Hacking dites-vous ?

Un hacker ? C’est cette personne au fond de la pièce qui tape sans arrêt au clavier, difficilement identifiable à cause de sa capuche, les yeux fixés sur son écran à la lumière pâlotte.  Son travail : le Hacking bien évidemment. Quel est ce travail ? De quoi s’agit-il ? Informations dans nos lignes.

Hacking : de quoi s’agit-il ?

Le hacking aussi connu sous le mot piratage, est le fait d’appliquer une compétence technologique pour résoudre un obstacle ou un problème lié à l’informatique. Les rubriques sur www.ecom-epub.fr en disent plus à ce sujet. Même si bon nombre de hackers sont malintentionnés, le hacking à son origine n’était pas du tout appliqué dans l’illégalité. L’on associe toujours à ce mot, devenu d’ailleurs péjoratif dans son sens, à des actes criminels et au piratage informatique.  Même si pour le grand public utilisant l’informatique dans son quotidien classifie les hackers comme des malfaiteurs qui contournent les mesures de sécurité des réseaux pour y accéder, le hacker est en réalité un passionné de l’informatique, un très bon programmeur et un vrai bricoleur. Mais ils n’ont pas tout à fait tort, car l’effraction ou cracking est bel et bien un moyen de contournement du système de sécurité, tout comme un voleur qui parvient, avec des manipulations et calculs complexes, à trouver les codes d’un coffre-fort.

Les types de hackers

Selon leurs intentions, les hackers sont classés sous trois types différents : les black hat hackers, les white hat hackers et les white hat hackers.

  • Les black hat hackers sont des pirates informatiques. Ceux-ci sont des cybercriminels qui contournent les cybersécurités pour accéder aux réseaux et aux ordinateurs illégalement. Dès qu’ils découvrent une faille, ils l’exploitent seuls ou la partagent aux autres hackers. Ils utilisent leur haute connaissance de la technologie pour extorquer de l’argent.
  • Les white hat hackers sont des pirates éthiques. À l’opposé des black hat, ils opèrent intégralement dans objectif criminel. Ils aident les sociétés au renforcement de leur cybersécurité. Avec l’autorisation du propriétaire, les pirates éthiques entrent dans le système informatique, y trouvent les points faibles et en cherchent les solutions.
  • Les grey hat hackers ne sont ni de véritables criminels ni des altruistes comme les white hat. Ce sont des mercenaires qui contournent le système de sécurité informatique d’un tiers et sans sa permission, mais qu’ils contactent aussitôt qu’il découvre une défaillance en échange d’une récompense.

L’origine du hacking

Apparu dans les années 50, le concept de hacking est né bien avant la création de l’ordinateur par des étudiants en transports ferroviaires. Il s’agissait en ces temps d’expérimenter un objet en le déformant dans le but de trouver jusqu’où cet objet peut être manipulé. 10 ans après, lorsque l’ordinateur a été inventé, il était tellement évident que celui-ci reprend l’image de l’objet manipulé jadis et qu’il est représenté comme un défi à devoir relever. Dans les années 60, ces mêmes étudiants se sont concentrés sur l’étude des ordinateurs et tout mis en œuvre afin d’exploiter dans la mesure du possible le potentiel et la force de cette nouvelle technologie.