background preloader

Hacker et éthique

Facebook Twitter

Hacker (sécurité informatique) Un article de Wikipédia, l'encyclopédie libre. Cet article concerne le hacker en sécurité informatique. Pour les autres usages, voir Hacker. En sécurité informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité. Certains d'entre eux utilisent ce savoir-faire dans un cadre légal et d'autres l'utilisent hors-la-loi. Dans ce dernier cas, on parle de pirates informatiques[2]. Hacker, dans sa signification relayée par les médias de masse, se réfère aux chapeaux noirs (pirate informatique). Le jargon informatique classe les hackers en plusieurs catégories en fonction de leurs objectifs, de leur compétence et de la légalité de leurs actes. Les principaux groupes de hackers sont : Chaos Computer Club (groupe allemand, le plus grand groupe de hackers européen[réf. nécessaire], créé en 1981).

Depuis la fin des années 1980, certains groupes organisent des « manifestations » régulières, comme : Sur les autres projets Wikimedia : Black Hat | Home. Anti Security :: save a bug, save a life. Guide to Ethical Hacking: Tools and Free Tutorial on Ethical Hacking. What is Ethical Hacking? Computer hacking is a practice with many nuances.

Intent, whether benign or malicious, is often in the eyes of the beholder. When examining the root cause of a website hack or application exploit, it pays to follow the money. A hacker will be motivated by whomever or whatever is sponsoring his or her actions. The computer security industry coined the term “ethical hacking” to describe a hacker who benevolently attacks a network or other security system – whether private or public – on behalf of its owners. Ethical hackers are also called white hat hackers, as distinguished from the black-hatted bad guys. One grey area in ethical hacking is hacktivism, where the hacker detects and reports (but sometimes exploits) security vulnerabilities as a form of social activism. Why Use Ethical Hacking? Why pay someone to hack into your own application or website? In the world of application security, online ethical hacking takes the form of penetration testing.

Le Manifeste du hacker (1986) #pdftribute Aaron Swartz. ▶ How to Become an Ethical Hacker. Do viruses, DDoS attacks, or buffer overflows tickle your fancy? If so, you might consider becoming a legal hacker, aka an ethical hacker, "white hat" hacker, or penetration tester. Businesses and government-related organizations that are serious about their network security hire ethical hackers and penetration testers to help probe and improve their networks, applications, and other computer systems with the ultimate goal of preventing data theft and fraud.

You may not get the same adrenaline rush that you might with underground hacking, but you can earn a good and honest living--and not end up facing prison time, as some illegal "black hat" hackers do. How does the job market look like for ethical hackers? Extremely good! The IT market overall continues to grow despite the current economic turmoil. Research firm Gartner estimates that worldwide enterprise IT spending grew by 5.9 percent between 2009 and 2010, to a total of $2.7 trillion. Getting Started Soft Skills Stay Legal! Resources. Voler l'ordinateur d'un hacker : pas une bonne idée... Conférence peu ordinaire à la dernière DefCon : Zoz, un hacker qui s'est fait voler son ordinateur, explique comment il a identifié et fait arrêter son voleur. Hilarant... et instructif. En fait, ça date du mois d'août, mais la conférence de Zoz est ressortie récemment, après que les responsables de la DefCon (conférence annuelle de hackers à Las Vegas) ont remis en ligne les vidéos du salon.

Dans une présentation intitulée "Pwned by the owner" (humilié / contrôlé par le propriétaire), "Zoz" explique "ce qui arrive quand vous volez l'ordinateur d'un hacker". Après avoir volé son ordinateur en passant par la fenêtre, le voleur de Zoz a logiquement lancé et utilisé la machine. Or, celle-ci était configurée pour lancer automatiquement un certain nombre de services au démarrage...

Premier point : son Mac était configuré pour connecter automatiquement un utilisateur au démarrage, sans demander de mot de passe.