background preloader

Hacker (sécurité informatique)

Hacker (sécurité informatique)
Un article de Wikipédia, l'encyclopédie libre. Cet article concerne le hacker en sécurité informatique. Pour les autres usages, voir Hacker. En sécurité informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité. Certains d'entre eux utilisent ce savoir-faire dans un cadre légal et d'autres l'utilisent hors-la-loi. Hacker, dans sa signification relayée par les médias de masse, se réfère aux chapeaux noirs (pirate informatique). Le jargon informatique classe les hackers en plusieurs catégories en fonction de leurs objectifs, de leur compétence et de la légalité de leurs actes. Les principaux groupes de hackers sont : Chaos Computer Club (groupe allemand, le plus grand groupe de hackers européen[réf. nécessaire], créé en 1981). Depuis la fin des années 1980, certains groupes organisent des « manifestations » régulières, comme : Sur les autres projets Wikimedia : hacker, sur le Wiktionnaire

Comprendre le piratage informatique ▶ How to Become an Ethical Hacker Do viruses, DDoS attacks, or buffer overflows tickle your fancy? If so, you might consider becoming a legal hacker, aka an ethical hacker, "white hat" hacker, or penetration tester. Businesses and government-related organizations that are serious about their network security hire ethical hackers and penetration testers to help probe and improve their networks, applications, and other computer systems with the ultimate goal of preventing data theft and fraud. How does the job market look like for ethical hackers? In your first years as an ethical hacker, you'll be in a position to earn anywhere from $50,000 to $100,000 per year, depending on the company that hires you, and on your IT experience and education. You can't just dive into an ethical hacker position, however. Getting Started What you need to do to get started on the road to becoming an ethical hacker depends on where you are in the IT field. Start with the basics: Earn your A+ Certification and get a tech support position.

Virus informatiques : description, prévention et récupération Qu'est-ce qu'un virus informatique ? Un virus informatique est un logiciel de petite taille, transmis d'ordinateur à ordinateur, qui perturbe le fonctionnement d'une machine. Un virus informatique peut endommager ou supprimer des données de l'ordinateur, utiliser un programme de messagerie électronique pour se transmettre à d'autres ordinateurs, voire effacer tout élément enregistré sur le disque dur. Les virus informatiques se propagent fréquemment via les pièces jointes d'un message électronique ou via des messages instantanés. Voilà pourquoi vous ne devez en aucun cas ouvrir une pièce jointe sans connaître l'expéditeur du message électronique, ou si vous en attendiez la réception. Symptômes d'un virus informatique Pour plus d'informations sur les symptômes d'un virus informatique, accédez au site Web Sécurité des ordinateurs Microsoft ( Qu'est-ce qu'un ver ? Qu'est-ce qu'un cheval de Troie ? Windows XP

Les 10 plus grands coups de piratage informatique Depuis près de 40 ans, le piratage informatique permet aux hackers du monde entier de fouiner, de détruire, voire de s’enrichir. Même les fondateurs d’Apple s’y sont essayés ! Le phone phreaking / John Draper, Steve Wozniak C’est grâce à un sifflet trouvé dans une boîte de céréales de la marque Cap’n Crunch que John Draper (photo : Jdunck / CC 3.0) s’est rendu célèbre. Mis au courant de cette pratique de piratage (le phone phreaking) grâce à un article paru dans le magazine Esquire en 1971, Steve Wozniak, qui cofondera quelques années plus tard Apple, s’est mis à la recherche de John Draper pour en apprendre davantage. (Photo : Jobs et Wozniak / Ballistik Coffee Boy / CC 2.0) Casse à la Citibank / Vladimir Levin Pour le Russe Vladimir Levin, le braquage de banque façon « Les mains en l’air ! Le premier ver informatique / Robert Tappan Morris Robert Tappan Morris (photo : Trevor Blackwell / CC 3.0) est passé à l’histoire en tant que créateur du premier ver informatique. La fin de Facebook ?

