Accueil » News » Technologies de l’information et expert de piratage: allo, je suis un pirate!

Technologies de l’information et expert de piratage: allo, je suis un pirate!

  • par

Le visuel le plus courant est un nerd blond dans le sous-sol de sa mère se rendant sur son serveur universitaire pour échanger les notes de ses concurrents contre des échecs. Ensuite, il y a diverses images d’Hollywood qui montrent le «principal délinquant» manipulant les panneaux de signalisation et les marchés financiers. Il s’agit d’une utilisation assez récente du mot «pirate» et qui avait une signification complètement différente il y a des années.

Au début des années 90, lorsque Linux (un système d’exploitation informatique gratuit populaire) a été introduit, le mot hacker n’existait même pas. Les utilisateurs de ces systèmes d’exploitation s’appelaient eux-mêmes pirates uniquement parce qu’ils étaient capables de manipuler et de réutiliser du code de programmation pour leur propre usage en dehors de son objectif d’origine. Si vous les considérez comme des chefs, tout le monde a une recette de pomme de terre pour la cuisson du homard, mais chaque chef met la recette à sa guise pour la faire sienne. Ils étaient / sont des programmeurs hautement qualifiés passionnés par l’écriture de leurs propres programmes.

La plupart de ces « hackers » ont utilisé leurs compétences. Par exemple, aider un ami qui avait besoin d’un nouveau logiciel à garder une trace des stocks dans une épicerie. Ensuite, il y a des hackers plus célèbres comme Steve Jobs et Bill Gates qui ont fait beaucoup d’argent en créant un ordinateur grand public pour leur maison. Un petit pourcentage a moins utilisé ses compétences qu’à des fins honorables, comme Kevin Poulsen et Adrian Lamo. Ces pirates malhonnêtes ont donné à la manipulation informatique une mauvaise réputation pour les nobles loisirs.

En raison de l’attention médiatique abondante, le thème du «hacker» est devenu synonyme de criminalité et de personnes qui utilisent leurs compétences pour voler et créer la peur ces dernières années. Bien que cela puisse être vrai dans certains cas, ce n’est pas le cas pour la plupart. Maintenant, nous distinguons le bien du mal avec des chapeaux (à motifs):

Un «pirate informatique» ou un «pirate informatique éthique» est une personne qui pirate pour trouver des vulnérabilités dans sa propre organisation ou dans une autre et les avertit de l’amélioration.

Lorsque le terme «noir» est utilisé en conjonction avec un «pirate informatique», ils sont considérés comme quelqu’un qui pirate par malveillance malveillante ou gain personnel.

Les «hackers de chapeau gris» sont dans cet espace limité entre les deux qui peuvent offrir une compensation pour la vulnérabilité moyennant des frais.

Les «hackers Blue Hat» sont généralement des sociétés extérieures aux sociétés de conseil en sécurité qui testent les logiciels ou les systèmes pour détecter les bogues afin de pouvoir les arrêter avant la sortie du logiciel ou du système.

N’oubliez pas: tous les pirates ne sont pas mauvais.


Dernière mise à jour le 2020-05-30 / Liens affiliés / Images de l'API Amazon Partenaires