Latest News

Fourni par Blogger.
samedi 4 janvier 2014

Le hacker au cœur de la sécurité informatique

La passion de l’outil informatique mise au service de l’illégalité : telle pourrait être la définition du hacker donnée par un non-initié. Cependant, les pirates informatiques se cachent sous de multiples facettes. Tous ne sont pas, loin s’en faut, des arnaqueurs, des traîtres ou des terroristes.


De l’incompétence à l’activisme, des degrés de piratage très divers

Pirates en herbe, les script kiddies, tentent par le biais de programmes informatiques qu’ils sont bien souvent incapables de concevoir eux-mêmes, de s’introduire dans les systèmes d’entreprises par simple fanfaronnade. Les script kiddies ne sont pas les plus doués ni les plus redoutables des hackers. Ils peuvent cependant causer des dégâts importants par leur incompétence.
Plus dangereux sont les pirates informatiques qui mettent leur talent au service d’une cause, s’attaquant aux systèmes gouvernementaux pour se faire entendre. Ces hacktivistes peuvent paralyser une entreprise ou un pays et possèdent donc un fort pouvoir de nuisance.

Qui est le vrai hacker ?

Il n’est pas pirate informatique par goût du crime. Son mode de vie consiste à bidouiller les codes pour résoudre des problèmes informatiques. Les plus grands noms de l’informatique ont débuté leur carrière ainsi.
Un autre trait le caractérise et le différencie d’un Steve Jobs ou d’un Bill Gates : le refus de l’autorité. Cette différence, poussée à l’extrême, peut le faire basculer dans l’illégalité. C’est ce qui est arrivé, par exemple, à Barnaby Jack. Il était parvenu à pirater à distance des distributeurs de billets et des pacemakers.
Cette différence, c’est celle qui sépare les « black hat » des « white hat » : littéralement, chapeaux noirs (les méchants des westerns) et chapeaux blancs (les gentils). Le hacker peut d’ailleurs passer d’un camp à l’autre grâce quand ses compétences sont reconnues. Jack Barnaby avait ainsi, selon toute vraisemblance, contribué à l’amélioration de la sécurité informatique du Gouvernement américain.
Souvent à la limite, le grey hat (chapeau gris) n’a d’autre prétention que la gloire. Il aime que l’on connaisse ses exploits, quitte à se retrouver du mauvais côté.

Des compétences informatiques hors du commun

Steve Levy, dans son ouvrage « L’éthique des hackers », considère qu’ils sont à l’origine de la création d’Internet. De fait, un hacker « white hat » sait écrire des programmes dans un code accessible à tous les autres surdoués informatiques. Il participe aux tests (bêta-testeurs) et au débogage des programmes libres (open source). Il peut écrire des modes d’emploi ou des FAQ pour aider les utilisateurs à comprendre le fonctionnement et résoudre leurs problèmes.

Les clubs de hackers

Cela peut paraître paradoxal, mais les hackers ont leurs clubs. Ils se regroupent pour partager leurs expériences et leurs résultats. Le groupe Chaos Computer Club, par exemple, existe depuis les prémices de l’informatique. Le CCC a été créé en 1981 et c’est le plus grand club en Europe. The Cult of Dead Cow sévit au Texas depuis 1984 tandis que le groupe new-yorkais « 2600 » a créé une branche en France.
Ces groupes organisent de grands rassemblements comme le DEF CON qui réunit les hackers tous les ans à Las Vegas depuis 1993. Le CCC organise aussi son congrès chaque fin d’année et un camp tous les quatre ans. En France, les nuits du hacker sont nombreuses et un Hackerspace Festival s’est tenu pour la première fois à Vitry en 2012.

Les hackers, ces héros

Des pirates informatiques sont réputés pour leurs exploits mais aussi pour leurs écrits. Daniel J. Bernstein est à l’origine d’un logiciel de messagerie pour Linux, Bill Landreth a écrit un guide de la sécurité informatique.
D’autres sont plus connus comme crackers :
- Johnny Cash (Jon Ellch de son vrai nom) a prouvé que les pilotes Wifi présentaient des failles, même chez Apple.
- Gary Mc Kinnon s’est introduit dans les systèmes informatiques de la NASA.
- George Hotz a cracké la Playstation et l’iPhone.
La liste est longue mais on ne saurait oublier le célèbre hacker Julian Assange, l’un des principaux porte-parole du groupe WikiLeaks, ou encore le groupe Anonymous parti en cyber guerre contre les Etats-Unis.
  • Blogger Comments
  • Facebook Comments

1 commentaires:

  1. Besoin d’un compte Essai VPN
    Obtenez en suivant ces etapes :
    https://www.purevpn.fr/blog/essai-vpn/

    RépondreSupprimer

Item Reviewed: Le hacker au cœur de la sécurité informatique 9 out of 10 based on 10 ratings. 9 user reviews.
Scroll to Top