Bons hackers et mauvais hackers, quelle est la différence ?
Vous avez probablement entendu le terme hackers. Et vous avez peut-être même entendu dire qu’il y a de bons hackers (aussi appelés hackers blancs) et de mauvais hackers (qui peuvent être appelés hackers, black hats ou black hat hackers).
Plan de l'article
La définition d’un hacker
Le terme “hacker” peut signifier deux choses différentes , soit quelqu’un qui est très bon en programmation informatique, en réseautique ou dans d’autres fonctions informatiques connexes et qui aime partager ses connaissances avec d’autres personnes. Un hacker est quelqu’un qui utilise ses compétences et ses connaissances en informatique pour accéder sans autorisation à des systèmes, entreprises, gouvernements ou réseaux, afin de causer des problèmes, retards ou manque d’accès. Le mot “hacker” n’apporte rien à la pensée de la majorité.
A lire également : Optimisez la sécurité de votre navigateur web grâce à ces astuces essentielles
Le hacker dans l’imaginaire collectif
La définition populaire d’un hacker ou pirate informatique est quelqu’un qui s’introduit intentionnellement dans des systèmes ou des réseaux pour se procurer illégalement de l’information ou pour semer le chaos dans un réseau à des fins de contrôle explicite. Les pirates informatiques ne sont généralement pas associés aux bonnes actions ; en fait, le terme “pirate” est souvent synonyme de “criminel” pour le public.
Ce sont des pirates informatiques ou “crackers”, les gens dont on entend parler dans les journaux télévisés, qui créent le chaos et détruisent les systèmes. Ils pénètrent malicieusement dans des réseaux sécurisés et exploitent les failles pour leur propre satisfaction personnelle (et généralement malveillante).
A lire en complément : Quelle est la durée d'enregistrement idéale pour une caméra de surveillance
Le piratage au service public
Toutefois dans la communauté des hackers, il existe des différences de classe subtile que le grand public ne connaît pas. Il y a des pirates qui s’introduisent dans des systèmes qui ne les détruisent pas nécessairement, qui ont à cœur l’intérêt du public. Ces personnes sont des hackers white hat, ou “bons hackers”. C’est-à-dire des personnes qui s’introduisent dans les systèmes pour signaler des failles de sécurité ou pour attirer l’attention sur une cause. Ces hackers white hat sont également connus sous le nom de hackers éthiques. Ce sont des hackers qui travaillent de l’intérieur d’une entreprise, avec la pleine connaissance et la permission de l’entreprise, qui piratent les réseaux de l’entreprise pour trouver des failles et présenter leurs rapports à l’entreprise.
La plupart des pirates informatiques sont employés par de véritables agences de sécurité informatique, telles que Computer Sciences Corporation (CSC). Comme l’indique leur site, “plus de 1 000 experts en sécurité de l’information du CSC, dont 40 “pirates informatiques” à plein temps, soutiennent des clients en Europe, en Amérique du Nord, en Australie, en Afrique et en Asie. Le déploiement de pirates informatiques éthiques pour tester la vulnérabilité des réseaux informatiques est l’une des nombreuses façons dont le SCC peut aider ses clients à faire face aux menaces continues à la sécurité.” Ces experts en cyber sécurité recherchent les failles du système et les réparent avant que les méchants puissent les exploiter.
Conseil de piratage en ligne : Certaines personnes utilisent Internet pour démontrer des causes politiques ou sociales à l’aide des actions dites “hacktivism.”
Comment trouver un métier comme hacker ?
Bien que les pirates informatiques ne soient pas nécessairement reconnus autant qu’ils le devraient, de plus en plus d’entreprises sont à la recherche de personnes qui peuvent garder une longueur d’avance sur celles qui sont déterminées à faire tomber leurs systèmes. En embauchant des hackers white-hat, les entreprises ont une chance de se battre. Bien que ces gourous de la programmation aient déjà été considérés comme des parias aux yeux du public, de nombreux pirates informatiques occupent aujourd’hui des postes critiques et extrêmement bien rémunérés dans des entreprises, des gouvernements et d’autres organisations.
Les hackers white hat ont leurs travaux coupés pour eux, parce que les hackers black hat ne vont pas cesser de faire ce qu’ils font. L’excitation de pénétrer des systèmes et de faire tomber des réseaux est tout simplement trop amusant. Et bien sûr, la stimulation intellectuelle est inégalée. Ce sont des gens très intelligents qui n’ont aucun scrupule moral à chercher et à détruire des infrastructures informatiques. La plupart des entreprises qui fabriquent quoi que ce soit en rapport avec les ordinateurs le reconnaissent et prennent les mesures de sécurité appropriées pour prévenir les piratages informatiques, les fuites ou autres incidents de sécurité.
Exemples de pirates célèbres
Black hat
- Anonymous : Ils sont surtout connus pour leurs efforts visant à encourager la désobéissance civile et/ou l’agitation par la diffamation et la dégradation de divers sites Web, les attaques par déni de service et la publication en ligne de renseignements personnels.
- Jonathan James : Connu pour avoir piraté la Defense Threat Reduction Agency et volé du code logiciel.
- Adrian Lamo : Connu pour avoir infiltré plusieurs réseaux d’organisations de haut niveau, dont Yahoo, le New York Times et Microsoft pour exploiter des failles de sécurité.
- Kevin Mitnick : Condamné pour de multiples crimes informatiques après avoir échappé aux autorités dans une poursuite extrêmement médiatisée pendant deux ans et demi. Après avoir purgé une peine de prison fédérale pour ses actes, Mitnick a fondé une entreprise de cyber sécurité pour aider les entreprises et les organisations à assurer la sécurité de leurs réseaux.
White Hat
- Vinton Cerf : connu comme le “père de l’Internet”. Cerf a joué un rôle essentiel dans la création de l’Internet et les Webas que nous utilisons aujourd’hui.
- Dan Kaminsky : Expert en sécurité très respecté connu surtout pour son rôle dans la découverte du kit cryptographique Sony BMG protection copie et la sécurité.
- Ken Thompson Co-créé UNIX, un système d’exploitation, et le langage de programmation C.
- Donald Knuth : Une des personnes les plus influentes dans le domaine de la programmation informatique et de l’informatique théorique.
- Larry Wall : Créateur de PERL, un langage de programmation de haut niveau qui peut être utilisé pour une grande variété de tâches. Bien que la plupart des exploits dont nous entendrons parler dans les nouvelles proviennent de gens qui ont des intentions malveillantes. Il y a beaucoup plus talentueux et dévoué des gens qui utilisent leurs talents de pirates pour le bien commun. Il est important de comprendre la différence.