Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Installer
Accès plus rapide que le navigateur!
 

Hacking

Indice Hacking

Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont notamment la passion, le jeu, le plaisir, l’échange, le besoin et le partage.

116 relations: Accès à l'information, Active Server Pages, Analyseur de paquets, Années 2000, Anonymous (collectif), Armée populaire de libération, ARP poisoning, Arte Journal, Attaque de l'homme du milieu, Attaque par déni de service, Électronique (technique), États-Unis, Berlin, Bibliothèque nationale de France, Bidouillabilité, Bimestriel, Biohacking, Black hat, Botnet, Bricolage, Central Intelligence Agency, Chaos Computer Club, Chaos Computer Club France, Cisco Systems, Common Gateway Interface, Consultant, Cookie (informatique), Cracker (informatique), Cross-site scripting, Cybercrime, Cyberguerre, Cybermilitantisme, Cyberterrorisme, Délégation générale à la langue française et aux langues de France, Dépassement de tampon, Dépôt (informatique), Deutsche Mark, Do it yourself, DVD, Edward Snowden, Empoisonnement du cache DNS, Escroquerie, Feuilles de style en cascade, FireEye, Gendarmerie, Hack, Hackaday, Hacker (sécurité informatique), Hacker (sous-culture), Hacking Team, ..., Hakin9, Hameçonnage, Hijacking, IBM, Information, Ingénierie sociale (sécurité de l'information), Internet, Jean Guisnel, John Draper, Jon Lech Johansen, Kevin Mitnick, Kevin Poulsen, L'Éthique hacker, Libération (journal), Liberté d'expression, Logiciel, Logiciel antivirus, Logiciel espion, Logiciel libre, Logiciel malveillant, Massachusetts Institute of Technology, Méthode expérimentale, Microsoft, Mise à jour (informatique), National Security Agency, Ordinateur domestique, Pair-à-pair, Pare-feu (informatique), Pekka Himanen, PHP, Phreaking, Piratage du PlayStation Network, Piratage du télégraphe Chappe, PlayStation Network, Port hopping, Prise d'empreinte de la pile TCP/IP, Radioamateur, Réseau privé virtuel, Rétro-ingénierie, ResearchGate, Sécurité des systèmes d'information, Script kiddie, Shellcode, Société de conseil, Sony, Spam, Start-up, Structured Query Language, Sven Jaschan, Télégraphe Chappe, The Economist, The Wall Street Journal, Tom's Guide, Trimestriel, Unité 61398, Usurpation d'adresse IP, Usurpation d'identité, Virus informatique, Vulnérabilité (informatique), Vulnérabilité zero-day, Warez, Wargames (film), White hat, Wiki, WikiLeaks, Wiktionnaire. Développer l'indice (66 plus) »

Accès à l'information

L'accès à l'information est un droit fondamental, lié à la liberté d'expression qui recouvre notamment la liberté de la presse, garantissant à tous un accès aux informations détenues par les autorités publiques, les organismes privés chargés d’une mission de service public ou les personnes exerçant une activité d’intérêt général.

Nouveau!!: Hacking et Accès à l'information · Voir plus »

Active Server Pages

(ASP) est un ensemble de logiciels développés par Microsoft et utilisés dans la programmation web.

Nouveau!!: Hacking et Active Server Pages · Voir plus »

Analyseur de paquets

Un analyseur de paquets est un logiciel pouvant lire ou enregistrer des données transitant par le biais d'un réseau local non-commuté.

Nouveau!!: Hacking et Analyseur de paquets · Voir plus »

Années 2000

Les années 2000 couvrent la période du au.

Nouveau!!: Hacking et Années 2000 · Voir plus »

Anonymous (collectif)

février 2008. (en français: les « Anonymes ») est un mouvement cyberactiviste, se manifestant notamment sur Internet. Le nom de ce collectif est considéré comme un mot fourre-tout désignant des membres de certaines communautés d'internautes agissant de manière anonyme dans un but particulier (généralement pour défendre la liberté d'expression). Les actions informatiques et physiques attribuées à sont entreprises par des activistes non identifiés. Lors des manifestations physiques du collectif, les membres sont généralement masqués.. Ils se présentent comme des défenseurs du droit à la liberté d'expression sur Internet et en dehors. Bien que ce mème ne soit pas lié à une entité spécifique, plusieurs sites internet y sont fortement associés, notamment des systèmes de bulletins électroniques tels que 4chan et Futaba, leurs wikis respectifs, ainsi que certains forums. Après une série de manifestations controversées hautement publiées et d'attaques informatiques par en, les incidents liés à ce groupe ont fortement augmenté.. En considération de ces capacités, a été présenté par la chaîne télévisée américaine CNN comme étant l'un des trois principaux successeurs de.

