{"id":1815,"date":"2003-07-11T14:54:36","date_gmt":"2003-07-11T12:54:36","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=1815"},"modified":"2003-07-11T14:54:36","modified_gmt":"2003-07-11T12:54:36","slug":"le-profil-type-du-hacker","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=1815","title":{"rendered":"Le profil type du hacker"},"content":{"rendered":"<p class=\"post_excerpt\">Un homme jeune, passionn\u00e9 d&rsquo;informatique, et c\u00e9libataire en manque de petite amie. Jan Hruska, le patron de Sophos, quatri\u00e8me fournisseur mondial d&rsquo;anti-virus, dresse le portrait type de l&rsquo;auteur de virus <\/p>\n<p>A l&rsquo;occasion d&rsquo;une interview \u00e0 Reuters, Jan Hruska, le patron de Sophos, soci\u00e9t\u00e9 britannique quatri\u00e8me fournisseur mondial d&rsquo;anti-virus, a dress\u00e9 un portrait type de l&rsquo;auteur de virus, en rappelant que plus de 1.000 virus sont cr\u00e9\u00e9s chaque mois.<\/p>\n<p>Le portrait psychologique du hacker est sans ambages. C&rsquo;est un homme jeune, \u00e2g\u00e9 de 14 \u00e0 34 ans. Qu&rsquo;il soit passionn\u00e9 d&rsquo;informatique est une \u00e9vidence. Mais son portrait psychologique, qui associe solitude et frustration, apporte une explication \u00e0 cette recherche permanente des faiblesses des syst\u00e8mes d&rsquo;exploitation.<\/p>\n<p>\u00ab\u00a0Ils sont syst\u00e9matiquement en manque de petite amie, sont inadapt\u00e9s socialement et sont irr\u00e9sistiblement conduits \u00e0 \u00e9crire des codes auto-r\u00e9pliquants. Pour eux, c&rsquo;est une forme de graffiti num\u00e9rique\u00a0\u00bb<\/p>\n<p>La multiplication des versions des syst\u00e8mes d&rsquo;exploitation source de risques<\/p>\n<p>Cette propension \u00e0 rechercher les failles et d\u00e9tourner les protections est aliment\u00e9e par l&rsquo;\u00e9volution des syst\u00e8mes d&rsquo;exploitation. Si les hackers traquent les failles, il leur suffit g\u00e9n\u00e9ralement d&rsquo;exploiter les bogues connus.<\/p>\n<p>Les nouvelles plateformes, \u00e0 l&rsquo;image de Windows 2000 et XP de Microsoft, multiplient les fonctions ex\u00e9cutables, et sont autant de points faibles. Jan Hruska s&rsquo;attend d&rsquo;ailleurs \u00e0 ce que .Net soit rapidement la prochaine cible des auteurs de virus.<\/p>\n<p>La communaut\u00e9 des hackers<\/p>\n<p>Dernier ph\u00e9nom\u00e8ne reconnu, qui participe au portrait type du hacker, les auteurs de virus communiquent. D&rsquo;abord par la d\u00e9marche d&rsquo;auto propagation de leurs virus, qui caract\u00e9rise un besoin de reconnaissance. Mais aussi par l&rsquo;\u00e9change. Les multiples versions du virus Klez en attestent. Le partage des informations favorise la cr\u00e9ation de variantes d&rsquo;une m\u00eame souche.<\/p>\n<p>Homme, jeune, passionn\u00e9 et en manque. Et Jan Hruska de citer l&rsquo;exemple de ce gallois de 22 ans, cr\u00e9ateur de sites Web et auteur de virus, qui a diffus\u00e9 trois virus dans un courrier \u00e9lectronique spamm\u00e9, et infect\u00e9 27.000 ordinateurs dans 42 pays. Le pirate a \u00e9t\u00e9 condamn\u00e9 \u00e0 deux ans de prison. <\/p>\n<p>[source &#8211; Silicon.fr]&nbsp;Yves Grandmontagne  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un homme jeune, passionn\u00e9 d&rsquo;informatique, et c\u00e9libataire en manque de petite amie. Jan Hruska, le patron de Sophos, quatri\u00e8me fournisseur mondial d&rsquo;anti-virus, dresse le portrait type de l&rsquo;auteur de virus <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[13],"tags":[],"class_list":["post-1815","post","type-post","status-publish","format-standard","hentry","category-hackers"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1815","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1815"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1815\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1815"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1815"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1815"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}