Casser le mythe du méchant hacker

Nous voyons régulièrement dans la presse « mainstream » que des hackers ont piraté tel système et dérobé telles données. En fait, utiliser le terme hacker pour du piratage informatique destiné à causer tort et préjudice, est pour moi une grave erreur journalistique. Parce que simplement le terme est inapproprié. Mais pire, à force de matraquer leurs auditoires/lectorats avec ces termes, cette désinformation rentre dans l’inconscient collectif, en prenant ce terme pour vérité. Il est donc grand temps de remettre l’église au milieu du village et expliquer ce qu’est réellement un hacker, et montrer la différence avec les « grands méchants » qui s’introduisent dans un système pour lui causer du tort.

hacker

Je vais donc vous parler de termes qui vous sembleront chinois, mais avec cela, vous pourrez faire la différence entre chaque type de « pirate informatique ». Et encore, pour moi, un hacker n’est pas un pirate, mais ce que je viens d’écrire le prouve bien : pour l’inconscient collectif, un hacker est synonyme de pirate, je viens de l’utiliser moi-même ne trouvant pas d’autres mots pour expliquer ma phrase.

Le hacker

Techniquement, un hacker est une personne curieuse, qui va étudier un système, l’analyser et tenter de le bidouiller afin de l’améliorer. Il partagera ses découvertes et améliorations avec le monde entier, afin que d’autres puissent en profiter également, et peut être pour encore améliorer le bidouillage. Il existe même des lieux où les hackers se rencontrent, afin de bidouiller pleins de trucs (pas forcément que de l’informatique), et de partager les trouvailles : ce sont les fameux hackerspace.

Maintenant que l’on sait ce que c’est un hacker, on va s’attaquer à ce qui est assimilé à ce terme par la majorité du monde. Et vous verrez qu’il y en a plusieurs types, avec des spécificités différentes.

Le White Hat

On pourrait dire que c’est le gentil pirate informatique. Il va analyser les défenses d’un système informatique et tenter d’y pénétrer. Il ne modifiera rien une fois pénétré dedans, mais il signalera les failles qu’il a trouvée afin qu’elles puissent être corrigées.

Le Black Hat

C’est l’inverse. Celui-ci pénétrera dans un système par n’importe quel moyen, et causera des dommages. Que ce soit en volant des données, en supprimer, ou tout autre chose qui pourra porter préjudice au système attaqué. Et contrairement au White hat, il ne divulguera pas publiquement les failles qu’il a découvertes. Il existe aussi des « Black Hat conferences », qu’il ne faut pas amalgamer aux pirates. Ce sont des conférences destinées aux professionnels de la sécurité informatique.

Les Script Kiddies

Les script kiddies ne sont pas à proprement parler des pros de l’informatique, mais si on devait les rapprocher d’une des deux premières catégories mentionnées, ce serait les black hats. Un tel bonhomme va en fait exploiter les découvertes des autres pour causer du tort, ou tout simplement faire le malin en disant qu’il a pénétré tel ou tel système. Un script Kiddie ne fait qu’utiliser des programmes (des scripts), ne crée rien et n’a pas besoin de connaissances poussées pour causer du dommage. Il ne fait qu’apprendre les outils de sécurité disponibles.

Le Cracker

Un cracker, c’est un personne qui aime casser les choses : que ce soit pour casser les protections d’un logiciel, par exemple, pour éviter de payer un logiciel payant, mais aussi pour casser des codes secrets, des données protégées…

Voilà ! On a fait à peu près le tour de la question, et messieurs les journalistes, j’espère que la prochaine fois, vous ferez preuve de déontologie en utilisant les termes corrects et arrêterez de stigmatiser les hackers, en les prenant pour des grands méchants.

 

Je vous invite, si vous êtes curieux de voir un peu la différence entre un hacker et un pirate, de regarder le film Cybertraque : Opération Takedown, qui relate l’histoire de la traque du célèbre Kevin Mitnick. Non seulement il est ultra réaliste, mais il permet un peu de se faire une idée entre les différents concepts. Je vous invite également à lire le manifeste du hacker, écrit par Loyd Blankenship Vous pouvez aussi consulter le site des communautés hackerspace, et éventuellement trouver celui qui se trouve près de chez vous !

Vous aimez mes petits articles ou histoires? Vous voulez me soutenir ou me remercier? Choisissez la façon qui vous convient le mieux!

Image de Brian Klug sous licence CC BY-NC

2 Commentaires

  1. Bon je n’ai pas d’avis éclairé sur le sujet (tout comme toi) mais en tout cas cette petite mise au point permet d’y voir plus clair, ce qui est franchement bienvenu. Donc merci à toi pour ce billet.

  2. Veuiller trouver ici, toute ma gratitude pour ce document très riche. Je tiens déjà à te dire qu’il me servira énormement dans mon travail de recherche.

Répondre à Altospam Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.