Piratage éthique
Le piratage n'est pas toujours mauvais !
Lorsqu'il a été utilisé pour la première fois, le terme "hacking" n'impliquait pas un individu cagoulé mangeant de la malbouffe et tapant furieusement sur un clavier pour tenter de semer le chaos sur l'internet. Il s'adressait aux ingénieurs et aux étudiants en ingénierie capables d'améliorer le fonctionnement des systèmes grâce à leurs connaissances et à leur créativité. Malheureusement, cette image ne correspond pas à ce que la plupart d'entre nous imaginent lorsqu'ils pensent au piratage informatique ou aux pirates. Le terme est devenu confus et a tendance à avoir des connotations négatives.
Pour éviter toute confusion et reconnaître le bon côté ou l'intention initiale du concept, il est préférable d'utiliser le terme "hacker éthique" ou "hacker à chapeau blanc" pour décrire ces personnes avisées, curieuses et déterminées qui ont des intentions licites et un accès autorisé pour explorer et protéger les cyber-systèmes.
Définition
Le piratage éthique est une profession légitime, et les pirates éthiques travaillent souvent en tant que consultants en sécurité ou employés des entreprises qu'ils piratent. Les hackers éthiques suivent un code de conduite strict : ils demandent toujours la permission avant de pirater, ne font pas de dégâts et gardent leurs découvertes confidentielles. - IBM
Chapeaux de pirate informatique - Blanc - Noir - Gris
Le secteur de la cybersécurité différencie les intentions des pirates informatiques par des chapeaux colorés.
Chapeau blanc ( ''White Hat''). Ces experts professionnels sont engagés par des entreprises et des organisations pour analyser, tester, identifier les faiblesses des systèmes informatiques et travailler à améliorer leur protection.
Chapeau noir (''Black Hat''). Ce terme réfère à des pirates qui correspondent au profil stéréotypé de l'accès aux systèmes à des fins personnelles, sans bonne intention ni autorisation de la part des entreprises ou des institutions concernées.
Chapeau gris ( ''Grey Hat''). Il s'agit d'un groupe complexe, car il n'est pas mal intentionné dans ses enquêtes et ses actions, mais il n'est pas autorisé à accéder aux systèmes sur lesquels il travaille, ce qui signifie qu'il travaille dans l'illégalité.
Dans la section suivante, nous examinerons certains des pirates informatiques les plus célèbres de l'histoire.
Last updated