Article original : What are White Hat, Black Hat, and Red Hat Hackers? Different Types of Hacking Explained
Bienvenue au cinéma, tout le monde ! 🍿 Avez-vous déjà entendu les termes "white hat" ou "black hat hacker" et vous êtes demandé ce qu'ils signifient ?
Eh bien, dans cet article, vous apprendrez comment les hackers sont classés en les comparant à un héros Marvel ou DC qui les représente plus ou moins et ce qu'ils font.
Qu'est-ce qu'un Hacker ?
Chapeaux sur silhouettes | Crédit : Wallpaperflare.com
Un hacker est un individu qui utilise ses compétences pour violer les défenses de cybersécurité. Dans le monde de la cybersécurité, les hackers sont généralement classés par un système de "chapeaux". Ce système provient probablement de l'ancienne culture des films de cow-boys où les bons personnages portaient généralement des chapeaux blancs et les méchants des chapeaux noirs.
Il existe 3 principaux types de chapeaux dans le cyberespace :
- White Hats
- Grey Hats
- Black Hats
Cependant, il en existe d'autres qui ont également émergé au fil du temps, tels que :
- Green Hats
- Blue Hats
- Red Hats
Plongeons-nous dans le sujet et apprenons ce que font tous ces différents types de hackers, d'accord ? 👋
White Hat Hackers
Captain America | Crédit : Wallpaperaccess.com
Les white hats sont comme Captain America de Marvel 🛡️. Peu importe le jour, l'heure ou l'âge, ils se lèvent toujours pour ce qui est juste et protègent les civils et les organisations en trouvant et en signalant les vulnérabilités des systèmes avant que les black hats ne le fassent.
Ils travaillent généralement pour des organisations et occupent des rôles tels qu'ingénieur en cybersécurité, testeur d'intrusion, analyste en sécurité, CISO (Chief Information Security Officer), et d'autres postes liés à la sécurité.
Au sein de ces organisations, ils effectuent des tâches telles que :
- Scanner les réseaux
- Configurer des IDS (Intrusion Detection Systems)
- Pirater éthiquement des ordinateurs pour trouver des vulnérabilités et les signaler afin qu'elles soient corrigées
- Programmer des honeypots (pièges pour les attaquants 😬)
- Surveiller l'activité du réseau pour détecter les activités suspectes
Des exemples célèbres de tels hackers incluent :
- Jeff Moss (fondateur de DEF CON)
- Richard Stallman (fondateur du projet GNU)
- Tim Berners-Lee (créateur du World Wide Web)
- Linus Torvalds (créateur de Linux)
- Tsutomu Shimomura (l'homme qui a attrapé Kevin Mitnick)
Et si vous voulez en savoir plus de la fondatrice d'une entreprise de cybersécurité elle-même, écoutez ce podcast avec Rachel Tobac.
Grey Hat Hackers
Batman | Crédit : Alphacoders.com
Le Chevalier Noir de DC et les grey hat hackers ont beaucoup en commun 🤡. Ils veulent tous deux se lever pour la bonne cause mais utilisent des méthodes plutôt unconventionnelles pour le faire.
Les grey hats sont l'équilibre entre les white hats et les black hats. Contrairement aux white hats, ils ne demandent pas la permission de pirater des systèmes mais ne commettent pas d'autres activités illégales comme les black hat hackers.
Les grey hats ont une histoire assez controversée. Cela les rend difficiles à classer, surtout si leur boussole morale s'égare un peu en cours de route ou si ce qu'ils ont fait semble plus proche des black hats que des white hats. Certains finissent même en prison pour ce qu'ils font.
Mais il y en a qui deviennent les héros du peuple et les ennemis du gouvernement et des grandes organisations.
Quelques exemples (in)fames de grey hat hackers sont :
- Anonymous (groupe de hacktivistes mondialement connu)
- HD Moore (créateur de Metasploit)
- Adrian Lamo (alias le hacker sans-abri)
- Khalil Shreateh (a piraté le compte Facebook de Mark Zuckerberg 😣)
Black Hat Hackers
Le Joker | Crédit : Wallpapersden.com
Il est temps de présenter le groupe nuisible 🏴. Le Joker et les Black Hats sont comme deux pois dans une cosse. Ils commettent des activités illégales pour un gain financier, pour le défi, ou simplement pour le plaisir.
Ils recherchent des ordinateurs vulnérables sur Internet, les exploitent et les utilisent à leur avantage.
Les Black Hats utilisent des techniques pour pénétrer les systèmes tout comme les white hats. Cependant, ils n'utilisent pas leurs compétences défensives – plutôt, ils améliorent leur jeu en attaque en faisant des choses comme :
- Installer des portes dérobées
- Maintenir l'accès aux systèmes compromis
- Effectuer une élévation de privilèges
- Télécharger des données privées/sensibles/intellectuelles
- Installer des logiciels malveillants comme les ransomwares
- Créer des e-mails et des liens de phishing
Des exemples de black hats notoires incluent :
- Kevin Mitnick (le cybercriminel le plus recherché de l'histoire des États-Unis)
- Julian Assange alias Mendax (créateur de Wikileaks)
- Hamza Bendelladj alias Bx1 (ancien propriétaire du malware bancaire ZeuS)
- Kevin Poulsen (Dark Dante)
- Robert Tappan Morris (créateur du ver Morris)
Mitnick, Poulsen et Morris ont été inculpés, ont purgé leurs peines et sont maintenant du bon côté. Mitnick a fondé une entreprise de cybersécurité. Poulsen a créé SecureDrop. Et Morris est devenu professeur au MIT (n'est-ce pas une fin heureuse ? 😧).
Green Hat Hackers
Ms Marvel | Crédit : Wallpapercave.com
Ms Marvel et les Green hats sont un couple fait au paradis 🌟. Ils sont tous deux jeunes, enthousiastes, inexpérimentés et ont tendance à prendre des risques et à apprendre de leurs erreurs. Les Green hats sont des hackers nouveaux dans l'industrie mais prêts à apprendre pour devenir de grands hackers.
En raison de la disponibilité et de la facilité d'utilisation des outils de piratage de nos jours, il est assez facile pour un green hat de se retrouver dans des ennuis car ils ne comprennent peut-être pas pleinement le fonctionnement de l'outil ou de la cible. Mais ils apprennent de leurs erreurs pour acquérir de l'expérience.
Les Green hats peuvent évoluer vers des White, Grey ou Black Hat hackers à mesure qu'ils progressent dans les rangs.
Blue Hat Hackers
John Wick | Crédit : Wallpaperswide.com
D'accord, je sais. John Wick ne fait partie ni de DC ni de Marvel, mais le plus grand tueur à gages de Dynamite Comics est un favori de tout fan 🐶.
M. Wick et les Blue hat hackers partagent la même idéologie : la vengeance. Vous tuez le chien de John Wick, il viendra après vous. Vous intimidez ou menacez un blue hat, ils viendront aussi après vous, sauf que c'est votre vie numérique qui est en jeu.
Mais en raison de ce que je peux seulement supposer être des différences culturelles, un blue hat peut aussi signifier un professionnel externe de la sécurité engagé pour tester les logiciels afin de détecter les vulnérabilités avant leur sortie.
Red Hat Hackers
The Punisher | Crédit : Wallpaperflare.com
Je pense que le personnage dit tout ☠. Le Punisher est un anti-héros impitoyable qui se lève pour ce qui est juste mais ne donnera jamais (et je veux dire jamais 😬) une seconde chance aux criminels.
Les Red hats sont les mêmes. Ils ciblent les cybercriminels et endommagent tout ce qu'ils peuvent pour désactiver les activités criminelles, de manière permanente.
Les Red hats sont des hackers avec lesquels personne ne veut avoir affaire, pas même un black hat. Les autres hackers attaquent généralement les ordinateurs Microsoft Windows, mais ces hackers, eux, piratent les ordinateurs Linux.
Ils n'ont aucun regret, ne réfléchissent pas à deux fois et font payer très sévèrement les black hats pour leurs crimes en rendant justice eux-mêmes. Ils le font en détruisant toutes les données et les sauvegardes de leur cible, et rendent généralement le système inutilisable.
Conclusion
Et sur cette note terrifiante, nous arrivons à la fin de cet article. J'espère que vous l'avez apprécié. Et comme je le dis toujours, bon piratage ! 👋
Remerciements
Merci à Chinaza Nwukwa, Holumidey Mercy, Georgina Awani, et ma famille pour l'inspiration, le soutien et les connaissances utilisées pour mettre cet article ensemble. Vous êtes tous incroyables.