Gary McKinnon, né à Glasgow en 1966, également connu sous le nom Solo, est un pirate informatique britannique accusé par les États-Unis d'avoir réussi le « plus grand piratage informatique militaire de tous les temps ».
Les spécialistes de cybersécurité sont unanimes pour placer Kévin Mitnick en tête des plus respectables et puissants hackers de la planète. Passé du chapeau noir au chapeau blanc, il a principalement forgé sa carrière dans les années 80 en causant beaucoup de dommages à la compagnie Pacific Bell.
Pour devenir hacker éthique, il faut posséder un bon niveau en informatique et plus précisément une spécialisation en cybersécurité. Une formation de niveau Bac +3 minimum est requise ou poursuivre jusqu'à Bac +5.
Alienware m15. Alienware m15 est un ordinateur portable pour les personnes à la recherche d'un système de piratage performant. Cette machine est conçue pour les hackers inconditionnels. Il dispose d'une RAM DDR4 de 16 Go associée à un processeur Core i7 haute vitesse, idéal pour toute application de piratage.
Hacker est un terme emprunté à l'anglais, qui signifie "pirate informatique". Un hacker est un fouineur, une personne qui avec ses connaissances en informatique, peut pirater des logiciels, des sites web, contourner des systèmes de sécurité informatiques, etc.
1 — Kevin Mitnick
Kevin Mitnick est une véritable légende dans le monde du hacking. En 1982, alors qu'il est encore adolescent, il pirate le Commandement de la défense aérospatiale de l'Amérique du Nord (NORAD), un exploit qui inspirera le film War Games.
Le masque blanc que les Anonymous porte est lié à Guy Fawkes, l'homme qui a essayé au début du XVIIe siècle d'assassiner le roi d'Angleterre. En 1605, un petit groupe de catholiques cherche à restaurer un catholicisme d'État en Angleterre, qui est alors sous couronne protestante.
Anonymous (du grec ancien signifiant « sans nom ») est un collectif d'activistes qui attire l'attention depuis 2008 sur la liberté d'expression, l'indépendance d'Internet et les droits d'auteur par des actions de protestation.
Feu Aaron Swartz est considéré par beaucoup comme l'un des plus grands et des plus célèbres pirates de tous les temps. Swartz était plus un activiste Internet, ou hacktiviste, qu'un cybercriminel motivé par l'argent.
Reconnaissables à leurs masques de Guy Fawkes (un catholique anglais qui a planifié la Conspiration des poudres en 1605, ndlr), les Anonymous sont aujourd'hui encore le groupe de hackers le plus connu dans le monde grâce à leur parfaite communication et à des actions choc, parfois pour de grandes causes.
Nom commun. (Informatique) Hackeur, pirate informatique.
Les cybercriminels qui ciblent les ordinateurs peuvent les infecter avec des programmes malveillants pour endommager les appareils ou les empêcher de fonctionner. Ils peuvent également utiliser des programmes malveillants pour supprimer ou voler des données.
Les Anonymous lancent également des attaques par déni de service contre des sites de sociétés ciblées comme ennemies des valeurs défendues par le mouvement. Ainsi, la communauté cible des attaques contre des sites de protection, d'ayants droit, ainsi que de certaines dictatures.
Le 10 octobre 2011 , Anonymous attaque les serveurs du site web de la bourse New-Yorkaise, nyse.com. L'attaque s'avère être un échec au niveau technique car le site n'est resté hors-ligne que pendant deux minutes.
Dans les faits, Anonymous est une communauté pacifiste, anonyme, active qui a une propriété à la fois magnifique et dangereuse : ils sont tout le monde et personne à la fois. Leurs manifestations sont toujours pacifiques, en lien avec l'idéologie Anonymous qui n'est pas d'user de la violence physique.
«En Espagne, et dans certains pays d'Amérique du Sud, il y a toujours beaucoup de piratages, poursuit Gabriella Coleman. L'Espagne est sans doute le lieu où Anonymous est le plus actif. Il y a plusieurs groupes comme La Nueve, qui a été très actif ces dernières années, ou d'autres groupes comme Anonymous España.
En pratique, le piratage informatique désigne le fait de s'introduire dans une ressource à l'insu de son propriétaire légitime. Il n'existe donc en réalité que deux grands types de piratage informatique : le piratage d'un équipement ou le piratage d'un compte en ligne.
LE HACKING OU PIRATAGE
L'article 323-1 du code pénal sanctionne«le fait d'accéder ou de se maintenir frauduleusement, dans tout ou partie d'un système de traitement automatisé». La peine encourue est 2 ans d'emprisonnement et 30000€ d'amende.
Les hackers utilisent les informations volées pour cibler les attaques par phishing et les extorsions. Grâce aux informations personnelles dérobées, les hackers peuvent cibler les victimes via des attaques par phishing.
Phishing, rançongiciels, vols de mots de passe, logiciels malveillants, faux sites internet, faux réseaux wifi… Les pirates ne manquent pas d'imagination pour tenter de s'en prendre à vos données professionnelles.
Bugtraq-II est une distribution GNU/Linux axée sur la criminalistique numérique, les tests d'intrusion, les laboratoires de logiciels malveillants et la criminalistique GSM. Bugtraq-II est disponible en 11 langues, avec plus de 500 outils de piratage éthique de sécurité installés et configurés.
Pour être conseillé dans vos démarches, contactez la plateforme Info Escroqueries du ministère de l'Intérieur au 0 805 805 817 (appel et service gratuits, ouvert de 9h à 18h30 du lundi au vendredi). Vous pouvez également contacter le 3018 (appel et service gratuits) du lundi au vendredi de 9h à 20h.