White hat Hacker : Différence entre versions

De TravauxIndse
 
(2 révisions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
==DÉFINITION==
+
==Définition==
 
Contrairement au [[hacker black hat]], les whites hat hacker ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les [[vers informatique]], [[Le virus|virus]],... Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.
 
Contrairement au [[hacker black hat]], les whites hat hacker ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les [[vers informatique]], [[Le virus|virus]],... Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.
  
==SYMPTÔME==
+
==Symptôme==
'''- Dès qu'il nous hacke : '''il nous en averti pour qu'on puisse améliorer nos systèmes
+
'''- Dès qu'il nous hacke : '''il nous en avertit pour qu'on puisse améliorer nos systèmes
  
 
'''- on le remarque par :'''   
 
'''- on le remarque par :'''   
Ligne 10 : Ligne 10 :
 
#la présence de plusieurs [[Le_bug_informatique|"bugs"]]
 
#la présence de plusieurs [[Le_bug_informatique|"bugs"]]
  
==CÉLÈBRE==
+
==Célèbre==
 
===White hat célèbres===
 
===White hat célèbres===
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement et est le co-fondateur de Apple avec Steve Jobs [http://fr.wikipedia.org/wiki/Steve_Wozniak]
+
 
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]
+
#'''[http://fr.wikipedia.org/wiki/Steve_Wozniak Steve Wozniak]:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement et est le co-fondateur de Apple avec Steve Jobs
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]
+
 
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]
+
#'''[http://fr.wikipedia.org/wiki/Tim_Berners-Lee Tim Berners-Lee]:''' il a créé le www (World Wide Web)
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]
+
 
#'''Jon Ellch''' alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi
+
#'''[http://fr.wikipedia.org/wiki/Linus_Torvalds Linus Torvalds]:''' il crée un noyau pour les microprocesseurs le noyau linux de 1997-2003
#'''H.D. Moore:''' directeur de recherche en sécurité
+
 
#'''Joanna Rutkowska:''' consultante en sécurité informatique
+
#'''[http://fr.wikipedia.org/wiki/Richard_Stallman Richard Stallman]:''' crée le système d'exploitation libre qu'il nomme GNU
 +
 
 +
#'''[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura Tsutomu Shimomura]:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.
 +
 
 +
#'''[http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/5.shtml Jon Ellch]:''' alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi
 +
 
 +
#'''[http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/7.shtml H.D. Moore]:''' directeur de recherche en sécurité
 +
 
 +
#'''[http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/3.shtml Joanna Rutkowska]:''' consultante en sécurité informatique
 +
 
 
===Black hat devenu White hat===
 
===Black hat devenu White hat===
 
#'''Kevin Mitnick:''' sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique ([http://fr.wikipedia.org/wiki/Kevin_Mitnick  biographie])
 
#'''Kevin Mitnick:''' sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique ([http://fr.wikipedia.org/wiki/Kevin_Mitnick  biographie])
#'''John Draper''' alias Captain Crunch: sa spécialité : phreaking, puis par la suite, il a crée un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité
+
#'''John Draper''' alias Captain Crunch: sa spécialité : phreaking, puis par la suite, il a créé un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité
 
#'''Kevin Poulsen:''' sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News ([http://fr.wikipedia.org/wiki/Kevin_Poulsen biographie])
 
#'''Kevin Poulsen:''' sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News ([http://fr.wikipedia.org/wiki/Kevin_Poulsen biographie])
  
==MOYENS TECHNIQUES DE SE PROTÉGER==
+
==Moyens techniques de se protéger==
 
*Mettre son système régulièrement à jour.
 
*Mettre son système régulièrement à jour.
 
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.
 
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.
 
*Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).
 
*Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).
  
==MOYENS HUMAINS DE SE PROTÉGER==
+
==Moyens humains de se protéger==
 
#Ne jamais divulguer ses mots de passe
 
#Ne jamais divulguer ses mots de passe
 
#Changer régulièrement son mot de passe
 
#Changer régulièrement son mot de passe
Ligne 36 : Ligne 45 :
 
#Connaître les techniques des hackers pour pouvoir mieux se protéger.
 
#Connaître les techniques des hackers pour pouvoir mieux se protéger.
 
#Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité.
 
#Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité.
#S'informer régulièrement des failles découvertes en allant voir sur des sites spécialement conçu pour ça.
+
#S'informer régulièrement des failles découvertes en allant voir sur des sites spécialement conçus pour ça.
  
==INTÉRÊT POUR ATTAQUANT==
+
==Intérêt pour attaquant==
Le principal intérêt pour un white hat hacker c'est de SAVOIR ; ils cherchent pour savoir le plus de choses possible et pour se perfectionner un maximum et ainsi permettre une sécurité optimale pour les personnes qu'ils aident.
+
Le principal intérêt pour un white hat hacker c'est de SAVOIR ; ils cherchent pour savoir le plus de choses possibles et pour se perfectionner un maximum et ainsi permettre une sécurité optimale pour les personnes qu'ils aident.
 
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.
 
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.
  
MAIS, il faut faire attention car il y a un risque :certain white hat hacker (notament les repentis) qui s'engagent dans les entreprises pour dénicher certaines failles du système de sécurité peuvent parfois trouver ces failles et faire du chantage pour obtenir certains avantages.
+
MAIS, il faut faire attention, car il y a un risque: certain white hat hacker (notamment les repentis) qui s'engagent dans les entreprises pour dénicher certaines failles du système de sécurité peuvent parfois trouver ces failles et faire du chantage pour obtenir certains avantages.
  
