Une galerie des hackers les plus marquants — White, Grey et Black Hat — qui ont façonné l’histoire de la cybersécurité.
White Hat (éthique) · Grey Hat (zone grise) · Black Hat (criminel) · Hacktiviste (motivation politique). |
Ingénierie sociale et intrusion réseau
Technique consistant à manipuler les individus pour obtenir des informations confidentielles (mots de passe, données sensibles) en exploitant la confiance ou la méconnaissance des cibles.
Infiltration de systèmes gouvernementaux et entreprises télécoms dans les années 80-90.
Hacking éthique (Grey Hat)
Utilisation des compétences en piratage pour identifier les failles de sécurité sans intention malveillante (parfois sans autorisation, d’où le terme Grey Hat).
Piratage du réseau interne du New York Times en 2002.
Cyber-intrusion dans les systèmes gouvernementaux
Pénétration non autorisée dans des systèmes pour explorer, voler ou modifier des données sensibles.
Piratage des systèmes de la NASA et de l’armée américaine pour rechercher des informations sur les OVNIs.
Cybercriminalité financière
Vol de données de cartes bancaires pour réaliser des fraudes massives.
Vol de plus de 170 millions de numéros de cartes bancaires à des entreprises comme TJX.
Fuites de données classifiées
Extraction et publication d’informations sensibles ou confidentielles, souvent pour dénoncer des abus.
Révélation de programmes de surveillance de masse menés par la NSA.
Hacktivisme
Combinaison de hacking et d’activisme pour promouvoir une cause politique ou sociale.
Attaques DDOS contre des institutions gouvernementales et entreprises.
Exploitation des vulnérabilités logicielles
Identification et utilisation des failles dans les logiciels pour accéder à des systèmes protégés.
Piratage de la NASA pour télécharger des logiciels propriétaires.
Divertissement et dénonciation par le piratage
Réalisation d’attaques pour révéler les failles des systèmes et sensibiliser au manque de sécurité.
Attaques contre Sony, PBS, et d’autres organisations en 2011.
Analyse et neutralisation des malwares
Logiciel malveillant utilisé pour perturber, voler ou accéder à des systèmes sans autorisation.
Arrêt de la propagation du ransomware WannaCry en 2017.
Piratage de comptes personnels
Accès non autorisé à des emails, réseaux sociaux ou autres plateformes pour révéler des données privées.
Fuites de courriels de personnalités politiques américaines.
Sécurité des réseaux
Analyse et renforcement des infrastructures pour prévenir les cyberattaques.
Membre influent du groupe L0pht, il a contribué à l’amélioration des standards de sécurité.
Espionnage industriel
Accès non autorisé aux systèmes d’une entreprise pour voler des secrets commerciaux ou technologiques.
Piratage d’une entreprise aérospatiale pour voler des informations sur les avions de combat.
Cybercriminalité boursière
Piratage pour obtenir des informations confidentielles et en tirer profit sur les marchés financiers.
Piratage de plateformes financières pour manipuler les marchés.
Botnets
Réseau d’ordinateurs infectés utilisés pour effectuer des attaques coordonnées (DDOS, spam, etc.).
Création et vente de botnets à des fins malveillantes.
Piratage téléphonique
Accès illégal à des systèmes de télécommunication pour détourner des appels ou manipuler des concours téléphoniques.
Détournement des lignes téléphoniques pour s’assurer de gagner un concours de voitures Porsche sur une station de radio.
Hacking de satellites
Accès non autorisé aux réseaux de communication satellitaire pour manipuler les flux de données ou perturber les signaux.
Piratage des signaux de télécommunications par satellite pour diffuser des messages pirates.
Cyberespionnage militaire
Pénétration dans des systèmes militaires pour accéder à des informations classifiées.
Infiltration des systèmes militaires américains et nord-coréens en 1994.
Piratage industriel
Accès illégal aux données commerciales et technologiques d’une entreprise pour en tirer un avantage concurrentiel.
Vol de secrets technologiques d’une entreprise aéronautique européenne, causant des pertes estimées à 360 millions de dollars.
Création de malwares
Logiciels malveillants conçus pour infecter des systèmes et en prendre le contrôle à distance.
Développement d’un malware utilisé dans un réseau botnet responsable de millions de dollars de pertes.
Fraude par carte bancaire
Vol des informations de cartes bancaires pour effectuer des transactions illégales.
Piratage de millions de numéros de cartes de crédit via des failles dans les systèmes de paiement en ligne.
Piratage de portails gouvernementaux
Accès non autorisé aux sites ou bases de données gouvernementales.
Défaçage de sites officiels pour diffuser des messages politiques.
Jailbreaking
Déverrouillage des systèmes d’exploitation fermés pour contourner les restrictions imposées par les fabricants.
Premier à "jailbreaker" l’iPhone et à hacker la console PlayStation 3.
Piratage de consoles
Création de logiciels ou matériels permettant de jouer à des jeux piratés sur des consoles.
Développement d’outils pour pirater la Nintendo Switch et d’autres consoles.
Réseaux Botnet
Réseau de machines zombies infectées utilisées pour mener des attaques massives (DDoS, spam, fraude).
Création d’un botnet utilisé pour mener des cyberattaques massives et louer ce réseau à d’autres pirates.
Hacktivisme et intrusions réseau
Hacking motivé par des causes politiques ou sociales.
Chef de file du groupe de hackers LulzSec avant de collaborer avec le FBI.
Piratage bancaire
Vol d’argent à travers des intrusions dans les réseaux bancaires.
Vol de millions de dollars de la Citibank en 1994 via des accès non autorisés.
Propagande cyberterroriste
Utilisation des technologies numériques pour des objectifs terroristes.
Participation à des campagnes de piratage et propagande pour ISIS.
Libération de données
Téléchargement massif de données protégées pour les rendre accessibles publiquement.
Téléchargement illégal de millions d’articles académiques de JSTOR.
Piratage éthique politisé
Piratage d’organisations pour exposer des pratiques illégales ou immorales.
Piratage de Hacking Team et diffusion de leurs outils d’espionnage.
Ces profils illustrent que le hacking est un outil neutre — c’est l'intention (curiosité, profit, idéologie, défense) qui détermine sa nature. |
Voir aussi : État de la menace · Menaces réseau · Ransomware · Forensique |