Guide to Ethical Hacking: Tools and Free Tutorial on Ethical Hacking What is Ethical Hacking? Computer hacking is a practice with many nuances. Intent, whether benign or malicious, is often in the eyes of the beholder. When examining the root cause of a website hack or application exploit, it pays to follow the money. A hacker will be motivated by whomever or whatever is sponsoring his or her actions. The computer security industry coined the term “ethical hacking” to describe a hacker who benevolently attacks a network or other security system – whether private or public – on behalf of its owners. One grey area in ethical hacking is hacktivism, where the hacker detects and reports (but sometimes exploits) security vulnerabilities as a form of social activism. Why Use Ethical Hacking? Why pay someone to hack into your own application or website? In the world of application security, online ethical hacking takes the form of penetration testing. Veracode and Ethical Hacking: Automated Tools to Expose Vulnerabilities Written by: Fergal Glynn

Cybersécurité - Les enjeux pour les adolescents Les adolescents utilisent Internet autant et de la même manière que les adultes. Toutefois, ils présentent souvent des comportements plus risqués comme le téléchargement illégal de films et de musique. Des réseaux sociaux populaires comme Facebook peuvent aussi exposer les adolescents à différents risques en matière de sécurité. L’imposture représente un problème assez fréquent sur les réseaux sociaux. [1] Les adolescents doivent savoir comment choisir des mots de passe sécuritaires et apprendre à ne pas les communiquer aux autres.Les réseaux sociaux et autres environnements en ligne qui encouragent les utilisateurs à partager leurs informations personnelles peuvent exposer les adolescents au vol d’identité. [1] Cross, Emma Jane, et al.

Piratage informatique : ce que veulent les «hackers» Piratage informatique : ce que veulent les «hackers» Selon une étude du Computer Security Institute, plus de 40 % des entreprises ont constaté au moins une tentative d’intrusion au cours de l'année 2000. Serveurs piratés, numéros de cartes bancaires volés, sites web défigurés : les pirates du Net font de plus en plus parler d'eux. Mais leurs objectifs et le détail de leurs actions restent inconnus du grand public. Hacker, cracker, script-kiddies : on assiste à une multiplication des mots utilisés pour désigner les pirates. Selon leurs propres définitions, les hackers sont avant tout "des passionnés des réseaux". Tous les pirates n’ont pas les mêmes motivations. Beaucoup d'entre eux affirment attaquer les systèmes pour le fun, pour le challenge. Attention à ne pas relativiser le danger. Même si les pirates débutants n'ont pas de compétences pointues, ils sont souvent dans une logique de récupération des mots de passe ou de destruction des fichiers. Les outils et méthodes des hackers.

Voler l'ordinateur d'un hacker : pas une bonne idée... Conférence peu ordinaire à la dernière DefCon : Zoz, un hacker qui s'est fait voler son ordinateur, explique comment il a identifié et fait arrêter son voleur. Hilarant... et instructif. En fait, ça date du mois d'août, mais la conférence de Zoz est ressortie récemment, après que les responsables de la DefCon (conférence annuelle de hackers à Las Vegas) ont remis en ligne les vidéos du salon. Dans une présentation intitulée "Pwned by the owner" (humilié / contrôlé par le propriétaire), "Zoz" explique "ce qui arrive quand vous volez l'ordinateur d'un hacker". Après avoir volé son ordinateur en passant par la fenêtre, le voleur de Zoz a logiquement lancé et utilisé la machine. Premier point : son Mac était configuré pour connecter automatiquement un utilisateur au démarrage, sans demander de mot de passe. Deuxième point : Zoz utilisait DynDNS, permettant d'attribuer une adresse web à un système quelle que soit son IP.

En sécurité informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité. Certains d'entre eux utilisent ce savoir-faire dans un cadre légal et d'autres l'utilisent hors-la-loi. Dans ce dernier cas, on parle de pirates informatiques2. by fouzi213 Dec 4

Related: