Votre IP : Inconnu · Votre statut : ProtégéNon ProtégéInconnu

Qu’est-ce qu’un hacker ?

Quand on pense aux hackers, on les imagine souvent comme de grands criminels, dont le but est de corrompre des systèmes de haute sécurité, de nous voler des informations confidentielles, en réclamant des sommes d’argent importantes pour restituer ces informations privées. Pour autant, loin de ces stéréotypes, un hacker peut également aider à renforcer certains systèmes de sécurité et avoir une influence positive sur internet. Découvrons sans plus tarder certains de ces pirates informatiques les plus célèbres.

Ugnė Zieniūtė

Ugnė Zieniūtė

Jun 15, 2021 · 6 min. de lecture

Qu’est-ce qu’un hacker ?

Que font les hackers ?

Un pirate informatique peut être défini comme étant une personne qui met à profit ses connaissances avancées en informatique afin d’exploiter les failles de sécurité de certains appareils numériques, de logiciels ou d’applications. La définition que l’on retrouve dans de nombreux dictionnaires le présente comme une personne cherchant à contourner les protections d’une application ou d’un logiciel – pour différents motifs tels que le jeu ou la recherche de notoriété – pour s’introduire dans un réseau informatique de manière frauduleuse.

Utilisé pour la première fois dans les années 80, le terme “hacker” s’est de plus en plus répandu. Ce thème a également été repris au cinéma ou dans des romans de science-fiction, et aujourd'hui, alors que nous évoluons dans un monde de plus en plus numérisé, l'existence de ces pirates informatiques devient d’autant plus importante.

Bien que l’on parle souvent de la face sombre des hackers et des actes criminels qu’ils peuvent commettre, on oublie souvent la créativité et la recherche d’innovations qui leur est propre. Certains pirates se servent de leurs connaissances pour défendre la liberté d’internet, en explorant les limites des logiciels, à la recherche de solutions de protection avancées. Le hacker cherche donc à défendre la liberté d’information, et son but peut être de défendre idéologiquement certains intérêts.

Différents types de pirates informatiques

Hacker au chapeau blanc

Le “white hat hacker” est un expert en sécurité informatique, qui se sert de ses connaissances à des fins généralement légales et positives. Il peut pirater des systèmes dans le but d’évaluer les failles de sécurité présentes, et peut travailler avec différentes organisations et entreprises qui souhaitent améliorer leur sécurité.

On peut aussi comprendre sous le terme de chapeau blanc les hackers qui utilisent les techniques du “black hat hacker” à la manière d’un Robin des Bois moderne. Ils peuvent s’attaquer à certaines entreprises ainsi qu’à des lois, dans des buts souvent positifs, comme pour partager des informations utiles à l’intérêt public, ou encore pour aider certaines sociétés. Ces pirates offrent aussi leur aide dans le but de traquer les hackers au chapeau noir.

Hacker au chapeau bleu

Ces hackers se voient confier la charge de détection de failles de sécurité logicielles par les éditeurs de ces derniers, avant tout lancement. Ils réalisent des tests de bogues de manière à corriger tout problème, et sont souvent sous-traités par des sociétés externes (ce qui les différencie des chapeaux blancs).

Le pirate informatique au chapeau noir

Les chapeaux noirs mettent cette fois leurs connaissances au service d’activités souvent illégales, voire criminelles :

  • Vol de données, d’argent ou d’identité ;
  • Mise en place de systèmes de piratage par jeu ou par défi ;
  • Partage de logiciels malveillants ;
  • Espionnage de pays, d’entreprises ou d’individuels dans le but d’obtenir des données confidentielles ;
  • Piratage de la protection des droits numériques de logiciels pour les utiliser de manière illégale ;
  • Traque d’individus.

Pour venir à leurs fins, les pirates utilisent toutes sortes de techniques, comme la mise en place d’applications douteuses, de liens malveillants, ou encore la création de virus ou de malware. C’est de ce type de hacker dont vous devez vous méfier et vous protéger.

Script kiddies

Les Script kiddies se servent exclusivement de scripts développés par d’autres afin d’effectuer leurs méfaits numériques. Bien qu’ils soient souvent discrédités par les autres hackers du fait qu’ils n’utilisent pas leurs propres outils de piratage, ils peuvent tout de même faire des dégâts, et se montrent particulièrement actifs dans la communauté des gamers.

Hacker au chapeau gris

Les hackers au chapeau gris se situent entre les chapeaux noirs et les chapeaux blancs. Ils utilisent souvent le piratage à des fins pragmatiques et personnelles plutôt que dans le but d’aider à améliorer les systèmes de sécurité. Ils peuvent agir de manière illégale et contraire à l'éthique, sans pour autant se livrer aux activités criminelles des hackers au chapeau noir.

Ce type de hacker peut par exemple repérer une faille dans votre système et vous proposer de la réparer contre une certaine somme d’argent, ou bien ne pas vous informer de sa présence.

Hacktiviste ou hacker au chapeau rouge

Le but des hacktivistes est de transmettre grâce à leurs actions de piratage un message idéologique, politique ou religieux. Pour cela, ils peuvent exposer des informations confidentielles, par exemple dans le but de défendre la liberté d’information. En plus de ces actes ponctuels, ils peuvent aussi participer à une campagne plus large, et agir dans un processus continu. Quelques exemples de leurs activités peuvent être le mouvement Anonymous, ou encore WikiLeaks.

Compétences requises pour devenir un hacker éthique

Pour devenir hacker, il faut bénéficier de certaines connaissances en informatique, et comprendre ce qu’est le SSL (couche de sockets sécurisée), un pare-feu ou le PKI (infrastructure de clé publique). Pour savoir comment devenir un hacker, il faut aussi comprendre l’IDS (système de détection d’intrusion), et il est possible de développer ses compétences dans des cours tels que le Security +, qui permettent également d’aborder l’éthique hacker.

Quelques hackers célèbres

En voici quelques exemples :

Kevin Mitnick

Principale inspiration du film WarGames, Kevin Mitnick a piraté au début des années 1980 le Commandement de la défense aérospatiale de l'Amérique du Nord (NORAD). Ce site est responsable de la défense aérienne des Etats-Unis. Il est également parvenu au piratage des réseaux de Pacific Bell et de Digital Equipment Corporation. Après 10 ans d’incarcération en prison, Kevin est finalement devenu un hacker au chapeau blanc.

Kevin Poulsen

Kevin Poulsen est un autre hacker célèbre, qui commence sa carrière de pirate informatique en occupant toutes les lignes téléphoniques de la station de radio KIIS-FM, de Los Angeles, dans le but de gagner une Porsche. Il poursuit par la suite une carrière de journaliste, et se lance dans le développement d’un logiciel permettant de bénéficier de communications sécurisées entre les journalistes et leurs sources.

Jude Mihon

Jude Mihon est à l’origine du groupe de hacking appelé Cypherpunks. C’est également l’une des premières hacktivistes qui défend la vie privée et les droits des femmes à travers ses actions. Elle a aussi participé au Civil Rights Movement, et a écrit différents livres sur le sujet du piratage politiquement et socialement conscient.

Comment se protéger des pirates informatiques ?

Même s’il peut être difficile de savoir comment bloquer ou comment se débarrasser d’un hacker, vous pourrez mettre en place des techniques anti hacker qui vous aideront à vous protéger des pirates informatiques. Pour éviter de devenir victime d’un hacker sans savoir que faire, suivez ces recommandations :

  • Mettre à jour votre logiciel de sécurité ;
  • Ne pas partager vos informations publiquement ou à des personnes que vous ne connaissez pas (notamment en se protégeant des dangers des réseaux sociaux) ;
  • Ne pas ouvrir de liens, d’e-mails ou de messages suspects ;
  • Utiliser des mots de passe forts et une authentification multifacteur ;
  • Télécharger des logiciels uniquement à partir de sites de confiance, qui pourront vous aider à dénoncer un hacker ;
  • Pour savoir que faire contre un hacker, vous pourrez également utiliser un VPN qui vous aide à protéger votre activité en ligne.