Chargement

Quelles sont les motivations des pirates informatiques ?

16 Apr 2024
Cyber
9 min.

Les pirates ou hackers sont souvent considérés comme des cybercriminels cherchant à escroquer les entreprises, mais aussi les particuliers. Pourtant, il existe plusieurs profils de pirates informatiques. Quelles sont les motivations des pirates informatiques ? Quelle est leur psychologie ? Nous faisons le point sur ces hackers 2.0.


Qui sont les pirates d'Internet ?

Que signifie « pirate » sur internet ?

Le pirate est un individu qui possède des compétences accrues en informatique et qui les utilise pour s’introduire dans des espaces numériques (réseaux, appareils mobiles, comptes, serveurs cloud). Si la majorité des pirates pénètrent dans les coffres-forts numériques en vue d’intentions malveillantes, d’autres le font pour aider la société. Certains sont aussi à la frontière entre piratage dit « légal » et piratage illégal.

Les types de pirates informatiques

Type de pirate Piratage Caractéristiques

White hat

Légal

- Améliorent la sécurité des systèmes informatiques

- Sont payés pour infiltrer les réseaux informatiques afin d’analyser les failles potentielles

- Sont engagés par les entreprises

Gray hat

Légal/Illégal

- Zone grise, c’est-à-dire entre la légalité et l’illégalité

- S’infiltrent dans les réseaux informatiques sans créer de dommages

- N’exploitent pas les données, mais informent les victimes du piratage des failles de leur système pour améliorer leur sécurité

- Demandent parfois aux victimes une rémunération en contrepartie des informations

Black hat

Illégal

- Cybercriminels les plus dangereux qui savent masquer leur identité

- Exploitent les failles d’un système informatique pour nuire à leur fonctionnement

- Piratent les appareils individuels (téléphones, routeurs) ainsi que les comptes de messagerie

- Tentent d’escroquer (vol d’argent, déchiffrage des mots de passe, demande de rançon)

- Utilisent le Dark Web

Red hat

légal

- Traquent les autres cybercriminels, souvent les Blacks hat pour perturber leurs cyberattaques

- Utilisent malgré tout des techniques similaires aux Blacks hat pour s’infiltrer sur les réseaux et voler leurs ressources pour les rendre aux victimes

Blue hat

légal

- Employés par des entreprises comme les Whites hat pour pérenniser la cybersécurité

- Travaillent souvent au sein d’une équipe

- Peuvent également travailler pour des agences de cybersécurité

Green hat

Légal/Illégal

- Pirates inexpérimentés qui peuvent devenir des Whites hat ou des Blacks hat

- Cherchent à obtenir des compétences techniques

Script kiddies

Illégal

- Pirates inexpérimentés également, mais qui deviennent presque toujours malveillants

- Se servent de malwares existants créés par d’autres pirates pour attaquer les systèmes informatiques

- Peuvent se faire passer pour d’autres personnes et envoyer des mails frauduleux

Initié malveillant

Illégal

- Connus sous le nom de « lanceur d’alerte »

- Travaillent pour une entreprise et dénonce des actes répréhensibles en interne

- Agissent pour obtenir un gain financier, ou par vengeance ou encore pour dévoiler la vérité au grand jour

Pirates « hacktivistes »

Illégal

- Piratent les réseaux informatiques pour lutter contre ce qu’ils voient comme une injustice (politique ou sociale)

- Souhaitent soutirer des informations pour dénoncer des actes (informations secrètes, conversations des gouvernements)

Pirates informatiques engagés par une nation

Légal

- Souvent White hat, ils travaillent pour les gouvernements

- Cherchent à améliorer la cybersécurité nationale

- Certains espionnent d’autres nations pour dérober des informations confidentielles et/ou éviter un danger imminent pour le pays

Qui est le plus grand pirate informatique ?

  • Kevin Mitnick

Parmi les plus grands pirates informatiques, on retrouve notamment Kevin Mitnick. Consultant en sécurité informatique, il a également été hacker et fugitif, recherché par le FBI pendant deux ans et arrêté en Caroline du Nord en 1995.

Le hacker américain utilisait notamment l'ingénierie sociale (vol d’identité et mails frauduleux) en piratant les services techniques des entreprises pour demander des mots de passe. Il a d’ailleurs percé les failles de grandes entreprises comme Nokia ou Motorola.

Il finira par se ranger du côté de la cybersécurité, en devenant consultant, conférencier et auteur.

Kevin Mitnick est décédé à l’âge de 59 ans d’un cancer du pancréas en 2023.

