9 types de pirates informatiques et leurs motivations

By on Dec 13, 2019

Des attaques de ransomwares paralysant des entreprises et des villes entières aux fuites de données massives exposant les informations de millions de clients, les cyberattaques ont souvent fait la une des journaux ces dernières années. Toutefois, nous entendons très peu parler des pirates eux-mêmes. 

Bien sûr, la plupart d’entre eux dissimulent leur identité car ils s’adonnent à des activités illégales, mais vous serez peut-être surpris d’apprendre que tous les pirates ne sont pas malintentionnés. Dans notre monde de plus en plus technologique, il existe toutes sortes de pirates informatiques. 

Voici un aperçu de leurs activités et des raisons qui les poussent à agir : 

Pirates « white hat » : ce sont les « gentils », des experts en sécurité informatique qui se spécialisent dans les tests d’intrusion et d’autres méthodes pour s’assurer que les systèmes d’information d’une entreprise sont sécurisés. Ces professionnels de la sécurité informatique comptent sur un arsenal technologique en constante évolution pour combattre les « mauvais » pirates informatiques. 

Pirates « black hat » : ce sont les « méchants » pirates informatiques, ceux qu’on se contente généralement de qualifier de pirates. Le terme est souvent utilisé spécifiquement pour les pirates informatiques qui pénètrent dans les réseaux et les ordinateurs, ou qui créent des virus informatiques. Les pirates « black hat » ont toujours une longueur d’avance technologique sur les « white hat ». Ils réussissent souvent à trouver la voie d’accès la moins protégée, qu’elle soit due à une erreur humaine ou à la paresse, ou bien ils mettent en place un nouveau type d’attaque. Les puristes du piratage informatique utilisent souvent le terme « cracker » pour désigner les pirates « black hat ». En général, c’est l’argent qui motive les pirates « black hat ». 

Pirates « gray hat » Ces pirates informatiques n’utilisent pas leurs compétences pour servir leur intérêt personnel, mais n’agissent pas non plus dans la plus grande honnêteté. Par exemple, un pirate informatique qui pénètre dans le système d’une entreprise pour révéler une vulnérabilité et en parler sur Internet peut en fin de compte agir dans l’intérêt des clients de l’entreprise. Cependant, par son action, il compromet également un système sans autorisation. 

Si le même pirate exige de l’argent à l’entreprise pour ne pas révéler la vulnérabilité, il passe alors dans la catégorie des pirates « black hat », agissant uniquement pour son enrichissement personnel.

Script kiddies : ce terme péjoratif désigne des pirates « black hat » qui utilisent des programmes téléchargés sur Internet pour attaquer des réseaux et dégrader des sites web dans le but de se faire un nom.

Certains script kiddies font partie de la catégorie relativement récente des pirates « green hat », rassemblant des pirates amateurs, curieux et avides de connaissances, qui pourraient un jour devenir de véritables pirates informatiques. 

Hacktivistes : ces pirates aspirent au changement social. Certains hacktivistes tentent d’exposer des abus ou de faire avancer une cause politique ou religieuse. 

Par exemple, lors du Printemps arabe, certains hacktivistes ont permis à des groupes menacés de communiquer de manière sécurisée ainsi que d’accéder à des pages web censurées par le gouvernement. 

Pirates soutenus par un Etat : les gouvernements du monde entier se rendent compte qu’il est militairement avantageux d’être bien positionné sur le Web. On disait « Celui qui commande la mer commande le monde », puis « Celui qui commande les airs commande le monde ». Il s’agit désormais de commander le cyberespace. Les pirates informatiques financés par des Etats ont accès à des ressources illimitées pour cibler des civils, des entreprises et des gouvernements. 

Cyber-espions : certaines entreprises engagent des pirates informatiques pour infiltrer la concurrence et dérober des secrets commerciaux. Ils peuvent s’infiltrer dans les systèmes de l’entreprise qu’ils espionnent depuis l’extérieur ou bien s’y faire embaucher et jouer le rôle de taupe. Les cyber-espions peuvent utiliser les mêmes méthodes que les hacktivistes, mais leur seul but est de servir les intérêts de leur client pour être payés. 

Lanceurs d’alerte : il s’agit de personnes qui utilisent leur accès aux systèmes d’une organisation dont ils font partie pour faire fuiter des informations qu’ils jugent important de rendre publiques.

Toutefois, ces employés peuvent également être malintentionnés, ou entretenir une rancune contre l’entreprise. Ces pirates peuvent accéder aux informations pur vendre des secrets commerciaux ou se faire embaucher par une autre entreprise. Dans ce cas, on parle d’« initiés malveillants ». 

Cyberterroristes : ces pirates informatiques, généralement motivés par des croyances religieuses ou politiques, tentent de créer la peur et le chaos en perturbant des infrastructures critiques. Les cyberterroristes sont de loin les pirates les plus dangereux et possèdent un vaste éventail de compétences et d’objectifs. L’objectif final des cyberterroristes est de faire régner la peur, la terreur et la violence. 

Assurez-vous de protéger vos informations sensibles contre tous les types de piratage à l’aide d’un logiciel de sécurité complet, qui comprend une protection contre le vol d’identité. 

Robert Siciliano est consultant auprès de McAfee et spécialiste du vol d’identité.  

 

 

About the Author

McAfee

McAfee is the device-to-cloud cybersecurity company. Inspired by the power of working together, McAfee creates business and consumer solutions that make our world a safer place. Take a look at our latest blogs.

Read more posts from McAfee

Categories: Consumer, Français

Comments

Leave a Comment

Subscribe to McAfee Securing Tomorrow Blogs