Black hat

Un black hat (en français : « chapeau noir ») est, en argot informatique, un hacker mal intentionné[1], par opposition aux white hats, qui sont les hackers aux bonnes intentions. Ces termes auraient pour origine les films de western, où le héros ou le shérif porte un chapeau blanc tandis que le bandit porte un chapeau noir.

Les black hats ont une nette préférence pour les actions illégales[2]. Cela va de la création de virus aux chevaux de Troie en passant par les vers et les logiciels espions. Les hackers de type "black hat" peuvent compromettre la vie privée, perturber la communication réseau du système, surcharger le système pour le ralentir, et participer à des activités malveillantes similaires[3].

Ces personnes utilisent leurs compétences informatiques de façon à en tirer un bénéfice financier ou bien dans le but de nuire à des individus ou à des organisations[4] (mais dans ce cas on parle plutôt de cybercriminalité ou de cyberterrorisme). Plus généralement, ils utilisent leur savoir pour découvrir des choses qui leur sont cachées. Leur nombre ne cesse de grandir étant donné la valeur de plus en plus grande des informations dans la guerre économique.

Il n’est pas impossible que certains black hats finissent par changer de bord et se fassent employer par des sociétés spécialisées dans la sécurité informatique à l’instar de Sven Jaschan, auteur du virus Sasser, recruté en 2005 par la PME allemande Securepoint. La communauté des black hats est hétérogène : les différents membres ne se reconnaissent pas toujours entre eux, à cause de leurs différences d’opinion, de capacités ou de philosophie.

  1. Cette vision est populaire et ne reflète pas réellement l'histoire du « hacker ». Voir la section « non-divulgation de failles ».
  2. (en) Robert Moore, Cybercrime: Investigating High-Technology Computer Crime (1re éd.), Cincinnati, Ohio : Anderson Publishing, 2006, (ISBN 978-1-59345-303-9).
  3. Banda, R., Phiri, J., Nyirenda, M., & Kabemba, M. M. (2019). Technological Paradox of Hackers Begetting Hackers: A Case of Ethical and Unethical Hackers and their Subtle Tools. Zambia ICT Journal, 3(1), 40–51. https://doi.org/10.33260/zictjournal.v3i1.74
  4. (en) Robert Moore, Cybercrime: Investigating High Technology Computer Crime. Matthew Bender & Company, 2005, p. 258, (ISBN 1-59345-303-5).

From Wikipedia, the free encyclopedia · View on Wikipedia

Developed by Tubidy