Outils pour utilisateurs

Outils du site


diversification_des_pirates_informatiques

Diversification des pirates informatiques

Bref introduction

Aujourd’hui, de nombreux groupes de pirates informatiques se sont créé, créant ainsi trois grandes catégories, « Black Hats », « Grey Hats » et « White Hats ». Les « Black Hats » sont des pirates malveillants cherchant à faire du tort. Les « Grey Hats » sont l’entre-deux, il utilise le hacking de façon illégale uniquement pour se divertir. Les « White Hats » utilisent le hacking à des fins positives.

« Black Hats »

Le but des « Black Hats » est de faire le maximum de dégât possible. Ils sont des espions, des terroristes et des escrocs. De plus, ils n’hésitent pas à créer des virus ou des malwares afin d’obtenir ce qu’ils veulent. Par exemple, Gary McKinnon, aussi surnommé Solo, va pirater 97 ordinateurs de la NASA, de l’armée et du ministère de la défendre, simplement pour trouver des informations sur les ovnis. Solo va causer près de 800 000 dollars de dommage et être accuser de pour « le plus grand piratage informatique de tous les temps » avec 70 ans d’emprisonnement. Un simple pirate utilisant un logiciel malveillant d’un autre est considéré comme un « Black Hats ». D’autre part, un nouveau mouvement va prendre place utilisant les nouvelles technologies et le hacking à des fins sociaux et politique. L’hacktivisme va faire en sorte d’attaquer des organisations et des plateformes gouvernementales afin de les paralyser et les voler. D’ailleurs, Anonymous, un groupe connu mondialement, en fait partie.

« Grey Hats »

Le but des « Grey Hats » est d’utiliser leurs connaissances du hacking pour s’amuser, sans mauvaise intention. Il se crée des défis informatiques et décide d’aviser la victime si une faille est trouvée. Toutefois, leurs activités demeurent illégales donc ils ne doivent pas divulguer les failles au public.

« White Hats »

Le but des « White Hats » est d’effectuer des tests d’intrusion afin de renforcir le système ou programme voulu. Contrairement au « Black Hats », ils sont remplis de bonne volonté et respectent les lois.


Sources

diversification_des_pirates_informatiques.txt · Dernière modification: 2020/04/09 01:56 par xavier