Quand on pense aux hackers, on les imagine souvent comme de grands criminels dont le but est de corrompre des systèmes de haute sécurité, de nous voler des informations confidentielles, en réclamant des sommes d’argent importantes pour restituer ces informations privées. Pourtant, loin de ces stéréotypes, un hacker peut également aider à renforcer certains systèmes de sécurité et avoir une influence positive sur Internet. Découvrons sans plus tarder certains de ces pirates informatiques les plus célèbres.
Sommaire
Un hacker, ou pirate informatique, peut être défini comme étant une personne qui met à profit ses connaissances avancées en informatique pour contourner les protections d’une application ou d’un logiciel, afin de s’introduire dans un réseau informatique de manière frauduleuse. Les raisons de ces attaques peuvent aller du simple jeu à la recherche de notoriété, mais certains hackers exploitent des failles informatiques dans un but de sensibilisation voire pour défendre des intérêts idéologiques.
Utilisé pour la première fois dans les années 80, le terme “hacker” s’est de plus en plus répandu ; aujourd’hui, alors que nous évoluons dans un monde de plus en plus numérisé, l’existence de ces pirates informatiques devient d’autant plus importante.
Les hackers peuvent revêtir différents “chapeaux” en fonction de leurs intentions et de l’objectif poursuivi. Du redoutable back hat hacke qui agit dans le simple but de nuire au white hat hacker et ses nobles intentions, en passant par les hacktivistes, voici les différentes catégories de pirates informatiques qui opèrent sur le web.
Les chapeaux noirs mettent leurs connaissances informatiques au service d’activités souvent illégales, voire criminelles :
Pour parvenir à leurs fins, les pirates utilisent toutes sortes de techniques, comme la mise en place d’applications douteuses, de liens malveillants, ou encore la création de virus ou de malware. C’est de ce type de hacker dont vous devez vous méfier et vous protéger.
Le “white hat hacker” est un expert en sécurité informatique, qui se sert de ses connaissances à des fins généralement légales et positives. Il peut pirater des systèmes dans le but d’évaluer les failles de sécurité présentes, et peut travailler avec différentes organisations et entreprises qui souhaitent améliorer leur sécurité.
On peut aussi comprendre sous le terme de chapeau blanc les hackers qui utilisent les techniques du “black hat hacker” à la manière d’un Robin des Bois moderne. Ils peuvent s’attaquer à certaines entreprises ainsi qu’à des lois, dans des buts souvent positifs, comme pour partager des informations utiles à l’intérêt public, ou encore pour aider certaines sociétés. Ces pirates offrent aussi leur aide dans le but de traquer les hackers au chapeau noir.
Un “green hat hacker” désigne un pirate informatique débutant, qui n’a pas encore de connaissance pointue des mécanismes de sécurité mis en place par les individus et les entreprises. Néanmoins, son manque d’expérience est généralement compensé par sa détermination à grimper les échelons dans le monde du hacking. Au fur et à mesure que ces “newbies” gagnent en expérience et que leurs motivations se précisent, ils peuvent alors adopter tout autre type de profil : black hat, white hat ou autre.
Ces hackers se voient confier la charge de détection de failles de sécurité logicielles par les éditeurs de ces derniers, avant tout lancement. Ils réalisent des tests de bugs de manière à corriger tout problème, et sont souvent sous-traités par des sociétés externes (ce qui les différencie des chapeaux blancs).
Les Script kiddies se servent exclusivement de scripts développés par d’autres afin de réaliser leurs méfaits. Bien qu’ils soient souvent discrédités par les autres hackers du fait qu’ils n’utilisent pas leurs propres outils de piratage, ils peuvent tout de même faire des dégâts, et se montrent particulièrement actifs dans la communauté des gamers.
Les lanceurs d’alerte, aussi appelés whistleblowers, exploitent les failles de certains programmes ou systèmes dans le but de dénoncer des organisations ou des personnes ayant des pratiques immorales ou illégales. Ils peuvent être considérés comme des “white hat” ou un “red hat hackers” en raison de leur objectif de sensibilisation du grand public.
Les hackers au chapeau gris se situent entre les chapeaux noirs et les chapeaux blancs. Ils utilisent souvent le piratage à des fins pragmatiques et personnelles plutôt que dans le but d’aider à améliorer les systèmes de sécurité. Ils peuvent agir de manière illégale et contraire à l’éthique, sans pour autant se livrer aux activités criminelles des hackers au chapeau noir.
Ce type de hacker peut par exemple repérer une faille dans votre système et vous proposer de la réparer contre une certaine somme d’argent, ou bien ne pas vous informer de sa présence.
Le but des hacktivistes est de transmettre grâce à leurs actions de piratage un message idéologique, politique ou religieux. Pour cela, ils peuvent exposer des informations confidentielles, par exemple dans le but de défendre la liberté d’information. En plus de ces actes ponctuels, ils peuvent aussi participer à une campagne plus large, et agir dans un processus continu. Quelques exemples de leurs activités peuvent être le mouvement Anonymous, ou encore WikiLeaks.
Un botnet désigne davantage un outil constitué par les hackers pour attaquer leurs victimes. Il désigne un réseau d’ordinateurs “zombies” préalablement infectés, et utilisés pour envoyer une quantité massive de données envers un appareil donné dans le cadre d’une attaque DDoS. Le but de ces attaques est de ralentir l’appareil de manière extrême jusqu’à le rendre inutilisable. Cette technique de piratage est fréquemment employée dans le monde du gaming.
Le cryptojacking est une cyberattaque qui consiste à utiliser la puissance d’un ordinateur ciblé dans le but de miner de la crypto-monnaie.
En effet, la création de crypto-monnaies nécessitant une puissance de calcul considérable, certains hackers n’hésitent pas à solliciter les machines d’individus, voire d’organisations ou d’institutions diverses pour mener à bien leurs opérations.
Restez à l’abri des hackers.
Installez NordVPN dès maintenant.
Pour devenir hacker, il faut bénéficier de certaines connaissances en informatique, et comprendre ce qu’est un certificat SSL, un pare-feu ou encore le PKI (infrastructure de clé publique). Pour savoir comment devenir un hacker, il faut aussi comprendre l’IDS (système de détection d’intrusion), et il est possible de développer ses compétences dans des cours tels que le Security +, qui permettent également d’aborder l’éthique hacker.
Certains hackers ont bouleversé l’Histoire de la sécurité informatiques, en raison de l’ampleur de leurs attaques.
En voici quelques exemples :
Principale inspiration du film WarGames, Kevin Mitnick a piraté au début des années 1980 le Commandement de la défense aérospatiale de l’Amérique du Nord (NORAD). Ce site est responsable de la défense aérienne des Etats-Unis. Il est également parvenu au piratage des réseaux de Pacific Bell et de Digital Equipment Corporation. Après 10 ans d’incarcération en prison, Kevin Mitnick est finalement devenu un hacker au chapeau blanc.
Kevin Poulsen est un autre hacker célèbre, qui commence sa carrière de pirate informatique en occupant toutes les lignes téléphoniques de la station de radio KIIS-FM, de Los Angeles, dans le but de gagner une Porsche. Il poursuit par la suite une carrière de journaliste, et se lance dans le développement d’un logiciel permettant de bénéficier de communications sécurisées entre les journalistes et leurs sources.
Jude Mihon est à l’origine du groupe de hacking appelé Cypherpunks. C’est également l’une des premières hacktivistes qui défend la vie privée et les droits des femmes à travers ses actions. Elle a aussi participé au Civil Rights Movement, et a écrit différents livres sur le sujet du piratage politiquement et socialement responsable.
Même s’il peut être difficile de savoir comment bloquer ou comment se débarrasser d’un hacker, vous pouvez mettre en place quelques techniques qui vous aideront à vous protéger des pirates informatiques. Pour éviter de devenir victime d’un hacker sans savoir que faire, suivez ces recommandations :
Ne laissez aucune chance aux cybercriminels. Utilisez NordVPN.