PIDform

c'est l'informatique pour tous !!

Hacker

Le terme << HACKER >> a vue le jour dans la prestigieuse université des Etats-Unis d'Amerique appelé Massachusetts Institue of Technology   ( MIT) . Initialement qualifier ainsi, les individus qui parvenaient de manière brillante, ingénieuse et propre, à impressionner leur communauté, à faire quelque chose qui n'était pas prévu, soit même autorisé. Cependant, avec l'avènement d'internet dans les années 1970, une nouvelle notion de hacker voit le jour. Ainsi se prétendait hacker toute personne qui parvenait à déjouer les mécanismes de sécurité, par exemple, corriger un bug dans un logiciel ou l'améliorer sans avoir pour cela recours aux techniciens dûment habilités.
 

Fort d'un constat général, bon nombre de personne semble faire une analogie entre le hacker et le pirate : je vous le dis en même temps, tous les pirates peuvent prétendre être des hackers, mais tous les hackers ne sont pas des pirates.
En effet, pour mieux distinguer et hiérarchiser les différents types de hackers, des catégories spécifiques ont été définies.Elles ont pour but de faire comprendre les multiples facettes du hacking et de différencier les buts poursuivis.

Les deux types principaux :

On se croirait dans un bon vieux film américain de cow-boys : on a le gentil et le méchant !


Le gentil, le White Hat Hacker (le hacker au chapeau blanc)

Il s’agit souvent d’une personne qui a atteint une maturité d’esprit ainsi que des qualifications suffisantes et approuvées par les autres.  Il aide les victimes, il aide à sécuriser les systèmes et combat contre la cybercriminalité.  Il travaille typiquement dans une grande entreprise pour sécuriser les systèmes et réseaux, mais il peut très bien être un jeune passionné ayant appris sur le tas. Dans les communautés de hacking, c’est souvent le jugement des autres membres qui définit s’y une personne mérite ce statut ou non. Ce hacker au chapeau blanc est également le hacker éthique dont on reparlera souvent, son slogan est « apprendre l’attaque pour mieux se défendre » (et non pas pour causer des dommages).  D'ailleurs, ils sont à l'origine d'une bonne partie des innovations qui ont permis le développement de l'informatique et d'internet : à titre d'exemple nous citerons Steve Wozniak et Steve Jobs hackeur à la base avant de créer la société Apple ; et le succès des logiciels libres, dont l'importance croissante, s'explique en partie par cette culture de ses informaticiens qui ne cessent de toujours repousser leurs limites.

 
Le méchant, le Black Hat Hacker ( le hacker au chapeau noir )

Le hacker au chapeau noir peut être aussi expérimenté que celui au chapeau blanc, voire plus. Mais il agit par contre à des fins qui lui sont propres, et qui sont illégales.Il vole des données, s’introduit illégalement dans les systèmes ou encore pirate des comptes.  C’est là qu’intervient le mot « pirate ». Le hacker au chapeau noir ne devrait pas être appelé « hacker ». Il s’agit malheureusement de la définition qu’on trouve souvent dans les médias : le terme hacker est utilisé à tort pour parler du pirate.  On a aussi longtemps essayé d’utiliser le mot « cracker » pour faire référence à ce pirate, mais entre « hacker au chapeau noir », « pirate » et « cracker », on s’y perd !

En tant que hackers éthiques, on aurait pourtant bien aimé que ces définitions ne se mélangent pas, mais il n’est plus possible de les changer. Il reste donc à savoir faire la distinction soi-même.

Le troisième type : Le Grey Hat Hacker (le hacker au chapeau gris)

Comme si ce n’était pas encore assez compliqué, il nous a fallu un troisième type de hackers. Vous l’avez compris, c’est un mélange de White Hat et de Black Hat . Ce hacker agit des fois pour la bonne cause, comme un White Hat le fait mais peut commettre de temps à autre des délits. l s’introduit par exemple illégalement dans un système afin d’en prévenir ensuite les responsables des failles qu’il aura trouvées. Son action est louable, mais tout de même illégale.

Les autres sous-types de hackers :

Les hacktivistes (contraction de hacker et activiste) qui agissent pour une cause souvent politique. Ils attaquent généralement des entreprises et non pas des utilisateurs particuliers. Vous pouvez y placer les groupes Anonymous ou encore Lulzsec.

 

 

Les script-kiddies (les gamins qui utilisent les scripts) sont tous ces jeunes hommes qui loin d’avoir compris les grands principes du hacking et l’éthique du hacker, se servent des programmes tout faits pour causer des dommages qui peuvent êtres très gênants.Ils se vantent aussi la plupart du temps en se faisant passer pour les créateurs des programmes qu’ils utilisent et ne sont donc pas appréciés dans les communautés.

    

                          Côte d'Ivoire, actualité

Internet est devenu une véritable industrie, la sécurité informatique en est la pierre angulaire. Message bien interprété par l'Etat de Côte d'Ivoire a travers ses différentes plateformes de lutte contre la cybercriminalité telle que la PLCC. Aussi, l'Etat a compris que c'est dans l'éducation qu'il pouvait mieux axer sa lutte alors a crée une université purement numérique appelée Université Virtuelle de Côte d'Ivoire ( UVCI ) dont la première spécialité est le Réseau et Sécurité Informatique ( RSI ) destinée au bachelier ou plus .En outre, un an après la création de cette spécialité l'Etat a aussi initié le concours PISSICOP en partenariat avec centre de Recherche en sécurité avancée  NYS-AFRICA .En effet ce concours requière le niveau BTS minimun et offre une formation quasiment gratuite  en Sécurité informatique avancée au différent lauréat sur 18 mois dont chaque 6 mois une immersion en entreprise en vue de mieux préparer ses jeunes a relever le défi comme il se doit. Toutes ses actions visent un seul objectif qui est d'éradiquer  la cybercriminalité en Côte d'Ivoire. Un pays qui se veut émergent doit exploiter toutes les pistes qui parfont son économie et ravivent sa notoriété ...

Conclusion

On a vu que les définitions sont nombreuses et parfois redondantes. Le terme « hacker » tout court est souvent utilisé pour désigner toutes ces personnes individuellement.  Si vous devez donc retenir quelque chose de cet article, c’est la chose suivante :

  • Il y a les hackers qui causent des dommages (piratage, attaques, vols, etc…) : ils agissent de façon illégale et sont sévèrement punis par la loi .
  • Il y a les hackers qui apprennent les attaques pour se défendre ou aider les autres à se défendre : ils agissent de façon légale, on va en parler tout de suite ici : les hackers éthiques.

 

PS: Pour comprendre  les hackers éthiques, vient voir Insecuty DAY   

             ce Samedi 17 Fevrier 2018 à 8h

TICKETS GRATUIT  ICI

Partager cet article
Repost0
Pour être informé des derniers articles, inscrivez vous :
Commenter cet article