« White hat Hacker » : différence entre les versions
Ligne 35 : | Ligne 35 : | ||
#Créer des mots de passe avec pleins de caractères différents | #Créer des mots de passe avec pleins de caractères différents | ||
#Connaître les techniques des hackers pour pouvoir mieux se protéger. | #Connaître les techniques des hackers pour pouvoir mieux se protéger. | ||
#Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité. | |||
==INTÉRÊT POUR ATTAQUANT== | ==INTÉRÊT POUR ATTAQUANT== |
Version du 15 mai 2009 à 14:22
DÉFINITION
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique, contrairement au hacker black hat. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.
SYMPTÔME
- Dès qu'il nous hacke :il nous en averti pour qu'on puisse améliorer nos systèmes
- on le remarque par :
- des données qui disparaissent
- des changements sur notre bureau
- la présence de plusieurs "bug"(voir aussi:Le_bug_informatique)
CÉLÈBRE
White hat célèbres
- Steve Wozniak: il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement [1]
- Tim Berners-Lee: il a crée le www (World Wide Web)[2]
- Linus Torvalds: il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[3]
- Richard Stallman: crée le système d'exploitation libre qu'il nomme GNU [4]
- Tsutomu Shimomura: est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[5]
- Jon Ellch alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi
- H.D. Moore: directeur de recherche en sécurité
- Joanna Rutkowska: consultante en sécurité informatique
Black hat devenu White hat
- Kevin Mitnick: sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique
- John Draper alias Captain Crunsh: sa spécialité : phreaking, puis par la suite, il a crée un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité
- Kevin Poulsen: sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News
MOYENS TECHNIQUES DE SE PROTÉGER
- Mettre son système régulièrement à jour.
- Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.
- Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).
MOYENS HUMAINS DE SE PROTÉGER
- Ne jamais divulguer ses mots de passe
- Changer régulièrement son mot de passe
- Créer des mots de passe avec pleins de caractères différents
- Connaître les techniques des hackers pour pouvoir mieux se protéger.
- Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité.
INTÉRÊT POUR ATTAQUANT
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.
VIDÉOS POUR HACKERS DÉBUTANTS
http://www.youtube.com/watch?v=Iwpk6TtAAvA
http://www.youtube.com/watch?v=P3hJJhAHm4M
http://www.youtube.com/watch?v=dhLC1MnDuy0&feature=related
LIENS EXTERNES
http://fr.wikipedia.org/wiki/White_hat
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html