Nouveau!!: Hacking et Anonymous (collectif) · Voir plus »

Armée populaire de libération

LArmée populaire de libération (APL, chinois simplifié: 中国人民解放军; chinois traditionnel: 中國人民解放軍; hanyu pinyin: Zhōngguó Rénmín Jiěfàng Jūn, soit littéralement Armée de libération du peuple chinois) fut fondée sous le nom d'Armée rouge chinoise (chinois simplifié: 红军; chinois traditionnel: 紅軍; pinyin: Hóngjūn) par le Parti communiste chinois le au tout début de la guerre civile qui l'opposa au Kuomintang.

Nouveau!!: Hacking et Armée populaire de libération · Voir plus »

ARP poisoning

ARP Spoofing. LARP (« usurpation » ou « parodie ») ou ARP (« empoisonnement ») est une technique utilisée en informatique pour attaquer tout réseau local utilisant le protocole de résolution d'adresse ARP, les cas les plus répandus étant les réseaux Ethernet et Wi-Fi.

Nouveau!!: Hacking et ARP poisoning · Voir plus »

Arte Journal

Arte Journal (initialement Arte Info) est le journal télévisé de la chaîne franco-allemande Arte diffusé le soir depuis le, en remplacement du 8 ½.

Nouveau!!: Hacking et Arte Journal · Voir plus »

Attaque de l'homme du milieu

Schéma de l'attaque de l'homme du milieu: Mallory intercepte les communications entre Alice et Bob. L'attaque de l'homme du milieu (HDM) ou (MITM), parfois appelée attaque du monstre du milieu ou ou attaque de l'intercepteur, est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre puisse se douter que le canal de communication entre elles a été compromis.

Nouveau!!: Hacking et Attaque de l'homme du milieu · Voir plus »

Attaque par déni de service

Une attaque par déni de service (abr. DoS attack pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser.

Nouveau!!: Hacking et Attaque par déni de service · Voir plus »

Électronique (technique)

Composants de circuits électroniques. L'électronique est une branche de la physique appliquée,.

Nouveau!!: Hacking et Électronique (technique) · Voir plus »

États-Unis

Les États-Unis (prononcé), en forme longue les États-Unis d'AmériqueComme la plupart des pays, les États-Unis ont un nom « court » pour l'usage courant, pédagogique et cartographique, et un nom « long » pour l'usage officiel.

Nouveau!!: Hacking et États-Unis · Voir plus »

Berlin

Berlin (en allemand) est la capitale et la plus grande ville d'Allemagne.

Nouveau!!: Hacking et Berlin · Voir plus »

Bibliothèque nationale de France

La Bibliothèque nationale de France (BnF), ainsi dénommée depuis 1994, est la bibliothèque nationale de la République française, inaugurée sous cette nouvelle appellation le par le président de la République, François Mitterrand.

Nouveau!!: Hacking et Bibliothèque nationale de France · Voir plus »

Bidouillabilité

La bidouillabilité (en anglais hackability) est la capacité pour quelque chose (système, objet technique, outil, etc.) à être détourné de sa vocation initiale pour de nouveaux usages.

Nouveau!!: Hacking et Bidouillabilité · Voir plus »

Bimestriel

Bimestriel, du latin bini, « deux » et mensis, « mois », est un terme signifiant qu'un événement se passe une fois tous les deux mois.

Nouveau!!: Hacking et Bimestriel · Voir plus »

Biohacking

Le biohacking est un ensemble de pratiques, des sciences et techniques et arts dits du vivant, lié à une approche de la biologie soutenue par une philosophie avec une diversité de positionnement politique.

Nouveau!!: Hacking et Biohacking · Voir plus »

Black hat

Un black hat (en français: « chapeau noir ») est, en argot informatique, un ''hacker'' mal intentionné, par opposition aux white hats'', qui sont les hackers aux bonnes intentions.

Nouveau!!: Hacking et Black hat · Voir plus »

Botnet

Un botnet (contraction de l'anglais « robot net »: « réseau de robots ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches.

Nouveau!!: Hacking et Botnet · Voir plus »

Bricolage

Reconstitution d'un atelier de charpentier du Moyen Âge (vers 1465), à Walraversijde en Belgique. Un ''makerspace'' (atelier pour particuliers) avec un assortiment de matériel et matières premières de bricolage. Le bricolage est une activité manuelle visant à réparer, entretenir, améliorer ou fabriquer de petits objets.

Nouveau!!: Hacking et Bricolage · Voir plus »

Central Intelligence Agency

La (CIA, « agence centrale de renseignement » en français)Anciennement désignée comme le CIA, au masculin, par exemple dans les films James Bond contre Dr No ou Le Serpent, ou encore le générique de la série Destination danger.

Nouveau!!: Hacking et Central Intelligence Agency · Voir plus »

Chaos Computer Club

Le Chaos Computer Club, que l'on désigne souvent par le sigle CCC, est l'une des organisations de hackers les plus influentes en Europe.

Nouveau!!: Hacking et Chaos Computer Club · Voir plus »

Chaos Computer Club France

Le Chaos Computer Club France (CCCF) était un faux groupe de hackers créé en 1989 à Lyon par Jean-Bernard Condat à la demande de l'officier de la DST Jean-Luc Delacour, dans l'unique but de documenter et de surveiller le piratage informatique en France.

Nouveau!!: Hacking et Chaos Computer Club France · Voir plus »

Cisco Systems

Cisco Systems est une entreprise informatique américaine spécialisée, à l’origine, dans le matériel réseau (routeurs et commutateurs ethernet), et depuis 2009 dans les serveurs. Elle s'est depuis largement diversifiée dans les logiciels et notamment la cybersécurité. Fondée en 1984 par un couple d’informaticiens, l’entreprise connut une ascension fulgurante en démocratisant notamment les routeurs. Après être devenue l’entreprise la plus chère du monde à la veille de l’explosion de la bulle Internet en 2000 et avoir dû licencier massivement après la crise de 2008, Cisco Systems est aujourd’hui le numéro un mondial de la conception, du développement et de la commercialisation d’équipements réseaux pour internet, constituant la majorité de son activité. Elle est dirigée par Chuck Robbins depuis juillet 2015. Son prédécesseur, John Chambers, était en fonction depuis 1995 et est président du conseil d'administration depuis novembre 2006.

Nouveau!!: Hacking et Cisco Systems · Voir plus »

Common Gateway Interface

Schéma de fonctionnement du Common Gateway Interface. La (littéralement « Interface de passerelle commune »), généralement abrégée CGI, est une interface utilisée par les serveurs HTTP.

Nouveau!!: Hacking et Common Gateway Interface · Voir plus »

Consultant

Un consultant est un prestataire de services en conseil.

Nouveau!!: Hacking et Consultant · Voir plus »

Cookie (informatique)

Un cookie (litt. biscuit en anglais), appelé aussi témoin de connexion ou témoin, est une petite quantité de données échangées entre un serveur HTTP et un client HTTP, et qui permet de créer une session avec état lors de la visite d'un site Web.

Nouveau!!: Hacking et Cookie (informatique) · Voir plus »

Cracker (informatique)

Un cracker, pirate, ou pirate informatique, habituellement un  ou, est une personne spécialisée dans le piratage de systèmes informatiques ou le cassage des protections dites de sécurité (protection anticopie) des logiciels.

Nouveau!!: Hacking et Cracker (informatique) · Voir plus »

Cross-site scripting

Le diagramme de séquence d'une attaque de type cross-site scripting. Le cross-site scripting (abrégé XSS) est un type de faille de sécurité des sites web permettant d'injecter du contenu dans une page, provoquant ainsi des actions sur les navigateurs web visitant la page.

Nouveau!!: Hacking et Cross-site scripting · Voir plus »

Cybercrime

Un cybercrime est une « infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau ».

Nouveau!!: Hacking et Cybercrime · Voir plus »

Cyberguerre

La cyberguerre, guerre cybernétique ou guerre de la toile consiste en l'utilisation d'ordinateurs et d'Internet pour mener une guerre dans le cyberespace.

Nouveau!!: Hacking et Cyberguerre · Voir plus »

Cybermilitantisme

vignette Le terme de cybermilitantisme désigne les différentes formes de militantisme pratiquées sur Internet.

Nouveau!!: Hacking et Cybermilitantisme · Voir plus »

Cyberterrorisme

Le cyberterrorisme est un terme controversé.

