Qui sont les hackers ?

Marie-Bé Sabourin
Dernière mise à jour :

Spécialistes de l’informatique, les hackers se définissent par un objectif commun : réussir à s’introduire dans un appareil, un système ou un réseau informatique, et éventuellement le détourner. Mais ces pirates informatiques, terme synonyme de hackers, ne sont pas tous des cybercriminels. Voyons de plus près qui sont les hackers, comment ils agissent et quels risques ils représentent pour une PME.

qui sont les hackers ?

Quel est le but d’un hacker ?

Certains hackers ou hackeuses agissent par pur défi, plaisir de devenir connus, d’être meilleurs que le système. D’autres défendent la liberté d’information. Enfin un certain nombre sont de véritables malfaiteurs. Il existe donc différents profils de hackers, avec des objectifs de cyberattaques variés.

Protéger entreprises et organisations : les hackeurs éthiques

On les appelle aussi « white hat » dans la culture anglo-saxonne, par référence aux westerns traditionnels : les cow-boys à chapeau blanc représentaient les « bons », ceux qui portaient un chapeau noir leurs ennemis. Beaucoup de grandes entreprises emploient des hackers « white hat » pour surveiller la fiabilité de leur réseau informatique. Fait surprenant : aux USA, un certain nombre de ces respectables consultants en sécurité informatique ont d’abord été des cybercriminels redoutés.

Clément Domingo, hackeur éthique et et co-fondateur de Hackers sans frontière, à accepter de témoigner à propos de son activité. Une occasion de casser les codes de l'image des hackeurs et de clarifier certains a priori sur ce métier méconnu du grand public et parfois diabolisé.

Profiter de ses talents ou défendre des idéaux : les hackers « grey hats »

Ces hackers agissent dans l’illégalité, mais leur but n’est pas de nuire. Ils peuvent ainsi mettre en exergue la fragilité informatique d’une entreprise ou d’une organisation : un jeune hacker français, François C., avait ainsi accédé au compte twitter de Barack Obama, en 2009.

D’autres utilisent leur savoir-faire informatique pour défendre leurs idéaux politiques ou sociaux : on parle de hacktivistes, tel Julian Assange, le hacker bien connu des Wikileaks.

hacker grey hat

Pirater et détourner de l’argent : les « black hats » ou cybercriminels

Ce sont eux qui font trembler grandes entreprises, PME et simples particuliers. L'objectif peut être uniquement de nuire, en bloquant un réseau ou un système informatique. Plus souvent, ces cyberattaquants anonymes vont chercher à détourner de l’argent, que ce soit par fraude directe, en revendant des données piratées ou par le biais d’une demande de rançon.

Protégez-vous contre les "black hats"
L'équipe cyber "white hat" de Stoïk vous aide à vous prémunir des cyberattaques et vous assure en cas de sinistre.
Échanger avec un courtier

Hackers de génie et petits délinquants, des menaces différentes

Contrairement à ce qu’on pense souvent, les cybercriminels ne sont pas tous des génies de l’informatique, loin de là. On peut apprendre comment hacker de façon relativement simple : des kits de piratage et des fichiers d’utilisateurs piratés sont à vendre sur le darkweb, pour quelques centaines d’euros. On peut même trouver un hacker, via des sites de hackers français ou étrangers sur le darknet.

Qui est le plus dangereux hacker du monde ?

Plusieurs cybercriminels se sont fait remarquer depuis 30 ans par leurs exploits particulièrement coûteux. On peut citer notamment Evgeniy Bogachev, créateur du botnet GAmeover ZeuS, qui a volé les données de millions d’ordinateurs pour plus de 100 millions de dollars.

Cependant, il n’est pas possible de nommer les hackers actuels les plus dangereux du monde : c’est en effet parce qu’ils restent dans l’anonymat que ces cybercriminels présentent un danger pour les entreprises et les particuliers. De plus en plus, on a d’ailleurs affaire à de véritables groupes de cybercriminels (Void Balaur par exemple, actif depuis 2015).

Quels hackers représentent une menace pour les PME ?

Les hackers ont longtemps préféré s’attaquer aux grands groupes économiques : leur richesse se montre en effet particulièrement tentante. Mais de plus en plus, les PME et TPE deviennent la cible de cyberattaquants anonymes. Au palmarès des menaces de hackers sur les PME :

  • le phishing : il représente 73 % des tentatives de piratage des entreprises. Et pour cause : il n’y a pas besoin d’être un expert informatique chevronné pour réaliser un phishing réussi. Le phishing n'est pas une attaque mais un vecteur d'attaque, il peut constituer l'étape n°1 d'une cyberattaque.
  • les ransomware, ou rançongiciels en français : en 2020, 52 % des entités victimes de ce type de cyberattaques ont été des PME, TPE ou ETI.
Protégez votre PME
Surveillez votre surface d'attaque et mettez en place des campagnes de sensibilisation au phishing avec Stoïk.
Contacter un expert

Foire aux questions

Qui est le premier hackeur du monde ?

Kevin Mitnick n’est peut-être pas le tout premier hacker de l’histoire de l’informatique mais il en est sans doute le plus célèbre. Ses exploits vont du piratage du commandement des forces aérospatiales de l’Amérique du Nord à celui de Pacific Bell, de Fujitsu, Motorola, Nokia, Sun Microsystem. Après avoir purgé 5 ans de prison, ce hacker connu est devenu consultant en cybersécurité.                        

Qui est le hacker le plus connu ?

Impossible de ne pas citer Julien Assange, dont le nom apparaît régulièrement. Fondateur de WikiLeaks, il a rendu public 750.000 documents confidentiels relatifs aux activités de l’armée américaine en Irak et Afghanistan. Le collectif de hackers Anonymous, défenseur de la liberté d’expression, bénéficie également d’une large audience depuis 2003.

Quels sont les meilleurs hackers du monde ?

Au niveau gouvernemental, Unit 8200, l’unité de cyberintelligence de l’armée israélienne, a la réputation de regrouper les meilleurs hackers du monde. Il s’agit d’ailleurs en majorité de hackeuses, une spécificité de cette unité. On peut citer aussi les services de cyberdéfense  iraniens, russes, chinois, et bien sûr la NSA américaine.

Sources :

Inscrivez-vous à notre newsletter cyber !