Dans le domaine des technologies de l’information, un « hacker » est quelqu’un qui pénètre dans des systèmes informatiques sans autorisation. Les hackers criminels sont principalement présents dans la conscience publique, utilisant leurs compétences à leur avantage et au détriment des autres. Cependant, il existe aussi des « hackers éthiques » qui découvrent des failles dans les systèmes et les réseaux afin de mieux les protéger. À cette fin, le Federal Intelligence Service (BND), par exemple, emploie des hackers professionnels.
Le terme dérive du verbe anglais « to hack », qui (similaire au terme allemand) signifie couper quelque chose, désassembler quelque chose. Le terme « hacker » est apparu dans les années 1950 et désignait à l’origine des bricoleurs qui démontaient des dispositifs techniques et tentaient de les remonter différemment, neufs ou améliorés. Depuis le début des années 1980, le terme hacker est de plus en plus lié au sujet de la cybercriminalité. Aujourd’hui, il existe environ trois types de hackers :
Vous pouvez croiser des hackers presque partout dans votre travail quotidien. Virtuellement, par exemple, via un e-mail intelligemment conçu qui cherche à vous persuader d’ouvrir la pièce jointe (ingénierie sociale). Dans notre monde connecté, le travail des hackers peut aussi avoir un impact sur des aspects apparemment non numériques de notre vie quotidienne. Par exemple, des annulations de train, bus ou train peuvent survenir à la suite d’un piratage d’un fournisseur de services de transport en commun. Ou grâce à un hacker éthique, la prochaine mise à jour de l’ordinateur de bord de votre voiture d’entreprise contient des lignes de programme qui rendent difficile l’ouverture du système de verrouillage centralisé par des personnes non autorisées.
Les hackers utilisent de nombreuses méthodes, points de départ et failles de sécurité pour pénétrer les systèmes informatiques sans autorisation. Augmentez de manière globale la cybersécurité de votre organisation afin de minimiser les points d’attaque pour les hackers. Les mesures importantes incluent :