Nouveau!!: Hacking et Cyberterrorisme · Voir plus »

Délégation générale à la langue française et aux langues de France

La délégation générale à la langue française et aux langues de France (DGLFLF) est, en France, un service rattaché au ministère de la Culture.

Nouveau!!: Hacking et Délégation générale à la langue française et aux langues de France · Voir plus »

Dépassement de tampon

En informatique, un dépassement de tampon ou débordement de tampon (en anglais, ou BOF) est un bug par lequel un processus, lors de l'écriture dans un tampon, écrit à l'extérieur de l'espace alloué au tampon, écrasant ainsi des informations nécessaires au processus.

Nouveau!!: Hacking et Dépassement de tampon · Voir plus »

Dépôt (informatique)

En informatique, un dépôt ou référentiel (de l'anglais repository) est un stockage centralisé et organisé de données.

Nouveau!!: Hacking et Dépôt (informatique) · Voir plus »

Deutsche Mark

Le Deutsche Mark (prononcé En allemand die (la) Deutsche Mark. signifiant littéralement en allemand mark allemand, code ISO 4217 DEM), deutschemark (graphie franciséeSans les majuscules caractéristiques de l’allemand.) ou mark allemand, fut d'abord la monnaie officielle de l'Allemagne de l'Ouest dès (succédant alors au Reichsmark) puis de l'Allemagne réunifiée à partir du (remplaçant alors le mark est-allemand en ex-RDA) jusqu’au, avant son remplacement par l’euro.

Nouveau!!: Hacking et Deutsche Mark · Voir plus »

Do it yourself

coudre une robe (1942). Do it yourself (DIY, anglicisme, en français « faites-le vous-même », « faites-le par vous-même », « fait maison », voire « fait à la main » au Québec) comprend à la fois des activités visant à créer ou réparer des objets de la vie courante, technologiques (hacking), ou artistiques, généralement de façon artisanale (bricolage), et un mouvement culturel, notamment musical.

Nouveau!!: Hacking et Do it yourself · Voir plus »

DVD

Le DVD, sigle de l'anglais Digital Versatile Disc (« disque numérique polyvalent »), est un disque optique utilisé pour la sauvegarde et le stockage de données sous forme numérique.

Nouveau!!: Hacking et DVD · Voir plus »

Edward Snowden

Edward Joseph Snowden, né le à Elizabeth City (Caroline du Nord), est un informaticien et lanceur d'alerte américano-russe.

Nouveau!!: Hacking et Edward Snowden · Voir plus »

Empoisonnement du cache DNS

L'empoisonnement du cache DNS, l’usurpation de DNS, ou la pollution de cache DNS (DNS cache poisoning, DNS spoofing, ou DNS cache pollution en anglais) est une technique permettant de leurrer les serveurs DNS afin de leur faire croire qu'ils reçoivent une réponse valide à une requête qu'ils effectuent, alors qu'elle est frauduleuse.

Nouveau!!: Hacking et Empoisonnement du cache DNS · Voir plus »

Escroquerie

L’escroquerie est le fait, soit par l'usage d'un faux nom ou d'une fausse qualité, soit par l'abus d'une qualité vraie, soit par l'emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de déterminer ainsi, à son préjudice ou au préjudice d'un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge.

Nouveau!!: Hacking et Escroquerie · Voir plus »

Feuilles de style en cascade

Les feuilles de style en cascade, généralement appelées CSS de l'anglais Cascading Style Sheets, forment un langage informatique qui décrit la présentation des documents HTML et XML.

Nouveau!!: Hacking et Feuilles de style en cascade · Voir plus »

FireEye

FireEye est une entreprise de sécurité informatique américaine.

Nouveau!!: Hacking et FireEye · Voir plus »

Gendarmerie

La gendarmerie est la force armée chargée de missions de police parmi les populations civiles d'un pays.

Nouveau!!: Hacking et Gendarmerie · Voir plus »

Hack

Le hack est le fait de manipuler un système, de l'anglais to hack, tailler, couper quelque chose à l'aide d'un outil.

Nouveau!!: Hacking et Hack · Voir plus »

Hackaday

Hackaday est un magazine en ligne d'actualité sur le hacking matériel.

Nouveau!!: Hacking et Hackaday · Voir plus »

Hacker (sécurité informatique)

En sécurité informatique, le terme hacker, francisé hackeur ou hackeuse, désigne une personne qui recherche les moyens de contourner les protections logicielles et matérielles.

