« Hacker black hat » : différence entre les versions

De TravauxIndse
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 1 : Ligne 1 :
=='''Définition'''==
=='''Définition'''==


* Les hackers black hat sont des personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Contrairement aux [[White_hat_Hacker|white hat hackers]]qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus,etc. On peux dire que ces derniers "combattent" le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales.Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers Black Hat exploitent via [[les failles de sécurité]], les bugs informatiques pour attaquer les ordinateurs.
* Les hackers black hat sont des pirates informatiques qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatiques]], les [[Spyware]], [[le bug informatique]]... Contrairement aux [[White_hat_Hacker|white hat hackers]]qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus, etc. On peut dire que ces derniers "combattent" le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales. Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]]. Les hackers Black Hat exploitent via [[les failles de sécurité]], les bugs informatiques pour attaquer les ordinateurs.


* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau "informatique" puisqu'elles sont renommées comme étant très compliquées. A réserver donc aux Pros!
* il existe quatre types d'hackers black hat : les [http://fr.wikipedia.org/wiki/Script_kiddie script kiddies], les [http://www.alaide.com/dico.php?q=phreakers phreakers], les [http://www.alaide.com/dico.php?q=carders carders]  et les[http://fr.wikipedia.org/wiki/Cracker_%28informatique%29 crackers].
 
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau "informatique" puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros !


=='''Buts'''==
=='''Buts'''==
Ligne 11 : Ligne 13 :
* Politique
* Politique
* Désir d'être connu, reconnu
* Désir d'être connu, reconnu
* Désir de vengeance: sur la société par exemple
* Désir de vengeance : sur la société par exemple
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]
* Éthique: c-à-d morale
* Éthique : c-à-d morale


=='''Moyens techniques de se protéger'''==
=='''Moyens techniques de se protéger'''==


* Avoir un bon anti-virus
* Avoir un bon anti-virus
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer
* Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais le divulguer
* Avoir un bon pare-feu
* Avoir un bon pare-feu (fire wall)
* Avoir des logiciels qui disposent des dernières mises-à-jour
* Avoir des logiciels qui disposent des dernières mises-à-jour
* Avoir un anti-spyware disposant d'un analyseur résident
* Avoir un anti-spyware disposant d'un analyseur résident
* Naviguer avec FireFox, car il bloque les sites a risques
* Naviguer avec FireFox, car il bloque les sites à risques


Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]],ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection? Cela aurait peut-être un impact économique néfaste sur toute la software.
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]], ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection ? Cela aurait peut-être un impact économique néfaste sur toute la software.


== '''Moyens humains de se protéger''' ==
== '''Moyens humains de se protéger''' ==


* Ne '''''jamais''''' donner son mot de passe !
* Ne '''''jamais''''' donner son mot de passe !
* Installer '''correctement''' ( sans oublier les mises-à-jour ) tous les moyens techniques pour se protèger
* Mettre un mot de passe pour chaque compte
* Ne pas activer tous les [http://fr.wikipedia.org/wiki/ActiveX#ActiveX ActiveX] sur les sites de téléchargements illégaux
* Désactiver les programmes en démarrage automatiques
* Installer '''correctement''' (sans oublier les mises-à-jour) tous les moyens techniques pour se protèger


== '''Quelques photos''' ==
== '''Quelques photos''' ==
Ligne 46 : Ligne 51 :
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]
* [http://wapedia.mobi/fr/Hacker_%28s%C3%A9curit%C3%A9_informatique%29]


== '''Sources''' ==
== '''Sources''' ==
Ligne 52 : Ligne 58 :
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]
* [http://www.alaide.com/dico.php?q=black+hat+hacker]

Version du 3 mai 2010 à 15:02

Définition

  • Les hackers black hat sont des pirates informatiques qui créent les virus, cheval de troie,les denial of service,les vers informatiques, les Spyware, le bug informatique... Contrairement aux white hat hackersqui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus, etc. On peut dire que ces derniers "combattent" le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales. Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système Échelon. Les hackers Black Hat exploitent via les failles de sécurité, les bugs informatiques pour attaquer les ordinateurs.
  • A noter que pour la sécurité informatique, le mot Black Hat représente aussi des conférences, organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau "informatique" puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros !

Buts

  • Lucratif (pour l'argent)
  • Découvrir certaines choses qui leur sont cachées
  • Politique
  • Désir d'être connu, reconnu
  • Désir de vengeance : sur la société par exemple
  • Saturer le système informatique d'un concurrent en utilisant un Denial of service
  • Éthique : c-à-d morale

Moyens techniques de se protéger

  • Avoir un bon anti-virus
  • Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais le divulguer
  • Avoir un bon pare-feu (fire wall)
  • Avoir des logiciels qui disposent des dernières mises-à-jour
  • Avoir un anti-spyware disposant d'un analyseur résident
  • Naviguer avec FireFox, car il bloque les sites à risques

Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le le cheval de troie, ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection ? Cela aurait peut-être un impact économique néfaste sur toute la software.

Moyens humains de se protéger

  • Ne jamais donner son mot de passe !
  • Mettre un mot de passe pour chaque compte
  • Ne pas activer tous les ActiveX sur les sites de téléchargements illégaux
  • Désactiver les programmes en démarrage automatiques
  • Installer correctement (sans oublier les mises-à-jour) tous les moyens techniques pour se protèger

Quelques photos

Black hat.jpeg Hack1.png Hack2'.jpg

Hackers Célèbres

Liens externes

Sources