Hacker, pirate, cracker, geek, génie…Les dénominations sont nombreuses mais pourtant bien différentes !

Pour distinguer et hiérarchiser les différents types de hackers, des catégories spécifiques ont été définies.

Elles ont pour but de faire comprendre les multiples facettes du hacking et de différencier les buts poursuivis.

Les deux types principaux :

On se croirait dans un bon vieux film américain de cow-boys : on a le gentil et le méchant !

 

Le gentil, le White Hat Hacker (le hacker au chapeau blanc)

Il s’agit souvent d’une personne qui a atteint une maturité d’esprit ainsi que des qualifications suffisantes et approuvées par les autres.

Il aide les victimes, il aide à sécuriser les systèmes et combat contre la cybercriminalité.

Il travaille typiquement dans une grande entreprise pour sécuriser les systèmes et réseaux, mais il peut très bien être un jeune passionné ayant appris sur le tas.

Dans les communautés de hacking, c’est souvent le jugement des autres membres qui définit s’y une personne mérite ce statut ou non.

Ce hacker au chapeau blanc est également le hacker éthique dont on reparlera souvent, son slogan est « apprendre l’attaque pour mieux se défendre » (et non pas pour causer des dommages).

« Apprendre l'attaque pour mieux se défendre »Cliquez pour tweeterPartager sur FacebookPartager sur LinkedIn

 

Le méchant, le Black Hat Hacker (le hacker au chapeau noir)

Le hacker au chapeau noir peut être aussi expérimenté que celui au chapeau blanc, voire plus. Mais il agit par contre à des fins qui lui sont propres, et qui sont illégales.

Il vole des données, s’introduit illégalement dans les systèmes ou encore pirate des comptes.

C’est là qu’intervient le mot « pirate ». Le hacker au chapeau noir ne devrait pas être appelé « hacker ». Il s’agit malheureusement de la définition qu’on trouve souvent dans les médias : le terme hacker est utilisé à tort pour parler du pirate.

On a aussi longtemps essayé d’utiliser le mot « cracker » pour faire référence à ce pirate, mais entre « hacker au chapeau noir », « pirate » et « cracker », on s’y perd !

En tant que hackers éthiques, on aurait pourtant bien aimé que ces définitions ne se mélangent pas, mais il n’est plus possible de les changer. Il reste donc à savoir faire la distinction soi-même.

 

Le troisième type : Le Grey Hat Hacker (le hacker au chapeau gris)

Comme si ce n’était pas encore assez compliqué, il nous a fallu un troisième type de hackers.

Vous l’avez compris, c’est un mélange de White Hat et de Black Hat .

Ce hacker agit des fois pour la bonne cause, comme un White Hat le fait mais peut commettre de temps à autre des délits.

Il s’introduit par exemple illégalement dans un système afin d’en prévenir ensuite les responsables des failles qu’il aura trouvées. Son action est louable, mais tout de même illégale.

 

Les autres sous-types de hackers :

Les hacktivistes (contraction de hacker et activiste) qui agissent pour une cause souvent politique.

Ils attaquent généralement des entreprises et non pas des utilisateurs particuliers. Vous pouvez y placer les groupes Anonymous ou encore Lulzsec.

Les script-kiddies (les gamins qui utilisent les scripts) sont tous ces jeunes hommes qui loin d’avoir compris les grands principes du hacking et l’éthique du hacker, se servent des programmes tout faits pour causer des dommages qui peuvent êtres très gênants.

Ils se vantent aussi la plupart du temps en se faisant passer pour les créateurs des programmes qu’ils utilisent et ne sont donc pas appréciés dans les communautés.

 

Conclusion

On a vu que les définitions sont nombreuses et parfois redondantes. Le terme « hacker » tout court est souvent utilisé pour désigner toutes ces personnes individuellement.

Si vous devez donc retenir quelque chose de cet article, c’est la chose suivante :

  • Il y a les hackers qui causent des dommages (piratage, attaques, vols, etc…) : ils agissent de façon illégale et sont sévèrement punis par la loi (pas seulement en France).
  • Il y a les hackers qui apprennent les attaques pour se défendre ou aider les autres à se défendre : ils agissent de façon légale, on va en parler tout de suite ici : les hackers éthiques.

31 Commentaires. En écrire un nouveau

  • bonsoir comment allez vous je me nomme dossou willy et j’aimerais bien etre un hacking comme vous si cela sais possible ajoute moi as mon skype dossou_willy_baseball sais sa mon skype merci je suis en ligne j’ai aussi un compte facebook dossou willy sur la photo sais moi ?

    Répondre
    •  » et j’aimerais bien etre un hacking(hacker) comme vous  » —> il n’y a pas trente-six-mille solutions, you can go way others articles …

      Répondre
      • salut willy,il faut deja un minimum d’acquis pour devenir un bon hacker et apprendre (cours de decryptage,cours de programmation,etc..)

        Répondre
  • Le grey hacker essaie dans le fond d’aider le webmaster alors que le groupe Anonymous ne cherche qu’à nuire, ils restent donc dans leur catgéorie d’hacktivistes black-hat 🙂

    Répondre
    • Anonymous n’essaie pas de nuire mais plutôt de défendre la liberté d’Internet. Ils défendent juste ce qui leur semblent juste, après, oui, ils se servent de leur compétences en tant que black hat.

      Répondre
  • […] Ces différents types de hackers sont décrits en détail dans l’article que vous pouvez lire ensuite : Les différents types de hackers. […]

    Répondre
  • Est-il possible à ce jour, de se faire pirater la carte Sim de son téléphone portable et par la même occasion son compte bancaire ? Cela m’est arrivée et tout le monde me dit que cela est impossible, bien sur pour ne pas me rembourser. Alors je cherche des preuves. Merci si vous pouvez m’aider.

    Répondre
  • Bonjour, merci de m’avoir répondu. Vous dites que ce n’est peut-être pas lié ??? Désolé de vous dire cela, mais ça ne m’aide pas beaucoup. Je suis convaincu qu’il y a un rapport entre les 2. J’explique : dans l’après-midi je n’est plus de réseau sur le portable, jusqu’au lendemain. Je m’en aperçoit, mais croit que cela viens tout simplement d’un problème technique, et ne contact le service client qu’en soirée (je n’avais pas de possibilité de le faire avant). Dans les heures qui suivent, mon compte bancaire est allégé d’une grosse somme et je n’ai toujours pas de réseau sur mon téléphone ??? il est difficile de penser qu’il n’y ait pas de lien entre les deux. Non ? Je ne veux pas qu’on me réponde : oui ou non. Mais qu’on m’apporte un peu plus de détail sur ce type de piratage. Merci à vous si vous pouvez m’éclairer plus que ça.

    Répondre
    • Bonjour, ça ne vous aide pas beaucoup mais il n’est pas possible d’en dire plus avec les informations données. Les mieux placés pour vous éclairer sont votre service client et votre banque qui sont censés tous deux vous fournir des details sur les problemes (c’est leur travail) et a partir de la on peut essayer de faire un lien.
      De mon coté je n’ai jamais vu de lien direct entre probleme de connexion et piratage de compte bancaire, je ne dis pas pour autant que le lien entre les deux est impossible. Il est possible de pirater des mobiles (installation de programmes espions pour dérober des données) et possible de pirater un compte bancaire (vol de numero).

      Répondre
      • bonjour michel,a l’heure actuelle s’est possible ,il existe des micro scan pouvant scanner le téléphone android et recupérer ainsi ses données pour faire une carte bancaire et se servir du compte

        Répondre
  • […] Windows, il est donc préférable pour les créateurs de programmes malveillants (les blackhats, voir les définitions ici) de développer des outils ciblant […]

    Répondre
  • D’après l’article que voici, j’apprend que j’ai par le passé commis des actes de grey-hats, forcément mais j’était très jeune ça tombait mal pour moi, entre-autre mon ancienne réplique était : un site pas sécuriser, tu trouve une faille, tu NE FAIT PLUS rien et tu demande si le webmaster est d’accords pour admettre ceci comme une vraie faille. Je précise qu’ils ont tous accepter on m’on dis  » un grand merci « , mais :

    ma question est simple, on m’a toujours dis que j’était hacker éthique, pourtant, ceci prouve le contraire, est-ce moi qui délire ou les autres qui perdent le fils ?

    Anne.

    Répondre
    • Salut,
      Disons qu’en tant que hacker éthique tu devrais obtenir l’autorisation avant de trouver la faille. Maintenant ton mode d’opération est tout de même « légitime » dans un sens si tu aides effectivement et seulement les webmasters

      Répondre
      • Mhh il est vrai qu’on penche de ce point de vue là : Puis-je considérer rester dans la légitimité de par le fait que j’entre, comme ça « la vie est belle » dans un système qui n’a rien demander, bien entendu quand j’étais jeune, je ne fesait que commencer et même quand je m’était imposer ce mode d’opération je me suis dis un jour :  » ce n’est pas un peu bizarre de savoir qu’un hacker vienne me dire que j’ai une infaillibilité dans mon site web, on ne m’a rien demander  » ?

        A présent j’applique la même méthode mais en demandant toujours avant une manipulations si précise soit-elles. Suis-je bon dans ce cas-ci ?

        ————–
        Encore une question, RIEN à voir avec le hacking et l’informatique, j’ai vraiment l’air d’être plus âgé que je ne le suis ?
        ————-

        Anne

        Répondre
  • […] Quels sont les types de hackers […]

    Répondre
  • […] pour cela qu’on a défini des types de hackers, le premier étant le « hacker malveillant » (ou pirate ou cracker) et le […]

    Répondre
  • Bonjour,

    Une distinction importante à faire entre un « Hacker » et un « Cracker ».

    Le hacker, c’est une personne qui PRATIQUE LE « HACKING » chez lui, à l’aide de ses équipements, de ses machines et de ses ressources techniques etc. qu’il a achetés ou obtenus gratuitement.

    Le cracker, c’est un individu qui DEPLOIE DU « HACKING » chez les autres.

    J’ai utilisé les mots « PRATIQUE » et « DÉPLOIE » pour bien distinguer les actes du « HACKER » et du « CRACKER ». Généralement, le terme « hacking » est assimilé à un « fouineur » ou un « bidouilleur ».

    Par principe, disons qu’un Hacker est un « bidouilleur » à domicile. Un « Cracker » est un « pirate informatique ». Juridiquement parlant, je pense que cette distinction est importante.

    Qu’en pensez-vous ?

    Répondre
  • […] en fonction des attaquants à étudier. Une configuration trop simpliste laissera entrer les script-kiddies et autres logiciels automatisés. Tandis que les attaques plus ciblées dont la méthodologie est […]

    Répondre
  • Merci Michel j’ai bien compris en lisant cet article je me confondais dans les mots. Juste encore une question. Pour être un hacker, qu’est ce que je dois possédé comme matériel ? C’est possible de juir du hacking en Afrique ?

    Répondre
  • Bonjour j’ai lu votre article mais alors pourquoi les anonymous sont souvent habillés en noir
    ?? Merci pour ce site qui nous fait apprendre le pour et le contre du ‘’ hack ‘’

    Répondre
  • bonjour je viens de la communautée minecraftienne ma question est pourquoi les hacker de minecraft ferme et détruise des serveur
    sans aucune raison et pourquoi pirater les compte des autre joueur

    Répondre
  • bonjour monsieur bah je veux débuter en hacking et être un bon dans le futur
    alors j »aimerai que vous m »aider a quoi commencer
    j »aime vraiment l »informatique

    Répondre
  • Bonjour, j’ai un souci avec Google qui ne veut pas répondre à une demande liée à mon image. Google étant incontournable pour visualiser un profil professionnel, cela est très embêtant.
    J’ai contacté différents webmasters et mon soucis semblent dépasser leur compréhension.
    Les entreprises de e-réputation prennent des sommes importantes sans garantie de résultats .. et proposent d’agir envers google qui ne répond pas …
    Comment est il possible de contacter un hacker qui puisse me donner un avis technique ?
    Cordialement

    Répondre
  • lucienne depierre
    3 mars 2019 18 h 55 min

    huer j’ai reçue un message me disant qu’il était hacker , et qu’il avais piraté mes mots de passe , et m’avait sur sites pour adules , en train de me faire plaisir , alors que je ne suis jamais connecté; et si je lui envoyais pas 550E avec un compte bicoin qu(il a transmis , je ne sais mème pas se que c’est ( j’ai 78 ANS) et suis une retraitée !si je lui envoyais pas dans les 72heures il contacterais 6 de mes contacts , sur mon adresse et façebook!
    mais je n’ai rien à me reprocher ,dons c une arnaque !!
    mais je ne cède pas a ces demandes

    Répondre
  • Merci pour le guide gratuit qui est très intéressent

    Répondre
  • je suis un garçon de 16<17 ans. mais je croix qu aujourd'hi je voix la vérité en seulement lisant tous ce que je pouvais renseigner. Et je pense aussi que mes camarades ne sont que de pauvres idiots [script-kiddies]

    Répondre

Laisser un commentaire

Menu
More in Hacking Éthique
hacker de ouf
Qu’est-ce qu’un Hacker ?

Je suppose que vous êtes entièrement débutant(e) en hacking lorsque vous lisez cet article pour la première fois, et je vous félicite donc d'être arrivé...

Close