« Hacker black hat » : différence entre les versions

De TravauxIndse
Aller à la navigation Aller à la recherche
 
(29 versions intermédiaires par 3 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
=='''Définition'''==
=='''Définition'''==


* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]]qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus,etc. On peux dire que ces derniers "combattent" le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales.Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers Black Hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.
* Les hackers black hat sont des pirates informatiques qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[Vers informatique]], les [[Spyware]], [[le bug informatique]]... Contrairement aux [[White_hat_Hacker|white hat hackers]] qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus, etc. On peut dire que ces derniers "combattent" le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales. Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]]. Les hackers Black Hat exploitent via [[les failles de sécurité]], les bugs informatiques pour attaquer les ordinateurs.


* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau "informatique" puisqu'elles sont renommées comme étant très compliquées. A réserver donc aux Pros!
* Il existe quatre types d'hackers black hat : les [[Script kiddies]], les [http://www.alaide.com/dico.php?q=phreakers phreakers], les [http://www.alaide.com/dico.php?q=carders carders]  et les[http://fr.wikipedia.org/wiki/Cracker_%28informatique%29 crackers].


=='''But'''==
* Les Hackers Black Hat ont notamment créés [[Les packets sniffer]]


* Lucratif (pour l'argent).
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau "informatique" puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros !
* Découvrir certaines choses qui leur sont cachées.
 
* Politique:
=='''Buts'''==
* Désir de renommer:
 
* Désir de vengeance:
* Lucratif (pour l'argent)
* Découvrir certaines choses qui leur sont cachées
* Politique
* Désir d'être connu, reconnu
* Désir de vengeance : sur la société par exemple
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]
* Éthique:
* Éthique : c-à-d morale


=='''Moyen technique de se protéger'''==
=='''Moyens de se protéger'''==
==>'''''Moyens techniques de se protéger:'''''


* Avoir un bon anti-virus.
* Avoir un bon anti-virus.
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer.
* Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais les divulguer.
* Avoir un bon pare-feu.
* Avoir un bon pare-feu (fire wall).
* Avoir des logiciels qui disposent des dernières mises-à-jour.
* Avoir des logiciels qui disposent des dernières mises-à-jour.
* Avoir un anti-spyware disposant d'un analyseur résident.
* Avoir un anti-spyware disposant d'un analyseur résident.
* Naviguer avec FireFox, car il bloque les sites a risques.
* Naviguer avec FireFox, car il bloque les sites à risques.
 
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]],ne serait-il pas intelligent de pré installer un certains nombres de ces moyens de protection? Cela aurait peut être un impact économique néfaste sur toute la software et donc pensons parano : n'y a-t-il pas une forme de 'foutage de gueule' du consommateur derrière tout ça?
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[Cheval de troie]], ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection ? Cela aurait peut-être un impact économique néfaste sur toute la software.
 


==>'''''Moyens "humains" de se protéger:'''''


* Ne '''''jamais''''' donner son mot de passe !
* Mettre un mot de passe pour chaque compte.
* Ne pas activer tous les [http://fr.wikipedia.org/wiki/ActiveX#ActiveX ActiveX] sur les sites de téléchargements illégaux.
* Désactiver les programmes en démarrage automatiques.
* Installer '''''correctement''''' (sans oublier les mises-à-jour) tous les moyens techniques pour se protéger.


== '''Quelques photos''' ==
       
[[Image:Black_hat.jpeg]] [[Image:Hack1.png]] [[Image:Hack2'.jpg]]


=='''Célèbre'''==
=='''Hackers Célèbres'''==


* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].
Ligne 36 : Ligne 51 :
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].


=='''Lien externe'''==
=='''Liens externes'''==


* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]
* [http://wapedia.mobi/fr/Hacker_%28s%C3%A9curit%C3%A9_informatique%29 wapedia]
== '''Sources''' ==
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]
* [http://www.alaide.com/dico.php?q=black+hat+hacker hacker/alaide.com]

Dernière version du 18 mai 2010 à 10:20

Définition[modifier]

  • Les hackers black hat sont des pirates informatiques qui créent les virus, cheval de troie,les denial of service,les Vers informatique, les Spyware, le bug informatique... Contrairement aux white hat hackers qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus, etc. On peut dire que ces derniers "combattent" le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales. Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système Échelon. Les hackers Black Hat exploitent via les failles de sécurité, les bugs informatiques pour attaquer les ordinateurs.
  • A noter que pour la sécurité informatique, le mot Black Hat représente aussi des conférences, organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau "informatique" puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros !

Buts[modifier]

  • Lucratif (pour l'argent)
  • Découvrir certaines choses qui leur sont cachées
  • Politique
  • Désir d'être connu, reconnu
  • Désir de vengeance : sur la société par exemple
  • Saturer le système informatique d'un concurrent en utilisant un Denial of service
  • Éthique : c-à-d morale

Moyens de se protéger[modifier]

==>Moyens techniques de se protéger:

  • Avoir un bon anti-virus.
  • Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais les divulguer.
  • Avoir un bon pare-feu (fire wall).
  • Avoir des logiciels qui disposent des dernières mises-à-jour.
  • Avoir un anti-spyware disposant d'un analyseur résident.
  • Naviguer avec FireFox, car il bloque les sites à risques.

Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le Cheval de troie, ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection ? Cela aurait peut-être un impact économique néfaste sur toute la software.


==>Moyens "humains" de se protéger:

  • Ne jamais donner son mot de passe !
  • Mettre un mot de passe pour chaque compte.
  • Ne pas activer tous les ActiveX sur les sites de téléchargements illégaux.
  • Désactiver les programmes en démarrage automatiques.
  • Installer correctement (sans oublier les mises-à-jour) tous les moyens techniques pour se protéger.

Quelques photos[modifier]

Black hat.jpeg Hack1.png Hack2'.jpg

Hackers Célèbres[modifier]

Liens externes[modifier]

Sources[modifier]