /&gt;
* Désactiver les programmes en démarrage automatiques&lt;br /&gt;
* Installer '''correctement''' (sans oublier les mises-à-jour) tous les moyens techniques pour se protéger&lt;br /&gt;
&lt;br /&gt;
== '''Quelques photos''' ==&lt;br /&gt;
        &lt;br /&gt;
 [[Image:Black_hat.jpeg]] [[Image:Hack1.png]] [[Image:Hack2'.jpg]]&lt;br /&gt;
http://www.wired.com/images_blogs/threatlevel/images/2008/08/06/black_hat.jpg&lt;br /&gt;
&lt;br /&gt;
=='''Hackers Célèbres'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;br /&gt;
* [http://wapedia.mobi/fr/Hacker_%28s%C3%A9curit%C3%A9_informatique%29 wapedia]&lt;br /&gt;
&lt;br /&gt;
== '''Sources''' ==&lt;br /&gt;
&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]&lt;br /&gt;
* [http://www.alaide.com/dico.php?q=black+hat+hacker hacker/alaide.com]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2982</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2982"/>
		<updated>2010-05-11T09:18:23Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Moyens techniques de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont des pirates informatiques qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[Vers informatique]], les [[Spyware]], [[le bug informatique]]... Contrairement aux [[White_hat_Hacker|white hat hackers]] qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus, etc. On peut dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales. Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]]. Les hackers Black Hat exploitent via [[les failles de sécurité]], les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* Il existe quatre types d'hackers black hat : les [[Script Kiddies]], les [http://www.alaide.com/dico.php?q=phreakers phreakers], les [http://www.alaide.com/dico.php?q=carders carders]  et les[http://fr.wikipedia.org/wiki/Cracker_%28informatique%29 crackers].&lt;br /&gt;
&lt;br /&gt;
* Les Hackers Black Hat ont notamment créés [[Les packets sniffer]] &lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros !&lt;br /&gt;
&lt;br /&gt;
=='''Buts'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent)&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées&lt;br /&gt;
* Politique&lt;br /&gt;
* Désir d'être connu, reconnu&lt;br /&gt;
* Désir de vengeance : sur la société par exemple&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique : c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyens techniques de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais le divulguer&lt;br /&gt;
* Avoir un bon pare-feu (fire wall)&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites à risques&lt;br /&gt;
&lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le[[Cheval de troie]], ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection ? Cela aurait peut-être un impact économique néfaste sur toute la software.&lt;br /&gt;
&lt;br /&gt;
== '''Moyens humains de se protéger''' ==&lt;br /&gt;
&lt;br /&gt;
* Ne '''''jamais''''' donner son mot de passe !&lt;br /&gt;
* Mettre un mot de passe pour chaque compte&lt;br /&gt;
* Ne pas activer tous les [http://fr.wikipedia.org/wiki/ActiveX#ActiveX ActiveX] sur les sites de téléchargements illégaux&lt;br /&gt;
* Désactiver les programmes en démarrage automatiques&lt;br /&gt;
* Installer '''correctement''' (sans oublier les mises-à-jour) tous les moyens techniques pour se protéger&lt;br /&gt;
&lt;br /&gt;
== '''Quelques photos''' ==&lt;br /&gt;
        &lt;br /&gt;
 [[Image:Black_hat.jpeg]] [[Image:Hack1.png]] [[Image:Hack2'.jpg]]&lt;br /&gt;
http://www.wired.com/images_blogs/threatlevel/images/2008/08/06/black_hat.jpg&lt;br /&gt;
&lt;br /&gt;
=='''Hackers Célèbres'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;br /&gt;
* [http://wapedia.mobi/fr/Hacker_%28s%C3%A9curit%C3%A9_informatique%29 wapedia]&lt;br /&gt;
&lt;br /&gt;
== '''Sources''' ==&lt;br /&gt;
&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]&lt;br /&gt;
* [http://www.alaide.com/dico.php?q=black+hat+hacker hacker/alaide.com]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2980</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2980"/>
		<updated>2010-05-11T09:17:10Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont des pirates informatiques qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[Vers informatique]], les [[Spyware]], [[le bug informatique]]... Contrairement aux [[White_hat_Hacker|white hat hackers]] qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus, etc. On peut dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales. Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]]. Les hackers Black Hat exploitent via [[les failles de sécurité]], les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* Il existe quatre types d'hackers black hat : les [[Script Kiddies]], les [http://www.alaide.com/dico.php?q=phreakers phreakers], les [http://www.alaide.com/dico.php?q=carders carders]  et les[http://fr.wikipedia.org/wiki/Cracker_%28informatique%29 crackers].&lt;br /&gt;
&lt;br /&gt;
* Les Hackers Black Hat ont notamment créés [[Les packets sniffer]] &lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros !&lt;br /&gt;
&lt;br /&gt;
=='''Buts'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent)&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées&lt;br /&gt;
* Politique&lt;br /&gt;
* Désir d'être connu, reconnu&lt;br /&gt;
* Désir de vengeance : sur la société par exemple&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique : c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyens techniques de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais le divulguer&lt;br /&gt;
* Avoir un bon pare-feu (fire wall)&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites à risques&lt;br /&gt;
&lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que [[le cheval de troie]], ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection ? Cela aurait peut-être un impact économique néfaste sur toute la software.&lt;br /&gt;
&lt;br /&gt;
== '''Moyens humains de se protéger''' ==&lt;br /&gt;
&lt;br /&gt;
* Ne '''''jamais''''' donner son mot de passe !&lt;br /&gt;
* Mettre un mot de passe pour chaque compte&lt;br /&gt;
* Ne pas activer tous les [http://fr.wikipedia.org/wiki/ActiveX#ActiveX ActiveX] sur les sites de téléchargements illégaux&lt;br /&gt;
* Désactiver les programmes en démarrage automatiques&lt;br /&gt;
