baguetteville
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.



 
AccueilGalerieRechercherDernières imagesS'enregistrerConnexion

 

 hacker

Aller en bas 
AuteurMessage
Invité
Invité




hacker Empty
MessageSujet: hacker   hacker Icon_minitimeSam 5 Mai - 10:26

Un pirate informatique est une personne commettant des actes considérés comme des délits ou des crimes dont l'objet ou l'arme est lié à l'informatique. Ce terme fait référence aux pirates du milieu maritime, le terme de piratage a remplacé celui de piraterie dans le langage par glissement sémantique et suite à l'utilisation du terme 'piratage' dans les médias. Il est à noter, néanmoins, que « piraterie » reste très largement de mise en Afrique francophone.

En 2005, comme ce terme est relativement jeune, il est soumis à des controverses et des variations de sens suivant les individus ou les groupes d'individus qui l'utilisent.


Hacker
Dans les années 1980, des groupes de pirates informatiques comme le Chaos Computer Club ou le Cult of the Dead Cow se sont auto-proclamés hackers, ce qui signifie : expert dans leur domaine. Ce terme a alors été repris par la presse et même parfois dans le milieu de la sécurité informatique.

Le mot hacker désigne simplement en Outre-Atlantique une personne apte à modifier astucieusement un objet pour le destiner à un autre usage que celui prévu initialement. Le terme ne comporte pas de connotation péjorative.


Cracker

Les hackers de l'époque tel que Eric S. Raymond n'ont pas du tout apprécié d'être amalgamés avec de la petite délinquance et ils ont alors surnommé les pirates informatiques : crackers, bien que ce terme soit parfois utilisé pour désigner des personnes cassant les protections des logiciels.

black hat hackers

Dans la terminologie actuelle (2007), les black hat hackers (les hackers au chapeau noir), c'est-à-dire les experts qui utilisent leurs connaissances à mauvais escient, sont aussi qualifiés de pirates informatiques.


White hat hackers

A contrario, les white hat hackers se servent de leurs compétences pour résoudre des problèmes en avertissant la personne ou l'organisme concerné d'un problème de sécurité. Ils disposent souvent, grâce à leur travail, de la réponse appropriée qu'ils peuvent monnayer comme bon leur semble.


Le téléchargement de fichiers

Voir aussi Reproduction et partage de produits culturels sans accord des ayant droits

Il est aujourd'hui fréquent d'entendre dans la bouche des producteurs de musique et de film le qualificatif de « pirate informatique » pour désigner les personnes téléchargeant des musiques et des films en dépit du droit d'auteur. On assiste ainsi à un nouveau glissement sémantique dans le but de faire l'amalgame entre des internautes qui téléchargent, des personnes attaquant des réseaux informatiques et les anciens pirates des Caraïbes. Le terme « pirate » n'en finit donc pas de s'affaiblir.


Attestation de l'usage du terme

En 1998, dans son Lexique de l'Internet, J.-C. Finidori définit un pirate informatique comme étant un expert informatique qui s’introduit de manière délictueuse dans une machine sécurisée, pour récupérer des informations confidentielles ou endommager le système et ses dossiers.

Le terme pirate a été choisi par la commission générale de terminologie et de néologie et définit une personne qui contourne ou détruit les protections d'un logiciel, d'un ordinateur ou d'un réseau informatique. Il a été choisi pour remplacer aussi le terme cracker.


Classification

Classification générale

En fonction de leur niveau technique, les pirates informatiques peuvent être :

des chapeaux blancs et chapeaux noirs, experts dans leur domaine. Les chapeaux noirs sont mal intentionnés et peuvent donc être très dangereux. Kevin Mitnick est un exemple de cette catégorie.
des script-kiddies, qui utilisent des scripts développés par les membres du premier groupe.
En fonction de leur domaine de prédilection, un pirate informatique peut être :

un cracker, s'il s'occupe de casser la protection des logiciels
un carder, s'il s'occupe de casser les systèmes de protections des cartes à puces comme les cartes bancaires, mais aussi les cartes de décodeur de chaîne payante.
un phreaker, s'il s'occupe de casser les protections du système téléphonique commuté (RTC).

Les différents chapeaux [modifier]
Il faut bien distinguer ses compétences de ses intentions. En effet, on repère deux courants majeurs dans la grande famille du hacking orienté sécurité :

les white hats (« chapeaux blancs ») : consultants en sécurité, administrateurs réseaux ou cyber-policiers. Ce sont des personnes effectuants des tests d'intrusions en accord avec leurs clients afin de qualifier le niveau de sécurité de leurs systèmes. Ces personnes peuvent aussi être des « chercheurs de failles » analysant les systèmes (ou protocoles) dans le but de trouver des solutions améliorant la sécurité.
les black hats (« chapeaux noirs ») : créateurs de virus, cyber espions, cyber-terroristes et cyber-escrocs, qui, eux, sont parfois nuisibles et n'ont pas le même sens de l'éthique que les White hats. Diverses motivations les poussent à agir. Là encore on trouve une grande variété de personnes : certains black hats versent dans l'hacktivisme tandis que d'autres détruisent sans aucune animosité à l'égard de la cible. Ils sont alors appelés crashers. On ne confondra pas les black hat avec les script kiddies, qui piratent plus par désir de se faire remarquer que de progression.
les grey hats (« chapeaux gris »), qui se situent entre les deux autres catégories, n'hésitant pas à pénétrer des systèmes, mais sans avoir un but premier de nuire. Parfois, on mélange simplement la catégorie Grey hat avec Black hat (beaucoup de hackers se considèrent Black Hat sans pour autant être nuisibles).
les hacktivistes
Il serait réducteur de généraliser le cas et d'en déduire les white hats sont les gentils et les black hats sont les méchants.

En effet, de nombreux débats se font entre les deux camps et aucun camp n'a réussi à prouver que le sien était la voie à suivre. De nombreux White hats ne servent que leurs interêts alors que d'autres Black hats protègent ceux des autres. C'est d'ailleurs un sujet de troll récurrent.


Pirates informatiques célèbres
Kevin Mitnick
Cap'tain Crunch
Gary McKinnon
Ehud Tenebaum
Serge Humpich
Franck .H

Associations de hackers célèbres
Les principaux groupes de hackers sont :

Chaos Computer Club (groupe allemand, le plus grand groupe de hackers européen, créé en 1981). Attention à ne pas confondre avec son homonyme français.
The Cult of the Dead Cow (créateur de Back Orifice 2000, un logiciel de prise de contrôle à distance)
2600 (groupe hacker new-yorkais; la fréquence du sifflet du Captain Crunch était de 2600 Hz)

Techniques de piratages
Hormis l'utilisation de logiciel malveillant, le pirate informatique dispose de tout un arsenal d'outils pour attaquer une cible sur un réseau ouvert comme l'Internet. Certains, tel que les auteurs de l'ouvrage halte au hacker, parlent même de méthodologie d'attaque.

Voir l'article Risques en sécurité informatique pour plus de précisions sur les techniques d'attaques qu'un pirate informatique peut mettre en œuvre pour arriver à ses fins.


source wikipédia
Revenir en haut Aller en bas
wizard
Invité




hacker Empty
MessageSujet: Re: hacker   hacker Icon_minitimeDim 6 Mai - 0:16

Très intéréssant!
J'ai lu avec grand intérêt! Merci!
Revenir en haut Aller en bas
 
hacker
Revenir en haut 
Page 1 sur 1

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
baguetteville :: Horizons - culturels, artistiques et planétaires :: La puce au quart de tour-
Sauter vers: