Ces acteurs subversifs du numérique poursuivent en effet des buts différents et utilisent des modes d’action différents. On définit un pirate en informatique comme une personne pénétrant sans autorisation un objet informatique par un moyen informatique.
Ce sont les niveaux de compétence et les finalités poursuivies qui permettent d’établir une classification. L’on distingue ainsi, du plus haut au plus bas niveau informatique :
le hacker,
le « script kiddies »
le « lamer »
Mais également :
les crackers – pirates spécialisés dans le cassage de codes de protection de logiciels,
les « black hat » exploitant les failles à des fins hostiles, parasitaires, maffieuses, terroristes,
les « grey hat » exploitant les failles à des fins de preuves et de démonstrations sans but malveillant,
les « white hat » travaillant à la sécurisation de systèmes.
Ces pirates informatiques font peser deux types de risques sur la sécurité numérique.
Le premier relève de la pénétration par outil interposé, et souvent avec la complicité innocente de l’utilisateur (téléchargement
de programme sans précaution, ouverture de pièces jointes, etc.), et le second de la pénétration directe par l’exploitation des innombrables failles de sécurité (dont certaines proviennent de l’absence de mises à jour).