Rechercher

Le hacking, phénomène persistant ou fugitif ?

Quand on parle de hacking, on pense immédiatement au piratage informatique. À l’image d’un individu derrière son ordinateur aux yeux rougis par les lignes de codes et l’absorption de doses importantes de caféine. Agissant sous pseudonyme ou dans l’anonymat, son passe-temps favori est la recherche de failles et de vulnérabilités dans les systèmes informatiques.

Matthew Broderick – Wargames (1983)

Rendu populaire dans les années 80, avec le film Wargames, dont l’histoire tourne autour d’un jeune étudiant surdoué qui réussit à détourner le système informatique du Pentagone pour simuler une 3ème guerre mondiale.

Le terme « hacking » a été proposé, la première fois, par le célèbre laboratoire d’informatique MIT dans les années 60, pour désigner le fait de bidouiller et d’expérimenter des choses avec l’informatique pour le plaisir.

Imitation Game : l’histoire vraie d’Alan Turing, joué par Benedict Cumberbatch

L’origine du hacking est aussi vieille que celle de l’informatique.
Pendant la seconde guerre mondiale, un mathématicien et cryptologue britannique du nom d’Alan Turing mis au point une machine pour décrypter les messages envoyés par les nazis sur le réseau Enigma.

Il est le véritable père du hacking et ses techniques de décryptage d’Enigma ont été tenues secrètes jusqu’à l’an 2000.

Hacker ou pirate ?

Les médias traditionnels confondent souvent ces deux profils, le hacker est motivé par la passion, le jeu, le plaisir et l’échange avec son groupe.
Le pirate, plus cupide, exploite les failles détectées par les hackers pour son propre compte.

Linus Torvalds : developer of the open source Linux Kernel ...
Linus Torvalds – Créateur en 1991 (à 21 ans) du noyau Linux 

Le hacking place les hackers « au cœur du développement de nos sociétés », c’est-à-dire au cœur de l’information et du partage d’information.
Le noyau du système d’exploitation Linux a notamment reçu de très nombreuses contributions par des milliers de hackers bénévoles pour améliorer la sécurité.

Constitués en communautés, les hackers participent activement au partage et à la résolution de problèmes, comme l’illustre l’engouement pour le logiciel libre (Open source), dont la dernière l’application StopCovid en est issue.

Sommes-nous tous des hackers ?

Les communautés de hackers poussent à la généralisation et au partage du savoir, sans que cela se fasse sur la base de critères tels que « la position sociale, l’âge, la nationalité ou les diplômes ».
Ainsi le hacking peut forcer le partage de l’information par ruse (Social engineering).
La place des réseaux sociaux dans la propagation des informations y est importante.
Les hackers considèrent que l’information devrait être libre et gratuite pour tous.
Ce qui se concrétise notamment par l’apparition de réseaux de partage (Peer to Peer) comme BitTorrent ou Napster.
L’utilisation d’un logiciel compatible BitTorrent fait de chacun de nous un hacker, mais pas un pirate (cet avis , n’est hélas pas partagé par tous).

Le hacker est-il un génie de l’informatique ?

Oui, c’est souvent le cas, car l’objectif d’un hacker est de trouver des failles de sécurité et de trouver un moyen de les exploiter.

L’une des techniques les plus utilisées est d’envoyer n’importe quoi à un système informatique jusqu’à ce qu’il plante lamentablement. Le fameux DoS attack (déni de service). Par exemple, un nombre important de requêtes à un site internet va saturer le serveur et le rendre inutilisable pendant l’attaque.
C’est un peu, comme si vous passiez 500 commandes au serveur du bar qui vient de rouvrir en bas de chez vous.
Le temps que le serveur prépare vos commandes, vous avez le temps d’installer votre propre machine à café et d’offrir vous-même des cafés aux clients, tout en faisant la promotion d’une marque de biscuits délicieux, aux éclats de noisettes et au parfum de vanille Bourbon.
L’art du hacker réside dans sa capacité à altérer un système pour détourner l’attention de ses cibles et servir ainsi, des causes qui lui semblent plus nobles.

Avec la technique du phishing (hameçonnage), qui consiste à vous envoyer un email pour vous demander de vous connecter à votre banque, le hacker vous affiche un site internet qui ressemble à s’y méprendre au véritable site de votre banque.
Cela lui permettra de dérober facilement vos codes d’accès et de les mettre à disposition de sa communauté pour divers usages.

Black hat, gray hat ou white hat ?

Ils sont tous les trois des experts en sécurité informatique, mais la frontière entre-eux est assez mince. Ce qui peut les distinguer, c’est l’éthique et la déontologie associés à leurs actions

Le hacker « black hat » est par définition un hacker mal intentionné, comme les bandits dans les westerns qui portaient tous un chapeau noir. Ses compétences informatiques sont mises à profit pour tirer un bénéfice financier, tout en nuisant aux organisations qu’il aura piratées. Il rentre dans la catégorie des cybercriminels ou cyberterroristes.

 Quant au hacker « white hat », il mettra ses compétences aux services des gouvernements et des entreprises pour réaliser des tests d’intrusion.
L’un des plus célèbres hackers de cette catégorie est l’américain Edward Snowden qui a rendu publique en 2013, des documents révélant l’existence de nombreuses méthodes de cyber-espionnage menée par la NSA.

