Qu’est-ce qu’un HACKER

Slides:



Advertisements
Présentations similaires
Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Internet : Configurer une adresse Niveau : Débutant.
Advertisements

Module 8 : Implémentation d'une stratégie de groupe
Chypre. La démocratie locale participative à Chypre A) Les référendums locaux B) Les réunions publiques organisées par les Conseils municipaux C) Les.
Une réflexion sur la victimisation et la délinquance du nouvel arrivant et des minorités : crimes haineux et au-delà Colloque Metropolis - La justice,
Les outils pour améliorer la dictée vocale
Contrôle - Correction Contraction du mot latin « domus », la maison
Le piratage informatique
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Sécurité informatique
Sécurité Informatique Module 02
Formation Cybercarnet
Service Commun Informatique
Sécurité informatique
Comment détecter et éliminer
Domaine IT Heure-DIT L'heure-DIT
Sauter le pas de l’internet
Offre de service ASSISTANCE.
Le protocole FTP.
Chapitre 3/4 Novembre Chapitre 3: La sécurité économique Question importante: Cest quoi « La sécurité économique »? Dans vos propres mots… Sécurité.
John Pedersen Bienvenue à la Séance dinformation sécurité pour les contractants Sessions des 30 novembre, 1, 2, 5, 6 et 7 décembre 2011.
Sécurité informatique
Soutenance de stage 16 Mai au 5 Août 2011
Comment maintenir son ordinateur « Propre » ?
L’électronique analogique: les avantages et les inconvénients
Présentation La société VFCS, offre un éventail très large de services couvrant vos besoins liés aux technologies actuelles de l'informatique. Du développement,
ANALYSE METHODE & OUTILS
1 Du bon usage de votre ordinateur Christophe Bontemps Leerna -Inra.
LA DOMOTIQUE DANS L ’ENTREPRISE
LJP Installer une suite bureautique Interface de base, Gestion des fichiers LJP.
LES ADWARES Adware : AD vertising soft WARE = logiciel publicitaire Qu’est-ce que c’est ? Comment ils se manifestent ? Comment ils s’installent ? Quels.
Words of the Month automne 2008 Fall 2008 Mots du mois Internet.
Pierre Binet Collège Jean Fernel Clermont. Télécharger tout d’abord le logiciel AUDACITY. Installer complètement le logiciel. Éteindre, puis rallumer.
Procédure de règlement des différends au BIT Comité du Syndicat 4 mai 2004.
Algorithmes et Programmation
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
Une nouvelle activité pour le Club L Le Mentorat 8 mars 2010 Sigrid Willame Martine Van den Poel.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
La cybercriminalité.
Words of the Month juin - juillet 2008 June - July 2008 Mots du mois Internet.
Utiliser MSN pour contrôler les usages Une des grandes règles pour éviter de mettre les enfants en contact avec des contenus qui ne leur sont pas destinés.
La sécurité.
Soutenance du mémoire de synthèse
1 Apport des services Web dans l'amélioration de l’accès à l’information sur le Web. Christian Belbeze & Chantal Soulé-Dupuy Institut de Recherche en Informatique.
Les démarches de Qualité au sein des Systèmes d’Information
1 Rôle de la technologie dans la diffusion et l’utilisation des données du recensement _______________________________.
LA CHARTE INFORMATIQUE
Réalisé par : Mr. B.BENDIAF Mr. H.REHAB.
SECURITE Sensibilisation Formation
Contact au : +33 (0) Un service indispensable pour VOTRE ENTREPRISE ! La télé-sauvegarde :
Le Hacking Le Hacking, qu’est ce que c’est ?
Obtenir un compte 1.Au Service Enregistrement (Bat 55/1), vos comptes ‘Primary’, mail et EDH sont crées, en même temps que votre carte d’accès, 2.Activation.
Journées Monitoring Grille
CERN Service Portal
Configurer son Pare-Feu Bonjour à toutes et à tous, Voici un petit TUTO très rapide pour vous permettre de configurer votre Pare-Feu correctement. Le.
Sécurité Informatique
Martine Miny - MPInstitut - Référentiels et métiers de management de projet - Mastère IESTO - 9 février 2004 Référentiels et métiers de management de projet.
KEVIN MITNICK Stéphanie, Bastien, Dorian. QUI EST K. MITNICK ? Kevin Mitnick est le hors-la-loi le plus célèbre d'aujourd'hui.  Comme hacker sa carrière.
L’ère du Web Communication Gestion de l’information Transfert de connaissances Certification.
Quelques types de piratage informatique
Confidentiel SecludIT
LES VIRUS Qu’est-ce qu’un virus informatique?
Sécurité informatique Théo BENETREAU. Sécurité web – Injections SQL.
Short Presentation English class HACKERS. TYPE OF HACKERS 'Black Hat' Hackers : criminals and wrongdoers. 'White Hat' Hackers : ethical hackers who.
Transcription de la présentation:

Qu’est-ce qu’un HACKER Par « Petit frère Bruno » Origine du mot Ethical Hacking (Steven Levy) Distinction du vocabulaire Catégories des Hackers Manifeste du Hacker Social Engineering Mon rôle Règles d’or Conclusion

Origine du mot Premiers piratages importants 1959 MIT (Massachusetts Institute of Technology) Premiers « bidouillages » Apparition du terme « Hacker » (Hacher…) Premiers piratages importants

« Ethical Hacking » Toute information est par nature libre. Ne pas se fier à l'autorité, promouvoir la décentralisation. Les hackers peuvent se juger par leurs prouesses, non par d'autres hiérarchies sociales. (…) Les ordinateurs peuvent changer et améliorer la vie.

Distinctions du vocabulaire Hacker : Inoffensif – Son propre matériel. Programmeur : Créateur – Parfois intrusif. Cracker / Pirate informatique : personne commettant des délits ou des crimes dont l'objet ou l'arme est lié à l'informatique ; Défacing / Phishing / Spying / Stealing /...

Catégories des Hackers White Hat Hackers Grey Hat Hackers Black Hat Hackers Hacktivistes Script Kiddies

Manifeste du Hacker The Hacker Manifesto The Mentor (Loyd Blankenship)

Social Engineering Qu’est-ce que c’est ? D’où cela vient ? Kevin Mitnick

Mon rôle Débuts en 1997 Participé boards « underground »/ teams Formations informatique Divers mandats (Audits, investigations…) Enquêtes virtuelles Actuellement : Développement d’applications Web

Règles d’or 1. Utilisez votre bon sens 2. Ne téléchargez pas de programme du web sans être sur de la source 3. Installez systématiquement les correctifs de sécurité

Règles d’or 4. N'enregistrer pas vos mots de passe ou autres données par défaut 5. Installez un logiciel antivirus fiable 6. Ne donnez pas d'informations personnelles

Règles d’or 7. Soyez prudent lorsque vous recevez du courrier 8. Verrouillez votre ordinateur avec un mot de passe complexe 9. Soyez vigilent, être prudent reste et demeure la meilleure solution

Conclusion Questions ?