Nouveau!!: Hacking et Hacker (sécurité informatique) · Voir plus »

Hacker (sous-culture)

Les premiers « hackers » apparaissent dans les universités. Le hacker est, ou.

Nouveau!!: Hacking et Hacker (sous-culture) · Voir plus »

Hacking Team

Hacking Team est une entreprise italienne de sécurité informatique, qui vend des logiciels servant à l'espionnage et à la surveillance, qu'elle décrit elle-même comme « offensifs » dans le rapport 2013 de Reporters sans frontières, intitulé « Les ennemis d'Internet ».

Nouveau!!: Hacking et Hacking Team · Voir plus »

Hakin9

Hakin9 - Comment se défendre est un magazine mensuel spécialisé dans la sécurité informatique.

Nouveau!!: Hacking et Hakin9 · Voir plus »

Hameçonnage

L’hameçonnage ou phishingL’anglicisme est couramment utilisé.

Nouveau!!: Hacking et Hameçonnage · Voir plus »

Hijacking

Le hijacking est un mot de la langue anglaise apparu au pour désigner une action de détournement (détournement d'avion).

Nouveau!!: Hacking et Hijacking · Voir plus »

IBM

International Business Machines Corporation, connue sous le sigle IBM, est une entreprise multinationale américaine présente dans les domaines du matériel informatique, du logiciel et des services informatiques.

Nouveau!!: Hacking et IBM · Voir plus »

Information

Pictogramme représentant une information. L’information est un de la discipline des sciences de l'information et de la communication (SIC).

Nouveau!!: Hacking et Information · Voir plus »

Ingénierie sociale (sécurité de l'information)

Alerte OPSEC d'un site web concernant le ''social engineering''. L'ingénierie sociale (social engineering en anglais) est, dans le contexte de la sécurité de l'information, une pratique de manipulation psychologique à des fins d'escroquerie.

Nouveau!!: Hacking et Ingénierie sociale (sécurité de l'information) · Voir plus »

Internet

Nombre d'abonnements à Internet par accès fixe rapporté à la population, exprimé en pourcentage, par pays, en 2021. Visualisation des multiples chemins à travers une portion d'Internet. Internet est un réseau informatique mondial accessible au public.

Nouveau!!: Hacking et Internet · Voir plus »

Jean Guisnel

Jean Guisnel, né le à Rennes (Ille-et-Vilaine), est un journaliste français, spécialiste des questions militaires.

Nouveau!!: Hacking et Jean Guisnel · Voir plus »

John Draper

John Draper, connu également sous le nom Captain Crunch, est un phreaker américain.

Nouveau!!: Hacking et John Draper · Voir plus »

Jon Lech Johansen

Jon Lech Johansen, connu sous le pseudonyme de DVD Jon, est un développeur et hacker norvégien, né le, célèbre pour ses travaux de rétro-ingénierie sur la gestion des droits numériques.

Nouveau!!: Hacking et Jon Lech Johansen · Voir plus »

Kevin Mitnick

Kevin Mitnick, né le à Van Nuys (Los Angeles, Californie) et mort le à Las Vegas (Nevada) est un ancien pirate informatique américain, devenu depuis les années 2000 consultant en sécurité informatique.

Nouveau!!: Hacking et Kevin Mitnick · Voir plus »

Kevin Poulsen

Kevin Lee Poulsen, né en 1965 à Pasadena en Californie, est un ancien phreaker et hacker américain célèbre connu sous le pseudonyme Dark Dante.

Nouveau!!: Hacking et Kevin Poulsen · Voir plus »

L'Éthique hacker

L'Éthique hacker et l'esprit de l'ère de l'information est un livre publié en 2001, écrit par le philosophe finlandais Pekka Himanen et traduit en français par Claude Leblanc.

Nouveau!!: Hacking et L'Éthique hacker · Voir plus »

Libération (journal)

Libération est un quotidien national français paraissant le matin, disponible également dans une version en ligne.

Nouveau!!: Hacking et Libération (journal) · Voir plus »

Liberté d'expression

La Liberté de parole'', par Norman Rockwell (1942-1943), musée Norman Rockwell; Stockbridge (Massachusetts). La liberté d'expression est le droit reconnu à l'individu de faire connaître le produit de sa propre activité intellectuelle à son entourage.

Nouveau!!: Hacking et Liberté d'expression · Voir plus »

Logiciel

Démarche de construction d'un logiciel. En informatique, un logiciel est un ensemble de séquences d’instructions interprétables par une machine et d’un jeu de données nécessaires à ces opérations.

