« White hat Hacker » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
(5 versions intermédiaires par 3 utilisateurs non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
== | ==Définition== | ||
Contrairement au [[hacker black hat]], les whites hat hacker ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les [[vers informatique]], [[Le virus|virus]],... Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple. | |||
== | ==Symptôme== | ||
'''- Dès qu'il nous hacke : '''il nous en | '''- Dès qu'il nous hacke : '''il nous en avertit pour qu'on puisse améliorer nos systèmes | ||
'''- on le remarque par :''' | '''- on le remarque par :''' | ||
Ligne 10 : | Ligne 10 : | ||
#la présence de plusieurs [[Le_bug_informatique|"bugs"]] | #la présence de plusieurs [[Le_bug_informatique|"bugs"]] | ||
== | ==Célèbre== | ||
===White hat célèbres=== | ===White hat célèbres=== | ||
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement et est le co-fondateur de Apple avec Steve Jobs [http://fr.wikipedia.org/wiki/ | |||
#'''[http://fr.wikipedia.org/wiki/Steve_Wozniak Steve Wozniak]:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement et est le co-fondateur de Apple avec Steve Jobs | |||
#'''[http://fr.wikipedia.org/wiki/Tim_Berners-Lee Tim Berners-Lee]:''' il a créé le www (World Wide Web) | |||
#'''[http://fr.wikipedia.org/wiki/Linus_Torvalds Linus Torvalds]:''' il crée un noyau pour les microprocesseurs le noyau linux de 1997-2003 | |||
#'''H.D. Moore:''' directeur de recherche en sécurité | |||
#'''Joanna Rutkowska:''' consultante en sécurité informatique | #'''[http://fr.wikipedia.org/wiki/Richard_Stallman Richard Stallman]:''' crée le système d'exploitation libre qu'il nomme GNU | ||
#'''[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura Tsutomu Shimomura]:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick. | |||
#'''[http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/5.shtml Jon Ellch]:''' alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi | |||
#'''[http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/7.shtml H.D. Moore]:''' directeur de recherche en sécurité | |||
#'''[http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/3.shtml Joanna Rutkowska]:''' consultante en sécurité informatique | |||
===Black hat devenu White hat=== | ===Black hat devenu White hat=== | ||
#'''Kevin Mitnick:''' sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique ([http://fr.wikipedia.org/wiki/Kevin_Mitnick biographie]) | #'''Kevin Mitnick:''' sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique ([http://fr.wikipedia.org/wiki/Kevin_Mitnick biographie]) | ||
#'''John Draper''' alias Captain Crunch: sa spécialité : phreaking, puis par la suite, il a | #'''John Draper''' alias Captain Crunch: sa spécialité : phreaking, puis par la suite, il a créé un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité | ||
#'''Kevin Poulsen:''' sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News ([http://fr.wikipedia.org/wiki/Kevin_Poulsen biographie]) | #'''Kevin Poulsen:''' sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News ([http://fr.wikipedia.org/wiki/Kevin_Poulsen biographie]) | ||
== | ==Moyens techniques de se protéger== | ||
*Mettre son système régulièrement à jour. | *Mettre son système régulièrement à jour. | ||
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits. | *Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits. | ||
*Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela). | *Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela). | ||
== | ==Moyens humains de se protéger== | ||
#Ne jamais divulguer ses mots de passe | #Ne jamais divulguer ses mots de passe | ||
#Changer régulièrement son mot de passe | #Changer régulièrement son mot de passe | ||
Ligne 36 : | Ligne 45 : | ||
#Connaître les techniques des hackers pour pouvoir mieux se protéger. | #Connaître les techniques des hackers pour pouvoir mieux se protéger. | ||
#Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité. | #Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité. | ||
#S'informer régulièrement des failles découvertes en allant voir sur des sites spécialement | #S'informer régulièrement des failles découvertes en allant voir sur des sites spécialement conçus pour ça. | ||
== | ==Intérêt pour attaquant== | ||
Le principal intérêt pour un white hat hacker c'est de SAVOIR ; ils cherchent pour savoir le plus de choses | Le principal intérêt pour un white hat hacker c'est de SAVOIR ; ils cherchent pour savoir le plus de choses possibles et pour se perfectionner un maximum et ainsi permettre une sécurité optimale pour les personnes qu'ils aident. | ||
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux. | Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux. | ||
MAIS, il faut faire attention car il y a un risque :certain white hat hacker ( | MAIS, il faut faire attention, car il y a un risque: certain white hat hacker (notamment les repentis) qui s'engagent dans les entreprises pour dénicher certaines failles du système de sécurité peuvent parfois trouver ces failles et faire du chantage pour obtenir certains avantages. | ||
== | == Historique == | ||
