Caxton

Que sont les pirates

Un pirate informatique (hacker) est un utilisateur averti qui manipule et contourne les systèmes informatiques pour leur faire faire des actions non-souhaités. Parfois cette manipulation est noble, dans le but de créer quelque chose de bénéfique. D'autres fois, le piratage est dur et fait dans le but maléfique de blesser les gens par le vol d'identité ou autres préjudices.

Vous êtes probablement familier avec le hacker stéréotypé des années 1980 : le criminel qui est socialement isolé. Bien que ce stéréotype illustre encore la vie de certains pirates modernes, il existe un sous-ensemble de pirates qui ne sont pas des criminels.Il y a même beaucoup de hackers qui utilisent leurs connaissances pour le bien.

Aujourd'hui, Pirate est un mot descriptif qui se subdivise en trois catégories :

  • Pirates Black Hat : criminels et malfaiteurs.

  • Pirates White Hat : hackers éthiques qui travaillent pour protéger les systèmes

  • Pirates Grey Hat : toucher à la fois aux Black Hat et aux White Hat.

1/3 : Les Pirates 'Black Hat'

C'est la définition classique d'un hacker : un utilisateur d'ordinateur qui vandalise volontairement ou commet un vol sur les réseaux d'autres personnes.

Black Hat est une façon élégante de décrire leurs motivations malveillantes. Les black hat sont des utilisateurs d'ordinateurs doués mais non éthiques qui sont motivés par des sentiments de pouvoir et de vengeance mesquine. Ce sont des voyous de l'électronique dans tous les sens du terme, et ils partagent les mêmes traits de personnalité que les adolescents émotionnellement rabougris qui brisent les fenêtres des arrêts d'autobus pour leur satisfaction personnelle.

Les pirates du black hat sont réputés pour les cybercrimes communs suivants :

  • Les attaques DDOS (flood) qui nuisent aux réseaux informatiques.

  • Vol d'identité

  • Vandalisme des systèmes

  • La création de programmes destructeurs, comme les vers.

2/3 : Les pirates éthiques 'White Hat' = Spécialistes de la sécurité réseau

Différent des hackers Black Hat, les hackers White Hat sont conduits par des motivations honorables, ou sont des mercenaires travaillant sur des agendas honorables (pour les états ou les grandes entreprises afin de déceler des failles de sécurité). Aussi connus sous le nom de "pirates éthiques", les White Hat sont des utilisateurs talentueux au niveau de la sécurité informatique, souvent employés pour aider à protéger les réseaux informatiques.

Certains White Hat sont des black hat réformés, comme les anciens détenus qui travaillent comme gardiens de sécurité dans les magasins. Bien qu'ils aient eux-mêmes été contraires à l'éthique dans le passé, leur vocation actuelle est considérée comme White Hat.

Les hackers éthiques sont motivés par un salaire stable. Il n'est pas surprenant de voir des pirates éthiques dépenser ces chèques de paie sur des ordinateurs personnels très coûteux dans leur vie personnelle, afin qu'ils puissent jouer à des jeux en ligne après le travail. Tant qu'ils ont un emploi bien rémunéré pour soutenir leurs habitudes personnelles, un hacker éthique n'est généralement pas motivé pour détruire ou voler leur employeur.

3/3 Pirates Grey Hat = uncertain, ne savent pas de quel côté de la loi il faut pencher

Les hackers Grey Hat sont souvent des hobbyistes avec des compétences techniques intermédiaires. Ces amateurs aiment désassembler et modifier leurs propres ordinateurs pour le plaisir, et ils s'adonnent parfois à des crimes mineurs en col blanc comme le partage de fichiers et les logiciels de cracking. En effet, si vous êtes un téléchargeur P2P, vous êtes un type de hacker Grey Hat.

Dans l’informatique comme dans le SEO, chaque communauté a une vision bien précise des règles à suivre. Certaines sont d’ailleurs posées par de grandes entreprises, et non par les états. C’est le cas de Google, Amazon, Alibaba... Ces entreprises de l’internet sont si puissantes et leur plateformes rassemblent tellement de puissance qu’ils créent leurs propres règles et sculptent des communautés Black Hat ou White Hat parmi leurs utilisateurs.

Réagissez...

Blog de l'internet

  1. 29 Nov. 2019Où acheter son matériel informatique16
  2. 22 Nov. 2019Déployer des stratégies de contenu et d'activation27
  3. 16 Oct. 2019Une agence de communication adaptés aux besoins de l'avenir56
  4. 12 Sept. 2019Les atouts d’un écran en extérieur fixe composé de LED129
  5. 28 Août 2019Une agence de communication dans le Puy-de-Dôme pour vous guider au mieux99
  6. 14 Juin 2019Le meilleur data center!193
  7. 9 Avril 2019Le développement web peut s'appendre via une formation338
  8. 1 Avril 2019Voici selon nous les meilleurs écoles de code365
  9. 24 Fév. 2019Les nouvelles manières de communiquer sur le web266
  10. 17 Déc. 2018Des démarches simplifiées et rapides pour un acte de naissance en ligne472
  11. 1 Déc. 2018Multiples nœuds d’interconnexion à votre disposition500
  12. 14 Nov. 2018Le WiFi marketing au cœur de la transformation numérique501
  13. 9 Nov. 2018Comment tracker le comportement client de votre site web ?560
  14. 9 Nov. 2018Agence de communication ou agence web ? Le comparatif403