Saviez-vous que les pirates informatiques ne sont pas tous mauvais ?

Le mot « hacker » est souvent utilisé avec une connotation négative pour décrire les criminels informatiques, mais il n’est pas nécessairement vrai que tous les hackers ont de mauvaises intentions.

En fait, les activités menées par les hackers sont légales tant que le système n’est pas compromis sans le consentement du propriétaire.

On distingue trois catégories de pirates informatiques, appelées black hat, gray hat et white hat, qui se distinguent principalement par les intentions et les motivations des activités qu’ils mènent.

Qui sont les hackers « black hat » ?

Les « black hat » sont définis comme des pirates informatiques »malveillants » qui s’introduisent dans les réseaux informatiques avec des intentions malveillantes. Ces cybercriminels agissent principalement pour des raisons opportunistes telles que le gain personnel, l’excitation de créer le chaos, mais aussi le désir de vengeance.

On trouve des black hats novices, qui se contentent de diffuser des logiciels malveillants, mais aussi des black hats experts capables de voler, de modifier, voire de détruire des données et des informations personnelles.

Comment agissent les black hat ?

De nombreux pirates informatiques de type « black hat » effectuent des missions sur le Dark Web, par exemple pour développer des logiciels malveillants, tandis que d’autres optent plutôt pour des collaborations avec des partenaires, acquérant des licences pour des logiciels malveillants destinés à être diffusés sur d’autres marchés.

Nous pouvons trouver des attaques automatisées exécutées par des bots ciblant des PC non protégés sur le web, par exemple le phishing, d’autres sont des escroqueries pures et simples. Dans ces cas, les « black hats » passent par des centres d’appel, se faisant passer pour de grandes entreprises comme Google, et tentent de convaincre les victimes d’autoriser l’accès à distance à leurs ordinateurs. Les cibles en question permettent alors aux pirates de collecter des informations privées telles que des mots de passe et des coordonnées bancaires.

Qui sont les hackers « grey hat » ?

Les  » grey hats  » sont des pirates informatiques qui se situent à mi-chemin entre les  » black hats  » (chapeaux noirs) et les  » white hats  » (chapeaux blancs).

Ils sont capables de se faufiler dans un système sans l’autorisation de son propriétaire et, lorsqu’ils trouvent des vulnérabilités, ils signalent le problème au propriétaire, puis, souvent, demandent une rançon.

Ces cybercriminels pensent qu’ils accomplissent une tâche très importante pour les entreprises, sans tenir compte du fait que ces dernières peuvent ne pas apprécier l’invasion non autorisée.

Ce sont rarement les organisations elles-mêmes qui apprécient les informations fournies par les « chapeaux gris », car ce type d’activité n’est pas le bienvenu dans le monde de l’informatique, car il est illégal et immoral.

Comment agissent les « grey hats » ?

Après avoir obtenu illégalement l’accès à un système vulnérable, les grey hat sont en mesure de demander au propriétaire de les engager pour résoudre le problème, bien que la plupart du temps, les organisations préfèrent répondre légalement.

Parfois, si les organisations ciblées ne répondent pas à temps aux sollicitations des pirates informatiques, ces derniers sont en mesure d’utiliser les vulnérabilités à leur avantage.

Qui sont les hackers « white hat » ?

Vous pouvez maintenant imaginer que les hackers « white hat » agissent pour le bien, en protégeant les organisations contre d’éventuelles attaques « black hat » !

Les cybercriminels sont conscients de la difficulté de pénétrer les systèmes des organisations structurées qui peuvent s’offrir les services des white hats, contrairement aux petites entreprises qui ne disposent probablement pas des ressources nécessaires. C’est grâce aux white hats que les grandes entreprises peuvent se considérer à l’abri des cyberattaques.

Comment agissent les « white hats » ?

Les « white hat » agissent de la même manière que les « black hat », à la seule différence que les premiers ont l’autorisation des propriétaires des systèmes et que leurs actions sont donc tout à fait légales. Ces « bons » hackers ont l’habitude d’effectuer des tests de pénétration, d’évaluer la vulnérabilité des systèmes informatiques et d’étudier les faiblesses de la défense des membres des organisations (ingénierie sociale).