Au départ (dans les années 80), le terme hacker désignait, pour une association d'étudiant du Massachussetts Instituteof Technology (ou MIT), un étudiant ingénieux, un programmeur de génie, ou un bidouilleur. Richard Stallman, Denis Ritchie (développeur du langage C, c'est un langage de | Au départ (dans les années 80), le terme hacker désignait, pour une association d'étudiant du Massachussetts Instituteof Technology (ou MIT), un étudiant ingénieux, un programmeur de génie, ou un bidouilleur. Richard Stallman, Denis Ritchie (développeur du langage C, c'est un langage de programmation) , Steve Wozniak peuvent être considérés comme des hackers anciennes génération. | ||
De nos jours un white hat hacker est quelqu'un dont le but est d'aider à l'amélioration des systèmes et technologie informatique. | De nos jours un white hat hacker est quelqu'un dont le but est d'aider à l'amélioration des systèmes et technologie informatique. | ||
= | =Vidéos pour hackers débutants= | ||
http://www.youtube.com/watch?v=Iwpk6TtAAvA | http://www.youtube.com/watch?v=Iwpk6TtAAvA | ||
Ligne 54 : | Ligne 63 : | ||
http://www.youtube.com/watch?v=dhLC1MnDuy0&feature=related | http://www.youtube.com/watch?v=dhLC1MnDuy0&feature=related | ||
= | =Liens externes= | ||
http://fr.wikipedia.org/wiki/White_hat | http://fr.wikipedia.org/wiki/White_hat | ||
Dernière version du 18 mai 2010 à 10:40
Définition[modifier]
Contrairement au hacker black hat, les whites hat hacker ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, virus,... Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.
Symptôme[modifier]
- Dès qu'il nous hacke : il nous en avertit pour qu'on puisse améliorer nos systèmes
- on le remarque par :
- des données qui disparaissent
- des changements sur notre bureau
- la présence de plusieurs "bugs"
Célèbre[modifier]
White hat célèbres[modifier]
- Steve Wozniak: il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement et est le co-fondateur de Apple avec Steve Jobs
- Tim Berners-Lee: il a créé le www (World Wide Web)
- Linus Torvalds: il crée un noyau pour les microprocesseurs le noyau linux de 1997-2003
- Richard Stallman: crée le système d'exploitation libre qu'il nomme GNU
- Tsutomu Shimomura: est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.
- Jon Ellch: alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi
- H.D. Moore: directeur de recherche en sécurité
- Joanna Rutkowska: consultante en sécurité informatique
Black hat devenu White hat[modifier]
- Kevin Mitnick: sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique (biographie)
- John Draper alias Captain Crunch: sa spécialité : phreaking, puis par la suite, il a créé un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité
- Kevin Poulsen: sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News (biographie)
Moyens techniques de se protéger[modifier]
- Mettre son système régulièrement à jour.
- Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.
- Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).
Moyens humains de se protéger[modifier]
- Ne jamais divulguer ses mots de passe
- Changer régulièrement son mot de passe
- Créer des mots de passe avec pleins de caractères différents (donc pas un mot du dictionnaire).
- Connaître les techniques des hackers pour pouvoir mieux se protéger.
- Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité.
- S'informer régulièrement des failles découvertes en allant voir sur des sites spécialement conçus pour ça.
Intérêt pour attaquant[modifier]
Le principal intérêt pour un white hat hacker c'est de SAVOIR ; ils cherchent pour savoir le plus de choses possibles et pour se perfectionner un maximum et ainsi permettre une sécurité optimale pour les personnes qu'ils aident. Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.
MAIS, il faut faire attention, car il y a un risque: certain white hat hacker (notamment les repentis) qui s'engagent dans les entreprises pour dénicher certaines failles du système de sécurité peuvent parfois trouver ces failles et faire du chantage pour obtenir certains avantages.
Historique[modifier]
Au départ (dans les années 80), le terme hacker désignait, pour une association d'étudiant du Massachussetts Instituteof Technology (ou MIT), un étudiant ingénieux, un programmeur de génie, ou un bidouilleur. Richard Stallman, Denis Ritchie (développeur du langage C, c'est un langage de programmation) , Steve Wozniak peuvent être considérés comme des hackers anciennes génération. De nos jours un white hat hacker est quelqu'un dont le but est d'aider à l'amélioration des systèmes et technologie informatique.
Vidéos pour hackers débutants[modifier]
http://www.youtube.com/watch?v=Iwpk6TtAAvA
http://www.youtube.com/watch?v=P3hJJhAHm4M
http://www.youtube.com/watch?v=dhLC1MnDuy0&feature=related
Liens externes[modifier]
http://fr.wikipedia.org/wiki/White_hat
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html
http://degasne.over-blog.com/article-1914010.html
http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/1.shtml
http://www.clg-plandecuques.ac-aix-marseille.fr/spip/spip.php?article5
http://strategique.free.fr/archives/textes/hacking/archives_hacking_19.htm