En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.
Pour en savoir plus et paramétrer les cookies...

La chasse aux hackers est ouverte !

La chasse aux hackers est ouverte !
 

Le scientifique écossais Jamie Graves met au point une méthode qui permettra de pister les pirates informatiques.

Inscrivez-vous à la Newsletter BFM Business

Newsletter BFM Business

A voir aussi

Votre opinion

Postez un commentaire

6 opinions
  • FTDS
    FTDS     

    un putch suivi d'une chasse... est-elle terminée ?

  • WikiXXX
    WikiXXX     

    Avant de faire ce genre de remarque tu ferais mieux de lire le contenu des liens que tu mets… On peut y lire :
    « Hacker a différentes significations dans plusieurs domaines et contextes »
    Et un peu plus loin :
    « Black hat hacker, un hacker qui pénètre par effraction dans des systèmes ou des réseaux dans un objectif souvent personnel. Celui-ci essaie à tout prix de récupérer ce qu'il veut, peu importe les dégâts pourvu que son action se déroule le plus rapidement possible. »

    Et puis, libre à toi si ça ne te pose aucun problème qu’un hacker (au sens où tu l’entends, j’imagine le white hat ? On ne mentionnera pas le grey hein…) se balade sur ta machine librement sous prétexte qu’il aurait une éthique.

  • MMxx
    MMxx     

    Ah ? Des hackers ? Non, vous voulez dire des pirates !

    http://fr.wikipedia.org/wiki/Hacker

    Il est regrettable qu'un site "informatique" puisse faire cette erreur de néophyte.

  • Mauchrist
    Mauchrist     

    Ça fonctionnera dans un labo, et encore, le jour où il sera mis sur le marché il y aura de petits malins qui diront : nous avons la parade ! Si ce n'est pas avant comme cela a déjà eu lieu.
    Cela a occupé de le créer, rien d'autre.

  • Buckle
    Buckle     

    Quand on sait avec quelle facilité on peut recomposer une trame IP, utiliser des PC relais ou anonymiser son activité, j'imagine mal un fonctionnement efficace contre les vrais pirates sans un changement du protocole IP... Eventuellement utilisable en VPN avec des logiciels de permettrait de reconnaitre les signatures autorisées ...
    A suivre

  • The X Myth
    The X Myth     

    Pourquoi ne pas expliquer un peu plus ce principe?

    Ou ce fingerprint sera t-il mit? en dur sur la machine? inserer dans les trames?

Votre réponse
Postez un commentaire