Pour gérer vos consentements :
Categories: Sécurité

Le profil type du hacker

A l’occasion d’une interview à

Reuters, Jan Hruska, le patron de Sophos, société britannique quatrième fournisseur mondial d’anti-virus, a dressé un portrait type de l’auteur de virus, en rappelant que plus de 1.000 virus sont créés chaque mois. Le portrait psychologique du hacker est sans ambages. C’est un homme jeune, âgé de 14 à 34 ans. Qu’il soit passionné d’informatique est une évidence. Mais son portrait psychologique, qui associe solitude et frustration, apporte une explication à cette recherche permanente des faiblesses des systèmes d’exploitation. « Ils sont systématiquement en manque de petite amie, sont inadaptés socialement et sont irrésistiblement conduits à écrire des codes auto-répliquants. Pour eux, c’est une forme de graffiti numérique » La multiplication des versions des systèmes d’exploitation source de risques Cette propension à rechercher les failles et détourner les protections est alimentée par l’évolution des systèmes d’exploitation. Si les hackers traquent les failles, il leur suffit généralement d’exploiter les bogues connus. Les nouvelles plateformes, à l’image de Windows 2000 et XP de Microsoft, multiplient les fonctions exécutables, et sont autant de points faibles. Jan Hruska s’attend d’ailleurs à ce que .Net soit rapidement la prochaine cible des auteurs de virus. La communauté des hackers Dernier phénomène reconnu, qui participe au portrait type du hacker, les auteurs de virus communiquent. D’abord par la démarche d’auto propagation de leurs virus, qui caractérise un besoin de reconnaissance. Mais aussi par l’échange. Les multiples versions du virus Klez en attestent. Le partage des informations favorise la création de variantes d’une même souche. Homme, jeune, passionné et en manque. Et Jan Hruska de citer l’exemple de ce gallois de 22 ans, créateur de sites Web et auteur de virus, qui a diffusé trois virus dans un courrier électronique spammé, et infecté 27.000 ordinateurs dans 42 pays. Le pirate a été condamné à deux ans de prison.

Recent Posts

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

13 heures ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

15 heures ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

18 heures ago

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

3 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

4 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

4 jours ago