Hacker (sécurité informatique)

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher
Page d'aide sur l'homonymie Cet article concerne le hacker en sécurité informatique. Pour les autres usages, voir Hacker.

En sécurité informatique, un hacker (ou hackeur) est un spécialiste qui recherche les moyens de contourner les protections logicielles et matérielles. Il peut vouloir signaler les failles trouvées au propriétaire du système concerné (dans une démarche d'amélioration de la sécurité de ce système), en tirer profit, les utiliser dans une démarche militante (on parle alors d'hacktivisme) ou simplement considérer le contournement (hacking) comme un défi[1].

Le collectif Anonymous, un groupe d'hacktivistes.

Autrefois « underground », on parle aujourd'hui d'une culture et d'une communauté des hackers[2].

Terminologie[modifier | modifier le code]

Le terme est utilisé par analogie avec la première définition de hacker dans le jargon internet, à savoir une personne qui cherche la compréhension du fonctionnement intime des systèmes, ordinateurs et réseaux informatiques en particulier[3],[4]. Toutefois, cette définition historique a subi un glissement sémantique angliciste, initialement relayée par les médias de masse, vers le sens de « pirate informatique ».

Afin de lever l'ambiguïté sur le terme hacker, cracker[5] est parfois utilisé pour désigner les pirates mal intentionnés, le démarquant ainsi de la culture académique des hackers telle que définie par Eric Raymond[6].

Catégorisation des hackers[modifier | modifier le code]

Le jargon informatique classe les hackers en plusieurs catégories en fonction de leurs objectifs, de leur compétence et de la légalité de leurs actes. Ce vocabulaire fait référence aux films de western, où le héros porte un chapeau blanc, et les méchants portent des chapeaux noirs.

  • Les chapeaux blancs[7] ou white hat : professionnels de la sécurité informatique (consultants en sécurité, administrateurs réseaux…) effectuant des tests d'intrusions en accord avec leurs clients et la législation en vigueur afin de qualifier le niveau de sécurité de systèmes. Certains hackers se considèrent comme white hat alors qu'ils transgressent les lois, leur but étant de prévenir les responsables des failles de leurs systèmes. Certains d'entre eux s'infiltrent dans les systèmes de sécurités les plus coriaces juste pour la connaissance, pour se dire qu'ils savent le faire.
  • Les chapeaux bleus ou blue hat : consultants en sécurité informatique chargés de vérifier l'absence de bogues et de corriger d'éventuels exploits avant le lancement d'un site web en ligne ou système d'exploitation sur le marché. Le terme est notamment employé par Microsoft, désignant ses hackers et ingénieurs en sécurité informatique qui ont pour rôle de trouver les vulnérabilités de Windows. L'expression est à dissocier du terme Blue Hackers[8], qui lui fait référence à l'initiative du même nom pour la prévention et l'information sur des troubles psychiatriques au sein de la communauté hacker.
  • Les chapeaux noirs[7] ou black hat : créateurs de virus, cyber-espions, cyber-terroristes ou cyber-escrocs, agissant la plupart du temps hors-la-loi dans le but soit de nuire, de faire du profit ou d'obtenir des informations. Ces hackers n'ont pas la même éthique que les white hats et sont souvent malveillants. Les plus malveillants sont alors appelés crashers.
  • Les chapeaux gris ou grey hat : s'ils n'hésitent pas à pénétrer dans les systèmes sans y être autorisés, ils n'ont pas de mauvaises intentions. C'est souvent l'« exploit informatique » qui les motive, une façon de faire la preuve de leur agilité. Cette catégorie recouvre le large panel de personnes se situant entre le black hat et le white hat. Cela dit, le fait de ne pas obtenir d'autorisation préalable rend l'acte illégal.
  • Les script kiddies ou lamer, littéralement « gamins qui utilisent des scripts » : sans grande compétence, ceux-ci piratent en utilisant des programmes codés par d'autres. Ces personnes ne sont pas à proprement parler des hackers, mais elles peuvent se considérer comme tels.
  • Les hacktivistes : agissant afin de défendre une cause, ils peuvent transgresser la loi pour attaquer des organisations afin de les paralyser ou d'obtenir des informations, ainsi qu'attaquer des plateformes gouvernementales dans le cadre de conflits en cours ou passés.

Associations de hackers célèbres[modifier | modifier le code]

Les principaux groupes de hackers sont :

Manifestations de hackers[modifier | modifier le code]

Depuis la fin des années 1980, certains groupes organisent des « manifestations » régulières, comme :

D'autres rassemblements changent de nom à chaque fois, comme ceux organisés initialement par un groupe des Pays-Bas uni autour du magazine Hack-Tic : Galactic Hacker Party en 1989, Hacking at the End of the Universe en 1993, Hacking In Progress en 1997 qui a rassemblé près de deux mille personnes, Hackers At Large en 2001 qui a rassemblé plus de trois mille personnes, What The Hack en 2005 qui a rassemblé plus de deux mille personnes.

Hackers célèbres[modifier | modifier le code]

Hackers dans les œuvres de fictions[modifier | modifier le code]

  • Lisbeth Salander, personnage de la trilogie Millénium ; elle possède un don incroyable pour l'informatique.
  • David Lightman, personnage principal du film Wargames ; il hacke le serveur d'une entreprise pour jouer à un jeu de stratégie.
  • Néo, personnage principal de la série Matrix.
  • Aiden Pearce, BADBOY17 (ou Clarà), DeFaLT et T-bone (ou Raymond Kenney), personnages du jeu vidéo Watch Dogs ainsi que Retr0 (Marcus Holloway), Josh, Horatio, Sitara et Wrench, personnages du jeu vidéo Watch Dogs 2.
  • Edith Lee « Falcon », personnage de Revenge.
  • Harold Finch, personnage principal de Person of Interest.
  • Samanta Grooves « Root », personnage de Person of Interest.
  • Chuck Bartowski, personnage principal de la série Chuck.
  • Takagi Fujimaru « Falcon », personnage principal des deux saisons du drama Bloody Monday.
  • Seymour Birkhoff ou Lionel Pellar « Shadow Walker », un des personnages principaux de la série Nikita joué par Aaron Stanford.
  • Nomi Marks, un des personnages de la série Sense8.
  • Walter O'Brien, personnage de la série Scorpion inspiré d'un informaticien du même nom, ainsi que Sylvester Dodd, personnage de la même série et employé du premier.
  • Elliot Alderson, personnage principal de la série Mr Robot ; informaticien torturé tanguant entre son travail en sécurité informatique pour le compte de la société fictive AllSafe et ses activités de hacking.
  • Alec Sadler, personnage de la série Continuum ; inventeur de la machine à voyager dans le temps.
  • Felix, personnage de la trilogie Blonde (Toujours Blonde, Éternellement Blonde) de Meg Cabot qui aide Emerson Watts et Christopher Maloney à couler Starks Entreprises.

Publications francophones en sécurité informatique[modifier | modifier le code]

Voir aussi les publications traitant de hacking et la catégorie « Presse consacrée à la sécurité de l'information ».

Productions audiovisuelles[modifier | modifier le code]

  • Le , France 4 diffusait Pirat@ge, un documentaire qui retrace l’histoire d’Internet grâce aux témoignages de ceux qui l’ont construit, les hackers. Y sont présents Andy Müller-Maguhn du Chaos Computer Club, John Drapper alias Captain Crunch, et Daniel Domscheit-Berg d’OpenLeaks, pour n'en citer que quelques-uns[13].

Bibliographie[modifier | modifier le code]

  • Guy Barrier, Cybercontrôles : Veille numérique et surveillance en ligne, Apogée, coll. « Médias & nouvelles technologies », 2003.
  • (en) Thomas J. Holt, Max Kilger, « Know Your Enemy: The Social Dynamics of Hacking », The Honeynet Project, 2012, lire en ligne.
  • Dossier sur le hacking par Louis Simon, Fanny Lépine et al., « La cyber-guerre mondiale aura-t-elle lieu ? », sur info.arte.tv, (consulté le 26 avril 2016).

Filmographie[modifier | modifier le code]

Notes et références[modifier | modifier le code]

  1. Bruce Sterling, The Hacker Crackdown, IndyPublish.com, (ISBN 1-4043-0641-2), « Part 2(d) », p. 61.
  2. (en) Brian Blomquist, « FBI's Web Site Socked as Hackers Target Feds », New York Post,‎ (lire en ligne).
  3. Voir la RFC1392 - Internet Users' Glossary.
  4. (en) « The Hacker's Dictionary ».
  5. Eric S. Raymond, « Jargon File: Cracker » : « Coined ca. 1985 by hackers in defense against journalistic misuse of hacker ».
  6. (fr) « Comment devenir un hacker ? », par Éric Raymond, consulté le , traduit de (en) How To Become A Hacker.
  7. a et b « Political notes from 2012: September–December ». stallman.org.
  8. [1].
  9. « Top 10 des hackers les plus célèbres ».
  10. « « Les hackers célèbres > H.D. Moore » » Le Journal du Net.
  11. Yves Eudes, « Pirate arrêté, virus en liberté », sur lemonde.fr, (consulté le 25 janvier 2016).
  12. « Il a piraté la mairie de Colomiers », sur http://www.ladepeche.fr, (consulté le 28 avril 2017)
  13. Pirat@ge par France 4, Korben, .
  14. a et b « Les nouveaux maîtres du monde » (version du 11 juin 2011 sur l'Internet Archive), émission diffusée sur Arte le .

Voir aussi[modifier | modifier le code]

Sur les autres projets Wikimedia :

Articles connexes[modifier | modifier le code]

Jeux vidéo[modifier | modifier le code]