mardi 3 juin 2014

Les hackers !

Dernière séance sur la sécurité et l'entretien informatique, au programme du jour, la découverte du monde des hackers :

Nous avons pu définir les hackers en 3 catégories :

- White Hat : Un white hat (en français : « chapeau blanc ») est un hacker éthique ou un expert en sécurité informatique qui réalise des tests d'intrusion et d'autres méthodes de test afin d'assurer la sécurité des systèmes d'information d'une organisation. Par définition, les « white hats » avertissent les auteurs lors de la découverte de vulnérabilités. Ils s'opposent aux black hats, qui sont les hackers mal intentionnés.

- Black Hat : Un black hat (en français : « chapeau noir ») est, en argot informatique, un hacker mal intentionné1, par opposition aux white hats, qui sont les hackers aux bonnes intentions. Ces termes auraient pour origine les films de western, où le héros ou le shérif porte un chapeau blanc tandis que le bandit porte un chapeau noir.
Les black hats ont une nette préférence pour les actions illégales2. Cela va de la création de virus aux chevaux de Troie en passant par les vers et les logiciels espions.
Ces personnes utilisent leurs compétences informatiques de façon à en tirer un bénéfice financier ou bien dans le but de nuire à des individus ou à des organisations3 (mais dans ce cas on parle plutôt de cybercriminalité ou de cyberterrorisme). Plus généralement, ils utilisent leur savoir pour découvrir des choses qui leur sont cachées. Leur nombre ne cesse de grandir étant donné la valeur de plus en plus grande des informations dans la guerre économique.

- Grey Hat : Un grey hat (en français, « chapeau gris »), dans la communauté de la sécurité de l'information, et généralement de l'informatique, est un hacker ou un groupe de hackers, qui agit parfois avec éthique, et parfois non. Ce terme est employé pour désigner ceux qui se situent entre hacker white hat et hacker black hat. Un hacker éthique est un professionnel qui applique ses connaissances dans la légalité et la moralité, un hacker non-éthique par opposition n'a pas de dogme, ne suit pas de morale, et se permet l'illégalité pour arriver à son but.
Un exemple courant est une personne qui accède illégalement à un système informatique sans rien détruire ou endommager (du moins, pas volontairement), et qui ensuite informe les responsables de ce système informatique de l'existence de la faille de sécurité et possiblement émet certaines suggestions pour régler ce problème. Malgré ces bonnes intentions, ceci est tout de même considéré comme un crime dans la plupart des pays. En effet, des personnes ont même déjà été condamnées au niveau criminel pour avoir comblé des trous de sécurité dans un système informatique auquel elles avaient illégalement accédé. C'est notamment le cas de Sony qui a systématiquement attaqué les personnes qui faisaient cela, d'où actuellement une guerre entre le Géant japonais et la communauté Hacker.

Nous avons également pris le temps de regarder et de commenter un reportage sur le monde du hacking et de la sécurité informatique diffusé sur les chaines Hertzienne.
On remet l'atelier Linux à la semaine prochaine !
Bon clics @ tous !

Partager cet Article:

Facebook Twitter Flux RSS

Blogger

Aucun commentaire:

Enregistrer un commentaire