* Installer '''correctement''' (sans oublier les mises-à-jour) tous les moyens techniques pour se protéger&lt;br /&gt;
&lt;br /&gt;
== '''Quelques photos''' ==&lt;br /&gt;
        &lt;br /&gt;
 [[Image:Black_hat.jpeg]] [[Image:Hack1.png]] [[Image:Hack2'.jpg]]&lt;br /&gt;
http://www.wired.com/images_blogs/threatlevel/images/2008/08/06/black_hat.jpg&lt;br /&gt;
&lt;br /&gt;
=='''Hackers Célèbres'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;br /&gt;
* [http://wapedia.mobi/fr/Hacker_%28s%C3%A9curit%C3%A9_informatique%29 wapedia]&lt;br /&gt;
&lt;br /&gt;
== '''Sources''' ==&lt;br /&gt;
&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]&lt;br /&gt;
* [http://www.alaide.com/dico.php?q=black+hat+hacker hacker/alaide.com]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2720</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2720"/>
		<updated>2010-05-04T09:36:53Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont des pirates informatiques qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatiques]], les [[Spyware]], [[le bug informatique]]... Contrairement aux [[White_hat_Hacker|white hat hackers]] qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus, etc. On peut dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales. Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]]. Les hackers Black Hat exploitent via [[les failles de sécurité]], les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* Il existe quatre types d'hackers black hat : les [[Script Kiddies]], les [http://www.alaide.com/dico.php?q=phreakers phreakers], les [http://www.alaide.com/dico.php?q=carders carders]  et les[http://fr.wikipedia.org/wiki/Cracker_%28informatique%29 crackers].&lt;br /&gt;
&lt;br /&gt;
* Les Hackers Black Hat ont notamment créés [[Les packets sniffer]] &lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros !&lt;br /&gt;
&lt;br /&gt;
=='''Buts'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent)&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées&lt;br /&gt;
* Politique&lt;br /&gt;
* Désir d'être connu, reconnu&lt;br /&gt;
* Désir de vengeance : sur la société par exemple&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique : c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyens techniques de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais le divulguer&lt;br /&gt;
* Avoir un bon pare-feu (fire wall)&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites à risques&lt;br /&gt;
&lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que [[le cheval de troie]], ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection ? Cela aurait peut-être un impact économique néfaste sur toute la software.&lt;br /&gt;
&lt;br /&gt;
== '''Moyens humains de se protéger''' ==&lt;br /&gt;
&lt;br /&gt;
* Ne '''''jamais''''' donner son mot de passe !&lt;br /&gt;
* Mettre un mot de passe pour chaque compte&lt;br /&gt;
* Ne pas activer tous les [http://fr.wikipedia.org/wiki/ActiveX#ActiveX ActiveX] sur les sites de téléchargements illégaux&lt;br /&gt;
* Désactiver les programmes en démarrage automatiques&lt;br /&gt;
* Installer '''correctement''' (sans oublier les mises-à-jour) tous les moyens techniques pour se protèger&lt;br /&gt;
&lt;br /&gt;
== '''Quelques photos''' ==&lt;br /&gt;
        &lt;br /&gt;
 [[Image:Black_hat.jpeg]] [[Image:Hack1.png]] [[Image:Hack2'.jpg]]&lt;br /&gt;
&lt;br /&gt;
=='''Hackers Célèbres'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;br /&gt;
* [http://wapedia.mobi/fr/Hacker_%28s%C3%A9curit%C3%A9_informatique%29 wapedia]&lt;br /&gt;
&lt;br /&gt;
== '''Sources''' ==&lt;br /&gt;
&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]&lt;br /&gt;
* [http://www.alaide.com/dico.php?q=black+hat+hacker hacker/alaide.com]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2703</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2703"/>
		<updated>2010-05-04T09:33:21Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Moyens techniques de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont des pirates informatiques qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatiques]], les [[Spyware]], [[le bug informatique]]... Contrairement aux [[White_hat_Hacker|white hat hackers]] qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus, etc. On peut dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales. Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]]. Les hackers Black Hat exploitent via [[les failles de sécurité]], les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* Il existe quatre types d'hackers black hat : les [http://fr.wikipedia.org/wiki/Script_kiddie script kiddies], les [http://www.alaide.com/dico.php?q=phreakers phreakers], les [http://www.alaide.com/dico.php?q=carders carders]  et les[http://fr.wikipedia.org/wiki/Cracker_%28informatique%29 crackers].&lt;br /&gt;
&lt;br /&gt;
* Les Hackers Black Hat ont notamment créés [[Les packets sniffer]] &lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros !&lt;br /&gt;
&lt;br /&gt;
=='''Buts'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent)&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées&lt;br /&gt;
* Politique&lt;br /&gt;
* Désir d'être connu, reconnu&lt;br /&gt;
* Désir de vengeance : sur la société par exemple&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique : c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyens techniques de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais le divulguer&lt;br /&gt;
* Avoir un bon pare-feu (fire wall)&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites à risques&lt;br /&gt;
&lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que [[le cheval de troie]], ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection ? Cela aurait peut-être un impact économique néfaste sur toute la software.&lt;br /&gt;
&lt;br /&gt;
== '''Moyens humains de se protéger''' ==&lt;br /&gt;
&lt;br /&gt;
* Ne '''''jamais''''' donner son mot de passe !&lt;br /&gt;
* Mettre un mot de passe pour chaque compte&lt;br /&gt;
* Ne pas activer tous les [http://fr.wikipedia.org/wiki/ActiveX#ActiveX ActiveX] sur les sites de téléchargements illégaux&lt;br /&gt;
* Désactiver les programmes en démarrage automatiques&lt;br /&gt;
* Installer '''correctement''' (sans oublier les mises-à-jour) tous les moyens techniques pour se protèger&lt;br /&gt;
&lt;br /&gt;
== '''Quelques photos''' ==&lt;br /&gt;
        &lt;br /&gt;
