Hacker de sécurité : histoire, types, exploits et avantages

Découvrez comment l’authentification multifacteur (MFA) adaptative combat les brèches de données, la compromission des mots de passe faibles et les attaques de phishing.

Mis à jour: 31 août 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Les pirates informatiques exploitent les vulnérabilités des systèmes électroniques. Tous les pirates informatiques travaillent avec du code, mais leurs méthodes et leur expertise diffèrent. Les pirates informatiques ont également leurs propres raisons de pirater, et parfois, ils travaillent les uns contre les autres.

En général, le terme "piratage" est très vague et peut s'appliquer à presque toutes les personnes qui travaillent sur du code. Mais voyons ce que sont les pirates de sécurité et ce qu'ils font. Si vous travaillez dans le domaine de la sécurité, vous devrez travailler avec ou contre ces personnes pour assurer la sécurité de vos biens.

Qui sont les pirates informatiques ?

Dans les films hollywoodiens, les pirates informatiques sont des jeunes gens qui se penchent sur des ordinateurs dans des sous-sols sombres, tapant sur des touches pendant des heures jusqu'à ce qu'ils obtiennent ce qu'ils veulent. En réalité, les pirates informatiques viennent de tous les horizons. Et la plupart d'entre eux n'ont pas besoin de travailler dans des sous-sols sombres. Il est impossible de savoir ce qu'ils font (à moins d'être suffisamment proche d'eux pour lire leur code).

Dans les années 1960, les gens ont commencé à utiliser le terme "hacker" pour désigner les personnes qui codent en FORTRAN. Ils voulaient comprendre le fonctionnement du code, y compris apprendre à casser des programmes apparemment impénétrables.

Dans les années 1980 et 1990, les ordinateurs sont sortis des bureaux et sont entrés dans les foyers, et la panique liée au piratage informatique s'est accrue. Les particuliers ne voulaient pas que leurs actifs soient volés, et toute personne ayant les compétences nécessaires pour le faire pouvait être qualifiée de "hacker" (pirate informatique) à l'adresse "."

Les arrestations très médiatisées de hacker dans les années 1980 et 1990 n'ont pas aidé. Rapidement, le piratage informatique a été presque exclusivement lié aux méfaits et à la criminalité.

De nombreux sites web ont des listes de pirates informatiques notoires. Ces cinq éléments sont présents dans presque tous les blogs :

  1. Kevin Mitnick, connu pour avoir piraté le réseau de Digital Equipment Corporation, puis pour avoir piraté pendant des années après sa libération.
  2. Jonathan James, connu pour avoir piraté la NASA et tout appris sur la Station spatiale internationale.
  3. Gary McKinnon, connu pour avoir piraté la NASA et les forces armées américaines.
  4. Robert Morris, connu pour avoir créé le ver Morris, qui a paralysé plus de 6 000 ordinateurs.
  5. Anonymous, un collectif de pirates informatiques, connu pour avoir piraté Amazon, PayPal, etc.

De nombreux hackers travaillent en privé et ne discutent jamais de leurs projets en cours. Mais d'autres sont très ouverts et recherchent des occasions d'apprendre des autres et de partager leurs connaissances. les conférences de hackers, qui sont nombreusessont un lieu de partage des connaissances en matière de piratage informatique.

Types de pirates informatiques

Classer les pirates informatiques en fonction de leur travail peut vous aider à comprendre la diversité de ce terme, ainsi que les risques et les avantages que présente le piratage informatique.

Les types de pirates informatiques sont les suivants :

  • Chapeau noir. Cette personne travaille généralement en marge de la loi. Un chapeau noir hacker exploitera les vulnérabilités à des fins lucratives (hacker for hire), ou cette personne travaillera dans le cadre d'un collectif ayant un objectif plus large (tel que la suppression d'un site).
  • Chapeau bleu. Les prestataires qui testent les logiciels d'une entreprise pour en déceler les vulnérabilités sont des pirates informatiques de type "chapeau bleu".
  • Les bandes criminelles. Les pirates informatiques qui travaillent pour un employeur malveillant font partie de gangs criminels.
  • Elite hacker. Considérez ce site hacker comme une personne possédant des compétences étendues et capable de choisir avec soin les emplois et les cibles.
  • Chapeau gris. Cette hacker travaille parfois dans le respect de l'éthique, et parfois, elle enfreint la loi.
  • Hacktiviste. Cette personne travaille avec un objectif militant en tête. Le site hacker peut par exemple bloquer le site web d'une compagnie pétrolière pour mettre en évidence les risques de pollution des océans.
  • Pirate informatique national. Ces personnes travaillent pour un gouvernement et s'attaquent aux objectifs qui leur sont fixés.
  • Néophyte. Cette personne, souvent appelée "script kiddie," est novice en matière de piratage informatique, mais elle peut néanmoins faire beaucoup de dégâts.
  • Chapeau blanc. Cette personne pirate, mais tout le travail est fait en connaissance de cause et avec l'autorisation de la cible.

Ces distinctions sont importantes pour les responsables de l'application de la loi. Accepter un travail au noir est à la fois contraire à l'éthique et illégal, et le service informatique pourrait mettre le site hacker en prison. En cas de doute, ne piratez pas.

Vous vous demandez à quoi ressemble vraiment la vie d'un hacker? Consultez ce blog à propos de hacker Matias Brutti.

Références

L'histoire du piratage informatique. (avril 2002). Help Net Security.

L'évolution du piratage informatique. (août 2016). L'état de la sécurité.

Les hackers les plus célèbres et les meilleurs du monde (et leurs histoires fascinantes)). (avril 2021). Utilisez.

Les meilleures conférences sur le piratage informatique en 2020. (Avril 2019). InfoSec.

Continuez votre parcours dans l‘univers de l’identité