SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
Cours : Les différents types de Hackers
par Michel - http://www.leblogduhacker.fr/cours-les-differents-types-de-hackers/
Lien vers l'article en ligne : http://www.leblogduhacker.fr/cours-les-differents-types-de-hackers/
Cours : Les différents types de Hackers
Pour distinguer et hiérarchiser les différents types de hackers, des catégories spécifiques ont été définies.
Elles ont pour but de faire comprendre les multiples facettes du hacking et de donner des niveaux de réputation
dans une communauté par exemple.
Les deux types principaux :
On se croirait dans un bon vieux film américain de cow-boys : on a le gentil et le méchant !
Le gentil, le White Hat Hacker (le hacker au chapeau blanc)
Il s’agit souvent d’une personne qui a atteint une maturité d’esprit suffisante ainsi que des
qualifications suffisantes et approuvées par les autres. Il aide les victimes, il aide à sécuriser les systèmes et
combat ce qui concerne la criminalité dans les systèmes informatisés. Il est souvent à son apogée lorsqu’il est
ingénieur en sécurité informatique dans une grande entreprise ou même un génie ayant réussi un exploit relayé
dans les actualités. Dans le monde du hacking il est un peu prétentieux de se définir comme un white hat, c’est
souvent le jugement de la communauté qui définit s’y une personne mérite ce statut ou non.
Le méchant, le Black Hat Hacker (le hacker au chapeau noir)
Il peut être tout à fait aussi redoutable que le White Hat Hacker, tout autant expérimenté sinon plus. Il agit par
contre à des fins qui lui sont propres, souvent illégales.
C’est celui qui généralement détruit, vole des données et cause des ennuis. C’est aussi la définition qu’on
trouve souvent dans les journaux, sous le terme général et faux de hacker. Il peuvent constituer les organisations
de cyber-terroristes.
Le troisième type : Le Grey Hat Hacker (le hacker au chapeau gris)
Vous l’avez compris, c’est un mix de White Hat et de Black Hat. Il agit des fois pour la bonne cause, comme un
White Hat mais peut commettre de temps à autres des délis. C’est un peu le type fourre-tout lorsqu’on ne sait
pas trop ou se caser. Il s’introduit par exemple illégalement dans un système afin d’en prévenir ensuite les
responsables des failles qu’il aura trouvées. C’est louable mais assez dangereux d’un point de vue de la loi.
Les autres sous-types de hackers :
Les hacktivistes (contraction de hacker et activiste) qui agissent pour une cause souvent politique. Ils attaquent
généralement des organisations et non pas des utilisateurs particuliers. Vous pouvez y placer les groupes
Anonymous ou encore Lulzsec.
Les script-kiddies (les gamins qui utilisent les scripts) sont tous ces jeunes hommes qui loin d’avoir compris les
grand principes et l’éthique d’un hacker, se servent des programmes tout faits pour causer des dommages qui
peuvent êtres très gênants. Ils se vantent aussi la plupart du temps en se faisant passer pour Ze Hacker.
Controverses :
J’entends dire « oui mais moi je suis un black hat et pourtant j’aide les autres ! »
page 1 / 2
Cours : Les différents types de Hackers
par Michel - http://www.leblogduhacker.fr/cours-les-differents-types-de-hackers/
Dans ce cas tu n’es pas totalement un black hat !
« Moi je suis un White Hat mais des fois je m’introduis illégalement dans des systèmes »
Dans ce cas c’est pareil tu es plutôt grey hat.
Vous l’aurez compris c’est assez réducteur au final de se placer dans de telles catégories, et ça ne facilite pas la
compréhension par le large public et les médias.
Plus de tutoriels inédits sur le Hacking sur le site web Le Blog Du Hacker
Powered by TCPDF (www.tcpdf.org)
page 2 / 2

Contenu connexe

En vedette

Siempre se lucha hasta el final
Siempre se lucha hasta el finalSiempre se lucha hasta el final
Siempre se lucha hasta el finalhfrank25
 
Baglio SCM Allied Paper Awards
Baglio SCM Allied Paper AwardsBaglio SCM Allied Paper Awards
Baglio SCM Allied Paper AwardsTom Baglio
 
CONTABILIDAD PARA TODOS Y BENEFICIOS.
CONTABILIDAD PARA TODOS Y BENEFICIOS.CONTABILIDAD PARA TODOS Y BENEFICIOS.
CONTABILIDAD PARA TODOS Y BENEFICIOS.rolly2712
 
MongoDB 3.0 migration - MongoDB Days Munich
MongoDB 3.0 migration  - MongoDB Days MunichMongoDB 3.0 migration  - MongoDB Days Munich
MongoDB 3.0 migration - MongoDB Days MunichAttila Tozser
 
La marque économique Made In Dinan côté mode
La marque économique Made In Dinan côté modeLa marque économique Made In Dinan côté mode
La marque économique Made In Dinan côté modeEsperluette & Associés
 