 [[Image:Black_hat.jpeg]] [[Image:Hack1.png]] [[Image:Hack2'.jpg]]&lt;br /&gt;
&lt;br /&gt;
=='''Hackers Célèbres'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;br /&gt;
* [http://wapedia.mobi/fr/Hacker_%28s%C3%A9curit%C3%A9_informatique%29 wapedia]&lt;br /&gt;
&lt;br /&gt;
== '''Sources''' ==&lt;br /&gt;
&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]&lt;br /&gt;
* [http://www.alaide.com/dico.php?q=black+hat+hacker hacker/alaide.com]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2690</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2690"/>
		<updated>2010-05-04T09:31:35Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont des pirates informatiques qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatiques]], les [[Spyware]], [[le bug informatique]]... Contrairement aux [[White_hat_Hacker|white hat hackers]] qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus, etc. On peut dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales. Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]]. Les hackers Black Hat exploitent via [[les failles de sécurité]], les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* Il existe quatre types d'hackers black hat : les [http://fr.wikipedia.org/wiki/Script_kiddie script kiddies], les [http://www.alaide.com/dico.php?q=phreakers phreakers], les [http://www.alaide.com/dico.php?q=carders carders]  et les[http://fr.wikipedia.org/wiki/Cracker_%28informatique%29 crackers].&lt;br /&gt;
&lt;br /&gt;
* Les Hackers Black Hat ont notamment créés [[Les packets sniffer]] &lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros !&lt;br /&gt;
&lt;br /&gt;
=='''Buts'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent)&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées&lt;br /&gt;
* Politique&lt;br /&gt;
* Désir d'être connu, reconnu&lt;br /&gt;
* Désir de vengeance : sur la société par exemple&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique : c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyens techniques de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais le divulguer&lt;br /&gt;
* Avoir un bon pare-feu (fire wall)&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites à risques&lt;br /&gt;
&lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]], ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection ? Cela aurait peut-être un impact économique néfaste sur toute la software.&lt;br /&gt;
&lt;br /&gt;
== '''Moyens humains de se protéger''' ==&lt;br /&gt;
&lt;br /&gt;
* Ne '''''jamais''''' donner son mot de passe !&lt;br /&gt;
* Mettre un mot de passe pour chaque compte&lt;br /&gt;
* Ne pas activer tous les [http://fr.wikipedia.org/wiki/ActiveX#ActiveX ActiveX] sur les sites de téléchargements illégaux&lt;br /&gt;
* Désactiver les programmes en démarrage automatiques&lt;br /&gt;
* Installer '''correctement''' (sans oublier les mises-à-jour) tous les moyens techniques pour se protèger&lt;br /&gt;
&lt;br /&gt;
== '''Quelques photos''' ==&lt;br /&gt;
        &lt;br /&gt;
 [[Image:Black_hat.jpeg]] [[Image:Hack1.png]] [[Image:Hack2'.jpg]]&lt;br /&gt;
&lt;br /&gt;
=='''Hackers Célèbres'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;br /&gt;
* [http://wapedia.mobi/fr/Hacker_%28s%C3%A9curit%C3%A9_informatique%29 wapedia]&lt;br /&gt;
&lt;br /&gt;
== '''Sources''' ==&lt;br /&gt;
&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]&lt;br /&gt;
* [http://www.alaide.com/dico.php?q=black+hat+hacker hacker/alaide.com]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2624</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2624"/>
		<updated>2010-05-04T09:20:38Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont des pirates informatiques qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatiques]], les [[Spyware]], [[le bug informatique]]... Contrairement aux [[White_hat_Hacker|white hat hackers]] qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus, etc. On peut dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales. Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]]. Les hackers Black Hat exploitent via [[les failles de sécurité]], les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* Il existe quatre types d'hackers black hat : les [http://fr.wikipedia.org/wiki/Script_kiddie script kiddies], les [http://www.alaide.com/dico.php?q=phreakers phreakers], les [http://www.alaide.com/dico.php?q=carders carders]  et les[http://fr.wikipedia.org/wiki/Cracker_%28informatique%29 crackers].&lt;br /&gt;
&lt;br /&gt;
* Les Hackers Black Hat ont notamment créés les [[Les packets sniffer]] &lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros !&lt;br /&gt;
&lt;br /&gt;
=='''Buts'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent)&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées&lt;br /&gt;
* Politique&lt;br /&gt;
* Désir d'être connu, reconnu&lt;br /&gt;
* Désir de vengeance : sur la société par exemple&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique : c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyens techniques de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais le divulguer&lt;br /&gt;
* Avoir un bon pare-feu (fire wall)&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites à risques&lt;br /&gt;
&lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]], ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection ? Cela aurait peut-être un impact économique néfaste sur toute la software.&lt;br /&gt;
&lt;br /&gt;
== '''Moyens humains de se protéger''' ==&lt;br /&gt;
&lt;br /&gt;
* Ne '''''jamais''''' donner son mot de passe !&lt;br /&gt;
* Mettre un mot de passe pour chaque compte&lt;br /&gt;
* Ne pas activer tous les [http://fr.wikipedia.org/wiki/ActiveX#ActiveX ActiveX] sur les sites de téléchargements illégaux&lt;br /&gt;
* Désactiver les programmes en démarrage automatiques&lt;br /&gt;
* Installer '''correctement''' (sans oublier les mises-à-jour) tous les moyens techniques pour se protèger&lt;br /&gt;
&lt;br /&gt;
== '''Quelques photos''' ==&lt;br /&gt;
        &lt;br /&gt;
 [[Image:Black_hat.jpeg]] [[Image:Hack1.png]] [[Image:Hack2'.jpg]]&lt;br /&gt;
&lt;br /&gt;
=='''Hackers Célèbres'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;br /&gt;
* [http://wapedia.mobi/fr/Hacker_%28s%C3%A9curit%C3%A9_informatique%29 wapedia]&lt;br /&gt;
&lt;br /&gt;
== '''Sources''' ==&lt;br /&gt;
&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]&lt;br /&gt;
* [http://www.alaide.com/dico.php?q=black+hat+hacker hacker/alaide.com]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2613</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2613"/>
		<updated>2010-05-04T09:19:15Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont des pirates informatiques qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatiques]], les [[Spyware]], [[le bug informatique]]... Contrairement aux [[White_hat_Hacker|white hat hackers]] qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus, etc. On peut dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales. Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]]. Les hackers Black Hat exploitent via [[les failles de sécurité]], les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* Il existe quatre types d'hackers black hat : les [http://fr.wikipedia.org/wiki/Script_kiddie script kiddies], les [http://www.alaide.com/dico.php?q=phreakers phreakers], les [http://www.alaide.com/dico.php?q=carders carders]  et les[http://fr.wikipedia.org/wiki/Cracker_%28informatique%29 crackers].&lt;br /&gt;
&lt;br /&gt;
* Les Hackers Black Hat ont notamment créés les &lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros !&lt;br /&gt;
&lt;br /&gt;
=='''Buts'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent)&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées&lt;br /&gt;
* Politique&lt;br /&gt;
* Désir d'être connu, reconnu&lt;br /&gt;
* Désir de vengeance : sur la société par exemple&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique : c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyens techniques de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais le divulguer&lt;br /&gt;
* Avoir un bon pare-feu (fire wall)&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites à risques&lt;br /&gt;
&lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]], ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection ? Cela aurait peut-être un impact économique néfaste sur toute la software.&lt;br /&gt;
&lt;br /&gt;
== '''Moyens humains de se protéger''' ==&lt;br /&gt;
&lt;br /&gt;
* Ne '''''jamais''''' donner son mot de passe !&lt;br /&gt;
* Mettre un mot de passe pour chaque compte&lt;br /&gt;
* Ne pas activer tous les [http://fr.wikipedia.org/wiki/ActiveX#ActiveX ActiveX] sur les sites de téléchargements illégaux&lt;br /&gt;
* Désactiver les programmes en démarrage automatiques&lt;br /&gt;
* Installer '''correctement''' (sans oublier les mises-à-jour) tous les moyens techniques pour se protèger&lt;br /&gt;
&lt;br /&gt;
== '''Quelques photos''' ==&lt;br /&gt;
        &lt;br /&gt;
 [[Image:Black_hat.jpeg]] [[Image:Hack1.png]] [[Image:Hack2'.jpg]]&lt;br /&gt;
&lt;br /&gt;
=='''Hackers Célèbres'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;br /&gt;
* [http://wapedia.mobi/fr/Hacker_%28s%C3%A9curit%C3%A9_informatique%29 wapedia]&lt;br /&gt;
&lt;br /&gt;
== '''Sources''' ==&lt;br /&gt;
&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]&lt;br /&gt;
* [http://www.alaide.com/dico.php?q=black+hat+hacker hacker/alaide.com]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2589</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2589"/>
		<updated>2010-05-04T09:12:36Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont des pirates informatiques qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatiques]], les [[Spyware]], [[le bug informatique]]... Contrairement aux [[White_hat_Hacker|white hat hackers]] qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus, etc. On peut dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales. Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]]. Les hackers Black Hat exploitent via [[les failles de sécurité]], les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* il existe quatre types d'hackers black hat : les [http://fr.wikipedia.org/wiki/Script_kiddie script kiddies], les [http://www.alaide.com/dico.php?q=phreakers phreakers], les [http://www.alaide.com/dico.php?q=carders carders]  et les[http://fr.wikipedia.org/wiki/Cracker_%28informatique%29 crackers].&lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros !&lt;br /&gt;
&lt;br /&gt;
=='''Buts'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent)&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées&lt;br /&gt;
* Politique&lt;br /&gt;
* Désir d'être connu, reconnu&lt;br /&gt;
* Désir de vengeance : sur la société par exemple&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique : c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyens techniques de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais le divulguer&lt;br /&gt;
* Avoir un bon pare-feu (fire wall)&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites à risques&lt;br /&gt;
&lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]], ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection ? Cela aurait peut-être un impact économique néfaste sur toute la software.&lt;br /&gt;
&lt;br /&gt;
== '''Moyens humains de se protéger''' ==&lt;br /&gt;
&lt;br /&gt;
* Ne '''''jamais''''' donner son mot de passe !&lt;br /&gt;
* Mettre un mot de passe pour chaque compte&lt;br /&gt;
* Ne pas activer tous les [http://fr.wikipedia.org/wiki/ActiveX#ActiveX ActiveX] sur les sites de téléchargements illégaux&lt;br /&gt;
* Désactiver les programmes en démarrage automatiques&lt;br /&gt;
* Installer '''correctement''' (sans oublier les mises-à-jour) tous les moyens techniques pour se protèger&lt;br /&gt;
&lt;br /&gt;
== '''Quelques photos''' ==&lt;br /&gt;
        &lt;br /&gt;
 [[Image:Black_hat.jpeg]] [[Image:Hack1.png]] [[Image:Hack2'.jpg]]&lt;br /&gt;
&lt;br /&gt;
=='''Hackers Célèbres'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;br /&gt;
* [http://wapedia.mobi/fr/Hacker_%28s%C3%A9curit%C3%A9_informatique%29 wapedia]&lt;br /&gt;
&lt;br /&gt;
== '''Sources''' ==&lt;br /&gt;
&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]&lt;br /&gt;
* [http://www.alaide.com/dico.php?q=black+hat+hacker hacker/alaide.com]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2436</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2436"/>
		<updated>2010-04-30T07:03:41Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Quelques photos */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]]qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus,etc. On peux dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales.Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers Black Hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. A réserver donc aux Pros!&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent). &lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées.&lt;br /&gt;
* Politique.&lt;br /&gt;
* Désir d'être connu, reconnu.&lt;br /&gt;
* Désir de vengeance: sur la société par exemple.&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique: c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyen technique de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites a risques.&lt;br /&gt;
 &lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]],ne serait-il pas intelligent de pré installer un certains nombres de ces moyens de protection? Cela aurait peut être un impact économique néfaste sur toute la software et donc pensons parano : n'y a-t-il pas une forme de 'foutage de gueule' du consommateur derrière tout ça?&lt;br /&gt;
&lt;br /&gt;
== '''Moyen humains de se protéger''' ==&lt;br /&gt;
&lt;br /&gt;
* Contre les Hackers, on ne peux rien faire sauf de ne '''''jamais''''' donner son mot de passe!&lt;br /&gt;
&lt;br /&gt;
== '''Quelques photos''' ==&lt;br /&gt;
&lt;br /&gt;
* [[Image:Hack1.png]]&lt;br /&gt;
* [[Image:Hack2'.jpg]]&lt;br /&gt;
&lt;br /&gt;
=='''Célèbre'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Lien externe'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;br /&gt;
&lt;br /&gt;
== '''Sources''' ==&lt;br /&gt;
&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Fichier:Hack2%27.jpg&amp;diff=2428</id>
		<title>Fichier:Hack2'.jpg</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Fichier:Hack2%27.jpg&amp;diff=2428"/>
		<updated>2010-04-30T07:02:14Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2413</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2413"/>
		<updated>2010-04-30T06:58:54Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Moyen humains de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]]qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus,etc. On peux dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales.Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers Black Hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. A réserver donc aux Pros!&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent). &lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées.&lt;br /&gt;
* Politique.&lt;br /&gt;
* Désir d'être connu, reconnu.&lt;br /&gt;
* Désir de vengeance: sur la société par exemple.&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique: c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyen technique de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites a risques.&lt;br /&gt;
 &lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]],ne serait-il pas intelligent de pré installer un certains nombres de ces moyens de protection? Cela aurait peut être un impact économique néfaste sur toute la software et donc pensons parano : n'y a-t-il pas une forme de 'foutage de gueule' du consommateur derrière tout ça?&lt;br /&gt;
&lt;br /&gt;
== '''Moyen humains de se protéger''' ==&lt;br /&gt;
&lt;br /&gt;
* Contre les Hackers, on ne peux rien faire sauf de ne '''''jamais''''' donner son mot de passe!&lt;br /&gt;
&lt;br /&gt;
== '''Quelques photos''' ==&lt;br /&gt;
&lt;br /&gt;
* [[Image:Hack1.png]]&lt;br /&gt;
&lt;br /&gt;
=='''Célèbre'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Lien externe'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;br /&gt;
&lt;br /&gt;
== '''Sources''' ==&lt;br /&gt;
&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Fichier:Hack1.png&amp;diff=2399</id>
		<title>Fichier:Hack1.png</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Fichier:Hack1.png&amp;diff=2399"/>
		<updated>2010-04-30T06:56:20Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : Hacker&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Hacker&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Fichier:Hack.png&amp;diff=2380</id>
		<title>Fichier:Hack.png</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Fichier:Hack.png&amp;diff=2380"/>
		<updated>2010-04-30T06:52:06Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : Hacker&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Hacker&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2349</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2349"/>
		<updated>2010-04-30T06:45:50Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Sources */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]]qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus,etc. On peux dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales.Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers Black Hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. A réserver donc aux Pros!&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent). &lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées.&lt;br /&gt;
* Politique.&lt;br /&gt;
* Désir d'être connu, reconnu.&lt;br /&gt;
* Désir de vengeance: sur la société par exemple.&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique: c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyen technique de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites a risques.&lt;br /&gt;
 &lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]],ne serait-il pas intelligent de pré installer un certains nombres de ces moyens de protection? Cela aurait peut être un impact économique néfaste sur toute la software et donc pensons parano : n'y a-t-il pas une forme de 'foutage de gueule' du consommateur derrière tout ça?&lt;br /&gt;
&lt;br /&gt;
== '''Moyen humains de se protéger''' ==&lt;br /&gt;
&lt;br /&gt;
* Contre les Hackers, on ne peux rien faire sauf de ne '''''jamais''''' donner son mot de passe!&lt;br /&gt;
&lt;br /&gt;
=='''Célèbre'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Lien externe'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;br /&gt;
&lt;br /&gt;
== '''Sources''' ==&lt;br /&gt;
&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2339</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2339"/>
		<updated>2010-04-30T06:44:10Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Sources */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]]qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus,etc. On peux dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales.Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers Black Hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. A réserver donc aux Pros!&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent). &lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées.&lt;br /&gt;
* Politique.&lt;br /&gt;
* Désir d'être connu, reconnu.&lt;br /&gt;
* Désir de vengeance: sur la société par exemple.&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique: c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyen technique de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites a risques.&lt;br /&gt;
 &lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]],ne serait-il pas intelligent de pré installer un certains nombres de ces moyens de protection? Cela aurait peut être un impact économique néfaste sur toute la software et donc pensons parano : n'y a-t-il pas une forme de 'foutage de gueule' du consommateur derrière tout ça?&lt;br /&gt;
&lt;br /&gt;
== '''Moyen humains de se protéger''' ==&lt;br /&gt;
&lt;br /&gt;
* Contre les Hackers, on ne peux rien faire sauf de ne '''''jamais''''' donner son mot de passe!&lt;br /&gt;
&lt;br /&gt;
=='''Célèbre'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Lien externe'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;br /&gt;
&lt;br /&gt;
== '''Sources''' ==&lt;br /&gt;
&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2330</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2330"/>
		<updated>2010-04-30T06:42:47Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Lien externe */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]]qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus,etc. On peux dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales.Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers Black Hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. A réserver donc aux Pros!&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent). &lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées.&lt;br /&gt;
* Politique.&lt;br /&gt;
* Désir d'être connu, reconnu.&lt;br /&gt;
* Désir de vengeance: sur la société par exemple.&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique: c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyen technique de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites a risques.&lt;br /&gt;
 &lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]],ne serait-il pas intelligent de pré installer un certains nombres de ces moyens de protection? Cela aurait peut être un impact économique néfaste sur toute la software et donc pensons parano : n'y a-t-il pas une forme de 'foutage de gueule' du consommateur derrière tout ça?&lt;br /&gt;
&lt;br /&gt;
== '''Moyen humains de se protéger''' ==&lt;br /&gt;
&lt;br /&gt;
* Contre les Hackers, on ne peux rien faire sauf de ne '''''jamais''''' donner son mot de passe!&lt;br /&gt;
&lt;br /&gt;
=='''Célèbre'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Lien externe'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;br /&gt;
&lt;br /&gt;
== '''Sources''' ==&lt;br /&gt;
&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2307</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2307"/>
		<updated>2010-04-30T06:38:47Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* But */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]]qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus,etc. On peux dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales.Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers Black Hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. A réserver donc aux Pros!&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent). &lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées.&lt;br /&gt;
* Politique.&lt;br /&gt;
* Désir d'être connu, reconnu.&lt;br /&gt;
* Désir de vengeance: sur la société par exemple.&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique: c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyen technique de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites a risques.&lt;br /&gt;
 &lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]],ne serait-il pas intelligent de pré installer un certains nombres de ces moyens de protection? Cela aurait peut être un impact économique néfaste sur toute la software et donc pensons parano : n'y a-t-il pas une forme de 'foutage de gueule' du consommateur derrière tout ça?&lt;br /&gt;
&lt;br /&gt;
== '''Moyen humains de se protéger''' ==&lt;br /&gt;
&lt;br /&gt;
* Contre les Hackers, on ne peux rien faire sauf de ne '''''jamais''''' donner son mot de passe!&lt;br /&gt;
&lt;br /&gt;
=='''Célèbre'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Lien externe'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2293</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2293"/>
		<updated>2010-04-30T06:35:52Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Moyen technique de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]]qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus,etc. On peux dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales.Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers Black Hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. A réserver donc aux Pros!&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent). &lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées.&lt;br /&gt;
* Politique:&lt;br /&gt;
* Désir de renommer:&lt;br /&gt;
* Désir de vengeance:&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique:&lt;br /&gt;
&lt;br /&gt;
=='''Moyen technique de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites a risques.&lt;br /&gt;
 &lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]],ne serait-il pas intelligent de pré installer un certains nombres de ces moyens de protection? Cela aurait peut être un impact économique néfaste sur toute la software et donc pensons parano : n'y a-t-il pas une forme de 'foutage de gueule' du consommateur derrière tout ça?&lt;br /&gt;
&lt;br /&gt;
== '''Moyen humains de se protéger''' ==&lt;br /&gt;
&lt;br /&gt;
* Contre les Hackers, on ne peux rien faire sauf de ne '''''jamais''''' donner son mot de passe!&lt;br /&gt;
&lt;br /&gt;
=='''Célèbre'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Lien externe'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2286</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2286"/>
