Pourquoi les entreprises embauchent des hackers ?

Tous les hackers ne sont pas des méchants. Pour défendre correctement un réseau, vous devez savoir à quel type d'attaque il sera confronté. Le pirate informatique est-il donc aussi le meilleur type de défenseur ?

Pourquoi les entreprises embauchent-elles des hackers ? -%catégories

Qu'est-ce qu'un hacker exactement ?

Hacker est un mot dont la finalité a été modifiée et son sens originel presque complètement effacé. Elle voulait dire un programmeur talentueux et motivé. Le hacker stéréotypé était obsédé par la programmation, souvent à l'exclusion de toute forme de vie sociale normale. Au lieu de cela, ils suivront une connaissance de bas niveau du fonctionnement interne des ordinateurs, des réseaux et, surtout, des logiciels qui contrôlent tout. Mis à part le manque d'interaction sociale, le piratage n'est pas une mauvaise chose en soi.

Avec la diffusion de l'informatique, la cybercriminalité est devenue une possibilité puis une réalité. Les seules personnes qui ont les compétences nécessaires pour commettre des crimes sont les pirates Internet, d'où le terme hacker est devenu entaché. C'est devenu ce que cela signifie pour la plupart des gens aujourd'hui. Demandez à quelqu'un d'expliquer ce qu'est un pirate informatique et il décrira quelqu'un ayant une connaissance approfondie des ordinateurs, des systèmes d'exploitation, de la programmation et de l'intention criminelle d'accéder à des systèmes informatiques auxquels il ne devrait pas avoir accès.

Mais même au sein de cette nouvelle définition du hacker, il existe différents types de hackers. Certaines personnes qui essaient de négocier sur un réseau sont les gentils. Utilisant une astuce du Silent West en noir et blanc, la distinction entre le bien et le mal se fait à travers le chapeau de couleur qu'ils portent.

Lisez aussi:  10 raisons pour lesquelles vous devriez passer de Chrome à Firefox

couleurs de pirates

pirate au chapeau noir C'est le vrai méchant. Ce sont eux qui piratent les réseaux et commettent des crimes sur Internet. Ils essaient de gagner de l'argent grâce à leurs activités illégales.
Pirate au chapeau blanc Il a la permission d'essayer de pirater le réseau. Ils sont destinés à tester la sécurité de l'entreprise.

Mais dans la vie, les choses sont rarement en noir et blanc.

  • Hacker au chapeau gris Il agit comme un hacker au chapeau blanc, mais ils ne demandent pas la permission au préalable. Ils testent la sécurité de l'entreprise et font rapport à l'entreprise dans l'espoir de payer plus tard. Ils enfreignent la loi – pirater un réseau sans autorisation est illégal, point final – même si l'entreprise est reconnaissante et effectue le paiement. Légalement, les Grey Hats travaillent sur de la glace mince.
  • intrus au chapeau bleu C'est quelqu'un qui n'est pas qualifié, mais ils parviennent à télécharger des logiciels d'attaque peu qualifiés comme des logiciels de déni de service distribués. Ils l'utilisent contre une entreprise - pour une raison quelconque - qu'ils veulent ennuyer. Un ex-employé mécontent pourrait avoir recours à de telles tactiques, par exemple.
  • intrus au chapeau rouge Il est le seul gardien du monde du hacking. Ce sont des hackers ciblant les hackers black hat. Comme le chapeau gris, le chapeau rouge utilise des tactiques légalement discutables. Tel que Le Punisher de Marvel Ils opèrent en dehors de la loi et sans sanctions formelles, et assurent leur propre justice.
  • intrus au chapeau vert C'est quelqu'un qui aspire à devenir un hacker. Ce sont des aspirants au chapeau noir.
Lisez aussi:  Comment améliorer les performances sur PS5

Le chapeau noir et le chapeau blanc Ce sont des termes insensibles au racisme et nous cherchons à les remplacer de la même manière que la liste noire et la liste blanche sont remplacées. Threat Actor et Ethical Hacker sont de parfaites alternatives.

Criminels professionnels et hackers hackers

Les hackers professionnels peuvent être des hackers éthiques indépendants, disponibles pour tester les défenses de toute entreprise qui souhaite tester et mesurer sa sécurité. Et ils peuvent être des pirates informatiques travaillant pour de plus grandes entreprises de sécurité, remplissant le même rôle mais avec la sécurité d'un emploi régulier.

Les organisations peuvent employer directement leurs propres hackers éthiques. Ils travaillent aux côtés de leurs pairs dans le domaine du soutien des technologies de l'information pour examiner, tester et améliorer continuellement la cybersécurité d'une organisation.

L'équipe rouge est chargée d'essayer d'obtenir un accès non autorisé à sa propre organisation, et l'équipe bleue se consacre à essayer de les éloigner. Parfois, les employés de ces équipes sont toujours d'une seule couleur. Soit vous êtes un joueur d'une équipe rouge ou bleue. D'autres organisations aiment changer les choses avec des employés qui se déplacent efficacement entre les équipes et prennent position contre l'exercice suivant.

Les acteurs menacés font parfois la transition vers la profession de la sécurité traditionnelle. Exécutez des personnages colorés de l'industrie comme Kévin Mitnick - qui était l'un des pirates informatiques les plus recherchés au monde - leurs sociétés de conseil en sécurité.

D'autres hackers célèbres ont recherché des emplois importants, tels que Pierre Zatko , qui était autrefois membre du groupe de hackers Cult of the Dead Cow. En novembre 2020, il a rejoint Twitter en tant que responsable de la sécurité après des passages chez Stripe, Google et la Defense Advanced Research and Projects Agency du Pentagone.

Lisez aussi:  Faites ces 7 choses maintenant pour améliorer Chrome
Vous pourriez l'aimer aussi