Hacker black hat : Différence entre versions

De TravauxIndse
(Quelques photos)
 
(65 révisions intermédiaires par 12 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
Hacker black hat
+
=='''Définition'''==
  
'''Définition'''
+
* Les hackers black hat sont des pirates informatiques qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[Vers informatique]], les [[Spyware]], [[le bug informatique]]... Contrairement aux [[White_hat_Hacker|white hat hackers]] qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus, etc. On peut dire que ces derniers "combattent" le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales. Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]]. Les hackers Black Hat exploitent via [[les failles de sécurité]], les bugs informatiques pour attaquer les ordinateurs.
  
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], les chevaux de troie,les [[denial of service]] les vers, [Spyware]], [[le bug informatique|les bugs informatiques]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]] , ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autre sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].
+
* Il existe quatre types d'hackers black hat : les [[Script kiddies]], les [http://www.alaide.com/dico.php?q=phreakers phreakers], les [http://www.alaide.com/dico.php?q=carders carders] et les[http://fr.wikipedia.org/wiki/Cracker_%28informatique%29 crackers].
* Les hackers black hat exploitent les bugs informatique pour attaquer les ordinateurs.
 
'''But'''
 
  
* Economique
+
* Les Hackers Black Hat ont notamment créés [[Les packets sniffer]]
* Découvrir certaine chose qui leur sont caché
+
 
 +
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau "informatique" puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros !
 +
 
 +
=='''Buts'''==
 +
 
 +
* Lucratif (pour l'argent)
 +
* Découvrir certaines choses qui leur sont cachées
 
* Politique
 
* Politique
* Désir de renomée
+
* Désir d'être connu, reconnu
* Désir de vengeance
+
* Désir de vengeance : sur la société par exemple
 +
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]
 +
* Éthique : c-à-d morale
 +
 
 +
=='''Moyens de se protéger'''==
 +
==>'''''Moyens techniques de se protéger:'''''
 +
 
 +
* Avoir un bon anti-virus.
 +
* Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais les divulguer.
 +
* Avoir un bon pare-feu (fire wall).
 +
* Avoir des logiciels qui disposent des dernières mises-à-jour.
 +
* Avoir un anti-spyware disposant d'un analyseur résident.
 +
* Naviguer avec FireFox, car il bloque les sites à risques.
 +
 
 +
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[Cheval de troie]], ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection ? Cela aurait peut-être un impact économique néfaste sur toute la software.
 +
 
 +
 
 +
==>'''''Moyens "humains" de se protéger:'''''
 +
 
 +
* Ne '''''jamais''''' donner son mot de passe !
 +
* Mettre un mot de passe pour chaque compte.
 +
* Ne pas activer tous les [http://fr.wikipedia.org/wiki/ActiveX#ActiveX ActiveX] sur les sites de téléchargements illégaux.
 +
* Désactiver les programmes en démarrage automatiques.
 +
* Installer '''''correctement''''' (sans oublier les mises-à-jour) tous les moyens techniques pour se protéger.
 +
 
 +
== '''Quelques photos''' ==
 +
       
 +
[[Image:Black_hat.jpeg]] [[Image:Hack1.png]] [[Image:Hack2'.jpg]]
 +
 
 +
=='''Hackers Célèbres'''==
  
'''Moyen de se protéger'''
+
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].
 +
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].
 +
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].
 +
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].
  
* Avoir un bon anti-virus
+
=='''Liens externes'''==
* Mettre des mots de passes
 
* Changer souvent de mot de passe avec des caractères différent et ne jamais le divulguer
 
 
'''Célèbre'''
 
  
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml/ Kévin Mitnick]
+
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml/ Kévin Poulsen]
+
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml/ John Draper]
+
* [http://wapedia.mobi/fr/Hacker_%28s%C3%A9curit%C3%A9_informatique%29 wapedia]
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml/ Vladimir LevinSven Jaschan]
 
  
'''Lien externe'''
+
== '''Sources''' ==
  
* [http://www.gw-computing.net/dossier_securite.php#prevention/ moyen de se protéger]
+
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]
 +
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]
 +
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]
 +
* [http://www.alaide.com/dico.php?q=black+hat+hacker hacker/alaide.com]

Version actuelle datée du 18 mai 2010 à 11:20

Définition

  • Les hackers black hat sont des pirates informatiques qui créent les virus, cheval de troie,les denial of service,les Vers informatique, les Spyware, le bug informatique... Contrairement aux white hat hackers qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus, etc. On peut dire que ces derniers "combattent" le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales. Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système Échelon. Les hackers Black Hat exploitent via les failles de sécurité, les bugs informatiques pour attaquer les ordinateurs.
  • A noter que pour la sécurité informatique, le mot Black Hat représente aussi des conférences, organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau "informatique" puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros !

Buts

  • Lucratif (pour l'argent)
  • Découvrir certaines choses qui leur sont cachées
  • Politique
  • Désir d'être connu, reconnu
  • Désir de vengeance : sur la société par exemple
  • Saturer le système informatique d'un concurrent en utilisant un Denial of service
  • Éthique : c-à-d morale

Moyens de se protéger

==>Moyens techniques de se protéger:

  • Avoir un bon anti-virus.
  • Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais les divulguer.
  • Avoir un bon pare-feu (fire wall).
  • Avoir des logiciels qui disposent des dernières mises-à-jour.
  • Avoir un anti-spyware disposant d'un analyseur résident.
  • Naviguer avec FireFox, car il bloque les sites à risques.

Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le Cheval de troie, ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection ? Cela aurait peut-être un impact économique néfaste sur toute la software.


==>Moyens "humains" de se protéger:

  • Ne jamais donner son mot de passe !
  • Mettre un mot de passe pour chaque compte.
  • Ne pas activer tous les ActiveX sur les sites de téléchargements illégaux.
  • Désactiver les programmes en démarrage automatiques.
  • Installer correctement (sans oublier les mises-à-jour) tous les moyens techniques pour se protéger.

Quelques photos

Black hat.jpeg Hack1.png Hack2'.jpg

Hackers Célèbres

Liens externes

Sources