		<updated>2010-04-30T06:34:14Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Moyens humains de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]]qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus,etc. On peux dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales.Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers Black Hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. A réserver donc aux Pros!&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent). &lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées.&lt;br /&gt;
* Politique:&lt;br /&gt;
* Désir de renommer:&lt;br /&gt;
* Désir de vengeance:&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique:&lt;br /&gt;
&lt;br /&gt;
=='''Moyen technique de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites a risques.&lt;br /&gt;
 &lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]],ne serait-il pas intelligent de pré installer un certains nombres de ces moyens de protection? Cela aurait peut être un impact économique néfaste sur toute la software et donc pensons parano : n'y a-t-il pas une forme de 'foutage de gueule' du consommateur derrière tout ça?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Célèbre'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Lien externe'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2282</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2282"/>
		<updated>2010-04-30T06:32:32Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Moyen technique de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]]qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus,etc. On peux dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales.Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers Black Hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. A réserver donc aux Pros!&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent). &lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées.&lt;br /&gt;
* Politique:&lt;br /&gt;
* Désir de renommer:&lt;br /&gt;
* Désir de vengeance:&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique:&lt;br /&gt;
&lt;br /&gt;
=='''Moyen technique de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites a risques.&lt;br /&gt;
 &lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]],ne serait-il pas intelligent de pré installer un certains nombres de ces moyens de protection? Cela aurait peut être un impact économique néfaste sur toute la software et donc pensons parano : n'y a-t-il pas une forme de 'foutage de gueule' du consommateur derrière tout ça?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Moyens humains de se protéger''' ==&lt;br /&gt;
&lt;br /&gt;
* Contre les Hackers, on ne peux rien faire sauf de ne '''''jamais''''' donner son mot de passe!&lt;br /&gt;
&lt;br /&gt;
=='''Célèbre'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Lien externe'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2270</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2270"/>
		<updated>2010-04-30T06:28:19Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Moyen technique de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]]qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus,etc. On peux dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales.Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers Black Hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. A réserver donc aux Pros!&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent). &lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées.&lt;br /&gt;
* Politique:&lt;br /&gt;
* Désir de renommer:&lt;br /&gt;
* Désir de vengeance:&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique:&lt;br /&gt;
&lt;br /&gt;
=='''Moyen technique de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites a risques.&lt;br /&gt;
 &lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]],ne serait-il pas intelligent de pré installer un certains nombres de ces moyens de protection? Cela aurait peut être un impact économique néfaste sur toute la software et donc pensons parano : n'y a-t-il pas une forme de 'foutage de gueule' du consommateur derrière tout ça?&lt;br /&gt;
&lt;br /&gt;
=='''Célèbre'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Lien externe'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2258</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2258"/>
		<updated>2010-04-27T09:49:05Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]]qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus,etc. On peux dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales.Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers Black Hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. A réserver donc aux Pros!&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent). &lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées.&lt;br /&gt;
* Politique:&lt;br /&gt;
* Désir de renommer:&lt;br /&gt;
* Désir de vengeance:&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique:&lt;br /&gt;
&lt;br /&gt;
=='''Moyen technique de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
 &lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]],ne serait-il pas intelligent de pré installer un certains nombres de ces moyens de protection? Cela aurait peut être un impact économique néfaste sur toute la software et donc pensons parano : n'y a-t-il pas une forme de 'foutage de gueule' du consommateur derrière tout ça?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Célèbre'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Lien externe'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2236</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2236"/>
		<updated>2010-04-27T09:46:06Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]]qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus,etc. On peux dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales.Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers Black Hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi des conférences, organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. A réserver donc aux Pros!&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent). &lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées.&lt;br /&gt;
* Politique:&lt;br /&gt;
* Désir de renommer:&lt;br /&gt;
