L'Essentiel
0

Les experts de sécurité et les hackers à Las Vegas

Les experts en sécurité informatique se sont réunis à Las Vegas du 28 juillet au 2 août lors de la conférence Black Hat pour évoquer les nouvelles armes et leur parade dans la guerre silencieuse qu’ils livrent aux hackers. Cette conférence a réuni des experts des agences gouvernementales et des industries de la sécurité informatique […]

Les experts en sécurité informatique se sont réunis à Las Vegas du 28 juillet au 2 août lors de la conférence Black Hat pour évoquer les nouvelles armes et leur parade dans la guerre silencieuse qu’ils livrent aux hackers. Cette conférence a réuni des experts des agences gouvernementales et des industries de la sécurité informatique ainsi que des chercheurs indépendants et des Black Hat. Les Black Hat sont des hackers qui dévoilent les failles dans le but de les corriger mais sans les exploiter.
Les nouvelles versions des systèmes d’exploitation, Windows Vista et Mac OS X Léopard, et le baladeur iPod d’Apple sont des cibles de choix pour les pirates de tout poil. Cette conférence a dévoilé une vingtaine de nouvelles failles dans certains programmes (systèmes et logiciels) les plus utilisés et les moyens d’y remédier.
Les participants se sont penchés notamment sur le phénomène des «botnets». Ces «machines zombies», contrôlées à l’insu de leurs utilisateurs par un pirate informatique, sont très répandues, au point que les experts évoquent des «armées de zombies», et utilisées dans les attaques de type deni de services ou d’envoi de courriels indésirables. Le cas de l’attaque informatique en Estonie a été pris en exemple.
Cette 11e conférence Black Hat a été suivie par le 15e DefCon, le congrès international des «hackers», Black Hat inclus, dont les sujets étaient les mêmes.

{{Hackers}}
Un hacker est une personne maitrisant totalement l’art de la programmation et qui a une connaissance détaillée des systèmes informatiques. A l’inverse des Crackers ou pirates informatiques, le hacker n’a pas de mauvaises intentions dans ses activités de recherches de faille par exemple. Au contraire, son but est de mettre au grand jour les failles qui pourraient être utilisées à mauvais escient.

Share:
  • googleplus
  • linkedin
  • tumblr
  • rss
  • pinterest
  • mail

Écrit par itmag2003

There are 0 comments

Leave a comment

Want to express your opinion?
Leave a reply!

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Lire les articles précédents :
Questionnement

{Votre{{ IT Mag}} n°120 est dans tout les Kiosques à journaux. Vous y trouverez un tableau recapitulatif sur l'ensemble des...

Fermer