Quand nous pensons au mot « hackers », l’image qui vient à l’esprit est généralement celle d’un cybercriminel solitaire assis devant son ordinateur à la recherche de moyens de voler des individus, des entreprises ou des organisations gouvernementales.

Cependant, il existe toutes sortes de hackers différents dans le monde, et ils ont tous des motivations différentes et des techniques différentes pour atteindre leurs objectifs. Dans ce monde axé sur la technologie, il est avantageux de comprendre les types et leur fonctionnement.

Chapeau noir

Le type de cybercriminel le plus connu est celui du chapeau noir. Il s’agit de la personne qui pirate les systèmes ou utilise d’autres stratégies pour en tirer un profit, par le biais de gains financiers ou autres. La plupart du temps, les chapeaux noirs effectuent des violations de données pour voler des informations, mais parfois ils détruisent, modifient ou détiennent des détails contre une rançon. Ils attaquent des particuliers, des entreprises, des ministères, des organismes de bienfaisance et d’autres organisations.

Ci-dessous une vidéo relatant ces faits en anglais :

Les hackers black hat savent bien comment s’introduire dans les systèmes et contourner les différents protocoles de sécurité qu’ils rencontrent. Beaucoup d’entre eux écrivent également leurs propres logiciels malveillants et sont souvent impliqués dans des crimes de cyberespionnage. C’est le type de pirate informatique prédominant que le consommateur et le gestionnaire de tous les jours doivent garder à distance. Il est essentiel de mettre en place un réseau complet et sécurisé pour protéger les données.

Script Kiddies

Comme son nom l’indique, les script kiddies sont des hackers qui ne se soucient pas de faire du désordre pour que les autres nettoient. Ils sont novices dans le jeu, nouveaux dans le monde du piratage informatique et agissent de manière imprudente.

Ils sont heureux de se déranger autant que possible. Comme ils n’ont pas les compétences de cybercriminels plus expérimentés, ils doivent généralement utiliser des outils existants créés par d’autres pour accéder au contenu en ligne et pour déformer des pages Web, entre autres.

Source :

Ne ratez plus les news les plus insolites et lifestyle grâce à la newsletter envoyée chaque mardi. Vous allez adorer !


LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici