Accueil🇫🇷Chercher

Hacker (sécurité informatique)

En sécurité informatique, le terme hacker, francisé hackeur ou hackeuse, désigne une personne qui recherche les moyens de contourner les protections logicielles et matérielles. Il agit par curiosité, à la recherche de la gloire, par conscience politique, contre rémunération, ou bien par vengeance ou malveillance[1] - [2].

L'usage dans ce sens est contesté par la sous-culture du même nom, qui propose le terme cracker pour le remplacer, sans qu'il parvienne à s'imposer.

Terminologie

Issu du jargon informatique, où il désigne une personne qui cherche la compréhension du fonctionnement intime de technologies[3] - [4], le terme hackeur prend, en sécurité informatique, le sens de « pirate informatique » sans nécessairement avoir d'aspect cybercriminel[1]. Afin de lever l'ambiguïté sur le terme « hacker », le terme « cracker »[5] est parfois utilisé pour désigner les pirates mal intentionnés, les démarquant ainsi de la culture académique des hackers telle que définie par Eric Raymond[6].

Catégorisations informelles

Plusieurs catégorisations informelles coexistent, qui tendent à classifier les hackers suivant leur éthique et leurs compétences.

Catégorisation informelle par éthique

On retrouve une réification par des chapeaux de couleur noire ou blanche, en référence au genre Western, où le héros porte un chapeau blanc et les méchants des chapeaux noirs. Cette vision manichéenne des intentions prévaut comme une identification communautaire. Une autre vision, plus nuancée, distingue des « chapeaux gris » (grey hats). Certaines entreprises comme Microsoft en ont récupéré la réputation à des fins corporatistes (voir Blue hat).

  • Le chapeau blanc[7] ou white hat : expert bienveillant de la sécurité informatique.
  • Le chapeau noir[7] ou black hat : expert malveillant, cybercriminel agissant dans le but de nuire, de faire du profit ou d'obtenir des informations. Les plus malveillants sont surnommés crashers.
  • Le chapeau gris ou grey hat : spécialiste sans mauvaises intentions, qui agit parfois illégalement. La recherche de gloire est souvent sa principale motivation. Cette catégorie recouvre le large panel de personnes se situant entre le black hat et le white hat.
  • Les hacktivistes : activistes politiques utilisant le hacking, parfois en transgressant la loi, pour attaquer des organisations ou des personnes afin de défendre une cause.
Le collectif Anonymous, un groupe d'hacktivistes.

Catégorisation informelle par compétence

  • Les script kiddies (littéralement « gamins qui utilisent des scripts ») ou lamer : sans compétences réelles, ils utilisent des outils créées par d’autres pour arriver à leurs fins.

Associations de hackers célèbres

Les principaux groupes de hackeurs sont :

Culture

Conventions et manifestations

Depuis la fin des années 1980, certains groupes organisent des « manifestations » régulières, comme :

Hackeurs dans les œuvres de fictions

  • Lisbeth Salander, personnage de la trilogie Millénium ; elle possède un don incroyable pour l'informatique.
  • David Lightman, personnage principal du film Wargames ; il hacke le serveur d'une entreprise pour jouer à un jeu de stratégie.
  • Néo, personnage principal de la série Matrix.
  • Aiden Pearce, BADBOY17 (ou Clarà), DeFaLT et T-bone (ou Raymond Kenney), personnages du jeu vidéo Watch Dogs ainsi que Retr0 (Marcus Holloway), Josh, Horatio, Sitara et Wrench, personnages du jeu vidéo Watch Dogs 2.
  • Edith Lee « Falcon », personnage de Revenge.
  • Harold Finch et Samanta Grooves alias « Root » personnages principaux de Person of Interest.
  • Chuck Bartowski, personnage principal de la série Chuck.
  • Takagi Fujimaru « Falcon », personnage principal du manga Bloody Monday.
  • Seymour Birkhoff ou Lionel Pellar « Shadow Walker », un des personnages principaux de la série Nikita joué par Aaron Stanford.
  • Daisy Johnson, alias Skye « Quake », personnage de la série Les Agents du SHIELD.
  • Nomi Marks, un des personnages de la série Sense8.
  • Walter O'Brien, personnage de la série Scorpion inspiré d'un informaticien du même nom, ainsi que Sylvester Dodd, personnage de la même série et employé du premier.
  • Elliot Alderson, personnage principal de la série Mr Robot ; informaticien torturé tanguant entre son travail en sécurité informatique pour le compte de la société fictive AllSafe et ses activités de hacking.
  • Alec Sadler, personnage de la série Continuum ; inventeur de la machine à voyager dans le temps.
  • Felix, personnage de la trilogie Blonde (Toujours Blonde, Éternellement Blonde) de Meg Cabot qui aide Emerson Watts et Christopher Maloney à couler Starks Entreprises.
  • Felicity Smoak, personnage de la série Arrow.
  • Barbara Gordon, ayant porté les identités de Batgirl et d'Oracle, personnage de l'univers DC Comics
  • Penelope Garcia, personnage de la série Esprits Criminels
  • Chloe O'Brian personnage de la série 24 Heures chrono
  • Le personnage de Florian dans le roman ado Hacker de Sophie Adriansen en 2023, « une forme de thriller. […] Inspiré d’un fait divers réel »[16], selon l'avis critique de Télérama.

Hackers célèbres

  • Karl Koch[17] : connu pour avoir piraté dans les années 1980 des données confidentielles de l'armée américaine basée en Allemagne de l'Ouest qu'il revendit au KGB.
  • Bill Landreth[18] : auteur du livre à succès Le Pirate de l'Informatique : Guide de la sécurité informatique en 1985.
  • Michael Calce[19] : un Canadien qui a acquis une certaine notoriété après avoir lancé en février 2000 une série d’attaques de déni de service contre plusieurs sites web des géants commerciaux tels que eBay, Amazon, Yahoo!, Dell ou encore CNN.
  • Kevin Mitnick[20] : s'infiltra dans certains des plus grands sites internet sécurisés.
  • Islam Brahimi : connu pour avoir accédé illégalement à plusieurs ordinateurs reliés à Internet en créant l'un des plus grands réseaux Botnet de 500 000 ordinateurs infectés.
  • H.D Moore[21] : créateur de Metasploit.
  • Jon Ellch : plus connu sous le pseudonyme de Johnny Cash, il a particulièrement fait parler de lui en 2006 en démontrant avec son acolyte David Maynor l'existence de vulnérabilités dans les pilotes Wi-Fi, dont ceux d'Apple.
  • Joanna Rutkowska : s'est fait connaître de la communauté en 2006 grâce à la Blue Pill, un rootkit exploitant la technologie de virtualisation Pacifica d'AMD pour prendre le contrôle de Windows Vista.
  • Gary McKinnon : accusé d'avoir pénétré dans 97 ordinateurs appartenant à l'armée américaine et à la NASA.
  • Kevin Poulsen : connu sous le pseudonyme Dark Dante, il fut le premier hacker à être accusé d'espionnage aux États-Unis.
  • Jon Lech Johansen : décryptage du contenu d'un DVD chiffré.
  • George Hotz : plus connu sous le pseudonyme de GeoHot, il a craqué l'iPhone (2007) et la PlayStation 3 (2010).
  • Harald Welte : pour son travail d'ingénierie inverse sur le protocole et les équipements GSM.
  • Karsten Nohl : pour son travail d'ingénierie inverse sur le chiffrement du protocole GSM et Mifare.
  • Hamza Bendelladj : hacker algérien alias BX1, arrêté en 2013, étant suspecté d'avoir détourné dix à vingt millions de dollars de plus de deux cents institutions financières américaines et européennes[22].
  • TinKode : hacker roumain qui a piraté le site de la Royal Navy, et verrouillé le site du Pentagone et de la NASA.
  • Conor Brian Fitzpatrick, alias Pompompurin : arrêté par le FBI en mars 2023. Il était l'administrateur de BreachForums, un forum et une place de marché permettant d'acheter des données volées, et de RaidForums, fermé en 2022[23] - [24].

Publications francophones en sécurité informatique

Voir aussi les publications traitant de hacking et la catégorie « Presse consacrée à la sécurité de l'information ».

Voir aussi

Articles connexes

Bibliographie

  • Guy Barrier, Cybercontrôles : Veille numérique et surveillance en ligne, Apogée, coll. « Médias & nouvelles technologies », 2003.
  • (en) Thomas J. Holt, Max Kilger, « Know Your Enemy: The Social Dynamics of Hacking », The Honeynet Project, 2012, lire en ligne.
  • Dossier sur le hacking par Louis Simon, Fanny Lépine et al., « La cyber-guerre mondiale aura-t-elle lieu ? », sur info.arte.tv, (consulté le ).
  • Rayna Stamboliyska, La face cachée d'internet : hackers, darknet…, Larousse, , 352 p. (lire en ligne)

Filmographie

Notes et références

  1. « Qui sont les hackeurs ? », Le Monde.fr, (lire en ligne, consulté le )
  2. Bruce Sterling, The Hacker Crackdown: Law and Disorder on the Electronic Frontier, IndyPublish.com, , 292 p. (ISBN 1-4043-0641-2), « Part 2(d) », p. 61.
  3. (en) G. Malkin, Internet Users' Glossary [txt], Network Working Group, RFC1392.
  4. (en) « The Hacker's Dictionary ».
  5. Eric S. Raymond, « Jargon File: Cracker » : « Coined ca. 1985 by hackers in defense against journalistic misuse of hacker ».
  6. Éric Raymond, « Comment devenir un hacker ? » (consulté le ), traduit de (en) How To Become A Hacker.
  7. « Political notes from 2012: September–December », sur stallman.org.
  8. (en) Bruce Middleton, A history of cyber security attacks : 1980 to present, (ISBN 978-1-351-65190-5, 1-351-65190-0 et 978-1-315-15585-2, OCLC 998795689), chap. 4.
  9. (en) Josh Gardner, Reuters et AP, « In North Korea, hackers are a handpicked, pampered elite », sur Mail Online, (consulté le ).
  10. « La cyber-armée turque frappe en France », L’Humanité, (consulté le ).
  11. Victor Garcia, « Comment la cyber-armée turque "Ayyildiz Tim" a piraté François Fillon et Bruno Jeudy », L’Expansion, (consulté le ).
  12. (en-US) « Greta Van Susteren and Eric Bolling’s Twitter Accounts Hacked: ‘I Love Turkey’ », sur Yahoo! (consulté le ).
  13. (en) « Adnan Sami's Twitter account gets hacked », sur The Times of India (consulté le ).
  14. (tr) « Coca Cola’ya büyük şok ! », sur Milliyet.com.tr, (consulté le ).
  15. (en-US) « Greek Governement Websites Hacked », sur Greek City Times, (consulté le ).
  16. Michel Abescat, « Roman pour ados : “Hacker”, la double vie d’un petit génie de l’informatique » Accès payant, sur Télérama, (consulté le )
  17. (en) « The Case Of The Cold War Hacker Found Dead In A German Forest », sur Worldcrunch, (consulté le )
  18. (en) « The Sydney Morning Herald - Google News Archive Search », sur news.google.com (consulté le )
  19. « Top 10 des hackers les plus célèbres », sur leblogduhacker.fr.
  20. « Kevin Mitnick, le père des cyber criminels devenu chantre de la cyber sécurité », sur Numerama, (consulté le )
  21. « « Les hackers célèbres > H.D. Moore » » Le Journal du Net.
  22. Yves Eudes, « Pirate arrêté, virus en liberté », sur lemonde.fr, (consulté le ).
  23. Andry Nirina, « Le FBI ferme l’un des plus gros forums de pirates, 330 000 hackers tremblent pour leurs données », sur PhonAndroid, (consulté le ).
  24. « Le forum de cybercriminels BreachForums ferme après l’arrestation de son administrateur », sur LeMagIT (consulté le ).
  25. « Les nouveaux maîtres du monde » (version du 11 juin 2011 sur Internet Archive), émission diffusée sur Arte le .
Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.