« Hacker black hat » : différence entre les versions
Aller à la navigation
Aller à la recherche
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 1 : | Ligne 1 : | ||
'''Définition''' | =='''Définition'''== | ||
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]] , ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers black hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs. | * Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]] , ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers black hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs. | ||
'''But''' | |||
=='''But'''== | |||
* Economique. | * Economique. | ||
Ligne 11 : | Ligne 12 : | ||
* Ethique. | * Ethique. | ||
'''Moyen de se protéger''' | =='''Moyen de se protéger'''== | ||
* Avoir un bon anti-virus. | * Avoir un bon anti-virus. | ||
Ligne 19 : | Ligne 20 : | ||
* Avoir un anti-spyware disposant d'un analyseur résident. | * Avoir un anti-spyware disposant d'un analyseur résident. | ||
'''Célèbre''' | =='''Célèbre'''== | ||
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick]. | * [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick]. | ||
Ligne 26 : | Ligne 27 : | ||
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan]. | * [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan]. | ||
'''Lien externe''' | =='''Lien externe'''== | ||
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger]. | * [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger]. | ||
* [http://fr.wikipedia.org/wiki/Black_hat Black hat] | * [http://fr.wikipedia.org/wiki/Black_hat Black hat] |
Version du 26 mai 2009 à 08:46
Définition
- Les hackers black hat sont les personnes qui créent les virus, cheval de troie,les denial of service,les vers informatique, les Spyware, le bug informatique... Donc contrairement aux white hat hackers , ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système Échelon.Les hackers black hat exploitent via les failles de sécurité les bugs informatiques pour attaquer les ordinateurs.
But
- Economique.
- Découvrir certaines choses qui leur sont cachées .
- Politique.
- Désir de renomer.
- Désir de vengeance.
- Ethique.
Moyen de se protéger
- Avoir un bon anti-virus.
- Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer.
- Avoir un bon pare-feu.
- Avoir des logiciels qui disposent des dernières mises-à-jour.
- Avoir un anti-spyware disposant d'un analyseur résident.