pirate informatique

Types de pirates informatiques.

Selon leur niveau d’expérience et leurs motivations, il existe de nombreux types de pirates informatiques:

1) Les white hat hackers

Les « chapeau blanc » sont des hackers dont le but est d’aider à l’amélioration des systèmes et technologies informatiques. Ils sont à l’origine des principaux protocoles et outils informatiques.

Ces “sorciers bienveillants” sont souvent des experts en sécurité informatique qui réalisent des tests d’intrusion et d’autres méthodes de test afin d’assurer la sécurité des systèmes d’information des organisations.

2) Les black hat hackers

Par contre, le «chapeau noir» est un hacker avec des mauvaises intentions. Souvent appelé “pirate informatique”, c’est-à-dire une personne s’introduisant dans les systèmes informatiques pour nuire, il peut avoir les motivations suivantes:

  • l’attrait de l’interdit;
  • l’intérêt financier;
  • le désir de la renommée;
  • l’intérêt politique;
  • l’intérêt éthique;
  • la vengeance;
  • l’envie de nuire.

3) Les carders

Ce sont des pirates qui s’attaquent particulièrement aux systèmes de cartes à puce (en particulier les cartes bancaires) pour en comprendre le fonctionnement et exploiter les failles.

4) Les phreakers

Ces pirates qui s’intéressent particulièrement au réseau téléphonique afin de téléphoner gratuitement grâce à des circuits électroniques connectés à la ligne téléphonique.

5) Les script kiddies

Ce sont des néophytes sans principales compétences en sécurité informatique. Malgré leur incompétence, ils infiltrent des systèmes en utilisant des programmes efficaces, simples d’utilisation (souvent des scripts), mais qu’ils ne comprennent pas. On peut citer par exemple les attaques par déni de service, ou encore les forçages de mot de passe par force brute. Ces script kiddies sont parfois une menace réelle pour la sécurité des systèmes. En effet, outre le fait qu’ils peuvent par incompétence altérer quelque chose sans le vouloir ou le savoir, d’une part les script kiddies sont très nombreux, et d’autre part ils sont souvent obstinés au point de passer parfois plusieurs jours à tenter de nombreuses attaques différentes, avec le risque d’y parvenir.

6) Les crackers

Ces pirates créent des outils logiciels permettant d’attaquer des systèmes informatiques ou de casser les protections contre la copie des logiciels payants. Un crack est un programme chargé de modifier (patcher) le logiciel original dans le but de supprimer les protections.

7) Les hacktivistes

Ce sont des cybermilitants ou cyberrésistants. La principale motivation de ces hackers est idéologique. Les plus connus en ces jours sont Julian Assange et Edward Snowden.

Patrick Tshiama Mulomba
Le suivre
Les derniers articles par Patrick Tshiama Mulomba (tout voir)

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *