object.title
Cybersécurité : Quels sont les différents types de hackeurs ?

Par Gyorgy Joseph – TheExpert Cybersécurité et Pentesteur chez Squad

Les hackeurs (ou pirates informatiques) ont très souvent mauvaise presse. Derrière les mythes, souvent véhiculés par le cinéma ou l’imaginaire collectif, la réalité des métiers du hack est plus nuancée. En effet, on distingue différents types de pirates, ayant chacun des motivations qui leurs sont propres. Tour d’horizon des types de hackeurs.

Blanc, gris, noir, activiste, phreaker ou Script-kiddie... qui sont les hackeurs ?

Le hackeur éthique (ou White hat) : C’est un pirate informatique qui pénètre les systèmes des entreprises ou des organisations dans le but de corriger les failles de sécurité. Son travail consiste aussi à effectuer des tests de pénétration (pentest).

Le Grey hat : Pirate informatique situé entre les hackeurs éthiques et les black hats. Il s’introduit dans des systèmes informatiques sans autorisation afin d’identifier les faiblesses de ceux-ci et de révéler les vulnérabilités au propriétaire du système concerné.

Le Black hat : Pirate informatique qui tire un avantage personnel d’un accès non autorisé à un ordinateur ou un serveur. L’intention des Black hats est souvent de voler des données sensibles, de violer les droits à la vie privée…

Hacktiviste : Pirate informatique militant, utilisant le piratage informatique pour véhiculer des messages sociaux, politiques ou religieux. Généralement le hacktiviste détourne des sites web existants.

Phreaker : Pirate informatique spécialisé dans l’identification et l’exploitation des faiblesses en sécurité des téléphones plutôt que des ordinateurs.

Script-kiddie (ou lamer) : Personne non qualifiée en cybersécurité, qui utilise des outils existants pour accéder à des systèmes informatiques.


Quelles sont les motivations des hackers ?

Les motivations des hackers sont plurielles. Outre le « défi » que représente le piratage pour un hacker, on enregistre 6 typologies de motivations principales, souvent cumulées :

  • Lucrative : cybermercenaires, officines
  • Idéologiques : Hacktivistes, cyberterroristes, cyberpatriotes
  • Etatique : Unités spécialisées
  • Ludiques : Attaquants sans connaissance techniques ou script-kiddies
  • Technique : Hackeurs chevronnés ou développeurs
  • Pathologique : Vengeurs, employés mécontents.

A voir aussi : Rencontre avec Gaël Musquet, Hacker résident chez QWANT.