background preloader

Olivier_l1droit

Facebook Twitter

Hacker (sécurité informatique) Un article de Wikipédia, l'encyclopédie libre.

Hacker (sécurité informatique)

Cet article concerne le hacker en sécurité informatique. Pour les autres usages, voir Hacker. En sécurité informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité. Certains d'entre eux utilisent ce savoir-faire dans un cadre légal et d'autres l'utilisent hors-la-loi. Dans ce dernier cas, on parle de pirates informatiques[2]. Hacker, dans sa signification relayée par les médias de masse, se réfère aux chapeaux noirs (pirate informatique). Le jargon informatique classe les hackers en plusieurs catégories en fonction de leurs objectifs, de leur compétence et de la légalité de leurs actes. Les principaux groupes de hackers sont : Chaos Computer Club (groupe allemand, le plus grand groupe de hackers européen[réf. nécessaire], créé en 1981).

Depuis la fin des années 1980, certains groupes organisent des « manifestations » régulières, comme : Sur les autres projets Wikimedia : eBay victime d’une cyberattaque, recommande à ses utilisateurs de changer leur password. Un logiciel de monitoring pour surveiller vos dossiers. Directory Monitor est un logiciel en anglais qui permet de surveiller certains répertoires et de vous informer en temps réel des modifications, des suppressions, des modifications et des nouveaux fichiers.

un logiciel de monitoring pour surveiller vos dossiers

Caractéristiques : - Surveille les répertoires pour les modifications de fichiers, modifications, suppressions et les nouveaux fichiers. - Surveille les répertoires locaux ou de partages réseau (y compris les actions cachées). - Exécute une application lorsqu'un événement se produit. - Savoir rapidement si un répertoire est disponible et surveillé. - Notifications par pop-up à chaque fois qu'un événement est déclenché. - Mise à jour automatique, - Import / export,etc Directory Monitor a besoin de Microsoft NET Framework 3.5 SP1 pour fonctionner. Il est compatible avec Windows 2000, XP, Vista et 7. Directory Monitor existe aussi en version portable.

Téléchargement :Homepage Tuto : Tutoriel en vidéo. Infographie : 41% des Français utilisateurs de smartphones victimes de cybercriminalité. La lutte contre la cybercriminalité. Les Anonymous indonésiens attaquent le Web australien. 01net le 21/11/13 à 11h20 Après les sites de PME, les pirates s'attaquent à ceux de la police et de la banque centrale australiennes.

Les Anonymous indonésiens attaquent le Web australien

Les révélations d’Edward Snowden sur l’espionnage entre les différentes nations continuent de faire des vagues. Elles ont créées de sérieuses tensions entre l’Australie et l’Indonésie, la première ayant espionné la seconde, selon des documents fournis par l'ancien consultant de la NSA. Ces relations tendues ne vont pas s’améliorer après le piratage des sites Internet de la police fédérale et de la banque centrale australiennes par un Indonésien qui réclame, indique la presse australienne ce 21 novembre 2013, les excuses de Canberra. La police a qualifié d'« irresponsables » ces actes de piratage et souligné qu'il ne s'agissait pas d'« activités innocentes » et qu'elles pouvaient avoir « des conséquences sérieuses pour ceux qui les ont commises, telles que des condamnations et de la prison ».

Les Anonymous ont déjà attaqué au début du mois novembre. Surveillance du Net: la loi de programmation militaire publiée au J.O. 01net. le 19/12/13 à 11h30 En dépit de multiples protestations d'associations et faute de recours émanant de 60 parlementaires au Conseil constitutionnel, la loi de programmation militaire a été promulguée au Journal officiel du 19 décembre 2013.

Surveillance du Net: la loi de programmation militaire publiée au J.O.

Son article 20 (ex-article 13), controversé, intitulé "accès administratif aux données de connexion" prévoit l'accès des services de renseignement de l'Etat aux informations ou documents ainsi qu'aux données de connexion et de localisation. A cette acception très large des données pouvant être collectées, s'ajoutent des moyens élargis pour y accéder. L'accès à ces données, qui seront transmises en temps réel, sera effectué sur "sollicitation du réseau".

Enfin, le texte étend les finalités (sécurité nationale, sauvegarde du potentiel économique, préventation du terrorisme, de la criminalité et délinquance) et les destinataires de ces "écoutes" ou "interceptions" (ministère de l'intérieur, défense, économie et budget). Source : Lire aussi : Une formation modulaire en cybercriminalité Théorie et pratique.