Cybercriminels : Qui sont-ils ? Comment opèrent-ils ?

Cybercriminels : Qui sont-ils ? Comment opèrent-ils ?

Cybersécurité
Facebook
Twitter
LinkedIn
Telegram
WhatsApp

 

Au début de la cybersécurité, les cybercriminels étaient généralement des adolescents ou des amateurs agissant depuis leur ordinateur à domicile, et les attaques se limitaient à des canulars et du vandalisme. Aujourd’hui, le monde des cybercriminels est devenu plus dangereux. Les cybercriminels sont des individus ou des groupes qui tentent d’exploiter des vulnérabilités à des fins personnelles ou financières. Tout les intéresse, des cartes de crédit aux conceptions de produits et tout ce qui a de la valeur.

 

 

Les catégories de cybercriminels

Amateurs

Les amateurs, ou « script kiddies », ont peu ou pas de compétences. Ils utilisent souvent des outils ou des instructions trouvés sur Internet pour lancer des attaques. Certains sont simplement curieux, tandis que d’autres essaient de démontrer leurs compétences et provoquent des dommages. Ils peuvent utiliser des outils basiques, mais le résultat peut quand même être dévastateur.

Hackers

Ce groupe de criminels s’introduit dans les ordinateurs et les réseaux. Leurs motifs sont variés. Selon le type d’intrusion, les hackers sont classés dans l’une des trois catégories suivantes : hackers au chapeau blanc, gris ou noir. Les hackers au chapeau blanc s’introduisent dans les systèmes réseau et informatiques pour en découvrir les faiblesses et en améliorer la sécurité. Les propriétaires du système leur donnent l’autorisation de s’y introduire et reçoivent les résultats du test.

D’un autre côté, les hackers au chapeau noir profitent de toute vulnérabilité à des fins personnelles, financières ou politiques illégales. Les hackers au chapeau gris se trouvent entre les Chapeaux noirs et les Chapeaux blancs. Parfois, les hackers au chapeau gris détectent une vulnérabilité et en font part aux propriétaires du système si cela s’intègre à leurs objectifs Mais certains hackers au chapeau gris publient leurs découvertes sur Internet pour que d’autres hackers puissent les exploiter.

 

Types de hackers

Les pirates peuvent être classés en différentes catégories telles que le chapeau blanc, le chapeau noir et  le chapeau gris, en fonction de leur intention de pirater un système. Ces termes différents viennent des  vieux westerns, où le méchant porte un chapeau de cow-boy noir et le gentil porte un chapeau blanc.

Chapeaux Blancs

Les hackers White Hat sont également connus comme des hackers éthiques. Ils n’ont jamais l’intention  de nuire à un système, mais plutôt de rechercher les faiblesses d’un ordinateur ou d’un système de réseau dans le cadre des tests d’intrusion et des évaluations de la vulnérabilité.

 

Cybercriminels : Qui sont-ils ? Comment opèrent-ils ?

 

Le piratage éthique n’est pas illégal et c’est l’un des emplois les plus exigeants du secteur des technologies de l’information. Il existe de nombreuses entreprises qui engagent des pirates éthiques pour des tests d’intrusion et des évaluations de vulnérabilité.

Black Hat Hackers

Il s’agit de criminels malhonnêtes qui enfreignent la sécurité des ordinateurs et des réseaux pour leur gain personnel ou a des fins malveillantes, telles que l’attaque de réseaux. Les hackers en chapeau noir exploitent les vulnérabilités afin de compromettre les système informatique et réseaux.

 

Cybercriminels : Qui sont-ils ? Comment opèrent-ils ?

 

Les hackers Black Hat, également connus sous le nom de crackers, sont ceux qui piratent afin d’obtenir un accès non autorisé à un système et de nuire à ses opérations ou de voler des informations sensibles

Le piratage Black Hat est toujours illégal en raison de ses intentions malveillantes, notamment le vol de données d’entreprise, la violation de la confidentialité, la détérioration du système, le blocage des communications réseau, etc.

Chapeaux Gris

Les hackers à chapeau gris sont un mélange de hackers à chapeau noir et à chapeau blanc. Ils agissent sans intention malveillante mais pour le plaisir, ils exploitent une faille de sécurité dans un système informatique ou un réseau sans la permission ou la connaissance du propriétaire.

Leur intention est d’attirer l’attention des propriétaires sur les faiblesses et de leur demander de l’appréciation ou une petite prime.

 


Lire aussi : Cybersécurité : Comment penser comme un pirate pour améliorer votre sécurité informatique ?


 

Autres types de pirates

En plus des classes de pirates bien connues ci-dessus, nous avons les catégories suivantes de pirates basées sur ce qu’ils piratent et comment ils le font.

Red Hat Hackers

Les hackers au chapeau rouge sont à nouveau un mélange de hackers au chapeau noir et au chapeau blanc. Ils se livrent généralement au piratage d’agences gouvernementales, de centres d’information très secrets, et généralement de tout ce qui relève de la catégorie des informations sensibles.

Blue Hat Hackers

Un pirate Blue Hat est une personne extérieure aux sociétés de conseil en sécurité informatique qui est  habituée à tester un système avant son lancement. Ils recherchent des échappatoires exploitables et  tentent de combler ces lacunes. Microsoft utilise également le terme BlueHat pour représenter une  série d’événements de sécurité.

Script kiddie

Un script kiddie est un non-expert qui s’introduit dans les systèmes informatiques en utilisant des outils automatisés prédéfinis écrits par d’autres personnes, généralement avec une compréhension limitée du concept sous-jacent, d’où le terme Kiddie.

Néophyte

Un néophyte, “n00b“, ou “novice” ou “Green Hat Hacker” est un novice en matière de piratage ou de phrasé qui n’a pratiquement aucune connaissance ni expérience du fonctionnement de la technologie et du piratage.

Hacktivist

Un hacktiviste est un hacker qui utilise la technologie pour annoncer un message social, idéologique, religieux ou politique. En général, la plupart des hacktivismes impliquent des attaques par dégradation de site Web ou par déni de service.

Tagged

Laisser un commentaire