- origine du mot - ethical hacking (steven levy) - distinction du vocabulaire - catégories des...

Post on 05-Apr-2015

108 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

- Origine du mot- Ethical Hacking (Steven Levy)- Distinction du vocabulaire- Catégories des Hackers- Manifeste du Hacker- Social Engineering- Mon rôle- Règles d’or- Conclusion

1959 MIT (Massachusetts Institute of

Technology) Premiers « bidouillages » Apparition du terme « Hacker » (Hacher…)

Premiers piratages importants

Toute information est par nature libre. Ne pas se fier à l'autorité, promouvoir la

décentralisation. Les hackers peuvent se juger par leurs

prouesses, non par d'autres hiérarchies sociales. (…) Les ordinateurs peuvent changer et améliorer la

vie.

Hacker : Inoffensif – Son propre matériel.

Programmeur : Créateur – Parfois intrusif.

Cracker / Pirate informatique :› personne commettant des délits ou des

crimes dont l'objet ou l'arme est lié à l'informatique ;

› Défacing / Phishing / Spying / Stealing /...

White Hat Hackers Grey Hat Hackers Black Hat Hackers

Hacktivistes Script Kiddies

The Hacker Manifesto The Mentor (Loyd Blankenship)

Qu’est-ce que c’est ?

D’où cela vient ?

Kevin Mitnick

Débuts en 1997 Participé boards « underground »/ teams Formations informatique Divers mandats (Audits,

investigations…) Enquêtes virtuelles

Actuellement :› Développement d’applications Web

1. Utilisez votre bon sens

2. Ne téléchargez pas de programme du web sans être sur de la source

3. Installez systématiquement les correctifs de sécurité

4. N'enregistrer pas vos mots de passe ou autres données par défaut

5. Installez un logiciel antivirus fiable

6. Ne donnez pas d'informations personnelles

7. Soyez prudent lorsque vous recevez du courrier

8. Verrouillez votre ordinateur avec un mot de passe complexe

9. Soyez vigilent, être prudent reste et demeure la meilleure solution

Questions ?

top related