  • Gary McKinnon

Autre hacker, Gary McKinnon, plus connu sous le nom de Solo. Pirate informatique britannique, il a été accusé par les États-Unis d’avoir réussi le plus grand piratage militaire soit dans 97 ordinateurs ayant appartenu à l’Armée de terre, le Ministère de la Défense, le Pentagone, la NASA et l’US Army. Les dommages causés par Gary McKinnon ont ainsi été évalués entre 700 000 et 800 000 dollars.


Comment fonctionne la psychologie des pirates informatiques ?

Le concept de flow

Il n’est pas évident de définir la psychologie des pirates informatiques qui sont perçus et/ou se perçoivent différemment. Parfois criminels, héros caché derrière un écran ou individu pathologique, le hacker est analysé selon le principe de flow.

Le flow en psychologie s’apparente à un état de concentration extrême dans lequel le pirate informatique est en immersion totale dans sa cyberattaque et possède la satisfaction d’un gain quasi immédiat. Plus le hacker expérimente et teste, plus il gagne en compétences et plus il est tenté de pousser ses capacités plus loin.

Une perte de temporalité

La plupart des pirates informatiques semblent également connaître une forme de distorsion cognitive, en particulier temporelle. La concentration intense et le besoin d’obtenir des résultats rapidement (qu’ils soient intrinsèques ou extrinsèques) les empêchent de se rendre compte du temps qui passe. Non pas seulement en termes d’heures, mais aussi dans la perte de conscience de leurs propres besoins (comme oublier de s’alimenter).

Il s’agit donc d’un état psychologique semi-conscient où les hackers ont un besoin presque essentiel de pousser leurs compétences au plus haut niveau possible, qu’importe le temps que cela prend.


Quelles sont les motivations des pirates informatiques ?

Le pirate informatique peut avoir plusieurs motivations dans le fait de s’introduire dans les failles des réseaux informatiques. Elles peuvent être intrinsèques (le besoin de contrôle, repousser ses limites et ses connaissances, l’ennui ou par instinct compulsif) ou extrinsèques (l’argent, la reconnaissance des autres hackers, la vengeance). Dans la plupart des cas, il s’agit principalement de raisons liées à l’argent, à la vengeance ou à l’idéologie.

Gain financier

Les cybercriminels ont souvent en première intention l’argent. Ainsi, ils peuvent :

  • détourner les fonds (vol de coordonnées bancaires) ;
  • voler des données (informations sensibles revendues) ;
  • exiger une rançon (rançongiciel, c’est-à-dire une attaque qui neutralise un système informatique par malware pour exiger une rançon).

Ces cyberattaques sont peu risquées pour les hackers, car ils profitent de l’anonymat virtuel.

Raisons stratégiques

Certains cybercriminels opèrent pour des raisons stratégiques comme l’espionnage industriel. En dérobant de la propriété industrielle, les hackers peuvent faire du chantage ou demander un avantage concurrentiel. En 2006, le groupe Mittal a espionné l’entreprise Arcelor avant de l’acheter.

L’espionnage peut également être étatique, c’est-à-dire qu’un pirate informatique surveille des groupes internationaux ou d’autres nations. Il s’agit d’une mise en œuvre plus sophistiquée qui nécessite plus de moyens financiers et matériels.

Notoriété

Avoir la reconnaissance de ses pairs ou vouloir ressentir un sentiment d’accomplissement sont aussi des motivations valables chez les pirates pour s’introduire dans les systèmes informatiques. Ils peuvent également avoir un esprit de compétition et défier les autres pirates.

Intérêt politique (cyberactivisme)

Les piratages informatiques peuvent toucher la sphère politique, en semant le trouble dans les partis politiques jusqu’au sabotage d'une élection en manipulant l’opinion. Ils veulent également, dans la majorité des cas, imposer leur opinion politique et créer un mouvement social.

Raisons idéologiques

Dans le but de servir ce qu’ils pensent être juste, les hackers utilisent leurs compétences pour dérober des informations confidentielles afin de les divulguer au grand public. Le groupe de hackers les plus réputés reste les Anonymous, un collectif hacktiviste qui militait pour la liberté d’expression sur internet.

Vengeance

La colère et la rancœur sont également parfois à l’origine des piratages informatiques. Dans le but de se venger d’une personne, d’une entreprise ou d’une organisation qui selon eux ont impacté sur leur vie d’une manière ou d’une autre (professionnelle, personnelle, sentiment d’injustice), les hackers s’introduisent dans les réseaux. Certains se vengent en dérobant des données sensibles pour les revendre, d’autres volent de l’argent, ou encore diffusent des informations compromettantes au grand public.

