« Hacker black hat » : différence entre les versions
Aller à la navigation
Aller à la recherche
(14 versions intermédiaires par 3 utilisateurs non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
=='''Définition'''== | =='''Définition'''== | ||
* Les hackers black hat sont des pirates informatiques qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[ | * Les hackers black hat sont des pirates informatiques qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[Vers informatique]], les [[Spyware]], [[le bug informatique]]... Contrairement aux [[White_hat_Hacker|white hat hackers]] qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus, etc. On peut dire que ces derniers "combattent" le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales. Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]]. Les hackers Black Hat exploitent via [[les failles de sécurité]], les bugs informatiques pour attaquer les ordinateurs. | ||
* Il existe quatre types d'hackers black hat : les [ | * Il existe quatre types d'hackers black hat : les [[Script kiddies]], les [http://www.alaide.com/dico.php?q=phreakers phreakers], les [http://www.alaide.com/dico.php?q=carders carders] et les[http://fr.wikipedia.org/wiki/Cracker_%28informatique%29 crackers]. | ||
* Les Hackers Black Hat ont notamment créés | * Les Hackers Black Hat ont notamment créés [[Les packets sniffer]] | ||
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau "informatique" puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros ! | * A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau "informatique" puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros ! | ||
Ligne 19 : | Ligne 19 : | ||
* Éthique : c-à-d morale | * Éthique : c-à-d morale | ||
=='''Moyens | =='''Moyens de se protéger'''== | ||
==>'''''Moyens techniques de se protéger:''''' | |||
* Avoir un bon anti-virus | * Avoir un bon anti-virus. | ||
* Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais | * Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais les divulguer. | ||
* Avoir un bon pare-feu (fire wall) | * Avoir un bon pare-feu (fire wall). | ||
* Avoir des logiciels qui disposent des dernières mises-à-jour | * Avoir des logiciels qui disposent des dernières mises-à-jour. | ||
* Avoir un anti-spyware disposant d'un analyseur résident | * Avoir un anti-spyware disposant d'un analyseur résident. | ||
* Naviguer avec FireFox, car il bloque les sites à risques | * Naviguer avec FireFox, car il bloque les sites à risques. | ||
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[ | Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[Cheval de troie]], ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection ? Cela aurait peut-être un impact économique néfaste sur toute la software. | ||
== '''Moyens humains de se protéger''' | |||
==>'''''Moyens "humains" de se protéger:''''' | |||
* Ne '''''jamais''''' donner son mot de passe ! | * Ne '''''jamais''''' donner son mot de passe ! | ||
* Mettre un mot de passe pour chaque compte | * Mettre un mot de passe pour chaque compte. | ||
* Ne pas activer tous les [http://fr.wikipedia.org/wiki/ActiveX#ActiveX ActiveX] sur les sites de téléchargements illégaux | * Ne pas activer tous les [http://fr.wikipedia.org/wiki/ActiveX#ActiveX ActiveX] sur les sites de téléchargements illégaux. | ||
* Désactiver les programmes en démarrage automatiques | * Désactiver les programmes en démarrage automatiques. | ||
* Installer '''correctement''' (sans oublier les mises-à-jour) tous les moyens techniques pour se | * Installer '''''correctement''''' (sans oublier les mises-à-jour) tous les moyens techniques pour se protéger. | ||
== '''Quelques photos''' == | == '''Quelques photos''' == |
Dernière version du 18 mai 2010 à 10:20
Définition[modifier]
- Les hackers black hat sont des pirates informatiques qui créent les virus, cheval de troie,les denial of service,les Vers informatique, les Spyware, le bug informatique... Contrairement aux white hat hackers qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus, etc. On peut dire que ces derniers "combattent" le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales. Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système Échelon. Les hackers Black Hat exploitent via les failles de sécurité, les bugs informatiques pour attaquer les ordinateurs.
- Il existe quatre types d'hackers black hat : les Script kiddies, les phreakers, les carders et lescrackers.
- Les Hackers Black Hat ont notamment créés Les packets sniffer
- A noter que pour la sécurité informatique, le mot Black Hat représente aussi des conférences, organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau "informatique" puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros !
Buts[modifier]
- Lucratif (pour l'argent)
- Découvrir certaines choses qui leur sont cachées
- Politique
- Désir d'être connu, reconnu
- Désir de vengeance : sur la société par exemple
- Saturer le système informatique d'un concurrent en utilisant un Denial of service
- Éthique : c-à-d morale
Moyens de se protéger[modifier]
==>Moyens techniques de se protéger:
- Avoir un bon anti-virus.
- Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais les divulguer.
- Avoir un bon pare-feu (fire wall).
- Avoir des logiciels qui disposent des dernières mises-à-jour.
- Avoir un anti-spyware disposant d'un analyseur résident.
- Naviguer avec FireFox, car il bloque les sites à risques.
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le Cheval de troie, ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection ? Cela aurait peut-être un impact économique néfaste sur toute la software.
==>Moyens "humains" de se protéger:
- Ne jamais donner son mot de passe !
- Mettre un mot de passe pour chaque compte.
- Ne pas activer tous les ActiveX sur les sites de téléchargements illégaux.
- Désactiver les programmes en démarrage automatiques.
- Installer correctement (sans oublier les mises-à-jour) tous les moyens techniques pour se protéger.