« Hacker black hat » : différence entre les versions

De TravauxIndse
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 36 : Ligne 36 :
* Ne pas activer tous les [http://fr.wikipedia.org/wiki/ActiveX#ActiveX ActiveX] sur les sites de téléchargements illégaux
* Ne pas activer tous les [http://fr.wikipedia.org/wiki/ActiveX#ActiveX ActiveX] sur les sites de téléchargements illégaux
* Désactiver les programmes en démarrage automatiques
* Désactiver les programmes en démarrage automatiques
* Installer '''correctement''' (sans oublier les mises-à-jour) tous les moyens techniques pour se protèger
* Installer '''correctement''' (sans oublier les mises-à-jour) tous les moyens techniques pour se protéger


== '''Quelques photos''' ==
== '''Quelques photos''' ==

Version du 10 mai 2010 à 14:45

Définition

  • Les hackers black hat sont des pirates informatiques qui créent les virus, cheval de troie,les denial of service,les vers informatiques, les Spyware, le bug informatique... Contrairement aux white hat hackers qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus, etc. On peut dire que ces derniers "combattent" le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales. Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système Échelon. Les hackers Black Hat exploitent via les failles de sécurité, les bugs informatiques pour attaquer les ordinateurs.
  • A noter que pour la sécurité informatique, le mot Black Hat représente aussi des conférences, organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau "informatique" puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros !

Buts

  • Lucratif (pour l'argent)
  • Découvrir certaines choses qui leur sont cachées
  • Politique
  • Désir d'être connu, reconnu
  • Désir de vengeance : sur la société par exemple
  • Saturer le système informatique d'un concurrent en utilisant un Denial of service
  • Éthique : c-à-d morale

Moyens techniques de se protéger

  • Avoir un bon anti-virus
  • Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais le divulguer
  • Avoir un bon pare-feu (fire wall)
  • Avoir des logiciels qui disposent des dernières mises-à-jour
  • Avoir un anti-spyware disposant d'un analyseur résident
  • Naviguer avec FireFox, car il bloque les sites à risques

Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le cheval de troie, ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection ? Cela aurait peut-être un impact économique néfaste sur toute la software.

Moyens humains de se protéger

  • Ne jamais donner son mot de passe !
  • Mettre un mot de passe pour chaque compte
  • Ne pas activer tous les ActiveX sur les sites de téléchargements illégaux
  • Désactiver les programmes en démarrage automatiques
  • Installer correctement (sans oublier les mises-à-jour) tous les moyens techniques pour se protéger

Quelques photos

Black hat.jpeg Hack1.png Hack2'.jpg

http://www.wired.com/images_blogs/threatlevel/images/2008/08/06/black_hat.jpg

Hackers Célèbres

Liens externes

Sources