Pour gérer vos consentements :
Categories: Sécurité

Le profil type du hacker

A l’occasion d’une interview à

Reuters, Jan Hruska, le patron de Sophos, société britannique quatrième fournisseur mondial d’anti-virus, a dressé un portrait type de l’auteur de virus, en rappelant que plus de 1.000 virus sont créés chaque mois. Le portrait psychologique du hacker est sans ambages. C’est un homme jeune, âgé de 14 à 34 ans. Qu’il soit passionné d’informatique est une évidence. Mais son portrait psychologique, qui associe solitude et frustration, apporte une explication à cette recherche permanente des faiblesses des systèmes d’exploitation. « Ils sont systématiquement en manque de petite amie, sont inadaptés socialement et sont irrésistiblement conduits à écrire des codes auto-répliquants. Pour eux, c’est une forme de graffiti numérique » La multiplication des versions des systèmes d’exploitation source de risques Cette propension à rechercher les failles et détourner les protections est alimentée par l’évolution des systèmes d’exploitation. Si les hackers traquent les failles, il leur suffit généralement d’exploiter les bogues connus. Les nouvelles plateformes, à l’image de Windows 2000 et XP de Microsoft, multiplient les fonctions exécutables, et sont autant de points faibles. Jan Hruska s’attend d’ailleurs à ce que .Net soit rapidement la prochaine cible des auteurs de virus. La communauté des hackers Dernier phénomène reconnu, qui participe au portrait type du hacker, les auteurs de virus communiquent. D’abord par la démarche d’auto propagation de leurs virus, qui caractérise un besoin de reconnaissance. Mais aussi par l’échange. Les multiples versions du virus Klez en attestent. Le partage des informations favorise la création de variantes d’une même souche. Homme, jeune, passionné et en manque. Et Jan Hruska de citer l’exemple de ce gallois de 22 ans, créateur de sites Web et auteur de virus, qui a diffusé trois virus dans un courrier électronique spammé, et infecté 27.000 ordinateurs dans 42 pays. Le pirate a été condamné à deux ans de prison.

Recent Posts

Les logiciels libres entrés au SILL au deuxième trimestre 2024

D'AgentJ à YesWiki, voici les dernières entrées au SILL (Socle interministériel de logiciels libres).

1 heure ago

WSL2 fait le grand saut vers Linux 6.6

En parallèle de diverses expérimentations, Microsoft livre une première version de WSL2 basée sur Linux…

6 heures ago

Google pétri d’incertitudes sur l’empreinte environnementale de l’IA

Le dernier rapport environnemental de Google comporte peu d'indicateurs spécifiques à l'IA. Quelles perspectives l'entreprise…

8 heures ago

Optimisation du processus commercial : la clé de la croissance pour les TPE/PME ?

Booster les performances des forces de vente en fondant les processus commerciaux sur ce que…

9 heures ago

Red Hat France : la problématique VMware plus concrète que les LLM

Respectivement DG et CTO de Red Hat France, Rémy Mandon et David Szegedi évoquent le…

1 jour ago

À l’aune des conteneurs, Canonical étend son approche LTS

Canonical formalise un service de conception de conteneurs minimalistes et y associe des engagements de…

1 jour ago