* Désir de vengeance:&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique:&lt;br /&gt;
&lt;br /&gt;
=='''Moyen technique de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
 &lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]],ne serait-il pas intelligent de pré installer un certains nombres de ces moyens de protection? Cela aurait peut être un impact économique néfaste sur toute la software et donc pensons parano : n'y a-t-il pas une forme de 'foutage de gueule' du consommateur derrière tout ça?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Célèbre'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Lien externe'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2190</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2190"/>
		<updated>2010-04-27T09:37:24Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* But */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]]qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus,etc. On peux dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales.Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers Black Hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent). &lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées.&lt;br /&gt;
* Politique:&lt;br /&gt;
* Désir de renommer:&lt;br /&gt;
* Désir de vengeance:&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique:&lt;br /&gt;
&lt;br /&gt;
=='''Moyen technique de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
 &lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]],ne serait-il pas intelligent de pré installer un certains nombres de ces moyens de protection? Cela aurait peut être un impact économique néfaste sur toute la software et donc pensons parano : n'y a-t-il pas une forme de 'foutage de gueule' du consommateur derrière tout ça?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Célèbre'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Lien externe'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2147</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2147"/>
		<updated>2010-04-27T09:29:40Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]]qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus,etc. On peux dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales.Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers Black Hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
* Économique.&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées .&lt;br /&gt;
* Politique.&lt;br /&gt;
* Désir de renommer.&lt;br /&gt;
* Désir de vengeance.&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique.&lt;br /&gt;
&lt;br /&gt;
=='''Moyen technique de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
 &lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]],ne serait-il pas intelligent de pré installer un certains nombres de ces moyens de protection? Cela aurait peut être un impact économique néfaste sur toute la software et donc pensons parano : n'y a-t-il pas une forme de 'foutage de gueule' du consommateur derrière tout ça?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Célèbre'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Lien externe'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2130</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2130"/>
		<updated>2010-04-27T09:24:30Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]]qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus,etc. On peux dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hats Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. , ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers black hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
* Économique.&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées .&lt;br /&gt;
* Politique.&lt;br /&gt;
* Désir de renommer.&lt;br /&gt;
* Désir de vengeance.&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique.&lt;br /&gt;
&lt;br /&gt;
=='''Moyen technique de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
 &lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]],ne serait-il pas intelligent de pré installer un certains nombres de ces moyens de protection? Cela aurait peut être un impact économique néfaste sur toute la software et donc pensons parano : n'y a-t-il pas une forme de 'foutage de gueule' du consommateur derrière tout ça?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Célèbre'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Lien externe'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Fichier:163706205_a73eb720a7_o.jpg&amp;diff=2055</id>
		<title>Fichier:163706205 a73eb720a7 o.jpg</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Fichier:163706205_a73eb720a7_o.jpg&amp;diff=2055"/>
		<updated>2010-04-23T07:01:07Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : a importé une nouvelle version de « Image:163706205 a73eb720a7 o.jpg »: Quad dans la merde :p&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Quad&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:St%C3%A9phaneMa&amp;diff=2054</id>
		<title>Utilisateur:StéphaneMa</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:St%C3%A9phaneMa&amp;diff=2054"/>
		<updated>2010-04-23T07:00:21Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : Nouvelle page : == '''''Mes Sports''''' == Football, VTT, Quad   == '''''Mes Hobbies''''' == Poker,  Ps3  == '''''Mes Musiques''''' == Tout sauf Tokio Hotel ;-)  == '''''Mes images préférés''''' ...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''''Mes Sports''''' ==&lt;br /&gt;
Football,&lt;br /&gt;
VTT,&lt;br /&gt;
Quad&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''''Mes Hobbies''''' ==&lt;br /&gt;
Poker, &lt;br /&gt;
Ps3&lt;br /&gt;
&lt;br /&gt;
== '''''Mes Musiques''''' ==&lt;br /&gt;
Tout sauf Tokio Hotel ;-)&lt;br /&gt;
&lt;br /&gt;
== '''''Mes images préférés''''' ==&lt;br /&gt;
&lt;br /&gt;
[[Image:http://farm1.static.flickr.com/75/163706205_a73eb720a7_o.jpg]]&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Fichier:163706205_a73eb720a7_o.jpg&amp;diff=2051</id>
		<title>Fichier:163706205 a73eb720a7 o.jpg</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Fichier:163706205_a73eb720a7_o.jpg&amp;diff=2051"/>
		<updated>2010-04-23T06:59:47Z</updated>

		<summary type="html">&lt;p&gt;StéphaneMa : Quad&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Quad&lt;/div&gt;</summary>
		<author><name>StéphaneMa</name></author>
	</entry>
</feed>