Feu Aaron Swartz est considéré par beaucoup comme l'un des plus grands et des plus célèbres pirates de tous les temps. Swartz était plus un activiste Internet, ou hacktiviste, qu'un cybercriminel motivé par l'argent.
Kevin Mitnick : l'insaisissable
Une carrière qui aura duré vingt ans. Il a par la suite, entre autres, accédé à sa manière aux systèmes de grands noms de la technologie tels que Sun Microsystème, Nokia, Motorola, Fujitsu… « Le Condor » a très probablement été le hacker le plus médiatisé de son époque.
Études et formations
Pour devenir hacker éthique, il faut posséder un bon niveau en informatique et plus précisément une spécialisation en cybersécurité. Une formation de niveau Bac +3 minimum est requise ou poursuivre jusqu'à Bac +5.
Spécialistes de l'informatique, les hackers se définissent par un objectif commun : réussir à s'introduire dans un appareil, un système ou un réseau informatique, et éventuellement le détourner. Mais ces pirates informatiques, terme synonyme de hackers, ne sont pas tous des cybercriminels.
200 millions de données volées à des entreprises américaines
Le FBI soupçonne Sébastien Raoult d'appartenir au groupe des "ShinyHunters", une référence à l'univers des Pokémon. Les autorités américaines les présentent comme "des cybercriminels prolifiques". Ces cyberpirates ont commencé leurs actions début 2020.
Accès frauduleux à un système de traitement automatisé de données (article 323-1 du code pénal) : le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est passible de deux ans d'emprisonnement et de 60 000 euros d'amende.
Le masque blanc que les Anonymous porte est lié à Guy Fawkes, l'homme qui a essayé au début du XVIIe siècle d'assassiner le roi d'Angleterre. En 1605, un petit groupe de catholiques cherche à restaurer un catholicisme d'État en Angleterre, qui est alors sous couronne protestante.
Qui est Armageddon, le groupe de hackers russes responsable de 5 000 cyberattaques contre l'Ukraine ? Actif depuis 2013, ce groupe hackers russes, membres des services de renseignement, n'a cessé de harceler l'Ukraine depuis l'invasion de la Crimée et du Donbass en 2014.
Lors de la première vague, début 2020, les grands groupes étaient la cible des hackers. Mais au cours de l'année, la situation a évolué et des études montrent que les PME sont les cibles privilégiées des hackers. Elles sont les plus vulnérables pour une raison simple : elles ont plus à perdre.
La cybercriminalité est une activité criminelle qui cible ou utilise un ordinateur, un réseau informatique ou un appareil mis en réseau. La plupart des activités cybercriminelles (mais pas toutes) sont commises par des cybercriminels ou des pirates informatiques qui veulent se faire de l'argent.
Le premier, et probablement le plus célèbre, est l'attaque du ransomware Wannacry, pour lequel les États-Unis ont imposé des sanctions à la Corée du Nord en 2019. Wannacry a infecté près de 300 000 appareils et causé quatre milliards de dollars de dommages.
Plusieurs solutions existent d'ores et déjà. L'une des méthodes consiste à faire entrer un courant électrique (d'intensité modeste) ou un champ magnétique dans certaines parties du cerveau, dix minutes par jour; une autre se traduit par l'implantation d'une puce dans la boîte crânienne.
De nombreux services en ligne demandent aux utilisateurs de fournir leurs nom, adresse et numéro de carte bancaire. Les hackers volent ces données sur les comptes en ligne pour commettre une usurpation d'identité, par exemple en utilisant la carte bancaire de la victime ou en contractant des prêts en son nom.
Une opération efficace mais surtout symbolique puisque la Corée du Nord abrite les hackers les plus actifs au monde.
La direction générale de la Sécurité extérieure (DGSE), chargée de l'espionnage et du contre-espionnage à l'extérieur du territoire national.
Direction générale. de la sécurité extérieure
Nous sommes la DGSE, le service secret français.
LE HACKING OU PIRATAGE
L'article 323-1 du code pénal sanctionne«le fait d'accéder ou de se maintenir frauduleusement, dans tout ou partie d'un système de traitement automatisé». La peine encourue est 2 ans d'emprisonnement et 30000€ d'amende.
1971 : John Draper, connu également sous le nom de « Cap'n Crunch », s'introduit dans des systèmes téléphoniques à l'aide d'un sifflet trouvé dans une boîte de céréales.
Cela n'empêche nullement que les hackers soient aussi des spécialistes en informatique. La différence notable entre ces deux pratiques est que le hacker aide à colmater ces failles tandis que le pirate cherche à les exploiter.
Alienware m15. Alienware m15 est un ordinateur portable pour les personnes à la recherche d'un système de piratage performant. Cette machine est conçue pour les hackers inconditionnels. Il dispose d'une RAM DDR4 de 16 Go associée à un processeur Core i7 haute vitesse, idéal pour toute application de piratage.