Nouveau!!: Hacking et Logiciel · Voir plus »

Logiciel antivirus

Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants (dont les virus informatiques ne sont qu'une catégorie).

Nouveau!!: Hacking et Logiciel antivirus · Voir plus »

Logiciel espion

Un logiciel espion, un mouchard ou un espiogiciel (de l'anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance.

Nouveau!!: Hacking et Logiciel espion · Voir plus »

Logiciel libre

alt.

Nouveau!!: Hacking et Logiciel libre · Voir plus »

Logiciel malveillant

Différents types de logiciels malveillants. Un logiciel malveillant ou maliciel, aussi dénommé logiciel nuisible ou programme malveillant ou pourriciel (de l'anglais malware), est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Nouveau!!: Hacking et Logiciel malveillant · Voir plus »

Massachusetts Institute of Technology

Le grand dôme du MIT. Le Massachusetts Institute of Technology (MIT), en français Institut de technologie du Massachusetts, est un institut de recherche américain et une université, spécialisé dans les domaines de la science et de la technologie.

Nouveau!!: Hacking et Massachusetts Institute of Technology · Voir plus »

Méthode expérimentale

Les méthodes expérimentales scientifiques consistent à tester la validité d'une hypothèse, en reproduisant un phénomène (souvent en laboratoire) et en faisant varier un paramètre.

Nouveau!!: Hacking et Méthode expérimentale · Voir plus »

Microsoft

Microsoft Corporation (Prononciation en anglais américain retranscrite selon la norme API.) est une multinationale informatique et micro-informatique américaine, fondée en 1975 par Bill Gates et Paul Allen.

Nouveau!!: Hacking et Microsoft · Voir plus »

Mise à jour (informatique)

En informatique, une mise à niveau, ou mise à jour, parfois appelée révision, ou upgrade', est l'action qui consiste à déployer vers des équipements électroniques des utilisateurs les changements effectués (ou à effectuer) à un outil informatique, un service ou une prestation en téléchargeant, ou en chargeant, un nouveau logiciel, micrologiciel ou encore le contenu de quelconques données.

Nouveau!!: Hacking et Mise à jour (informatique) · Voir plus »

National Security Agency

La (NSA, « Agence nationale de la sécurité ») est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information du gouvernement américain.

Nouveau!!: Hacking et National Security Agency · Voir plus »

Ordinateur domestique

Enfants jouant sur un ordinateur Amstrad CPC464. Un ordinateur domestique était un type de micro-ordinateur qui est apparu en 1977 est qui est devenu courant dans les années 1980.

Nouveau!!: Hacking et Ordinateur domestique · Voir plus »

Pair-à-pair

Le pair-à-pair.

Nouveau!!: Hacking et Pair-à-pair · Voir plus »

Pare-feu (informatique)

Un pare-feu.

Nouveau!!: Hacking et Pare-feu (informatique) · Voir plus »

Pekka Himanen

Pekka Himanen est un philosophe finlandais.

Nouveau!!: Hacking et Pekka Himanen · Voir plus »

PHP

., plus connu sous son sigle (sigle auto-référentiel), est un langage de programmation libre, principalement utilisé pour produire des pages Web dynamiques via un serveur web, mais pouvant également fonctionner comme n'importe quel langage interprété de façon locale.

Nouveau!!: Hacking et PHP · Voir plus »

Phreaking

phreaking'' Le phreaking ou piratage téléphonique est un terme décrivant l'activité de personnes étudiant, testant, ou exploitant de manière frauduleuse les systèmes téléphoniques.

Nouveau!!: Hacking et Phreaking · Voir plus »

Piratage du PlayStation Network

Modèle original de la PlayStation 3. Le piratage du PlayStation Network est une intrusion extérieure survenue entre le 15 et le 17 avril 2011, ayant entraîné une mise hors-ligne sans précédent puis une suspension à l'échelle mondiale de tous les services du PlayStation Network et de Qriocity.

Nouveau!!: Hacking et Piratage du PlayStation Network · Voir plus »

Piratage du télégraphe Chappe

Le piratage du télégraphe Chappe est un détournement du réseau de télégraphie optique français entrepris par deux hommes d'affaires bordelais, Louis et François Blanc, entre 1834 et 1836, afin de connaître avant tout le monde la clôture des cours de la rente à la Bourse de Paris.

Nouveau!!: Hacking et Piratage du télégraphe Chappe · Voir plus »

PlayStation Network

Le PlayStation Network, officiellement désigné par son sigle PSN, est un service de jeux multijoueur et de médias en ligne distribué par Sony Interactive Entertainment sur consoles PlayStation 3, PlayStation Portable, PlayStation Vita, PlayStation 4 et PlayStation 5.

Nouveau!!: Hacking et PlayStation Network · Voir plus »

Port hopping

Le port hopping est une technique dans le domaine des réseaux qui est généralement destinée à améliorer ou contourner la sécurité.

Nouveau!!: Hacking et Port hopping · Voir plus »

Prise d'empreinte de la pile TCP/IP

La prise d'empreinte de la pile TCP/IP (en anglais: TCP/IP stack fingerprinting ou OS fingerprinting) est un procédé permettant en informatique de déterminer l'identité du système d'exploitation utilisé sur une machine distante en analysant les paquets provenant de cet hôte.

Nouveau!!: Hacking et Prise d'empreinte de la pile TCP/IP · Voir plus »

Radioamateur

Le ''shack'' ou station d'un opérateur radioamateur en 2005. terre. Les radioamateurs sont des personnes qui pratiquent, sans intérêt pécuniaire, un loisir technique permettant d'expérimenter les techniques de transmission et par conséquent d'établir des liaisons radio avec d'autres radioamateurs du monde entier.

Nouveau!!: Hacking et Radioamateur · Voir plus »

Réseau privé virtuel

Principe d'un VPN simple En informatique, un réseau privé virtuel.

Nouveau!!: Hacking et Réseau privé virtuel · Voir plus »

Rétro-ingénierie

La rétro-ingénierie (aussi connue sous le nom d'ingénierie inversée ou de rétro-conception) est une méthode qui tente d'expliquer, par déduction et analyse systémique, comment un mécanisme, un dispositif, un système ou un programme existant, accomplit une tâche sans connaissance précise de la manière dont il fonctionne.

Nouveau!!: Hacking et Rétro-ingénierie · Voir plus »

ResearchGate

ResearchGate est un site proposant un service de réseautage social pour chercheurs et scientifiques de toutes disciplines.

Nouveau!!: Hacking et ResearchGate · Voir plus »

Sécurité des systèmes d'information

CyberBunker. La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information.

Nouveau!!: Hacking et Sécurité des systèmes d'information · Voir plus »

Script kiddie

Script kiddie ou lamer est un terme péjoratif d'origine anglaise désignant les néophytes qui, dépourvus des principales compétences en sécurité informatique, essaient d'infiltrer des systèmes en se servant de programmes efficaces – souvent des scripts –, simples d'utilisation, mais qu'ils ne comprennent pas.

Nouveau!!: Hacking et Script kiddie · Voir plus »

Shellcode

Un shellcode est une chaîne de caractères qui représente un code binaire exécutable.

Nouveau!!: Hacking et Shellcode · Voir plus »

Société de conseil

Une société de conseil ou cabinet de consulting ou encore un cabinet de conseil est une entreprise qui emploie des consultants qui vendent des avis ou des recommandations sur ce qu'il convient de faire dans une organisation pour en améliorer un aspect.

Nouveau!!: Hacking et Société de conseil · Voir plus »

Sony

, est une société multinationale japonaise basée dans l'arrondissement de Minato à Tokyo (Japon).

Nouveau!!: Hacking et Sony · Voir plus »

Spam

Boîte de réception infestée. Le spam, courriel indésirable ou pourriel est une communication électronique non sollicitée, en premier lieu via le courrier électronique.

Nouveau!!: Hacking et Spam · Voir plus »

Start-up

Une start-up.

Nouveau!!: Hacking et Start-up · Voir plus »

Structured Query Language

SQL (sigle pour Structured Query Language, « langage de requêtes structurées ») est un langage informatique normalisé servant à exploiter des bases de données relationnelles.

Nouveau!!: Hacking et Structured Query Language · Voir plus »

Sven Jaschan

Sven Jaschan, un étudiant allemand né le, est un « » et créateur des virus Sasser et NetSky.

Nouveau!!: Hacking et Sven Jaschan · Voir plus »

Télégraphe Chappe

Poste télégraphique Chappe de la ligne Narbonne-Perpignan, dominant l'étang de Bages-Sigean. Le télégraphe Chappe (ou télégraphe aérien) est un moyen de communication (télégraphe) visuel par sémaphore effectif sur des distances de plusieurs centaines de kilomètres, mis au point par Claude Chappe en 1794.

