Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Norton - Mais qui sont les hackers ?

mars 2022 par Norton

Ces derniers mois, inutile de rappeler que le monde entier a été marqué au fer rouge par une tempête de cyberattaques. Pour y répondre, en France, le Gouvernement a récemment annoncé une stratégie de défense contre la cybercriminalité, à hauteur d’un milliard d’euros sur cinq ans, pour doubler le nombre d’emplois sur le secteur. Car les hackers continuent de redoubler d’imagination et de se professionnaliser, avec des motivations toujours plus diverses et variées (financières, politiques, éthiques étatiques, etc.).

À l’occasion de la journée internationale de la sauvegarde des données, Norton revient sur les caractéristiques de ces hackers – très souvent considérés comme des détracteurs du quotidien. Et pourtant…

LES CYBERATTAQUES DES ‘BLACK HATS’ TIRENT LA UNE DES MEDIAS

1. Ce type de hackers disposent de connaissances approfondies sur l’intrusion dans les réseaux informatiques et le contournement des protocoles de sécurité. Ils créent également des logiciels malveillants, c’est-à-dire des programmes qui leur permettent d’accéder à des réseaux informatiques, d’espionner les activités en ligne de leurs victimes ou de verrouiller les appareils de ces dernières.

2. Les hackers "black hat" recherchent généralement un gain personnel ou financier, mais ils peuvent aussi être impliqués dans le cyberespionnage ou la protestation.

3. Les hackers ‘black hat’ peuvent s’avérer être des amateurs qui s’initient à la diffusion de logiciels malveillants ou bien être des pirates expérimentés qui volent des données, notamment des informations financières, des informations personnelles et des identifiants de connexion.

LES HACKERS « WHITE HAT », CES TRAVAILLEURS DE L’OMBRE QUI FONT PROFIL BAS

1. Également connus sous le nom de "hackers éthiques", les hackers "white hat" sont capables de s’introduire dans des réseaux et d’exposer les failles des systèmes informatiques de grands détaillants, d’agences gouvernementales, de prestataires de soins de santé et d’entreprises.

2. Ils peuvent être directement rattachés à une entreprise en tant que collaborateur ou freelance pour découvrir des failles de sécurité par le biais du piratage.

3. Les hackers ‘white hat’ utilisent les mêmes méthodes de piratage que les ‘black hat’, à une exception près : ils le font avec l’autorisation préalable du propriétaire du système, ce qui rend le processus totalement légal. Ils effectuent des tests de pénétration, testent les systèmes de sécurité existants et recherchent les failles des systèmes informatiques des entreprises. Il existe même des cours, des formations, des conférences et des certifications pour enseigner les bases du piratage éthique.

DES PROFILS DE HACKERS ETHIQUES CONNUS… ET RECONNUS

• Charlie Miller a acquis ses compétences en matière de piratage informatique en découvrant des vulnérabilités chez Apple. Il a travaillé en tant que white hat hacker pour l’Agence nationale de sécurité des États-Unis.

• Jeff Moss est un autre white hat hacker bien connu. Il a rejoint le conseil consultatif sur la sécurité intérieure des États-Unis pour l’administration du président Barack Obama et a co-présidé le groupe de travail sur les cybercompétences de ce conseil.


Voir les articles précédents

    

Voir les articles suivants