Amélioration de la sécurité

Comme évoqué plus haut, certains pirates informatiques n’ont pas d’intentions malveillantes. Les Whites hat s’introduisent de manière autorisée dans les systèmes et les réseaux informatiques pour réaliser des tests d’intrusion et trouver les failles du système. Ces interventions sont bienveillantes et permettent aux entreprises notamment de vérifier et d’améliorer les paramètres de sécurité pour éviter une potentielle cyberattaque.


Qu'est-ce que le piratage psychologique ?

Caractéristiques

Il faut savoir que les pirates ne cherchent pas à exploiter tous les réseaux informatiques ou à contrer les antivirus ou les pare-feux des ordinateurs. Ils cherchent avant tout à exploiter les failles de ceux qui se trouvent de l’autre côté de l’écran : vous. La raison est simple : à la différence des ordinateurs, les êtres humains réagissent lorsqu’ils sont confrontés à une situation (avantageuse ou désavantageuse) comme un mail qui indique qu’ils ont gagné une somme d’argent ou au contraire, qu’ils en doivent à un service de l’État.

Les techniques utilisées

Pour arriver à leurs fins, les hackers utilisent plusieurs tactiques notamment les mails (d'hameçonnage et de phishing) :

  • l’appel du gain : le pirate informatique propose une offre impossible à refuser pour l’utilisateur qui saute sur l’occasion de manière impulsive ;
  • la demande urgente : avec une deadline ou la nécessité d’une réponse immédiate pour pousser la personne à valider ou à accélérer le processus de validation sans réfléchir (un mail qui demande de valider des coordonnées bancaires au risque que la réservation d’un vol soit annulée, par exemple) ;
  • la fausse identité : le hacker se fait passer pour un individu de haute autorité et a recours à la peur et l’intimidation pour créer un vent de panique sur l’utilisateur et le pousser à obéir immédiatement.

À quoi ressemblent le phishing et l'hameçonnage ?

Les mails de phishing ou hameçonnage peuvent concerner :

  • des factures à payer ;
  • un compte bloqué pour refus paiement ou rejet de paiement ;
  • un remboursement obtenu à valider ;
  • la confirmation d’une adresse mail, de coordonnées personnelles ou bancaires ;
  • l’activation d’un compte, d’une application ;
  • la notification d’une activité suspecte (modification d’activité de compte, connexion sur un autre appareil, etc.).

Les mails, mais aussi les SMS (appelé smishing) font partie des autres moyens utilisés par les hackers.

On peut également trouver le vishing : il s’agit d’un type de phishing effectué en vocal, c’est-à-dire par appel téléphonique. Le pirate se fait passer pour une autre personne afin de vous soutirer des informations.

Les pirates informatiques ont donc des motivations différentes. Là où certains s’immiscent dans les systèmes informatiques de manière légale ou pour faire le bien, d’autres ont des intentions plus malveillantes. Pour ceux-là, il est important de se protéger contre les cybercriminels et leurs cyberattaques qui pourraient nuire à votre entreprise. N’hésitez pas à avoir recours à une cyberassurance pour protéger vos systèmes informatiques.

Nos dernières actualités

Découvrir tous les articles
Rentes viagères et pilier 3b : optimisez votre fiscalité pour une retraite sereine

Retraite

27 Jan 2025

Rentes viagères et pilier 3b : optimisez votre fiscalité pour une retraite sereine

Entrée en vigueur le 1er janvier 2025, la réforme sur la fiscalité du pilier 3b permet d'alléger la charge fiscale des détenteurs d'un pilier 3b.

Comment préparer sa retraite en Suisse ?

Retraite

05 Nov 2024

Comment préparer sa retraite en Suisse ?

Le départ à la retraite est à la fois un soulagement et parfois une source d’angoisse. Pour appréhender sa retraite, tant sur le plan financier que sur les aspe

Qu’est-ce que les prestations complémentaires (PC) en Suisse ?

Retraite

05 Nov 2024

Qu’est-ce que les prestations complémentaires (PC) en Suisse ?

Lorsque les rentes et autres revenus ne suffisent pas à garantir un niveau de vie correct, il est possible de bénéficier de prestations complémentaires (PC) en

Demander à être recontacté !

Grâce à notre expertise, vous bénéficiez de solutions parfaitement adaptées à votre situation, sans avoir à jongler entre de multiples interlocuteurs.

Contacter Adavia

Newsletter

Recevez les dernières actualités directement par mail