== HISTORIQUE ==
+
== Historique ==
Au départ (dans les années 80), le terme hacker désignait, pour une association d'étudiant du Massachussetts Instituteof Technology (ou MIT), un étudiant ingénieux, un programmeur de génie, ou un bidouilleur. Richard Stallman, Denis Ritchie (développeur du langage C, c'est un langage de programation) , Steve Wozniak peuvent être considérés comme des hackers ancienne génération.  
+
Au départ (dans les années 80), le terme hacker désignait, pour une association d'étudiant du Massachussetts Instituteof Technology (ou MIT), un étudiant ingénieux, un programmeur de génie, ou un bidouilleur. Richard Stallman, Denis Ritchie (développeur du langage C, c'est un langage de programmation) , Steve Wozniak peuvent être considérés comme des hackers anciennes génération.  
 
De nos jours un white hat hacker est quelqu'un dont le but est d'aider à l'amélioration des systèmes et technologie informatique.
 
De nos jours un white hat hacker est quelqu'un dont le but est d'aider à l'amélioration des systèmes et technologie informatique.
  
=VIDÉOS POUR HACKERS DÉBUTANTS=
+
=Vidéos pour hackers débutants=
 
http://www.youtube.com/watch?v=Iwpk6TtAAvA
 
http://www.youtube.com/watch?v=Iwpk6TtAAvA
  
Ligne 54 : Ligne 63 :
  
 
http://www.youtube.com/watch?v=dhLC1MnDuy0&feature=related
 
http://www.youtube.com/watch?v=dhLC1MnDuy0&feature=related
=LIENS EXTERNES=
+
=Liens externes=
 
http://fr.wikipedia.org/wiki/White_hat
 
http://fr.wikipedia.org/wiki/White_hat
  

Version actuelle datée du 18 mai 2010 à 11:40

Définition

Contrairement au hacker black hat, les whites hat hacker ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, virus,... Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.

Symptôme

- Dès qu'il nous hacke : il nous en avertit pour qu'on puisse améliorer nos systèmes

- on le remarque par :

  1. des données qui disparaissent
  2. des changements sur notre bureau
  3. la présence de plusieurs "bugs"

Célèbre

White hat célèbres

  1. Steve Wozniak: il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement et est le co-fondateur de Apple avec Steve Jobs
  1. Tim Berners-Lee: il a créé le www (World Wide Web)
  1. Linus Torvalds: il crée un noyau pour les microprocesseurs le noyau linux de 1997-2003
  1. Richard Stallman: crée le système d'exploitation libre qu'il nomme GNU
  1. Tsutomu Shimomura: est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.
  1. Jon Ellch: alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi
  1. H.D. Moore: directeur de recherche en sécurité
  1. Joanna Rutkowska: consultante en sécurité informatique

Black hat devenu White hat

  1. Kevin Mitnick: sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique (biographie)
  2. John Draper alias Captain Crunch: sa spécialité : phreaking, puis par la suite, il a créé un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité
  3. Kevin Poulsen: sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News (biographie)

Moyens techniques de se protéger

  • Mettre son système régulièrement à jour.
  • Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.
  • Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).

Moyens humains de se protéger

  1. Ne jamais divulguer ses mots de passe
  2. Changer régulièrement son mot de passe
  3. Créer des mots de passe avec pleins de caractères différents (donc pas un mot du dictionnaire).
  4. Connaître les techniques des hackers pour pouvoir mieux se protéger.
  5. Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité.
  6. S'informer régulièrement des failles découvertes en allant voir sur des sites spécialement conçus pour ça.

Intérêt pour attaquant

Le principal intérêt pour un white hat hacker c'est de SAVOIR ; ils cherchent pour savoir le plus de choses possibles et pour se perfectionner un maximum et ainsi permettre une sécurité optimale pour les personnes qu'ils aident. Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.

MAIS, il faut faire attention, car il y a un risque: certain white hat hacker (notamment les repentis) qui s'engagent dans les entreprises pour dénicher certaines failles du système de sécurité peuvent parfois trouver ces failles et faire du chantage pour obtenir certains avantages.

Historique

Au départ (dans les années 80), le terme hacker désignait, pour une association d'étudiant du Massachussetts Instituteof Technology (ou MIT), un étudiant ingénieux, un programmeur de génie, ou un bidouilleur. Richard Stallman, Denis Ritchie (développeur du langage C, c'est un langage de programmation) , Steve Wozniak peuvent être considérés comme des hackers anciennes génération. De nos jours un white hat hacker est quelqu'un dont le but est d'aider à l'amélioration des systèmes et technologie informatique.

Vidéos pour hackers débutants

http://www.youtube.com/watch?v=Iwpk6TtAAvA

http://www.youtube.com/watch?v=P3hJJhAHm4M

http://www.youtube.com/watch?v=dhLC1MnDuy0&feature=related

Liens externes

http://fr.wikipedia.org/wiki/White_hat

http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html

http://degasne.over-blog.com/article-1914010.html

http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/1.shtml

http://www.clg-plandecuques.ac-aix-marseille.fr/spip/spip.php?article5

http://strategique.free.fr/archives/textes/hacking/archives_hacking_19.htm