« White hat Hacker » : différence entre les versions

De TravauxIndse
Aller à la navigation Aller à la recherche
Ligne 1 : Ligne 1 :
==DÉFINITION==
==DÉFINITION==
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatiques, contrairement au [[hacker black hat]]. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatiques, contrairement au [[hacker black hat]]. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre [[les vers informatiques]], les virus,... Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.


==SYMPTÔME==
==SYMPTÔME==

Version du 29 mai 2009 à 13:16

DÉFINITION

Les whites hat hacker ont pour but premier d'améliorer les systèmes informatiques, contrairement au hacker black hat. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatiques, les virus,... Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.

SYMPTÔME

- Dès qu'il nous hacke : il nous en averti pour qu'on puisse améliorer nos systèmes

- on le remarque par :

  1. des données qui disparaissent
  2. des changements sur notre bureau
  3. la présence de plusieurs "bugs"

CÉLÈBRE

White hat célèbres

  1. Steve Wozniak: il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement et est le co-fondateur de Apple avec Steve Jobs [1]
  2. Tim Berners-Lee: il a crée le www (World Wide Web)[2]
  3. Linus Torvalds: il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[3]
  4. Richard Stallman: crée le système d'exploitation libre qu'il nomme GNU [4]
  5. Tsutomu Shimomura: est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[5]
  6. Jon Ellch alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi
  7. H.D. Moore: directeur de recherche en sécurité
  8. Joanna Rutkowska: consultante en sécurité informatique

Black hat devenu White hat

  1. Kevin Mitnick: sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique (biographie)
  2. John Draper alias Captain Crunch: sa spécialité : phreaking, puis par la suite, il a crée un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité
  3. Kevin Poulsen: sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News (biographie)

MOYENS TECHNIQUES DE SE PROTÉGER

  • Mettre son système régulièrement à jour.
  • Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.
  • Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).

MOYENS HUMAINS DE SE PROTÉGER

  1. Ne jamais divulguer ses mots de passe
  2. Changer régulièrement son mot de passe
  3. Créer des mots de passe avec pleins de caractères différents
  4. Connaître les techniques des hackers pour pouvoir mieux se protéger.
  5. Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité.

INTÉRÊT POUR ATTAQUANT

Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.

VIDÉOS POUR HACKERS DÉBUTANTS

http://www.youtube.com/watch?v=Iwpk6TtAAvA

http://www.youtube.com/watch?v=P3hJJhAHm4M

http://www.youtube.com/watch?v=dhLC1MnDuy0&feature=related

LIENS EXTERNES

http://fr.wikipedia.org/wiki/White_hat

http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html