Le hacker éthique ou pentester pense et agit comme un pirate du Web en vue de protéger l'entreprise qui l'emploie de la cybercriminalité. Son objectif : tester la vulnérabilité de son système d'information.
Comment devenir hacker ? Vous vous en doutez sans doute des études d'hacker n'existe pas (encore). Si la plupart sont des autodidactes passionnés, les personnes choisissant cette voie « professionnelle » devront passer par des cursus d'informatique comme un master en cybersécurité ou en informatique.
En réalité, un hacker apprend beaucoup « sur le tas », en autodidacte. Parce qu'il DOIT le faire comme l'exige le domaine. L'autodidaxie doit être considérée comme une compétence. Celui ou celle qui n'apprend pas sur le long terme sera perdu(e).
On ne pouvait pas dresser la liste des hackers les plus célèbres sans évoquer Gary McKinnon. Pour le gouvernement américain, ce Britannique est en effet responsable du « plus grand piratage informatique militaire de tous les temps ». L'histoire remonte au début des années 2000.
Spécialistes de l'informatique, les hackers se définissent par un objectif commun : réussir à s'introduire dans un appareil, un système ou un réseau informatique, et éventuellement le détourner. Mais ces pirates informatiques, terme synonyme de hackers, ne sont pas tous des cybercriminels.
Si vous êtes un particulier, vous pouvez également vous faire accompagner par une association d'aide aux victimes en contactant France Victimes au 116 006 (appel et service gratuits).
Cette fois, les États-Unis arrivaient en tête de ce palmarès avec 156 cyberattaques enregistrées sur la période 2006-2020. Cela représente une moyenne de onze attaques par an. La France avait quant à elle subi 11 cyberattaques d'envergure au cours des quatorze dernières années.
Matthew Bevan et Richard Pryce. Ils forment sans aucun doute le duo de pirates informatiques le plus célèbre de l'histoire : Matthew Bevan et Richard Pryce, connus pour leur expertise en matière de réseaux informatiques militaires, ont travaillé en équipe et ont failli déclencher une troisième guerre mondiale en 1996.
Autre technique, peut-être plus courante, celle du phishing.
faire un test avec Fireforce) avec un logiciel de craquage. Si le mot de passe est trop simple, le hacker va rapidement pénétrer votre ordinateur. D'autre part, les hackers cherchent parfois à craquer les clés WEP, afin d'accéder à un réseau wi-fi.
Accès frauduleux à un système de traitement automatisé de données (article 323-1 du Code pénal) : le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est passible de trois ans d'emprisonnement et de 100 000 euros d'amende.
1/ Kévin Mitnick
Il reviendra plus tard sur le dossier en piratant son système de messagerie vocale. Entre temps, il purgeait d'une peine de prison pour avoir piraté le Commandement de la défense nord-américaine (NORAD) en 1982, puis le réseau de Digital Equipment Corporation (DEC) en 1989.
Les membres du club de modélisme du MIT furent sans doute les premiers à se désigner comme « hackers », après avoir réussi à piloter un circuit de petits trains à distance grâce à un téléphone. À la fin des années 1950, le titre de hacker est un signe de reconnaissance.
Pour débuter dans le secteur de la cybersécurité, les recruteurs exigent à minima un bac + 3 en informatique, avec une spécialisation en sécurité informatique. Cela vous permettra d'intégrer des équipes de techniciens, d'auditeurs et d'intégrateurs de solutions de cybersécurité.
Le pirate de la NASA
Les faits ont duré plus d'un an, entre février 2001 et mars 2002. En gros, Gary McKinnon s'est introduit dans 97 ordinateurs américains appartenant à la NASA, au Pentagone, aux armées… Selon lui, son objectif était simplement de mettre la main sur des travaux confidentiels à propos des OVNI.
Le harponnage (spear phishing) est un hameçonnage très ciblé. Les attaquants prennent le temps de mener des recherches sur leurs cibles et de créer des messages personnels et pertinents. Pour cette raison, le harponnage peut être très difficile à identifier et encore plus difficile à combattre.
Opération Révolution 404
Anonymous annonce, dans un communiqué de presse rendu public le dimanche 20 mai 2012 , sa lutte, qu'il nomme « Opération Revolution 404 », contre le gouvernement Tunisien et la censure sur Internet. Selon le groupe, la révolution a été confisquée.
Gary McKinnon alias Solo attendait son procès en appel avec fébrilité. Accusé d'avoir accédé et effacé illégalement des données confidentielles de 53 ordinateurs de l'armée américaine et de la NASA, il encourt jusqu'à 60 années de prison.
Outre les conséquences purement juridiques, les utilisateurs de logiciels piratés ou contrefaits peuvent rencontrer les problèmes suivants : Exposition aux virus, disque endommagé ou logiciel défectueux. Documentation produit inadaptée ou indisponible. Absence de garantie.
Pourquoi donc un tel assaut des hôpitaux depuis la crise sanitaire ? « Des groupes de hackers se sont dit que les établissements étaient faibles » à cause du Covid, analyse Cyrille Politi. Avec, pour motivation, « l'appât du gain ». Paradoxal dans un pays où le système de santé est public.
Le plus fréquemment, le phishing est réalisé par le biais de faux sites internet (boutiques en ligne, sites web administratifs…). Ils peuvent être des copies parfaites de l'original.