Le Hacking peut s’apparenter au piratage informatique. Dans ce cas, c’est une
pratique visant à un echange “discret” d’information illegales ou personnelles. Cette pratique est etablie par les hackers. 2 HACKERS
Hacker est un terme emprunté à l’englais et qui signifie “pirate informatique
Hacker est donc un fouineur, une personne qui a beaucoup de connaissances en informatique et qui peut pirater des logiciels informatiques, des site web, etc. TYPE DE PIRATAGE 1 PIRATES « WHITE HAT » • ce sont les « gentils », des experts en sécurité informatique qui se spécialisent dans les tests d’intrusion et d’autres méthodes pour s’assurer que les systèmes d’information d’une entreprise sont sécurisés. Ces professionnels de la sécurité informatique comptent sur un arsenal technologique en constante évolution pour combattre les « mauvais » pirates informatiques. PIRATES « BLACK HAT » • ce sont les « méchants » pirates informatiques, ceux qu’on se contente généralement de qualifier de pirates. Le terme est souvent utilisé spécifiquement pour les pirates informatiques qui pénètrent dans les réseaux et les ordinateurs, ou qui créent des virus informatiques. Les pirates « black hat » ont toujours une longueur d’avance technologique sur les « white hat ». Ils réussissent souvent à trouver la voie d’accès la moins protégée, qu’elle soit due à une erreur humaine ou à la paresse, ou bien ils mettent en place un nouveau type d’attaque. Les puristes du piratage informatique utilisent souvent le terme « cracker » pour désigner les pirates « black hat ». En général, c’est l’argent qui motive les pirates « black hat ». SCRIPT KIDDIES • ce terme péjoratif désigne des pirates « black hat » qui utilisent des programmes téléchargés sur Internet pour attaquer des réseaux et dégrader des sites web dans le but de se faire un nom. • Certains script kiddies font partie de la catégorie relativement récente des pirates « green hat », rassemblant des pirates amateurs, curieux et avides de connaissances, qui pourraient un jour devenir de véritables pirates informatiques. CYBER-ESPIONS
• certaines entreprises engagent des pirates informatiques
pour infiltrer la concurrence et dérober des secrets commerciaux. Ils peuvent s’infiltrer dans les systèmes de l’entreprise qu’ils espionnent depuis l’extérieur ou bien s’y faire embaucher et jouer le rôle de taupe. Les cyber-espions peuvent utiliser les mêmes méthodes que les hacktivistes, mais leur seul but est de servir les intérêts de leur client pour être payés. MERCI POUR VOTRE ATENTION