Hacker, pirate, cracker, geek, génie… Les dénominations sont nombreuses pour des mêmes compétences, mais pourtant bien différentes selon les buts !

Pour distinguer et hiérarchiser les différents types de hackers, des catégories spécifiques ont été définies.

Elles ont pour but de faire comprendre les multiples facettes du hacking et de différencier les buts poursuivis.

Les deux types principaux :

On se croirait dans un bon vieux film américain de cow-boys : on a le gentil et le méchant !

Le gentil, le White Hat Hacker (le hacker au chapeau blanc)

Il s’agit souvent d’une personne qui a atteint une maturité d’esprit ainsi que des qualifications suffisantes et approuvées par les autres.

Il aide les victimes, il aide à sécuriser les systèmes et combat contre la cybercriminalité.

Il travaille typiquement dans une grande entreprise pour sécuriser les systèmes et réseaux, mais il peut très bien être une passionné(e) ayant appris sur le tas.

Dans les communautés de hacking, c’est souvent le jugement des autres membres qui définit s’y une personne mérite ce statut ou non.

Ce hacker au chapeau blanc est également le hacker éthique dont on reparlera souvent, son slogan est « apprendre l’attaque pour mieux se défendre » (et non pas pour causer des dommages).

Le méchant, le Black Hat Hacker (le hacker au chapeau noir)

Le hacker au chapeau noir peut être aussi expérimenté que celui au chapeau blanc, voire plus. Mais il agit par contre à des fins qui lui sont propres, et qui sont illégales.

Il vole des données, s’introduit illégalement dans les systèmes ou encore pirate des comptes.

C’est là qu’intervient le mot « pirate ». Le hacker au chapeau noir ne devrait pas être appelé « hacker ». Il s’agit malheureusement de la définition qu’on trouve souvent dans les médias : le terme hacker est utilisé à tort pour parler du pirate informatique.

On a aussi longtemps essayé d’utiliser le mot « cracker » pour faire référence à ce pirate, mais entre « hacker au chapeau noir », « pirate » et « cracker », on s’y perd !

On aurait pourtant bien aimé que ces définitions ne se mélangent pas, mais il n’est plus possible de les changer. Il reste donc à savoir faire la distinction soi-même.

Le troisième type : Le Grey Hat Hacker (le hacker au chapeau gris)

Comme si ce n’était pas encore assez compliqué, il nous a fallu un troisième type de hackers.

Vous l’avez compris, c’est un mélange de White Hat et de Black Hat .

Ce hacker agit des fois pour la bonne cause, comme un White Hat le ferait, mais peut commettre de temps à autre des délits.

Il s’introduit par exemple illégalement dans un système afin de prévenir ensuite les responsables des failles qu’il aura trouvées. Son action est louable, mais tout de même illégale.

Ces sans compter les « 50 nuances de grey hat » qui en découlent…

« 50 nuances de Grey Hat Hackers »Cliquez pour tweeterPartager sur FacebookPartager sur LinkedIn

Les autres types de hackers :

  1. Les hacktivistes (contraction de hacker et activiste) qui agissent pour une cause souvent politique. Ce sont pour le coup des chapeaux gris. Ils attaquent généralement des entreprises et non pas des utilisateurs particuliers. Ils ont notamment une motivation politique ou une idée à défendre. On y place les collectifs Anonymous ou encore Lulzsec.
  2. Les script-kiddies (soit « les gamins qui utilisent les scripts ») qui sont des personnes n’ayant pas, ou ne souhaitant pas, comprendre les grands principes du hacking ni l’éthique du hacker. Ils se servent des programmes tout faits pour causer des dommages à autrui. Ils se vantent aussi la plupart du temps en se faisant passer pour les créateurs des programmes qu’ils utilisent et ne sont donc pas appréciés dans la communauté hacker.
  3. Les Green hats qui sont aussi des débutants, mais qui se considèrent comme tel et qui sont passionnés par le domaine. Ils évoluent habituellement vers les rôles de chapeaux blancs.
  4. Les suicide hackers : des pirates qui commettent un gros piratage à visage découvert. Souvent pour faire la une des actualités et/ou signaler au monde entier un gros dysfonctionnement dans quelque chose. Ils savent ce qu’ils risquent mais le fond quand même.
  5. À noter également les Red hats (sous entendu le pentesters ou hackers éthiques qui vont volontairement trouver des failles pour les corriger). On donne cette couleur de chapeau dans le contexte précis d’une action offensive. Et les Blue hats qui sont l’opposé : l’équipe de défense et d’investigation en temps réel.
  6. Bon ok, du coup nous avons les Purple hats, un peu comme les Grey hats, qui sont un mix entre les blue et les red hats. Comme ça, vous avez toutes les couleurs ou presque !

Conclusion

On a vu que les définitions sont nombreuses et parfois redondantes. Le terme « hacker » tout court est souvent utilisé pour désigner toutes ces personnes individuellement. Un peu comme dire qu’on est informaticien alors qu’on est plus précisément « développeur », « administrateur réseau », « webmaster », « blogueur 😉 » etc…

Si vous devez donc retenir quelque chose de cet article, c’est la chose suivante :

  • Il y a les hackers qui causent des dommages (piratage, attaques, vols, etc…) : ils agissent de façon illégale et sont sévèrement punis par la loi (pas seulement en France).
  • Il y a les hackers qui apprennent les attaques pour se défendre ou aider les autres à se défendre : ils agissent de façon légale, on va en parler tout de suite dans l’article suivant : les hackers éthiques.

Articles similaires

34 Commentaires
Cliquez ici pour ajouter un commentaire

  • bonsoir comment allez vous je me nomme dossou willy et j’aimerais bien etre un hacking comme vous si cela sais possible ajoute moi as mon skype dossou_willy_baseball sais sa mon skype merci je suis en ligne j’ai aussi un compte facebook dossou willy sur la photo sais moi ?

    Répondre
    •  » et j’aimerais bien etre un hacking(hacker) comme vous  » —> il n’y a pas trente-six-mille solutions, you can go way others articles …

      Répondre
      • salut willy,il faut deja un minimum d’acquis pour devenir un bon hacker et apprendre (cours de decryptage,cours de programmation,etc..)

        Répondre
  • […] Ces différents types de hackers sont décrits en détail dans l’article que vous pouvez lire ensuite : Les différents types de hackers. […]

    Répondre
  • Oui tout à fait 😉
    EDIT: commentaire orphelin, le commentaire précédent a été supprimé et je ne sais plus ce qu’il disait… lol…

    Répondre
    • Oui mais c’est plus compliqué que cela,il faudrait être au cœur de leur réseau pour comprendre.

      Répondre
      • y a pas de « raiseaux » anonymous, ils ont pas de chef, ne ce connaissent pas et n’ont pas de base, chaque personne peux porter un masque et ce proclamé anonymous, en realité ce sont juste un ensemble de personne qui se batte a peu prés pour la même chose

        Répondre
  • Est-il possible à ce jour, de se faire pirater la carte Sim de son téléphone portable et par la même occasion son compte bancaire ? Cela m’est arrivée et tout le monde me dit que cela est impossible, bien sur pour ne pas me rembourser. Alors je cherche des preuves. Merci si vous pouvez m’aider.

    Répondre
  • Bonjour, merci de m’avoir répondu. Vous dites que ce n’est peut-être pas lié ??? Désolé de vous dire cela, mais ça ne m’aide pas beaucoup. Je suis convaincu qu’il y a un rapport entre les 2. J’explique : dans l’après-midi je n’est plus de réseau sur le portable, jusqu’au lendemain. Je m’en aperçoit, mais croit que cela viens tout simplement d’un problème technique, et ne contact le service client qu’en soirée (je n’avais pas de possibilité de le faire avant). Dans les heures qui suivent, mon compte bancaire est allégé d’une grosse somme et je n’ai toujours pas de réseau sur mon téléphone ??? il est difficile de penser qu’il n’y ait pas de lien entre les deux. Non ? Je ne veux pas qu’on me réponde : oui ou non. Mais qu’on m’apporte un peu plus de détail sur ce type de piratage. Merci à vous si vous pouvez m’éclairer plus que ça.

    Répondre
    • Bonjour, ça ne vous aide pas beaucoup mais il n’est pas possible d’en dire plus avec les informations données. Les mieux placés pour vous éclairer sont votre service client et votre banque qui sont censés tous deux vous fournir des details sur les problemes (c’est leur travail) et a partir de la on peut essayer de faire un lien.
      De mon coté je n’ai jamais vu de lien direct entre probleme de connexion et piratage de compte bancaire, je ne dis pas pour autant que le lien entre les deux est impossible. Il est possible de pirater des mobiles (installation de programmes espions pour dérober des données) et possible de pirater un compte bancaire (vol de numero).

      Répondre
      • bonjour michel,a l’heure actuelle s’est possible ,il existe des micro scan pouvant scanner le téléphone android et recupérer ainsi ses données pour faire une carte bancaire et se servir du compte

        Répondre
  • […] Windows, il est donc préférable pour les créateurs de programmes malveillants (les blackhats, voir les définitions ici) de développer des outils ciblant […]

    Répondre
  • D’après l’article que voici, j’apprend que j’ai par le passé commis des actes de grey-hats, forcément mais j’était très jeune ça tombait mal pour moi, entre-autre mon ancienne réplique était : un site pas sécuriser, tu trouve une faille, tu NE FAIT PLUS rien et tu demande si le webmaster est d’accords pour admettre ceci comme une vraie faille. Je précise qu’ils ont tous accepter on m’on dis  » un grand merci « , mais :

    ma question est simple, on m’a toujours dis que j’était hacker éthique, pourtant, ceci prouve le contraire, est-ce moi qui délire ou les autres qui perdent le fils ?

    Anne.

    Répondre
    • Salut,
      Disons qu’en tant que hacker éthique tu devrais obtenir l’autorisation avant de trouver la faille. Maintenant ton mode d’opération est tout de même « légitime » dans un sens si tu aides effectivement et seulement les webmasters

      Répondre
      • Mhh il est vrai qu’on penche de ce point de vue là : Puis-je considérer rester dans la légitimité de par le fait que j’entre, comme ça « la vie est belle » dans un système qui n’a rien demander, bien entendu quand j’étais jeune, je ne fesait que commencer et même quand je m’était imposer ce mode d’opération je me suis dis un jour :  » ce n’est pas un peu bizarre de savoir qu’un hacker vienne me dire que j’ai une infaillibilité dans mon site web, on ne m’a rien demander  » ?

        A présent j’applique la même méthode mais en demandant toujours avant une manipulations si précise soit-elles. Suis-je bon dans ce cas-ci ?

        ————–
        Encore une question, RIEN à voir avec le hacking et l’informatique, j’ai vraiment l’air d’être plus âgé que je ne le suis ?
        ————-

        Anne

        Répondre
  • […] Quels sont les types de hackers […]

    Répondre
  • […] pour cela qu’on a défini des types de hackers, le premier étant le « hacker malveillant » (ou pirate ou cracker) et le […]

    Répondre
  • Bonjour,

    Une distinction importante à faire entre un « Hacker » et un « Cracker ».

    Le hacker, c’est une personne qui PRATIQUE LE « HACKING » chez lui, à l’aide de ses équipements, de ses machines et de ses ressources techniques etc. qu’il a achetés ou obtenus gratuitement.

    Le cracker, c’est un individu qui DEPLOIE DU « HACKING » chez les autres.

    J’ai utilisé les mots « PRATIQUE » et « DÉPLOIE » pour bien distinguer les actes du « HACKER » et du « CRACKER ». Généralement, le terme « hacking » est assimilé à un « fouineur » ou un « bidouilleur ».

    Par principe, disons qu’un Hacker est un « bidouilleur » à domicile. Un « Cracker » est un « pirate informatique ». Juridiquement parlant, je pense que cette distinction est importante.

    Qu’en pensez-vous ?

    Répondre
  • […] en fonction des attaquants à étudier. Une configuration trop simpliste laissera entrer les script-kiddies et autres logiciels automatisés. Tandis que les attaques plus ciblées dont la méthodologie est […]

    Répondre
  • Merci Michel j’ai bien compris en lisant cet article je me confondais dans les mots. Juste encore une question. Pour être un hacker, qu’est ce que je dois possédé comme matériel ? C’est possible de juir du hacking en Afrique ?

    Répondre
  • Bonjour j’ai lu votre article mais alors pourquoi les anonymous sont souvent habillés en noir
    ?? Merci pour ce site qui nous fait apprendre le pour et le contre du ‘’ hack ‘’

    Répondre
  • bonjour je viens de la communautée minecraftienne ma question est pourquoi les hacker de minecraft ferme et détruise des serveur
    sans aucune raison et pourquoi pirater les compte des autre joueur

    Répondre
  • bonjour monsieur bah je veux débuter en hacking et être un bon dans le futur
    alors j »aimerai que vous m »aider a quoi commencer
    j »aime vraiment l »informatique

    Répondre
  • Bonjour, j’ai un souci avec Google qui ne veut pas répondre à une demande liée à mon image. Google étant incontournable pour visualiser un profil professionnel, cela est très embêtant.
    J’ai contacté différents webmasters et mon soucis semblent dépasser leur compréhension.
    Les entreprises de e-réputation prennent des sommes importantes sans garantie de résultats .. et proposent d’agir envers google qui ne répond pas …
    Comment est il possible de contacter un hacker qui puisse me donner un avis technique ?
    Cordialement

    Répondre
  • lucienne depierre
    3 mars 2019 18 h 55 min

    huer j’ai reçue un message me disant qu’il était hacker , et qu’il avais piraté mes mots de passe , et m’avait sur sites pour adules , en train de me faire plaisir , alors que je ne suis jamais connecté; et si je lui envoyais pas 550E avec un compte bicoin qu(il a transmis , je ne sais mème pas se que c’est ( j’ai 78 ANS) et suis une retraitée !si je lui envoyais pas dans les 72heures il contacterais 6 de mes contacts , sur mon adresse et façebook!
    mais je n’ai rien à me reprocher ,dons c une arnaque !!
    mais je ne cède pas a ces demandes

    Répondre
  • Merci pour le guide gratuit qui est très intéressent

    Répondre
  • je suis un garçon de 16<17 ans. mais je croix qu aujourd'hi je voix la vérité en seulement lisant tous ce que je pouvais renseigner. Et je pense aussi que mes camarades ne sont que de pauvres idiots [script-kiddies]

    Répondre
  • bonjour!
    mon nom c’est MAHOUVI.je voudrais faire partir de ta communauté.Mais jai quand meme une question a te poser.Qu’elle serait toi donc ton statut dans tout ceci?

    Répondre
  • salut lans tait petit camarades sont pas idiots il ne font que jouer les malin sans toujours savoir ce qu’il font il ce serve de programme ou outils fait par de vrai hacker sans savoir toujours les utiliser de la bonne façon ou ne se serve que d’un programme ou outils ? pour pirater grosse erreur de leurs par car sans le savoir il se pirate tout seule ces con mais ces conne sa que sa marche ? tu et jeunes et je pense assez malin pour comprendre sa si tu veut en savoir plus sur le hacking fait le de la bonne façon sans faire le mal car la lois fait pas de cadeaux si tu veut en savoir plus à se sujet sur le hacking je suite sur le site de culture informatique sous le non de zoulouland ou je donne pas mal de réponse au débutant soit plus malin que tait petit camarades car ta force ces ta jeunesse fait sans bonne usage

    Répondre
  • Bonjour on aura besoin d’aide . On subit une arnaque dans l’investissement de cryptomonnais comment puis-je contacter un hacker au chapeau blanc ou autre pour résoudre se problème 🙏🏻.

    On a contacter un hacker sur un site mais je ne sais pas si c’est une arnaque encore 😅.

    Un hacker peu nous demander de payer un logiciel ?

    Répondre
  • Bonjour
    Je me suis fais arnaquer de 1967 euros. Comment puis-je indiquer sur le net, whatsapp et partout que ce sont des voleurs? Je pense que c’est mort pour mes sous mais au moins que personne d’autre ne se fasse avoir….

    Répondre
  • Salut j’ai lu votre article et je pense fort représenter les valeurs de bon hacker.
    L’envie d’apprendre davantage dans le milieu porte à croire que le demain chacun de nous doit avoir un niveau assez élevé en informatique vu le siècle que nous vivons. Protéger les données personnelles de tout un chacun pour la lutte contre cybercriminalité. Je suivrai vos cours scrupuleusement afin de me rendre utile pour parfaire le devoir qui me sera dû.

    Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous devez remplir ce champ
Vous devez remplir ce champ
Veuillez saisir une adresse e-mail valide.

Menu