Ceci a eu pour conséquence l’explosion du marché de la cyberdéfense et la prise de conscience du cyber-espionnage à l’échelle mondiale.
Les entreprises font de plus en plus appel aux hackers et organisent des vastes programmes de Bug bounty (chasse aux bugs).
En france, deux entreprises se sont spécialisées dans ce domaine : Yogosha et Yes We Hack.
Ces initiatives permettent aux hackers de recevoir des compensations financières légalement, en contrepartie de la découverte de failles de sécurité ou de vulnérabilité dans un programme informatique.
En 2019, Apple a ouvert officiellement son programme de bug bounty à toutes les communautés de hackers, avec à la clé, des sommes supérieures à 1 million de dollars pour la découverte de bugs sur l’un des logiciels de la marque à la pomme.

Comme dans la vie, tout n’est pas noir ou blanc, il existe une dernière catégorie de hackers appelés « grey hat« . Isolés ou en groupe, ils agissent parfois avec éthique, et parfois non. Leurs actions sont toujours aux frontières de la légalité. Ils peuvent émettre des suggestions en révélant des failles de sécurité, pour que les concepteurs de logiciel puissent les corriger. Tant qu’une faille de sécurité ou une vulnérabilité n’est pas rendue publique, certains hackers et pirates continuent de l’exploiter.

Que dit la loi sur le hacking ?

Les Inconnus – Les chasseurs

Comme on l’a compris, il est assez difficile de distinguer un bon hacker, d’un mauvais hacker. Didier Bourdon, Bernard Campan et Pascal Légitimus ont certainement un avis sur le sujet.

Toutes tentatives d’intrusions ou d’atteintes aux systèmes informatiques sont sanctionnées par le droit pénal. Loi n°88-19 dite Godfrain du 5 janvier 1988, relative à la fraude informatique, a établi une série de sanctions pour quatre catégories de fautes distinctes : – l’intrusion – le maintien frauduleux ou irrégulier – l’entrave au fonctionnement – l’introduction frauduleuse de données

L’anonymat, associé aux attaques ciblées, peut également constituer un problème quant au droit applicable, mais pose la question de la légitimité des actions au profit d’un plus grand nombre.
Ce mouvement « hacktiviste » est popularisé par le collectif des « Anonymous », derrière lequel se cachent des centaines de communautés d’internautes, agissant de manière anonyme et dans un but particulier.
Ils se posent comme des défenseurs du droit à la liberté d’expression sur Internet et en dehors.
Dernièrement, à la suite de la mort du basketteur George Floyd, les Anonymous ont fait parler d’eux, pour soutenir le mouvement #BlackLivesMatter, en s’adressant au public sur Facebook et en menaçant les organisations gouvernementales de rendre publiques les exactions commises partout dans le monde. En terminant par ce message « We are legion, expect us » (« Nous sommes légion, redoutez-nous »).

Anonymous (collectif) — Wikipédia
Emblème des Anonymous.

Le hacking…
« C’est impossible », dit la fierté.
« C’est risqué », dit l’expérience.
« C’est inutile », dit la raison.
« Essayez », murmura le cœur.

Hacker anonyme, mais pirate au grand cœur.

Bonus N°1 : dans les années 60, Steve Wozniak conçut la Blue Box, et elle fut vendue par un certain Steve Jobs avant qu’ils ne fondent Apple. Cette petite boîte permettait de passer des appels longue distance sans payer, en reproduisant des tonalités bien précises. Hackers ou pirates ?

Bonus N°2 : livre que je vous recommande sur le sujet  » Xavier Niel – La voie du pirate « 

Crédits
Contribution et relecture : Laetitia Soyer
Illustration Philippe-Élie Kassabi

Olivier Petit

@olivpetit

 Creative Digital Strategist ✦ Personal Branding ✦ Leadership Presence ✦ Influence ✦ Social Media ✦ Startup Mentor

Linkedin.com/in/olivierpetit75

Rejoignez-nous sur Discord

Envie de converser en mode Cozy Web avec toute la rédac’room et la formidable communauté bienveillante de plus de 300 personnes qui ont rejoint #BonjourPPC Le Digital pour tous ?

On vous accueille ici avec grand plaisir.

Tu cours après le temps ? Si ça te dit de te joindre à nous et recevoir la newsletter hebdo te permettant d’apprendre plein de choses et de ne pas rater le train du digital, il te suffit de t’inscrire ici 👈🏻

Proposé par
Olivier Petit

#Digital Strategist for game changers

Organisateur d'événements. Animateur de conférences, keynotes et tables rondes. Coach/formateur leadership digital sur Linkedin et Twitter.

Tombé dans la marmite du numérique en 1985 avec le plan informatique pour tous. Toujours les mains dans le moteur du web (WordPress/Drupal) et intégration web (Photoshop,CSS,JS)

Mes 2 citations préférées :
"La folie, c'est de faire toujours la même chose et de s'attendre à un résultat différent." - Albert Einstein
« Je ne perds jamais, soit je gagne, soit j’apprends. » - Nelson Mandela

#innovation #sérendipité #humain

Laisser un commentaire

1 commentaire

A lire dans cette thématique

management d'équipe

Le Manager coach

Pour notre bestoff estival, j’ai choisi de chroniquer le podcast sur le manager coach que je vous propose d’écouter ou de réécouter...

La Playlist du DJ

C’est à lire

%d blogueurs aiment cette page :