? Dans son sens le plus répandu du 21e siècle , le piratage juridique signifie l'accès à un système informatique via des moyens non conventionnels afin de protéger le système. Deux facteur éléments dans la détermination de ce qui constitue le piratage légal ou illégal. But - ou la motivation - représente l'un de ces éléments. Autorisation - ou son absence - est l'autre. Dans certains cas, l'autorisation peut avoir un fondement dans une loi particulière par rapport à l'autorisation du propriétaire d'un système informatique. Signification historique Dans la première utilisation du terme, avant qu'il a subi une image négative , le mot pirate informatique appliquée à un individu intellectuellement curieux avec des compétences techniques informatiques. Le piratage informatique dans ce sens simplement appelé les développeurs de logiciels et de ceux qui ont utilisé leurs compétences techniques pour améliorer les performances du système informatique. Finalement, "hacker" a évolué pour désigner les personnes qui ont délibérément mis sur les activités malveillantes dirigées vers des systèmes informatiques , en remplaçant une précédente terme " cracker ". But Une fois délibérée , infiltration non autorisée et malveillant des systèmes informatiques a commencé , les organisations nécessaires pour créer des mécanismes de défense contre eux. Piratage juridique fait référence aux « hackers embauchés " qui infiltrent un système à savoir les vulnérabilités et les faiblesses du système. Cela permet à l'entreprise de prendre des mesures correctives pour prévenir le piratage malveillant. A défaut de prévention , le meilleur scénario suivante consiste à détecter rapidement suivie par des mesures correctives pour mettre fin à l'invasion aussi rapidement que possible. Organisations contrats avec des experts des systèmes informatiques pour effectuer ces tests de pénétration et de concevoir des protocoles pour protéger les données sensibles de l'accessibilité externe ou de corruption lors des infiltrations pirates malveillants. Mise en œuvre < p> une fois que le "piratage " est venu à signifier l'activité malveillante ou invasive par une personne non autorisée dans les systèmes informatiques , l'industrie informatique finalement défini trois catégories de hackers . " Black hat hackers " ont les compétences techniques pour mener des attaques nuisibles sur les systèmes informatiques et le font souvent . " Les pirates chapeau gris » peuvent osciller entre le piratage illégal et une certaine implication avec le piratage embauché . Blanche individus de chapeau s'appliquent compétences informatiques exceptionnelles vers le "piratage légal " pour aider les entreprises à se protéger contre les « black hat hackers ». Le plus souvent, vous trouverez chapeau blanc activités de piratage menées par quelqu'un comme un analyste de la sécurité ou de consultant en sécurité . Contre-attaque Bien que les aspects juridiques de «piratage légale» restent pas clair à partir de 2003 , avec aucune mise à jour disponible à compter du début de 2011, certains juristes soutiennent que les lois de nuisance généralisées portent sur les droits des propriétaires de systèmes informatiques à utiliser les mêmes pratiques de chapeau noir, ou « piratage d'autodéfense " pour protéger la sécurité de leur système. Ces lois de nuisance peuvent en outre permettre aux entreprises le droit de poursuivre les black hat hackers malveillants pour le remboursement du coût de ces efforts piratage d'autodéfense . Dans ce contexte , le piratage juridique peut inclure justicier ou d'une activité de piratage contre-attaque .
|