Vidéo: Pourquoi vous devriez apprendre le HACKING éthique 2025
Les pirates piratent parce qu'ils peuvent. Période. D'accord, ça va un peu plus loin que ça. Le piratage est un passe-temps occasionnel pour certains hackers - ils piratent juste pour voir ce qu'ils peuvent et ne peuvent pas percer, en testant habituellement seulement leurs propres systèmes. Certains sont obsédés par l'acquisition de la notoriété ou la défaite des systèmes informatiques, et certains ont des intentions criminelles.
De nombreux hackers se font avoir par des entreprises et des administrations informatiques et des administrateurs de la sécurité. Ils prospèrent en faisant les manchettes et en étant notoires. Vaincre une entité ou posséder des connaissances que peu d'autres personnes ont, leur permet de se sentir mieux dans leur peau et de développer leur estime de soi. Beaucoup de ces hackers se nourrissent de la gratification instantanée de l'exploitation d'un système informatique. Ils deviennent obsédés par ce sentiment. Certains pirates informatiques ne peuvent pas résister à la montée d'adrénaline qu'ils ressentent en pénétrant dans les systèmes de quelqu'un d'autre. Souvent, plus le travail est difficile, plus le frisson est grand pour les hackers.
De nombreux propriétaires et gestionnaires d'entreprise - même certains administrateurs réseau et de sécurité - croient qu'ils n'ont rien de ce qu'un hacker veut ou que les pirates ne peuvent pas faire beaucoup de dégâts s'ils pénètrent.Ils se trompent cruellement. Ce genre de pensée dédaigneuse aide à soutenir les méchants et à promouvoir leurs objectifs. Les hackers peuvent compromettre un système apparemment sans importance pour accéder au réseau et l'utiliser comme rampe de lancement pour les attaques sur d'autres systèmes, et beaucoup de gens ne seraient pas les plus sages car ils n'ont pas les contrôles appropriés pour prévenir et détecter l'utilisation malveillante.
Rappelez-vous que les hackers piratent souvent
parce qu'ils peuvent . Certains pirates recherchent des systèmes de haut niveau, mais le piratage dans le système de n'importe qui les aide à s'intégrer dans les cercles de hackers. Les pirates informatiques exploitent le faux sens de la sécurité de nombreux individus et optent pour presque tous les systèmes qu'ils pensent pouvoir compromettre. Les informations électroniques peuvent se trouver à plusieurs endroits en même temps, donc si les pirates ne font que copier des informations sur les systèmes qu'ils utilisent, il est difficile de prouver que les pirates possèdent cette information et qu'il est impossible de la récupérer. De même, les pirates savent qu'une simple page Web défigurée - même si elle est facilement attaquée - n'est pas bonne pour les affaires de quelqu'un d'autre. Il prend souvent une violation de données à grande échelle; Cependant, les sites piratés peuvent souvent persuader la direction et les autres non-croyants de traiter les menaces et les vulnérabilités de l'information.
De nombreuses études récentes ont révélé que la plupart des défauts de sécurité sont de nature très basique. Ces défauts de base sont les
fruits à portée de main du réseau qui ne demandent qu'à être exploités. Les violations informatiques continuent d'être plus faciles à exécuter mais plus difficiles à prévenir pour plusieurs raisons: Utilisation généralisée des réseaux et de la connectivité Internet
-
Anonymat fourni par les systèmes informatiques fonctionnant sur Internet et souvent sur le réseau interne (enregistrement efficace, surveillance
-
Un plus grand nombre de réseaux sans fil ouverts qui aident les pirates à couvrir leurs traces
-
Une plus grande complexité des réseaux et des bases de données dans les applications et bases de données en cours de développement aujourd'hui
-
Enfants mal intentionnés
-
Les attaquants ne seront pas recherchés ou poursuivis s'ils sont arrêtés
-
Un pirate malveillant n'a besoin que d'un seul trou de sécurité alors que les professionnels de l'informatique et de la sécurité et les chefs d'entreprise doivent tous les trouver!
-
Bien que de nombreuses attaques passent inaperçues ou ne soient pas signalées, les criminels qui sont découverts ne sont souvent pas poursuivis ou poursuivis. Lorsqu'ils sont pris, les pirates rationalisent souvent leurs services comme étant altruistes et bénéfiques pour la société: ils ne font que signaler les vulnérabilités avant que quelqu'un d'autre ne le fasse. Quoi qu'il en soit, si les pirates informatiques sont pris et poursuivis, le système de récompense «renommée et gloire» sur lequel les hackers se développent est menacé.
Il en va de même pour les utilisateurs malveillants. En règle générale, leur activité criminelle passe inaperçue, mais s'ils sont pris, la violation de la sécurité peut être gardée secrète au nom de la valeur actionnariale ou ne pas vouloir ébouriffer les clients ou les partenaires commerciaux. Cependant, les lois et règlements sur la sécurité de l'information et la protection de la vie privée sont en train de changer parce que, dans la plupart des cas, une notification de violation est requise.Parfois, la personne est renvoyée ou invitée à démissionner. Bien que les cas publics de violations internes deviennent de plus en plus courants (généralement par le biais de lois sur la divulgation des infractions), ces cas ne donnent pas une image complète de ce qui se passe réellement dans l'organisation moyenne.
Qu'ils le veuillent ou non, la plupart des cadres doivent maintenant s'occuper de toutes les lois et réglementations nationales, fédérales et internationales qui exigent des notifications de violations ou de présomptions de violation d'informations sensibles. Cela s'applique aux hacks externes, aux violations internes et même à quelque chose d'aussi bénin qu'un périphérique mobile perdu ou des bandes de sauvegarde.
