Pirate : dès que l’on entend ce mot, on pense presque aussitôt à quelque chose de mauvais, de dangereux et d’illégal. Les associations que construit notre esprit dans de tels cas sont souvent dues à la manière dont le mot est généralement utilisé par les médias, à savoir, lorsqu’il est associé aux crimes informatiques, aux attaques des systèmes informatiques et à la violation des informations. Mais tous les pirates ne sont pas mauvais. C’est ce que l’on comprend lorsqu’on analyse les raisons qui les poussent à agir, mais également lorsqu’on observe leur mode de fonctionnement.
Une brève histoire du mot « pirate »
Dans les années 1950, époque à laquelle on le voit apparaître en lien avec le monde de la technologie, le mot « pirate » revêtait une signification relativement ambiguë. En effet, il était alors utilisé pour identifier les passionnés de technologie ou les personnes se débrouillant toutes seules pour résoudre des problèmes selon des méthodes nouvelles et créatives. En dehors de ces significations, le terme a entre-temps acquis également une connotation négative qui reste aujourd’hui encore assez répandue. Dans les années 1980, le mot faisait référence à un groupe de jeunes qui avait réussi à s’infiltrer dans les systèmes informatiques des gouvernements. Ils se sont eux-mêmes qualifiés de pirates et le mot étant alors perçu comme agressif, il a été repris notamment par les médias. Il est intéressant de noter que bon nombre de ces pionniers du piratage informatique gèrent des activités de conseil dans le secteur de la cybersécurité.
Qu’est-ce qu’un pirate ?
Un pirate, ou hacker en anglais, est avant tout un expert en programmation informatique, pour qui l’ordinateur n’a aucun secret. Bien que le terme puisse faire référence à toute personne dotée d’excellentes compétences de programmation, sa signification s’est aujourd’hui largement restreinte. Un pirate utilise ses connaissances informatiques pour contrer ou contourner les mesures de sécurité d’un ordinateur, d’un appareil ou d’un réseau, souvent dans un but criminel. Dans un « métier » tel que celui de pirate informatique, ce sont souvent les motivations qui permettent de différencier un bon pirate d’un mauvais.
Combien de types de pirates existe-il ?
On compte deux facteurs qui déterminent le type de pirates : ses motifs pour agir et la légalité de ses actions. De fait, on distingue donc trois types de pirates : les white hat, les black hat et les gray hat. Les noms de ces catégories s’inspirent des vieux westerns dans lesquels les personnages portent un chapeau (hat, en anglais) blanc ou noir selon qu’ils sont gentils ou méchants.
Les pirates black hat
Ces pirates possèdent de vastes connaissances dans le domaine des protocoles de cybersécurité qu’ils cherchent à compromettre en accédant sans autorisation aux systèmes et aux bases de données. En outre, ils créent différents types de logiciels malveillants (malware, en anglais) qu’ils utilisent souvent justement pour accéder à ces systèmes. Les pirates black hat peuvent opérer en amateurs pour se faire la main en diffusant des logiciels malveillants, ou en tant que pirates experts bien plus compétents dont l’objectif est de voler des données à caractère personnel, des identifiants ou des données bancaires. Leur motivation peut également varier. Par le biais de leurs actions illégales, les pirates black hat cherchent avant tout à gagner de l’argent, mais ils peuvent aussi être impliqués dans des activités d’espionnage informatique ou simplement modifier ou détruire des données pour leur bon plaisir.
Les pirates white hat
Contrairement à la première catégorie, l’intention des pirates white hat n’est en aucun cas de voler ou de détruire. Ils cherchent plutôt à identifier au moyen de différents tests les vulnérabilités d’un ordinateur ou d’un système de réseau afin de toujours garder une avance sur leurs homologues malveillants. On les appelle aussi les pirates éthiques (ethical hacker, en anglais). Ils sont souvent employés par les entreprises en ayant pour mission explicite de tester et d’optimiser le système de défense du réseau.
Les pirates gray hat
Ici, le terme ne nous aide pas vraiment à comprendre la nature du pirate informatique qu’il désigne. Les pirates gray hat ne sont ni bons ni mauvais. Ils se situent entre les deux, dans une zone grise. La plupart du temps, ils agissent sans intention malveillante et ils cherchent les points faibles des systèmes informatiques, sans toutefois prévenir ou avoir l’autorisation des administrateurs. Leur intention est de mettre en évidence les problèmes existants au sein des systèmes de sécurité et d’obtenir une reconnaissance ou une récompense de la part des administrateurs de système.
Les pirates gray hat ne sont pas nécessairement de nature malveillante. Malgré toutes les alarmes qu’ils pourraient déclencher, leurs actions demeurent illégales puisqu’elles consistent à accéder aux systèmes sans autorisation.
Bien que le terme de « pirate » ait une connotation généralement négative, il est important de savoir que tous les pirates n’agissent pas de la même manière. Sans les pirates white hat qui, en recherchant toute vulnérabilité, veillent à toujours garder une longueur d’avance sur les pirates black hat, le nombre de cyberattaques et les pertes de données seraient probablement bien plus importants.
Cet article est également disponible en: EspagnolItalienPortugais - du Brésil