Senegal map, Senegal outline map, Senegal editable map, Senegal PowerPoint map
Senegal map, Senegal outline map, Senegal editable map, Senegal PowerPoint mapSenegal map, Senegal outline map, Senegal editable map, Senegal PowerPoint map
Senegal map, Senegal outline map, Senegal editable map, Senegal PowerPoint mapEmaps
 
Surveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficaceSurveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficacePrénom Nom de famille
 

En vedette (14)

Andrea Oliva
Andrea OlivaAndrea Oliva
Andrea Oliva
 
Fast market unab 2
Fast market unab 2Fast market unab 2
Fast market unab 2
 
Siempre se lucha hasta el final
Siempre se lucha hasta el finalSiempre se lucha hasta el final
Siempre se lucha hasta el final
 
Baglio SCM Allied Paper Awards
Baglio SCM Allied Paper AwardsBaglio SCM Allied Paper Awards
Baglio SCM Allied Paper Awards
 
La peur des hackers
La peur des hackersLa peur des hackers
La peur des hackers
 
CONTABILIDAD PARA TODOS Y BENEFICIOS.
CONTABILIDAD PARA TODOS Y BENEFICIOS.CONTABILIDAD PARA TODOS Y BENEFICIOS.
CONTABILIDAD PARA TODOS Y BENEFICIOS.
 
Phrasal verbs
Phrasal verbsPhrasal verbs
Phrasal verbs
 
MongoDB 3.0 migration - MongoDB Days Munich
MongoDB 3.0 migration  - MongoDB Days MunichMongoDB 3.0 migration  - MongoDB Days Munich
MongoDB 3.0 migration - MongoDB Days Munich
 
как купить бизнес 5 правил
как купить бизнес 5 правилкак купить бизнес 5 правил
как купить бизнес 5 правил
 
La marque économique Made In Dinan côté mode
La marque économique Made In Dinan côté modeLa marque économique Made In Dinan côté mode
La marque économique Made In Dinan côté mode
 
Pasos para crear un blog en internet
Pasos para crear un blog en internetPasos para crear un blog en internet
Pasos para crear un blog en internet
 
Senegal map, Senegal outline map, Senegal editable map, Senegal PowerPoint map
Senegal map, Senegal outline map, Senegal editable map, Senegal PowerPoint mapSenegal map, Senegal outline map, Senegal editable map, Senegal PowerPoint map
Senegal map, Senegal outline map, Senegal editable map, Senegal PowerPoint map
 
Surveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficaceSurveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficace
 
lyo-sme-info-lt
lyo-sme-info-ltlyo-sme-info-lt
lyo-sme-info-lt
 

Similaire à Cours les différents types de hackers

Hacker 2020 cours-de_hacking
Hacker 2020 cours-de_hackingHacker 2020 cours-de_hacking
Hacker 2020 cours-de_hackingSmocupinc
 
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...usthbsido
 
Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3DICKO Yacouba
 
Hacking securite handbook
Hacking securite handbookHacking securite handbook
Hacking securite handbookDICKO Yacouba
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficacePrénom Nom de famille
 
Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018Regis Le Guennec
 
Hacking attitude : love, live, hack
Hacking attitude : love, live, hackHacking attitude : love, live, hack
Hacking attitude : love, live, hacknous sommes vivants
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Janvi...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Janvi...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Janvi...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Janvi...WarRam
 

Similaire à Cours les différents types de hackers (14)

Hacker 2020 cours-de_hacking
Hacker 2020 cours-de_hackingHacker 2020 cours-de_hacking
Hacker 2020 cours-de_hacking
 
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
 
Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3
 
Hacking securite handbook
Hacking securite handbookHacking securite handbook
Hacking securite handbook
 
Cours l'éthique du hacker
Cours l'éthique du hackerCours l'éthique du hacker
Cours l'éthique du hacker
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018
 
Ingénierie sociale
Ingénierie socialeIngénierie sociale
Ingénierie sociale
 
Numok Lles réseaux sociaux
Numok Lles réseaux sociauxNumok Lles réseaux sociaux
Numok Lles réseaux sociaux
 
Hacking attitude : love, live, hack
Hacking attitude : love, live, hackHacking attitude : love, live, hack
Hacking attitude : love, live, hack
 
Hacking attitude
Hacking attitudeHacking attitude
Hacking attitude
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Janvi...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Janvi...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Janvi...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Janvi...
 

Plus de Prénom Nom de famille

Plus de Prénom Nom de famille (11)

Top 10 des hackers les plus célèbres
Top 10 des hackers les plus célèbresTop 10 des hackers les plus célèbres
Top 10 des hackers les plus célèbres
 
Les virus mac sommes nous vraiment hors de danger ?
Les virus mac sommes nous vraiment hors de danger ?Les virus mac sommes nous vraiment hors de danger ?
Les virus mac sommes nous vraiment hors de danger ?
 
Chantage web cam et virtual cam whore
Chantage web cam et virtual cam whoreChantage web cam et virtual cam whore
Chantage web cam et virtual cam whore
 
Un antivirus ça sert à rien.
Un antivirus ça sert à rien.Un antivirus ça sert à rien.
Un antivirus ça sert à rien.
 
Trucs et astuces pour facebook
Trucs et astuces pour facebookTrucs et astuces pour facebook
Trucs et astuces pour facebook
 
Les 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crashLes 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crash
 
Pourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amisPourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amis
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
Cours qu'est ce qu'un hacker
Cours qu'est ce qu'un hackerCours qu'est ce qu'un hacker
Cours qu'est ce qu'un hacker
 
Sécuriser son site wordpress
Sécuriser son site wordpressSécuriser son site wordpress
Sécuriser son site wordpress
 
Cacher un dossier sous windows
Cacher un dossier sous windowsCacher un dossier sous windows
Cacher un dossier sous windows
 

Cours les différents types de hackers

  • 1. Cours : Les différents types de Hackers par Michel - http://www.leblogduhacker.fr/cours-les-differents-types-de-hackers/ Lien vers l'article en ligne : http://www.leblogduhacker.fr/cours-les-differents-types-de-hackers/ Cours : Les différents types de Hackers Pour distinguer et hiérarchiser les différents types de hackers, des catégories spécifiques ont été définies. Elles ont pour but de faire comprendre les multiples facettes du hacking et de donner des niveaux de réputation dans une communauté par exemple. Les deux types principaux : On se croirait dans un bon vieux film américain de cow-boys : on a le gentil et le méchant ! Le gentil, le White Hat Hacker (le hacker au chapeau blanc) Il s’agit souvent d’une personne qui a atteint une maturité d’esprit suffisante ainsi que des qualifications suffisantes et approuvées par les autres. Il aide les victimes, il aide à sécuriser les systèmes et combat ce qui concerne la criminalité dans les systèmes informatisés. Il est souvent à son apogée lorsqu’il est ingénieur en sécurité informatique dans une grande entreprise ou même un génie ayant réussi un exploit relayé dans les actualités. Dans le monde du hacking il est un peu prétentieux de se définir comme un white hat, c’est souvent le jugement de la communauté qui définit s’y une personne mérite ce statut ou non. Le méchant, le Black Hat Hacker (le hacker au chapeau noir) Il peut être tout à fait aussi redoutable que le White Hat Hacker, tout autant expérimenté sinon plus. Il agit par contre à des fins qui lui sont propres, souvent illégales. C’est celui qui généralement détruit, vole des données et cause des ennuis. C’est aussi la définition qu’on trouve souvent dans les journaux, sous le terme général et faux de hacker. Il peuvent constituer les organisations de cyber-terroristes. Le troisième type : Le Grey Hat Hacker (le hacker au chapeau gris) Vous l’avez compris, c’est un mix de White Hat et de Black Hat. Il agit des fois pour la bonne cause, comme un White Hat mais peut commettre de temps à autres des délis. C’est un peu le type fourre-tout lorsqu’on ne sait pas trop ou se caser. Il s’introduit par exemple illégalement dans un système afin d’en prévenir ensuite les responsables des failles qu’il aura trouvées. C’est louable mais assez dangereux d’un point de vue de la loi. Les autres sous-types de hackers : Les hacktivistes (contraction de hacker et activiste) qui agissent pour une cause souvent politique. Ils attaquent généralement des organisations et non pas des utilisateurs particuliers. Vous pouvez y placer les groupes Anonymous ou encore Lulzsec. Les script-kiddies (les gamins qui utilisent les scripts) sont tous ces jeunes hommes qui loin d’avoir compris les grand principes et l’éthique d’un hacker, se servent des programmes tout faits pour causer des dommages qui peuvent êtres très gênants. Ils se vantent aussi la plupart du temps en se faisant passer pour Ze Hacker. Controverses : J’entends dire « oui mais moi je suis un black hat et pourtant j’aide les autres ! » page 1 / 2
  • 2. Cours : Les différents types de Hackers par Michel - http://www.leblogduhacker.fr/cours-les-differents-types-de-hackers/ Dans ce cas tu n’es pas totalement un black hat ! « Moi je suis un White Hat mais des fois je m’introduis illégalement dans des systèmes » Dans ce cas c’est pareil tu es plutôt grey hat. Vous l’aurez compris c’est assez réducteur au final de se placer dans de telles catégories, et ça ne facilite pas la compréhension par le large public et les médias. Plus de tutoriels inédits sur le Hacking sur le site web Le Blog Du Hacker Powered by TCPDF (www.tcpdf.org) page 2 / 2