Traditionnellement, le hacker informatique est un excellent programmeur, bidouilleur et passionné de culture informatique. Mais beaucoup d'entre nous ont tendance à considérer les hackers comme des criminels qui accèdent aux ordinateurs ou aux réseaux en contournant les mesures de sécurité.
Kevin Mitnick : l'insaisissable
« Le Condor » a très probablement été le hacker le plus médiatisé de son époque. Et pour cause, il a été le premier pirate informatique à avoir le privilège d'être dans la liste des 10 criminels les plus recherchés par le FBI.
LE HACKING OU PIRATAGE
L'article 323-1 du code pénal sanctionne«le fait d'accéder ou de se maintenir frauduleusement, dans tout ou partie d'un système de traitement automatisé». La peine encourue est 2 ans d'emprisonnement et 30000€ d'amende.
Spécialistes de l'informatique, les hackers se définissent par un objectif commun : réussir à s'introduire dans un appareil, un système ou un réseau informatique, et éventuellement le détourner. Mais ces pirates informatiques, terme synonyme de hackers, ne sont pas tous des cybercriminels.
Gary McKinnon, né à Glasgow en 1966, également connu sous le nom Solo, est un pirate informatique britannique accusé par les États-Unis d'avoir réussi le « plus grand piratage informatique militaire de tous les temps ».
Les États-Unis arrivent largement en tête des pays les plus ciblés, avec 156 cyberattaques de ce genre documentées. Cela représente une moyenne de 11 attaques majeures par an, soit le même nombre que celui enregistré par la France en quinze ans.
Études et formations
Pour devenir hacker éthique, il faut posséder un bon niveau en informatique et plus précisément une spécialisation en cybersécurité. Une formation de niveau Bac +3 minimum est requise ou poursuivre jusqu'à Bac +5.
Les piratages de données peuvent avoir plusieurs raisons: attaques d'ingénierie sociale, vulnérabilités des applications, serveurs non protégés, manque de contrôles de sécurité physique, informations de connexion faibles ou volées, etc. Si ces vulnérabilités sont constantes, les piratages se poursuivront.
Quels sont les trois types de hackers ? En fonction de leurs motivations, les hackers peuvent être des « black hat hackers » (malveillants, ou pirates), des « white hat hackers » (bienveillants, ou « pirates éthiques ») ou bien gris (entre les deux).
Cela n'empêche nullement que les hackers soient aussi des spécialistes en informatique. La différence notable entre ces deux pratiques est que le hacker aide à colmater ces failles tandis que le pirate cherche à les exploiter.
Accès frauduleux à un système de traitement automatisé de données (article 323-1 du code pénal) : le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est passible de deux ans d'emprisonnement et de 60 000 euros d'amende.
En dehors des sanctions financières et d'emprisonnement, certaines peines complémentaires peuvent être encourues par les pirates informatiques (article 323-5). Citons notamment : L'interdiction des droits civiques, civils et de famille. Il peut s'agir d'une interdiction de vote ou d'un témoigne juridique, par exemple.
Outre les conséquences purement juridiques, les utilisateurs de logiciels piratés ou contrefaits peuvent rencontrer les problèmes suivants : Exposition aux virus, disque endommagé ou logiciel défectueux. Documentation produit inadaptée ou indisponible. Absence de garantie.
1. Kevin Mitnick. Autour de 1995, les affaires Kevin Mitnick font le tour du monde. Ce consultant en sécurité informatique est connu pour avoir été le hacker le plus recherché de l'histoire.
Le masque blanc que les Anonymous porte est lié à Guy Fawkes, l'homme qui a essayé au début du XVIIe siècle d'assassiner le roi d'Angleterre. En 1605, un petit groupe de catholiques cherche à restaurer un catholicisme d'État en Angleterre, qui est alors sous couronne protestante.
Nom commun. (Informatique) Hackeur, pirate informatique.
Ils se vantent aussi la plupart du temps en se faisant passer pour les créateurs des programmes qu'ils utilisent et ne sont donc pas appréciés dans la communauté hacker. Les Green hats qui sont aussi des débutants, mais qui se considèrent comme tel et qui sont passionnés par le domaine.
Un white hat (en français : « chapeau blanc ») est un hacker éthique ou un expert en sécurité informatique qui réalise des tests d'intrusion et d'autres méthodes de test afin d'assurer la sécurité des systèmes d'information d'une organisation.
Un defacement, ou défaçage, est une attaque qui consiste à hacker un site web de manière à modifier des pages, le plus souvent la page d'accueil.
Il s'agirait d'un groupe de hackers russes nommé Lockbit 3.0. Plusieurs indices mènent à lui notamment le logiciel utilisé pour la demande de rançon. Lockbit 3.0 est l'un des groupes de pirates les plus actifs du moment. Des dizaines de membres sont en Russie et au Canada.
Pas de doute : vous avez été piraté ! Quelqu'un utilise votre compte sans votre accord, pour vous espionner, usurper votre identité, arnaquer vos contacts ou simplement vous nuire. Bien entendu, c'est le genre d'expérience traumatisante, surtout si vous êtes un grand utilisateur de Facebook.
Un hacker n'est rien d'autre qu'un ingénieur informatique tombé du côté obscur de la force. Le terme hacker s'applique aux personnes qui piratent un système informatique. En vérité, il existe des hackers qui sont employés en tant qu'experts par de grandes entreprises voulant améliorer leur cybersécurité.
L'Ingénieur Cybersécurité participe à la définition des règles de sécurité applicatives et logiques en réponse aux exigences fixées par des référentiels de bonnes pratiques ou par des réglementations propres à l'activité de l'entreprise.
Un diplôme bac Sciences et Technologies Industrielles (STI) ou un bac Sciences et Technologies de la Gestion (STG) option informatique de gestion fera également l'affaire. Les étudiants peuvent également passer par un diplôme universitaire IUT suivi d'un cursus dans une école d'ingénieur.
Lors de la première vague, début 2020, les grands groupes étaient la cible des hackers. Mais au cours de l'année, la situation a évolué et des études montrent que les PME sont les cibles privilégiées des hackers. Elles sont les plus vulnérables pour une raison simple : elles ont plus à perdre.