{"id":322,"date":"2020-08-28T11:40:09","date_gmt":"2020-08-28T10:40:09","guid":{"rendered":"http:\/\/www.internetaccompagne.fr\/?p=322"},"modified":"2020-08-28T11:40:09","modified_gmt":"2020-08-28T10:40:09","slug":"quelles-sont-les-differentes-sortes-de-pirates-informatiques","status":"publish","type":"post","link":"https:\/\/www.internetaccompagne.fr\/2020\/08\/28\/quelles-sont-les-differentes-sortes-de-pirates-informatiques\/","title":{"rendered":"Quelles sont les diff\u00e9rentes sortes de pirates informatiques ?"},"content":{"rendered":"

Le piratage informatique est consid\u00e9r\u00e9 et class\u00e9 en fonction du but que son ex\u00e9cuteur veut poursuivre. Au tout d\u00e9but, c’\u00e9tait une plaisanterie d’adolescents geek qui est devenue au fil des ann\u00e9es, une entreprise en plein d\u00e9veloppement dans le monde d’aujourd’hui. Mais en quoi consiste r\u00e9ellement cette activit\u00e9 ? Et comment sont cat\u00e9goris\u00e9s les diff\u00e9rents types de hackers qu’on peut trouver sur le r\u00e9seau internet ?
\n<\/p>\n

Un hacker, il fait quoi au juste ?<\/h2>\n

\"\"Lorsqu’on parle de piratage informatique, on fait g\u00e9n\u00e9ralement r\u00e9f\u00e9rence \u00e0 des activit\u00e9s visant \u00e0 compromettre des \u00e9quipements num\u00e9riques tels que les ordinateurs, les tablettes, les smartphones et m\u00eame un r\u00e9seau et un syst\u00e8me informatique tout entier. Le hacker est le plus souvent per\u00e7u comme un intello dou\u00e9 pour s’incruster ill\u00e9galement dans les mat\u00e9riels et les logiciels informatiques afin d’en modifier le fonctionnement. L’existence de personnes malintentionn\u00e9es a d\u00e9finitivement engendr\u00e9 cette perception fauss\u00e9e alors qu’un hacker n’est pas toujours un individu malveillant. Ce type de professionnel peut effectivement travailler dans une entreprise pour prot\u00e9ger les syst\u00e8mes informatiques et mettre en s\u00e9curit\u00e9 les bases de donn\u00e9es de cette derni\u00e8re. Et comme tout employ\u00e9, il a un profil bien d\u00e9termin\u00e9, \u00e0 savoir la passion pour l’informatique, les notions en droit notamment sur les lois qui r\u00e9gissent le m\u00e9tier, la cr\u00e9ativit\u00e9, la r\u00e9activit\u00e9, etc. Et cela, tout en \u00e9tant un hacker ou pirate informatique.<\/p>\n

Les diff\u00e9rentes cat\u00e9gories de hackers<\/h2>\n

\"\"\u00c0 comp\u00e9tences \u00e9gales, c’est le but recherch\u00e9 par son activit\u00e9 qui va diff\u00e9rencier un hacker d’un autre. Le plus connu est le \u00ab Black Hat hacker \u00bb qui est \u00e9galement cat\u00e9goris\u00e9 comme \u00e9tant un mauvais ou un m\u00e9chant hacker. Ce type de hacker est connu pour ses comp\u00e9tences \u00e0 violer la s\u00e9curit\u00e9 des syst\u00e8mes informatiques afin de voler des donn\u00e9es ou et d’y propager des logiciels malveillants. Bien \u00e9videmment, son activit\u00e9 est illicite et rel\u00e8ve d’une initiative personnelle. \u00c0 l’inverse, il y a ce qu’on appelle le \u00ab White Hat hacker \u00bb ou le hacker \u00e9thique. C’est celui mentionn\u00e9 plus t\u00f4t, utilisant ses comp\u00e9tences \u00e0 des fins honn\u00eates. C’est un expert en s\u00fbret\u00e9 informatique et son travail est r\u00e9mun\u00e9r\u00e9. Entre les deux, on distingue le pirate d\u00e9nomm\u00e9 \u00ab Grey Hat hacker \u00bb ou le hacker au chapeau gris. Cet hacker n’est donc ni m\u00e9chant ni gentil, mais travaille \u00e0 son propre compte selon les besoins de ses clients. Il peut r\u00e9aliser des actions n\u00e9fastes, mais peut aussi aider une entreprise \u00e0 contrer les actions des pirates malveillants et \u00e0 renforcer le syst\u00e8me de s\u00e9curit\u00e9 de cette derni\u00e8re.<\/p>\n","protected":false},"excerpt":{"rendered":"

Le piratage informatique est consid\u00e9r\u00e9 et class\u00e9 en fonction du but que son ex\u00e9cuteur veut poursuivre. Au tout d\u00e9but, c’\u00e9tait une plaisanterie d’adolescents geek qui est devenue au fil des ann\u00e9es, une entreprise en plein d\u00e9veloppement dans le monde d’aujourd’hui. Mais en quoi consiste r\u00e9ellement cette activit\u00e9 ? Et comment sont cat\u00e9goris\u00e9s les diff\u00e9rents types de hackers qu’on peut trouver<\/p>\n

Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":325,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,2],"tags":[],"_links":{"self":[{"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/posts\/322"}],"collection":[{"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/comments?post=322"}],"version-history":[{"count":1,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/posts\/322\/revisions"}],"predecessor-version":[{"id":326,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/posts\/322\/revisions\/326"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/media\/325"}],"wp:attachment":[{"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/media?parent=322"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/categories?post=322"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/tags?post=322"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}