Universite des Sciences Sociales et de Gestion de Bamako (USSGB)

Quartier du fleuve, Rue 310 / porte 238 prés du marché Dibidia. BP : 2575-BAMAKO. Tel: (223) 20 22 08 65. Fax :(223) 20 22 08 66. E-mail : ussgb@yahoo.fr.

Connexion OU Inscription




Bienvenue sur la page de l'actualité de l'USSGB


Page: 1 2 3 4 5 6 7

Qu'est ce qu'un pirate informatique

Si l'on peut se permettre de définir des « vrais » hackers, on parlera généralement de professionnels certifiés en sécurité informatique dont le métier consiste à trouver des failles dans les systèmes et à les sécuriser. On appelle ces personnes des « hackers éthiques ».On qualifiera également de « certifiés » les hackers simplement reconnus
dans les communautés pour leurs exploits.Ces hackers certifiés ne constituent qu'un très faible pourcentage des hackers du monde. Et de plus, ce ne sont pas eux qui viennent vous pirater ! Il faudrait d'ailleurs justement appeler ces pirates des « pirates » et non pas des « hackers » dans le sens éthique du terme.L’expansion des méthodes RAD (Rapid Application Development) a
beaucoup favorisé la création très rapide de programmes malveillants puissants. Maintenant n'importe quel internaute disposant d'un manuel et d'un environnement de développement intégré (comme Visual Studio) peut programmer des logiciels puissants sans connaissances spéciales. Les codes sources des keyloggers et autres programmes malveillants sont trouvables un peu partout sur la toile très facilement et sans débourser un centime.
Cela va même plus loin, les programmes tous faits eux-mêmes sont
largement distribués et faciles d'usage.
Attention cependant : Les programmes que vous téléchargez en
pensant pouvoir pirater votre ex petite amie sont souvent eux-mêmes
infectés. L'arroseur arrosé.
On a également inventé le terme script-kiddy (« gamin qui utilise les
scripts » en français) pour désigner ce genre de pirates qui utilisent
simplement des programmes trouvés ici et là, se faisant passer pour les
créateurs originaux.
Par contre, au sein des communautés de Hacking, un niveau de
compétence intermédiaire à élevé est fortement apprécié et reconnu.
Le hacking étant plus que de savoir utiliser un programme après avoir lu
son mode d'emploi.
Annonce faite ,le 08/09/2015 21h53min57s par Inconnue




Un pirate n'est pas nécessairement un passionné de Hacking, ni un étudiant en informatique

Disclaimer :
Le site web Le Blog Du Hacker dont ce document est issu présente des
techniques à titre indicatif et préventif uniquement. En aucun cas ces
informations n'incitent à transgresser les lois. L'utilisateur s’engage à
utiliser ces informations sous son entière responsabilité et dégage
l'éditeur de toute responsabilité à cet égard.
Les termes « hacker » et « pirate » sont souvent confondus (même
volontairement), mais un « hacker éthique » qui apprend l'attaque pour
se défendre en toute légalité n'a rien à voir avec le pirate alias « hacker
malveillant » qui cause de dommages à autrui.
Si l'on peut se permettre de définir des « vrais » hackers, on parlera généralement de professionnels certifiés en sécurité informatique dont
le métier consiste à trouver des failles dans les systèmes et à les sécuriser. On appelle ces personnes des « hackers éthiques ».
On qualifiera également de « certifiés » les hackers simplement reconnus dans les communautés pour leurs exploits.
Ces hackers certifiés ne constituent qu'un très faible pourcentage des hackers du monde. Et de plus, ce ne sont pas eux qui viennent vous pirater ! Il faudrait d'ailleurs justement appeler ces pirates des
« pirates » et non pas des « hackers » dans le sens éthique du terme.
L’expansion des méthodes RAD (Rapid Application Development) a beaucoup favorisé la création très rapide de programmes malveillants
puissants. Maintenant n'importe quel internaute disposant d'un manuel et d'un environnement de développement intégré (comme Visual Studio) peut programmer des logiciels puissants sans connaissances spéciales.
Les codes sources des keyloggers et autres programmes malveillants sont trouvables un peu partout sur la toile très facilement et sans
débourser un centime.Cela va même plus loin, les programmes tous faits eux-mêmes sont
largement distribués et faciles d'usage.
Annonce faite ,le 08/09/2015 21h43min31s par Pirate chapeau blanc




afficher quelque choses.

Comme nous l'avons vu au chapitre sur les opérateurs, la meilleure solution consiste à utiliser une méthode affiche() dans la
classe et à appeler cette méthode dans la fonction <<. Je vous invite à réutiliser le code du chapitre précédent afin d'avoir
directement le code de l'opérateur.
Annonce faite ,le 03/09/2015 16h05min13s par Haiodara