Nouveau!!: Hacking et Télégraphe Chappe · Voir plus »

The Economist

The Economist est un magazine d'actualité hebdomadaire britannique fondé en 1843 par James Wilson.

Nouveau!!: Hacking et The Economist · Voir plus »

The Wall Street Journal

est un quotidien économique et financier américain fondé en 1889 par Charles Dow, Edward Jones et Charles Bergstresser.

Nouveau!!: Hacking et The Wall Street Journal · Voir plus »

Tom's Guide

Tom’s Guide est un site web traitant des nouvelles technologies, de l’informatique et de la pop-culture.

Nouveau!!: Hacking et Tom's Guide · Voir plus »

Trimestriel

PrzegladFilozoficzny. Trimestriel, du latin tri, « trois » et mensis, « mois », est un terme signifiant qu'un événement se passe une fois tous les trois mois.

Nouveau!!: Hacking et Trimestriel · Voir plus »

Unité 61398

L'unité 61398 (chinois: 61398部队) de l'Armée populaire de libération, basée à Shanghai, est chargée de conduire des opérations militaires dans le domaine des réseaux informatiques.

Nouveau!!: Hacking et Unité 61398 · Voir plus »

Usurpation d'adresse IP

L'usurpation d'adresse IP (en anglais: IP spoofing ou IP address spoofing) est une technique de piratage informatique utilisée en informatique qui consiste à envoyer des paquets IP en utilisant une adresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet.

Nouveau!!: Hacking et Usurpation d'adresse IP · Voir plus »

Usurpation d'identité

The Prisoner of Zenda'' (1894), avec une « usurpation d'identité » du roi. L'usurpation d'identité, improprement qualifiée de vol d’identité, est le fait de prendre délibérément l'identité d'une autre personne vivante, généralement dans le but de réaliser des actions frauduleuses commerciales, civiles ou pénales, comme régulariser sa situation au regard de l'émigration, accéder aux finances de la personne usurpée, ou de commettre en son nom un délit ou un crime, ou d'accéder à des droits de façon indue.

Nouveau!!: Hacking et Usurpation d'identité · Voir plus »

Virus informatique

Stoned. Un virus informatique est un automate logiciel autoréplicatif.

Nouveau!!: Hacking et Virus informatique · Voir plus »

Vulnérabilité (informatique)

Dans le domaine de la sécurité informatique, une vulnérabilité ou faille est une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité ou à l'intégrité des données qu'il contient.

Nouveau!!: Hacking et Vulnérabilité (informatique) · Voir plus »

Vulnérabilité zero-day

Dans le domaine de la sécurité informatique, une faille / vulnérabilité zero-day ou faille / vulnérabilité du jour zéro.

Nouveau!!: Hacking et Vulnérabilité zero-day · Voir plus »

Warez

Manifestation en Suède en faveur du partage de fichiers en 2006 Le terme warez désigne des contenus numériques protégés par les lois du copyright, mais diffusés illégalement sans reverser de droits.

Nouveau!!: Hacking et Warez · Voir plus »

Wargames (film)

WargamesOrthographié War Games par certaines encyclopédies, par ex.

Nouveau!!: Hacking et Wargames (film) · Voir plus »

White hat

Un (en français: « chapeau blanc ») est un ''hacker'' éthique ou un expert en sécurité informatique qui réalise des tests d'intrusion et d'autres méthodes de test afin d'assurer la sécurité des systèmes d'information d'une organisation.

Nouveau!!: Hacking et White hat · Voir plus »

Wiki

Exemple de lien pour modifier la page d'un wiki, ici la page « Wikipédia » sur Wikipédia en français. Un wiki est une application web qui permet la création, la modification et l'illustration collaboratives de pages à l'intérieur d'un site web.

Nouveau!!: Hacking et Wiki · Voir plus »

WikiLeaks

WikiLeaks est une organisation non gouvernementale sans but lucratif fondée par Julian Assange en 2006, qui publie des documents classifiés, les, provenant de sources anonymes.

Nouveau!!: Hacking et WikiLeaks · Voir plus »

Wiktionnaire

Le Wiktionnaire est un projet lexicographique de la Wikimedia Foundation dont l’objectif est de définir tous les mots de toutes les langues, dans toutes les langues.

Nouveau!!: Hacking et Wiktionnaire · Voir plus »

Redirections ici:

Hackday, Tipiakage.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »