Hacker

Disponible uniquement sur Etudier
  • Pages : 9 (2124 mots )
  • Téléchargement(s) : 0
  • Publié le : 15 novembre 2010
Lire le document complet
Aperçu du document
Certified Ethical Hacking And Countermeasures

L'ethical hacking consiste dans la majeur partie a évaluer la sureté et la fiabilité des systèmes informatiques en y pénétrant par le biais de différentes techniques et attaques variées, tout en respectant les différents accords de confidentialité et l'éthique du hacker.

L'éthique hacker est un professionnel et expert de la sécurité qui met sescompétences en action pour des buts pacifistes et donc non lucratifs (si ce n'est pour les récompenses qu'on leurs donnent ...)

Le hacker et le cracker se différencient par leurs intentions, un cracker ira a l'inverse du hacker, pénétrer un système pour un but malveillant (destruction, lucratif, obtenir des informations sensibles ...)

Ethic : Est un concept comme le bien et le mal.
Hacker :Le terme Hacker a de multiples significations en informatique :
* Hacker (sécurité informatique), un hacker maîtrisant les mécanismes de sécurité informatique.
* Black hat hacker, un hacker qui pénètre par effraction dans des systèmes ou des réseaux dans un objectif souvent personnel. Celui-ci essaie à tout prix de récupérer ce qu'il veut, peu importe les dégâts pourvu que son action sedéroule le plus rapidement possible.
* White hat hacker, un hacker qui pénètre des systèmes ou des réseaux dans l'objectif d'aider les propriétaires du système à mieux le sécuriser. Généralement celui-ci préfère demander au préalable une autorisation spéciale, mais d'autres préfèrent garder l'anonymat.
-------------------------------------------------
Oui, je suis un criminel. Mon crime estcelui de la curiosité.
-------------------------------------------------
The mentor, The Conscience of a Hacker

Le Hacktivisme est un mouvement qui suit une idéologie précise, mené par un groupe d’hackers voulant faire passer leur messages, et qui n’hésitent pas à léser (pas dans le sens de détruire ou dans un but utile) pour imposer leur éthique aux communautés d’idéologies contraires.-------------------------------------------------
Un des slogans de l'hacktivisme est : « l'information veut être libre ».

Il existe plusieurs types d'hacktivistes ; la plupart sont des personnes qui défendent leurs idées en hackant des sites contraires à leur éthique. Ils peuvent aussi faire des Google Bombings ou des chaînes de mails pour essayer de faire passer un message par la voix de lacyber-information.
Les contre-mesures: corrige une faiblesse pour réduire la probabilité d'attaque ou de l'impact d'une menace. Une contre-mesure ne fait pas directement face à une menace. Au lieu de cela, il examine les facteurs qui définissent la menace.
Threat (menace) : Un indicateur d'un événement indésirable potentiel, une cause potentielle d'incident, qui peut résulter en un dommage au systèmeou à l'organisation.

Vulnerability : est une étude et gestion des risque, la vulnérabilité d'un groupe, d'une organisation, est le point faible de cette entité, pouvant être défini par :
* Un objet de risque : ressource qui est en risque.
* Des causes : facteurs de risque.
* Des conséquences : impacts potentiels ; Il s'agit de façon générale de l'impact sur les fonctions del'entité, l'atteinte des objectifs fondamentaux de l'organisation.
Attack : Une prise à la sécurité du système.
Exploit: c'est une manière déterminée de violer la sécurité d'un système informatique.
Les tests de pénétration: simulant une attaque provenant d'une source malveillante pour l'évaluation de la sécurité d'un ordinateur ou un réseau.
Penetration testing : Un test d'intrusion (« penetrationtest » en anglais) est une méthode d'évaluation de la sécurité d'un système ou d'un réseau informatique.
La méthode consiste généralement à simuler une attaque d'un utilisateur mal intentionné, voire d'un logiciel malveillant. On analyse alors les risques potentiels dus à une mauvaise configuration d'un système, d'un défaut de programmation ou encore d'une vulnérabilité liée à la solution...
tracking img