Concepts


Le dernier article     Affichage par années     Affichage par catégories     Affichage par types     Un article au hasard     Concepts

Le hacking, notamment celui touchant à l'informatique, est une pratique visant à un échange discret d'information en fouillant ou bidouillant. Cette pratique établie par les hackers, portion de la population démocratisée en 1983 par le magazine Newsweek, émerge lorsque les premiers ordinateurs font leur apparition dans les foyers. Nombre de hackers ont commencé leur activité en essayant de casser les protections anti-copie ou en détournant les règles des jeux informatiques avant la généralisation d'internet qui a alors ouvert de plus larges horizons à leur activité.

En 2009, le hacking regroupe un ensemble de techniques relevant des failles et vulnérabilités d'un élément ou d'un groupe d'éléments, matériel ou humain (social engineering). Les attaques informatiques à l'époque de Kevin Mitnick, Kevin Poulsen ou encore Jon Johansen (DVD Jon) étaient peu nombreuses comparées à celles lancées en 2009. De nos jours, la menace est moins virulente, mais beaucoup plus massive, notamment par l'augmentation croissante des `script kiddies` ou hacker néophytes.
Dans un sens large, le hacking concerne les activités visant à détourner un objet de sa fonction première.

Source : http://fr.wikipedia.org/wiki/Hacking




-> White Hat : Un white hat (en français : « chapeau blanc ») est un hacker éthique ou un expert en sécurité informatique qui réalise des tests d'intrusion et d'autres méthodes de test afin d'assurer la sécurité des systèmes d'information d'une organisation. Par définition, les « white hats » avertissent les auteurs lors de la découverte de vulnérabilités. Ils s'opposent aux black hats, qui sont les hackers mal intentionnés.

-> Grey Hat : Un type de hacker grey hat est le hacker agissant au nom d'une idéologie qu'il considère juste, commettant des délits non pas pour son propre profit mais dans le but de lutter pour une cause, telles que la liberté d'expression et la protection de la vie privée pour les hackers grey hat des groupes LulzSec et Anonymous. Cependant, la communauté d'exploit-db peut aussi être considérée comme des grey hat bien qu'éloignée de toute idéologie ou hacktivisme.

-> Black Hat : Les black hats ont une nette préférence pour les actions mercentile. Cela va de la création de virus aux chevaux de Troie en passant par les vers et les logiciels espions. Ces personnes utilisent leurs compétences informatiques de façon à en tirer un bénéfice financier ou bien dans le but de nuire à des individus ou à des organisations (mais dans ce cas on parle plutôt de cybercriminalité ou de cyberterrorisme).

-> Blue Hat : Un blue hat (en français : « chapeau bleu ») est un consultant en sécurité informatique qui est chargé de vérifier l'absence de bogues et de corriger d'éventuels exploits avant le lancement d'un système d'exploitation sur le marché, et ce essentiellement dans la gamme de produit Microsoft.

-> Red Hat : Red hat littéralement chapeau rouge en anglais. Il s'agit de hacking au sens créatif : contourner l'utilité de base d'un système pour en créer un nouveau (ex.: un aspirateur devenant une gonfleuse de matelas). Associé à l'entreprise RedHat, qui s'inspira de Linux, sans pour autant partager la même conception de la liberté. Ce n'est pas en rapport direct avec le hacking, cependant, la créativité y est liée.

-> Brown Hat : Personne s'autoproclament "Hacker" n'ayant aucune connaissance en sécurité informatique et usant de mot savant pour étaler leur pseudo-savoir. On désigne alors un "Brown Hat" cette catégorie de hacker pour mettre en exergue leur côté mégalo et ridicule, tout en mettant en avant l'absurdité de leur propos. Ex.: T'es trop fort, t'as piraté Paypal avec ton scanner NFC, en exploitant une faille que j'ai trouvé avec mongodb. Regarde le fichier .bat que j'ai développé !

-> Green Hat : Débutants ou étudiant en sécurité informatique, le chapeau vert désigne une personne étudiant la sécurité : un enthousiaste, quelqu'un qui pratique pour apprendre et non par profit ou idéologie. Pour le coup, cette couleur n'appartient pas à une communauté de hacker, mais plus largement à des personnes ayant un attrait pour la connaissance en tant que telle.





La liberté est la faculté d'agir selon sa volonté en fonction des moyens dont on dispose sans être entravé par le pouvoir d'autrui. Elle est la capacité de se déterminer soi-même à des choix contingents. Elle est définie, et est perçue différemment selon la psychologie du sujet :

- négativement : absence de soumission, de servitude, de contrainte.
- positivement : autonomie et spontanéité du sujet rationnel ; les comportements humains volontaires se fondent sur la liberté et sont qualifiés de libres.

Cette notion est à la fois conçue comme une valeur abstraite et normative de l'action humaine et comme une réalité concrète et vécue. Ces deux perspectives se recoupent de diverses manières et peuvent provoquer des erreurs de catégories. Il existe ainsi de nombreuses confusions possibles à propos du terme de liberté. Il faut donc prendre soin de distinguer les différents sens de ce mot.

Source : http://fr.wikipedia.org/wiki/Libert%C3%A9




Article 462-2

Quiconque, frauduleusement, aura accédé ou se sera maintenu dans tout ou partie d'un système de traitement automatisé de données sera puni d'un emprisonnement de deux mois à un an et d'une amende de 2.000F à 50.000F ou de l'une de ces deux peines. Lorsqu'il en sera résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, l'emprisonnement sera de deux mois à deux ans et l'amende de 1500E à 15.000E.


Article 462-3

Quiconque aura, intentionnellement et au mépris des droits d'autrui, entravé ou faussé le fonctionnement d'un système de traitement automatisé de données sera puni d'un emprisonnement de trois mois à trois ans et d'une amende de 1500E à 15.000E ou de l'une de ces deux peines.


Article 462-4

Quiconque aura, intentionnellement et au mépris des droits d'autrui, directement ou indirectement, introduit des données dans un système de traitement automatisé ou supprimé ou modifié les données qu'il contient ou leurs modes de traitement ou de transmission, sera puni d'un emprisonnement de trois mois à trois ans et d'une amende de 300E à 60.000E ou de l'une de ces deux peines.


Article 462-5

Quiconque aura procédé à la falsification de documents informatisés, quelle que soit leur forme, de nature à causer un préjudice à autrui, sera puni d'un emprisonnement d'un an à cinq ans et d'une amende de 3.000E à 300.000E.


Article 462-6

Quiconque aura sciemment fait usage des documents informatisés visés à l'article 462-5 sera puni d'un emprisonnement d'un an à cinq ans et d'une amende de 3.000E à 300.000E ou de l'une de ces deux peines.


Article 462-7

La tentative des délits prévus par les articles 462-2 à 462-6 est punie des mêmes peines que le délit lui-même.


Article 462-8

Quiconque aura participé à une association formée ou à une entente établie en vue de la préparation, concrétisée par un ou plusieurs faits matériels, d'une ou de plusieurs infractions prévues par les articles 462-2 à 462-6 sera puni des peines prévues pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.


Article 462-9

Le tribunal pourra prononcer la confiscation des matériels appartenant au condamné et ayant servi à commettre les infractions prévues au présent chapitre.

La présente loi sera exécutée comme loi de l'Etat.




Note : les montants ont été convertis et arrondis en euros (E).

Lien vers la source, cliquer ici : www.legifrance.gouv.fr > Loi n° 88-19 du 5 janvier 1988 relative à la fraude informatique



4843913