Les hackers, en savoir plus

En sécurité informatique, un hacker est un spécialiste qui recherche les moyens de contourner les protections logicielles et matérielles. Il peut vouloir signaler les failles trouvées au propriétaire du système concerné (dans une démarche d'amélioration de la sécurité de ce système), en tirer profit, les utiliser dans une démarche militante (on parle alors d'hacktivisme) ou simplement considérer le contournement (hacking) comme un défi...


Terminologie
Le terme est utilisé par analogie avec la première définition de hacker dans le jargon internet, à savoir une personne qui cherche la compréhension du fonctionnement intime des systèmes, ordinateurs et réseaux informatiques en particulier. Toutefois, cette définition historique a subi un glissement sémantique angliciste, initialement relayée par les médias de masse, vers le sens de « pirate informatique ».

Afin de lever l'ambiguïté sur le terme hacker, cracker est parfois utilisé pour désigner les pirates mal intentionnés, le démarquant ainsi de la culture académique des hackers telle que définie par Eric Raymond.

Catégorisation des hackers
Le jargon informatique classe les hackers en plusieurs catégories en fonction de leurs objectifs, de leur compétence et de la légalité de leurs actes. Ce vocabulaire fait référence aux films de western, où le héros porte un chapeau blanc, et les méchants portent des chapeaux noirs.

- Les chapeaux blancs ou white hat : professionnels de la sécurité informatique (consultants en sécurité, administrateurs réseaux...) effectuant des tests d'intrusions en accord avec leurs clients et la législation en vigueur afin de qualifier le niveau de sécurité de systèmes. Certains hackers se considèrent comme white hat alors qu'ils transgressent les lois, leur but étant de prévenir les responsables des failles de leurs systèmes. Certains d'entre eux s'infiltrent dans les systèmes de sécurités les plus coriaces juste pour la connaissance, pour se dire qu'ils savent le faire.

- Les chapeaux bleus ou blue hat : consultants en sécurité informatique chargés de vérifier l'absence de bogues et de corriger d'éventuels exploits avant le lancement d'un site web en ligne ou système d'exploitation sur le marché. Le terme est notamment employé par Microsoft, désignant ses hackers et ingénieurs en sécurité informatique qui ont pour rôle de trouver les vulnérabilités de Windows. L'expression est à dissocier du terme Blue Hackers, qui lui fait référence à l'initiative du même nom pour la prévention et l'information sur troubles psychiatriques au sein de la communauté hacker

- Les chapeaux noirs ou black hat : créateurs de virus, cyber-espions, cyber-terroristes ou cyber-escrocs, agissant la plupart du temps hors-la-loi dans le but soit de nuire, de faire du profit ou d'obtenir des informations. Ces hackers n'ont pas la même éthique que les White hats et sont souvent malveillants. Les plus malveillants sont alors appelés crashers.

- Les chapeaux gris ou grey hat : s'ils n'hésitent pas à pénétrer dans les systèmes sans y être autorisés, ils n'ont pas de mauvaises intentions. C'est souvent l'« exploit informatique » qui les motive, une façon de faire la preuve de leur agilité. Cette catégorie recouvre le large panel de personnes se situant entre le black hat et le white hat. Cela dit, le fait de ne pas obtenir d'autorisation préalable rend l'acte illégal.

- Les script kiddies ou lamer, littéralement « gamins qui utilisent des scripts » : sans grande compétence, ceux-ci piratent en utilisant des programmes codés par d'autres. Ces personnes ne sont pas à proprement parler des hackers, mais elles peuvent se considérer comme tels.

- Les hacktivistes : agissant afin de défendre une cause, ils peuvent transgresser la loi pour attaquer des organisations afin de les paralyser ou d'obtenir des informations, ainsi qu'attaquer des plateformes gouvernementales dans le cadre de conflits en cours ou passés.

Hackers célèbres
- Daniel J. Bernstein : auteur de qmail et djbdns, également mathématicien et cryptographe.
- Bill Landreth : auteur du best-seller Le Pirate de l'Informatique : Guide de la sécurité informatique en 1985.
- Michael Calce : un canadien qui a acquis une certaine notoriété après avoir lancé en février 2000 une série d’attaques de déni de service contre plusieurs sites web des géants commerciaux tels que eBay, Amazon, Yahoo!, Dell ou encore CNN.
- Kevin Mitnick : s'infiltra dans certains des plus grands sites internet sécurisés, comme celui du Pentagone.
- Islam Brahimi : connu pour avoir accédé illégalement à plusieurs ordinateurs reliés à Internet en créant l'un des plus grands réseaux Botnet de 500 000 ordinateurs infectés.
- H.D Moore : créateur de Metasploit.
- Jon Ellch : plus connu sous le pseudonyme de Johnny Cash, il a particulièrement fait parler de lui en 2006 en démontrant avec son acolyte David Maynor l'existence de vulnérabilités dans les pilotes Wi-Fi, dont ceux d'Apple.
- Joanna Rutkowska : elle s'est fait connaitre de la communauté en 2006 grâce à la fameuse Blue Pill, un rootkit exploitant la technologie de virtualisation Pacifica d'AMD pour prendre le contrôle de Windows Vista.
- Gary McKinnon : accusé d'avoir pénétré dans 97 ordinateurs appartenant à l'US Army et à la NASA.
- Kevin Poulsen : connu sous le pseudonyme Dark Dante, il fut le premier hacker à être accusé d'espionnage aux États-Unis.
- Jon Lech Johansen : décryptage du contenu d'un DVD chiffré.
- George Hotz : plus connu sous le pseudonyme de GeoHot, il a craqué l'iPhone (2007) et la PlayStation 3 (2010).
- Julian Assange : ancien hacker, et principal porte-parole de WikiLeak..
- Harald Welte : pour son travail d'ingénierie inverse sur le protocole et les équipements GSM.
- Karsten Nohl : pour son travail d'ingénierie inverse sur le chiffrement du protocole GSM et Mifare.
- Hamza Bendelladj : hacker algérien alias BX1, arrêté en 2013, étant suspecté d'avoir détourné dix à vingt millions de dollars à plus de deux-cents institutions financières américaines et européennes.

Texte sous licence CC BY-SA 3.0. Contributeurs, iciPhoto : Nabil BIYAHMADINE - Fotolia.com.

Pour vous aider à vous prévenir contre les virus ou attaques de hackers :

75017 - ANDBUR http://www.informatique-mac-pc-paris-lille.com
75018 - SWAP INFORMATIQUE http://www.informatique-installation-maintenance-infogerance-paris.com
78310 - TAKENOLOGIC http://www.depannage-maintenance-informatique-78.com
91620 - ECOMMERCE INFORMATIQUE SERVICES (ECIS) http://www.hebergement-infogerance-service-informatique-paris.com
94120 - ALLANCE INFORMATIQUE http://www.informatique-pme-paris.fr


Voir toutes les newsletters :
www.haoui.com
Pour les professionnels : HaOui.fr