Les différents types de pirates informatiques

Le mot « hacker » (« pirate » en français) a une connotation très négative. En effet, dans les informations, les films ou les séries, les hackers sont toujours présentés comme des criminels. Cette image n’est pas tout à fait exacte. Les hackers ne travaillent pas tous avec des mauvaises intentions ou suivant des méthodes illégales.

On distingue trois types de pirates : les white hat, les black hat et les gray hat. Les noms de ces catégories s’inspirent des vieux westerns dans lesquels les personnages portent un chapeau de cowboy (hat, en anglais) blanc ou noir selon qu’ils sont gentils ou méchants. Il y a deux facteurs principaux qui déterminent le type de pirates informatiques : leurs motivations pour agir et la légalité de leurs actions.

Les pirates au chapeau blanc (white hat hackers)

Ce sont les bons pirates. Ils ne cherchent pas à causer des dommages à leurs cibles contrairement aux « black hat hackers » et aux « script-kiddies ». Ce sont des experts en sécurité informatique qui choisissent d’utiliser leur savoir et leurs connaissances au service de la société. Également appelés « pirates éthiques », ils peuvent être rémunérés par des entreprises en tant que spécialistes de la sécurité. Ils ont alors pour mission de tester les systèmes de sécurité informatique de leurs clients. Pour y parvenir, ils utilisent les mêmes méthodes de piratage que les « black hats » (ils pensent et agissent comme eux), mais ils le font avec l’autorisation préalable du propriétaire du système informatique à pirater, ce qui rend le processus complètement légal. Après avoir réalisé des tests d’intrusion et découvert des failles de sécurité, ils préviennent leurs clients de l’existence de celles-ci et les aident à améliorer la sécurité de leur système pour leur permettre de mieux se protéger d’éventuelles attaques de cybercriminels.

Les pirates au chapeau noir (black hat hackers)

Ce sont les mauvais pirates. Souvent très compétent techniquement, ils utilisent le piratage à des fins malveillantes et nuisibles. Ils agissent strictement dans l’illégalité. En pénétrant sans autorisation dans les systèmes informatiques, ils cherchent à acquérir des données confidentielles (numéros de cartes bancaires, mots de passe…) ou utilisent les ordinateurs piratés pour lancer des attaques vers d’autres systèmes informatiques. Ils défigurent également des sites Web en modifiant leur page d’accueil. Lorsqu’un « black hat » trouvera une vulnérabilité de sécurité « zero day », il l’a vendra à des organisations criminelles sur le marché noir ou l’utilisera pour compromettre les systèmes informatiques. Les « black hats » sont généralement motivés par l’appât du gain et l’envie de nuire (détruire des données, empêcher un système de fonctionner).

Les pirates au chapeau gris (grey hat hackers)

Ce terme est employé pour désigner ceux qui se situent entre les « white hat hackers » et les « black hat hackers ». S’ils n’hésitent pas à pénétrer dans les systèmes sans y être autorisés, ils n’ont pas néanmoins de mauvaises intentions. Ils sont le plus souvent à la recherche de l’exploit et de la renommée. Ils ne piratent pas pour en tirer profit personnellement ni pour causer un préjudice ou endommager quoi que ce soit, mais leurs activités sont techniquement illégales. Un « grey hat » ne demande pas la permission de pirater. Le fait de ne pas obtenir d’autorisation préalable rend l’acte illégal. S’il découvre une faille, il en fera part en privé aux responsables de l’organisation dans le système de laquelle il a découvert la vulnérabilité, leur laissant l’opportunité de la corriger. Si rien n’est fait pour corriger la faille, alors parfois, un « grey hat » pourra divulguer (rendre publique, porter à la connaissance de tous) la faille trouvée en la publiant en ligne, sans intention malveillante pour autant, mettant par contre l’organisation à risque d’être piratée par des « black hats » désireux de tirer avantage d’une telle vulnérabilité.

Enfin, il existe plusieurs sous-catégories d’hackers tels que les hacktivistes ou les script kiddies.

Les hacktivistes

Contraction de hackers et activistes que l’on peut traduire en cybermilitant ou cyberrésistant, les hacktivistes sont des hackers dont la motivation est principalement idéologique. Ils utilisent leur savoir et leurs connaissances pour pirater illégalement les systèmes informatiques à des fins de contestation politique afin d’exprimer leurs opinions : passer un message, porter atteinte à des organismes contre lesquels ils cherchent à lutter ou récupérer des données destinées à rester confidentielles. Certains hacktivistes deviennent des lanceurs d’alertes en diffusant des données confidentielles obtenues par piratage afin de dénoncer des agissements qu’ils estiment inacceptables. Anonymous et LulzSec sont les groupes d’hacktivistes les plus connus.

Les script kiddies

Ils forment le bas de gamme du piratage informatique. Ils utilisent des logiciels « prêt à l’emploi », ne maîtrisant ni leur fonctionnement, ni les conséquences de l’action illégale entreprise. Ce sont des gens, en général très jeunes, sans grande compétence technique et qui se contentent d’utiliser des outils/programmes (conçus par des pirates expérimentés) trouvés sur Internet, généralement de façon maladroite, pour vandaliser des systèmes informatiques afin de s’amuser.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *