« Hacker (sécurité informatique) » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
https://www.tiktok.com/@ro______ua?_t=8bxyWNC2ISb&_r=1
Balises : Révoqué Modification par mobile Modification par le web mobile
m Pas vraiment le style de Wikipédia , voir aussi Wikipédia:Écriture épicène
Balise : Annulation
 
(18 versions intermédiaires par 14 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
{{Semi-protection longue}}
{{Autre4|le hacker en sécurité informatique|les autres usages|Hacker}}
{{Autre4|le hacker en sécurité informatique|les autres usages|Hacker}}
{{problèmes multiples
{{à sourcer|date=juin 2008}}
| à sourcer = juin 2008
En [[sécurité informatique]], un '''''{{lang|en|hacker}}''''', [[Francisation|francisé]] '''hackeur''' ou '''hackeuse''', est un [[spécialiste]] d'[[informatique]], qui recherche les moyens de contourner les protections [[logiciel]]les et [[Matériel khdam 6informatique|matérielles]]. Il agit par curiosité, à la recherche de la gloire, par conscience politique, contre rémunération, ou bien par vengeance ou malveillance<ref name=":1">{{Article|langue=fr-jgkjcc FR|auteur1=|titre=Qui sont les hackeurs ?|périodique=Le Monde.fr|date=2015|issn=|lire en ligne=https://www.lemonde.fr/pixels/article/2015/02/04/qui-sont-les-hackeurs_4569430_4408996.html|consulté le=2018-10-01|pages=}}</ref>{{,}}<ref name="crackdown">{{Ouvrage|auteur1=Bruce Sterling|titre=[[The Hacker Crackdown: Law and Disorder on the Electronic Frontier]]|éditeur=IndyPublish.com|année=1993|pages totales=292|passage=61|isbn=1-4043-0641-2|titre chapitre=Part 2(d)}}.</ref>.
| à délister = mai 2023
}}

En [[sécurité informatique]], le terme '''''{{lang|en|hacker}}''''', [[Francisation|francisé]] '''hackeur''' ou '''hackeuse''', désigne une personne qui recherche les moyens de contourner les protections [[logiciel]]les et [[Matériel informatique|matérielles]]. Il agit par curiosité, à la recherche de la gloire, par conscience politique, contre rémunération, ou bien par vengeance ou malveillance<ref name=":1">{{Article|langue=fr|auteur1=|titre=Qui sont les hackeurs ?|périodique=Le Monde.fr|date=2015|issn=|lire en ligne=https://www.lemonde.fr/pixels/article/2015/02/04/qui-sont-les-hackeurs_4569430_4408996.html|consulté le=2018-10-01|pages=}}</ref>{{,}}<ref name="crackdown">{{Ouvrage|auteur1=Bruce Sterling|titre=[[The Hacker Crackdown: Law and Disorder on the Electronic Frontier]]|éditeur=IndyPublish.com|année=1993|pages totales=292|passage=61|isbn=1-4043-0641-2|titre chapitre=Part 2(d)}}.</ref>.

L'usage dans ce sens est contesté par la [[Hacker (sous-culture)|sous-culture du même nom]], qui propose le terme ''[[Cracker (informatique)|{{lang|en|cracker}}]]'' pour le remplacer, sans qu'il parvienne à s'imposer.


== Terminologie ==
== Terminologie ==
Ligne 19 : Ligne 26 :


==== Catégorisation informelle par compétence ====
==== Catégorisation informelle par compétence ====

* Les ''{{lang|en|[[script kiddies]]}}'' (littéralement « gamins qui utilisent des [[Script (informatique)|scripts]] ») ou ''{{lang|en|[[lamer]]}}'' : sans compétences réelles, ils utilisent des outils créées par d’autres pour arriver à leurs fins.
* Les ''{{lang|en|[[script kiddies]]}}'' (littéralement « gamins qui utilisent des [[Script (informatique)|scripts]] ») ou ''{{lang|en|[[lamer]]}}'' : sans compétences réelles, ils utilisent des outils créées par d’autres pour arriver à leurs fins.


Ligne 25 : Ligne 31 :
Les principaux groupes de hackeurs sont :
Les principaux groupes de hackeurs sont :


* {{lang|en|[[Chaos Computer Club]]}}, groupe allemand fondé en 1981, le plus grand groupe européen de hackeurs (distinct du groupe français)<ref>{{Ouvrage |langue=en |auteur1=Bruce Middleton |titre=A history of cyber security attacks : 1980 to present |passage= |lieu= |éditeur= |date=28 juillet 2017 |pages totales= |isbn=978-1-351-65190-5 |isbn2=1-351-65190-0 |isbn3=978-1-315-15585-2|oclc=998795689 |consulté le=2020-10-31 |numéro chapitre=4}}.</ref>.
* {{lang|en|[[Chaos Computer Club]]}}, groupe allemand fondé en 1981, le plus grand groupe européen de hackeurs (distinct du groupe français)<ref>{{Ouvrage |langue=en |auteur1=Bruce Middleton |titre=A history of cyber security attacks : 1980 to present |passage= |lieu= |éditeur= |date=28 juillet 2017 |pages totales= |isbn=978-1-351-65190-5 |isbn2=1-351-65190-0 |isbn3=978-1-315-15585-2|oclc=998795689|numéro chapitre=4}}.</ref>.
* [[Cult of the Dead Cow|{{lang|en|Cult of the Dead Cow}}]] (créateur de [[Back Orifice|{{lang|en|Back Orifice}}]] 2000, un logiciel de prise de contrôle à distance)
* [[Cult of the Dead Cow|{{lang|en|Cult of the Dead Cow}}]] (créateur de [[Back Orifice|{{lang|en|Back Orifice}}]] 2000, un logiciel de prise de contrôle à distance)
* ''[[2600: The Hacker Quarterly|2600]]'' (groupe ''{{lang|en|hacker}}'' new-yorkais ; la fréquence du sifflet du ''[[John Draper|Captain Crunch]]'' était de {{unité|2600|Hz}}).
* ''[[2600: The Hacker Quarterly|2600]]'' (groupe ''{{lang|en|hacker}}'' new-yorkais ; la fréquence du sifflet du ''[[John Draper|Captain Crunch]]'' était de {{unité|2600|Hz}}).
Ligne 31 : Ligne 37 :
* [[Hacking For Girliez]] (groupe de ''hackers'' féminins) ; responsable de nombreux piratages de sites comme ceux de la [[National Aeronautics and Space Administration|NASA]], du ''[[The New York Times|New York Times]]'' ou de la firme [[Motorola]].
* [[Hacking For Girliez]] (groupe de ''hackers'' féminins) ; responsable de nombreux piratages de sites comme ceux de la [[National Aeronautics and Space Administration|NASA]], du ''[[The New York Times|New York Times]]'' ou de la firme [[Motorola]].
* [[Bureau 121]], une unité militaire de l'[[Armée populaire de Corée|armée de Corée du Nord]], notamment désignée coupable du [[Piratage de Sony Pictures Entertainment|piratage contre Sony Pictures Entertainment]]<ref>{{Lien web |langue=en |auteur1=Josh Gardner |auteur institutionnel=[[Reuters]] et [[Associated Press|AP]] |titre=In North Korea, hackers are a handpicked, pampered elite |url=https://www.dailymail.co.uk/news/article-2861724/In-North-Korea-hackers-handpicked-pampered-elite.html |site=[[Mail Online]] |date=2014-12-05 |consulté le=2019-09-30}}.</ref>.
* [[Bureau 121]], une unité militaire de l'[[Armée populaire de Corée|armée de Corée du Nord]], notamment désignée coupable du [[Piratage de Sony Pictures Entertainment|piratage contre Sony Pictures Entertainment]]<ref>{{Lien web |langue=en |auteur1=Josh Gardner |auteur institutionnel=[[Reuters]] et [[Associated Press|AP]] |titre=In North Korea, hackers are a handpicked, pampered elite |url=https://www.dailymail.co.uk/news/article-2861724/In-North-Korea-hackers-handpicked-pampered-elite.html |site=[[Mail Online]] |date=2014-12-05 |consulté le=2019-09-30}}.</ref>.
* la Cyber-armée turque, nom regroupant plusieurs groupes de pirates, dont Ayyildiz-Tim<ref>{{lien web |url=https://www.humanite.fr/la-cyber-armee-turque-frappe-en-france |titre=La cyber-armée turque frappe en France |périodique=[[L’Humanité]] |date=27 décembre 2011 |consulté le=30/03/2021}}.</ref>, qui a pris possession des comptes [[Twitter]] de [[Bruno Jeudy]] et [[François Fillon]] pendant quelques heures en {{date-|janvier 2020}}<ref>{{Lien web|url=https://lexpansion.lexpress.fr/high-tech/comment-la-cyber-armee-turque-ayyildiz-tim-a-pirate-francois-fillon-et-bruno-jeudy_2115763.html|titre=Comment la cyber-armée turque "Ayyildiz Tim" a piraté François Fillon et Bruno Jeudy|auteur=Victor Garcia|périodique=L’Expansion|date=21 janvier 2020|consulté le=30/03/2021}}.</ref>, ceux de [[Greta Van Susteren]] et [[Eric Bolling]] en {{date-|mars 2018}}<ref>{{Lien web |langue=en-US |titre=Greta Van Susteren and Eric Bolling’s Twitter Accounts Hacked: ‘I Love Turkey’ |url=https://www.yahoo.com/entertainment/greta-van-susteren-eric-bolling-twitter-accounts-hacked-003847900.html |site=[[Yahoo!]] |consulté le=2021-03-31}}.</ref>, et de plusieurs politiciens et célébrités indiens<ref>{{Lien web |langue=en |titre=Adnan Sami's Twitter account gets hacked |url=https://timesofindia.indiatimes.com/entertainment/hindi/music/news/adnan-samis-twitter-account-gets-hacked/articleshow/69742567.cms |site=The Times of India |consulté le=2021-03-31}}.</ref>, généralement afin de propager des messages politiques. Les [[Site web|sites Web]] de [[Coca-Cola]] et de plusieurs agences gouvernementales grecques ont également servi de vitrines au groupe<ref>{{Lien web |titre=Coca Cola’ya büyük şok ! |url=https://web.archive.org/web/20150405094601/http://www.milliyet.com.tr/-coca-cola-ya-buyuk-sok--gundem-1914845/ |site=Milliyet.com.tr |date=2015-04-05 |consulté le=2021-03-31}}.</ref>{{,}}<ref>{{Lien web |langue=en-US |titre=Greek Governement Websites Hacked |url=https://greekcitytimes.com/2020/01/18/greek-governement-websites-hacked/ |site=Greek City Times |date=2020-01-18 |consulté le=2021-03-31}}.</ref>.
* la Cyber-armée turque, nom regroupant plusieurs groupes de pirates, dont Ayyildiz-Tim<ref>{{lien web |url=https://www.humanite.fr/la-cyber-armee-turque-frappe-en-france |titre=La cyber-armée turque frappe en France |périodique=[[L’Humanité]] |date=27 décembre 2011 |consulté le=30/03/2021}}.</ref>, qui a pris possession des comptes [[Twitter]] de [[Bruno Jeudy]] et [[François Fillon]] pendant quelques heures en {{date-|janvier 2020}}<ref>{{Lien web|url=https://lexpansion.lexpress.fr/high-tech/comment-la-cyber-armee-turque-ayyildiz-tim-a-pirate-francois-fillon-et-bruno-jeudy_2115763.html|titre=Comment la cyber-armée turque "Ayyildiz Tim" a piraté François Fillon et Bruno Jeudy|auteur=Victor Garcia|périodique=L’Expansion|date=21 janvier 2020|consulté le=30/03/2021}}.</ref>, ceux de [[Greta Van Susteren]] et [[Eric Bolling]] en {{date-|mars 2018}}<ref>{{Lien web |langue=en-US |titre=Greta Van Susteren and Eric Bolling’s Twitter Accounts Hacked: ‘I Love Turkey’ |url=https://www.yahoo.com/entertainment/greta-van-susteren-eric-bolling-twitter-accounts-hacked-003847900.html |site=[[Yahoo!]] |consulté le=2021-03-31}}.</ref>, et de plusieurs politiciens et célébrités indiens<ref>{{Lien web |langue=en |titre=Adnan Sami's Twitter account gets hacked |url=https://timesofindia.indiatimes.com/entertainment/hindi/music/news/adnan-samis-twitter-account-gets-hacked/articleshow/69742567.cms |site=The Times of India |consulté le=2021-03-31}}.</ref>, généralement afin de propager des messages politiques. Les [[Site web|sites Web]] de [[Coca-Cola]] et de plusieurs agences gouvernementales grecques ont également servi de vitrines au groupe<ref>{{Lien web|langue=tr|titre=Coca Cola’ya büyük şok ! |url=https://web.archive.org/web/20150405094601/http://www.milliyet.com.tr/-coca-cola-ya-buyuk-sok--gundem-1914845/ |site=Milliyet.com.tr |date=2015-04-05 |consulté le=2021-03-31}}.</ref>{{,}}<ref>{{Lien web |langue=en-US |titre=Greek Governement Websites Hacked |url=https://greekcitytimes.com/2020/01/18/greek-governement-websites-hacked/ |site=Greek City Times |date=2020-01-18 |consulté le=2021-03-31}}.</ref>.


== Culture ==
== Culture ==
Ligne 45 : Ligne 51 :


=== Présence artistique ===
=== Présence artistique ===

==== Hackeurs dans les œuvres de fictions ====
==== Hackeurs dans les œuvres de fictions ====
* [[Lisbeth Salander]], personnage de la trilogie ''[[Millénium (romans)|Millénium]]'' ; elle possède un don incroyable pour l'[[informatique]].
* [[Lisbeth Salander]], personnage de la trilogie ''[[Millénium (romans)|Millénium]]'' ; elle possède un don incroyable pour l'[[informatique]].
Ligne 66 : Ligne 71 :
* [[Penelope Garcia]], personnage de la série ''[[Esprits criminels|Esprits Criminels]]''
* [[Penelope Garcia]], personnage de la série ''[[Esprits criminels|Esprits Criminels]]''
* [[Chloe O'Brian]] personnage de la série ''[[24 Heures chrono]]''
* [[Chloe O'Brian]] personnage de la série ''[[24 Heures chrono]]''
* Le personnage de Florian dans le roman ado ''Hacker'' de [[Sophie Adriansen]] en 2023, {{citation|une forme de thriller. […] Inspiré d’un fait divers réel}}<ref name=hackertelerama>{{Lien web |auteur=Michel Abescat|titre=Roman pour ados : “Hacker”, la double vie d’un petit génie de l’informatique|url=https://www.telerama.fr/livres/hacker-3-17490929.php|site=[[Télérama]]|date=2023-03-16|accès url=payant |consulté le=2023-05-15}}</ref>, selon l'avis critique de ''[[Télérama]]''.


== ''Hackers'' célèbres ==
== ''Hackers'' célèbres ==
* [[Karl Koch (hacker)|Karl Koch]]<ref>{{Lien web |langue=en |titre=The Case Of The Cold War Hacker Found Dead In A German Forest |url=https://worldcrunch.com/culture-society/the-case-of-the-cold-war-hacker-found-dead-in-a-german-forest |site=Worldcrunch |date=2019-03-26 |consulté le=2022-01-15}}</ref> : connu pour avoir piraté dans les {{Nobr|années 1980}} des données confidentielles de l'[[Forces armées des États-Unis|armée américaine]] basée en [[Allemagne de l'Ouest]] qu'il revendit au [[KGB]].
* [[Karl Koch (hacker)|Karl Koch]]<ref>{{Lien web |langue=en |titre=The Case Of The Cold War Hacker Found Dead In A German Forest |url=https://worldcrunch.com/culture-society/the-case-of-the-cold-war-hacker-found-dead-in-a-german-forest |site=Worldcrunch |date=2019-03-26 |consulté le=2022-01-15}}</ref> : connu pour avoir piraté dans les {{Nobr|années 1980}} des données confidentielles de l'[[Forces armées des États-Unis|armée américaine]] basée en [[Allemagne de l'Ouest]] qu'il revendit au [[KGB]].
* [[Bill Landreth]]<ref>{{Lien web |titre=The Sydney Morning Herald - Google News Archive Search |url=https://news.google.com/newspapers?id=YTZWAAAAIBAJ&sjid=E-gDAAAAIBAJ&pg=6296,2985834&dq=bill-landreth+disappear&hl=en |site=news.google.com |consulté le=2022-01-15}}</ref> : auteur du livre à succès ''Le Pirate de l'Informatique : Guide de la sécurité informatique'' en 1985.
* [[Bill Landreth]]<ref>{{Lien web|langue=en|titre=The Sydney Morning Herald - Google News Archive Search |url=https://news.google.com/newspapers?id=YTZWAAAAIBAJ&sjid=E-gDAAAAIBAJ&pg=6296,2985834&dq=bill-landreth+disappear&hl=en |site=news.google.com |consulté le=2022-01-15}}</ref> : auteur du livre à succès ''Le Pirate de l'Informatique : Guide de la sécurité informatique'' en 1985.
* [[Michael Calce]]<ref>{{Lien web|langue = français|titre = Top 10 des hackers les plus célèbres|url = http://www.leblogduhacker.fr/top-10-des-hackers-les-plus-celebres/|site = |date = |consulté le = }}.</ref> : un Canadien qui a acquis une certaine notoriété après avoir lancé en février 2000 une série d’attaques de [[déni de service]] contre plusieurs sites web des géants commerciaux tels que ''[[eBay]], [[Amazon.com|Amazon]], [[Yahoo!]], [[Dell]]'' ou encore ''[[CNN International|CNN]].''
* [[Michael Calce]]<ref>{{Lien web|langue = fr|titre = Top 10 des hackers les plus célèbres|url = http://www.leblogduhacker.fr/top-10-des-hackers-les-plus-celebres/|site =leblogduhacker.fr|date = |consulté le = }}.</ref> : un Canadien qui a acquis une certaine notoriété après avoir lancé en février 2000 une série d’attaques de [[déni de service]] contre plusieurs sites web des géants commerciaux tels que ''[[eBay]], [[Amazon.com|Amazon]], [[Yahoo!]], [[Dell]]'' ou encore ''[[CNN International|CNN]].''
* [[Kevin Mitnick]]<ref>{{Lien web |langue=fr-FR |titre=Kevin Mitnick, le père des cyber criminels devenu chantre de la cyber sécurité |url=https://www.numerama.com/cyberguerre/763247-kevin-mitnick-le-pere-des-cyber-criminels-devenu-chantre-de-la-cyber-securite.html |site=Numerama |date=2019-01-12 |consulté le=2022-01-15}}</ref> : s'infiltra dans certains des plus grands [[site internet|sites internet]] sécurisés.
* [[Kevin Mitnick]]<ref>{{Lien web |langue=fr|titre=Kevin Mitnick, le père des cyber criminels devenu chantre de la cyber sécurité |url=https://www.numerama.com/cyberguerre/763247-kevin-mitnick-le-pere-des-cyber-criminels-devenu-chantre-de-la-cyber-securite.html |site=Numerama |date=2019-01-12 |consulté le=2022-01-15}}</ref> : s'infiltra dans certains des plus grands [[site internet|sites internet]] sécurisés.
* [[Islam Brahimi]] : connu pour avoir accédé illégalement à plusieurs ordinateurs reliés à [[Internet]] en créant l'un des plus grands réseaux [[Botnet]] de {{formatnum:500000}} ordinateurs infectés.
* [[Islam Brahimi]] : connu pour avoir accédé illégalement à plusieurs ordinateurs reliés à [[Internet]] en créant l'un des plus grands réseaux [[Botnet]] de {{formatnum:500000}} ordinateurs infectés.
* [[H.D Moore]]<ref>« [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/7.shtml « Les hackers célèbres > H.D. Moore »] » ''[[Le Journal du Net]]''.</ref> : créateur de [[Metasploit]].
* [[H.D Moore]]<ref>« [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/7.shtml « Les hackers célèbres > H.D. Moore »] » ''[[Le Journal du Net]]''.</ref> : créateur de [[Metasploit]].
Ligne 83 : Ligne 89 :
* [[Karsten Nohl]] : pour son travail d'[[ingénierie inverse]] sur le chiffrement du protocole [[Global System for Mobile Communications|GSM]] et [[Mifare]].
* [[Karsten Nohl]] : pour son travail d'[[ingénierie inverse]] sur le chiffrement du protocole [[Global System for Mobile Communications|GSM]] et [[Mifare]].
* [[Hamza Bendelladj]] : ''hacker'' [[algérie]]n ''alias'' BX1, arrêté en [[2013]], étant suspecté d'avoir détourné dix à vingt millions de [[dollar]]s de plus de deux cents institutions financières américaines et européennes<ref>{{Lien web|date = 20/05/2013|titre = Pirate arrêté, virus en liberté|url = https://www.lemonde.fr/sciences/article/2013/05/20/pirate-arrete-virus-en-liberte_3386046_1650684.html|site = lemonde.fr|consulté le = 25/01/2016|auteur1 = Yves Eudes}}.</ref>.
* [[Hamza Bendelladj]] : ''hacker'' [[algérie]]n ''alias'' BX1, arrêté en [[2013]], étant suspecté d'avoir détourné dix à vingt millions de [[dollar]]s de plus de deux cents institutions financières américaines et européennes<ref>{{Lien web|date = 20/05/2013|titre = Pirate arrêté, virus en liberté|url = https://www.lemonde.fr/sciences/article/2013/05/20/pirate-arrete-virus-en-liberte_3386046_1650684.html|site = lemonde.fr|consulté le = 25/01/2016|auteur1 = Yves Eudes}}.</ref>.
* [[TinKode]] : ''hacker'' roumain qui a piraté le site de la Royal Navy, et verrouillé le site du Pentagone et de la NASA.
* [[TinKode]] : ''hacker'' roumain qui a piraté le site de la Royal Navy, et verrouillé le site du Pentagone et de la NASA.
* Conor Brian Fitzpatrick, alias ''Pompompurin'' : arrêté par le [[Federal Bureau of Investigation|FBI]] en mars 2023. Il était l'administrateur de BreachForums, un forum et une place de marché permettant d'acheter des données volées, et de RaidForums, fermé en 2022<ref>{{Lien web |langue=fr-FR |prénom=Andry |nom=Nirina |titre=Le FBI ferme l’un des plus gros forums de pirates, 330 000 hackers tremblent pour leurs données |url=https://www.phonandroid.com/le-fbi-ferme-lun-des-plus-gros-forums-de-pirates-330-000-hackers-tremblent-pour-leurs-donnees.html |site=PhonAndroid |date=2023-03-20 |consulté le=2023-03-21}}.</ref>{{,}}<ref>{{Lien web |langue=fr |titre=Le forum de cybercriminels BreachForums ferme après l’arrestation de son administrateur |url=https://www.lemagit.fr/actualites/365532544/Etats-Unis-arrestation-de-loperateur-presume-dun-forum-de-cybercriminels |site=LeMagIT |consulté le=2023-03-21}}.</ref>.
* Conor Brian Fitzpatrick, alias ''Pompompurin'' : arrêté par le [[Federal Bureau of Investigation|FBI]] en mars 2023. Il était l'administrateur de BreachForums, un forum et une place de marché permettant d'acheter des données volées, et de RaidForums, fermé en 2022<ref>{{Lien web |langue=fr|prénom=Andry |nom=Nirina |titre=Le FBI ferme l’un des plus gros forums de pirates, 330 000 hackers tremblent pour leurs données |url=https://www.phonandroid.com/le-fbi-ferme-lun-des-plus-gros-forums-de-pirates-330-000-hackers-tremblent-pour-leurs-donnees.html |site=PhonAndroid |date=2023-03-20 |consulté le=2023-03-21}}.</ref>{{,}}<ref>{{Lien web |langue=fr |titre=Le forum de cybercriminels BreachForums ferme après l’arrestation de son administrateur |url=https://www.lemagit.fr/actualites/365532544/Etats-Unis-arrestation-de-loperateur-presume-dun-forum-de-cybercriminels |site=LeMagIT |consulté le=2023-03-21}}.</ref>.


== Publications francophones en sécurité informatique ==
== Publications francophones en sécurité informatique ==
Ligne 120 : Ligne 126 :
* {{en}} Thomas J. Holt, Max Kilger, « ''Know Your Enemy: The Social Dynamics of Hacking'' », The Honeynet Project, 2012, [https://honeynet.org/files/Holt%20and%20Kilger%20-%20KYE%20-%20The%20Social%20Dynamics%20of%20Hacking.pdf lire en ligne].
* {{en}} Thomas J. Holt, Max Kilger, « ''Know Your Enemy: The Social Dynamics of Hacking'' », The Honeynet Project, 2012, [https://honeynet.org/files/Holt%20and%20Kilger%20-%20KYE%20-%20The%20Social%20Dynamics%20of%20Hacking.pdf lire en ligne].
* Dossier sur le ''hacking'' par {{Lien web|langue=fr|auteur1=Louis Simon|auteur2=Fanny Lépine|et al.=oui|titre=La cyber-guerre mondiale aura-t-elle lieu ?|url=http://info.arte.tv/fr/hacking-dossier|site=info.[[arte]].tv|date=14 avril 2015|consulté le=26 avril 2016}}.
* Dossier sur le ''hacking'' par {{Lien web|langue=fr|auteur1=Louis Simon|auteur2=Fanny Lépine|et al.=oui|titre=La cyber-guerre mondiale aura-t-elle lieu ?|url=http://info.arte.tv/fr/hacking-dossier|site=info.[[arte]].tv|date=14 avril 2015|consulté le=26 avril 2016}}.
* {{Ouvrage|auteur1=Rayna Stamboliyska|titre=La face cachée d'internet|sous-titre=hackers, darknet...|éditeur=Larousse|année=2017|pages totales=352|isbn=|lire en ligne={{Google Livres|EE4sDwAAQBAJ}}}}
* {{Ouvrage|auteur1=Rayna Stamboliyska|titre=La face cachée d'internet|sous-titre=hackers, darknet…|éditeur=Larousse|année=2017|pages totales=352|isbn=|lire en ligne={{Google Livres|EE4sDwAAQBAJ}}}}


=== Filmographie ===
=== Filmographie ===

Dernière version du 3 août 2023 à 17:36

En sécurité informatique, le terme hacker, francisé hackeur ou hackeuse, désigne une personne qui recherche les moyens de contourner les protections logicielles et matérielles. Il agit par curiosité, à la recherche de la gloire, par conscience politique, contre rémunération, ou bien par vengeance ou malveillance[1],[2].

L'usage dans ce sens est contesté par la sous-culture du même nom, qui propose le terme cracker pour le remplacer, sans qu'il parvienne à s'imposer.

Terminologie

Issu du jargon informatique, où il désigne une personne qui cherche la compréhension du fonctionnement intime de technologies[3],[4], le terme hackeur prend, en sécurité informatique, le sens de « pirate informatique » sans nécessairement avoir d'aspect cybercriminel[1]. Afin de lever l'ambiguïté sur le terme « hacker », le terme « cracker »[5] est parfois utilisé pour désigner les pirates mal intentionnés, les démarquant ainsi de la culture académique des hackers telle que définie par Eric Raymond[6].

Catégorisations informelles

Plusieurs catégorisations informelles coexistent, qui tendent à classifier les hackers suivant leur éthique et leurs compétences.

Catégorisation informelle par éthique

On retrouve une réification par des chapeaux de couleur noire ou blanche, en référence au genre Western, où le héros porte un chapeau blanc et les méchants des chapeaux noirs. Cette vision manichéenne des intentions prévaut comme une identification communautaire. Une autre vision, plus nuancée, distingue des « chapeaux gris » (grey hats). Certaines entreprises comme Microsoft en ont récupéré la réputation à des fins corporatistes (voir Blue hat).

  • Le chapeau blanc[7] ou white hat : expert bienveillant de la sécurité informatique.
  • Le chapeau noir[7] ou black hat : expert malveillant, cybercriminel agissant dans le but de nuire, de faire du profit ou d'obtenir des informations. Les plus malveillants sont surnommés crashers.
  • Le chapeau gris ou grey hat : spécialiste sans mauvaises intentions, qui agit parfois illégalement. La recherche de gloire est souvent sa principale motivation. Cette catégorie recouvre le large panel de personnes se situant entre le black hat et le white hat.
  • Les hacktivistes : activistes politiques utilisant le hacking, parfois en transgressant la loi, pour attaquer des organisations ou des personnes afin de défendre une cause.
Le collectif Anonymous, un groupe d'hacktivistes.

Catégorisation informelle par compétence

  • Les script kiddies (littéralement « gamins qui utilisent des scripts ») ou lamer : sans compétences réelles, ils utilisent des outils créées par d’autres pour arriver à leurs fins.

Associations de hackers célèbres

Les principaux groupes de hackeurs sont :

Culture

Conventions et manifestations

Depuis la fin des années 1980, certains groupes organisent des « manifestations » régulières, comme :

Présence artistique

Hackeurs dans les œuvres de fictions

  • Lisbeth Salander, personnage de la trilogie Millénium ; elle possède un don incroyable pour l'informatique.
  • David Lightman, personnage principal du film Wargames ; il hacke le serveur d'une entreprise pour jouer à un jeu de stratégie.
  • Néo, personnage principal de la série Matrix.
  • Aiden Pearce, BADBOY17 (ou Clarà), DeFaLT et T-bone (ou Raymond Kenney), personnages du jeu vidéo Watch Dogs ainsi que Retr0 (Marcus Holloway), Josh, Horatio, Sitara et Wrench, personnages du jeu vidéo Watch Dogs 2.
  • Edith Lee « Falcon », personnage de Revenge.
  • Harold Finch et Samanta Grooves alias « Root » personnages principaux de Person of Interest.
  • Chuck Bartowski, personnage principal de la série Chuck.
  • Takagi Fujimaru « Falcon », personnage principal du manga Bloody Monday.
  • Seymour Birkhoff ou Lionel Pellar « Shadow Walker », un des personnages principaux de la série Nikita joué par Aaron Stanford.
  • Daisy Johnson, alias Skye « Quake », personnage de la série Les Agents du SHIELD.
  • Nomi Marks, un des personnages de la série Sense8.
  • Walter O'Brien, personnage de la série Scorpion inspiré d'un informaticien du même nom, ainsi que Sylvester Dodd, personnage de la même série et employé du premier.
  • Elliot Alderson, personnage principal de la série Mr Robot ; informaticien torturé tanguant entre son travail en sécurité informatique pour le compte de la société fictive AllSafe et ses activités de hacking.
  • Alec Sadler, personnage de la série Continuum ; inventeur de la machine à voyager dans le temps.
  • Felix, personnage de la trilogie Blonde (Toujours Blonde, Éternellement Blonde) de Meg Cabot qui aide Emerson Watts et Christopher Maloney à couler Starks Entreprises.
  • Felicity Smoak, personnage de la série Arrow.
  • Barbara Gordon, ayant porté les identités de Batgirl et d'Oracle, personnage de l'univers DC Comics
  • Penelope Garcia, personnage de la série Esprits Criminels
  • Chloe O'Brian personnage de la série 24 Heures chrono
  • Le personnage de Florian dans le roman ado Hacker de Sophie Adriansen en 2023, « une forme de thriller. […] Inspiré d’un fait divers réel »[16], selon l'avis critique de Télérama.

Hackers célèbres

  • Karl Koch[17] : connu pour avoir piraté dans les années 1980 des données confidentielles de l'armée américaine basée en Allemagne de l'Ouest qu'il revendit au KGB.
  • Bill Landreth[18] : auteur du livre à succès Le Pirate de l'Informatique : Guide de la sécurité informatique en 1985.
  • Michael Calce[19] : un Canadien qui a acquis une certaine notoriété après avoir lancé en février 2000 une série d’attaques de déni de service contre plusieurs sites web des géants commerciaux tels que eBay, Amazon, Yahoo!, Dell ou encore CNN.
  • Kevin Mitnick[20] : s'infiltra dans certains des plus grands sites internet sécurisés.
  • Islam Brahimi : connu pour avoir accédé illégalement à plusieurs ordinateurs reliés à Internet en créant l'un des plus grands réseaux Botnet de 500 000 ordinateurs infectés.
  • H.D Moore[21] : créateur de Metasploit.
  • Jon Ellch : plus connu sous le pseudonyme de Johnny Cash, il a particulièrement fait parler de lui en 2006 en démontrant avec son acolyte David Maynor l'existence de vulnérabilités dans les pilotes Wi-Fi, dont ceux d'Apple.
  • Joanna Rutkowska : s'est fait connaître de la communauté en 2006 grâce à la Blue Pill, un rootkit exploitant la technologie de virtualisation Pacifica d'AMD pour prendre le contrôle de Windows Vista.
  • Gary McKinnon : accusé d'avoir pénétré dans 97 ordinateurs appartenant à l'armée américaine et à la NASA.
  • Kevin Poulsen : connu sous le pseudonyme Dark Dante, il fut le premier hacker à être accusé d'espionnage aux États-Unis.
  • Jon Lech Johansen : décryptage du contenu d'un DVD chiffré.
  • George Hotz : plus connu sous le pseudonyme de GeoHot, il a craqué l'iPhone (2007) et la PlayStation 3 (2010).
  • Harald Welte : pour son travail d'ingénierie inverse sur le protocole et les équipements GSM.
  • Karsten Nohl : pour son travail d'ingénierie inverse sur le chiffrement du protocole GSM et Mifare.
  • Hamza Bendelladj : hacker algérien alias BX1, arrêté en 2013, étant suspecté d'avoir détourné dix à vingt millions de dollars de plus de deux cents institutions financières américaines et européennes[22].
  • TinKode : hacker roumain qui a piraté le site de la Royal Navy, et verrouillé le site du Pentagone et de la NASA.
  • Conor Brian Fitzpatrick, alias Pompompurin : arrêté par le FBI en mars 2023. Il était l'administrateur de BreachForums, un forum et une place de marché permettant d'acheter des données volées, et de RaidForums, fermé en 2022[23],[24].

Publications francophones en sécurité informatique

Voir aussi les publications traitant de hacking et la catégorie « Presse consacrée à la sécurité de l'information ».

Voir aussi

Sur les autres projets Wikimedia :

Articles connexes

Bibliographie

  • Guy Barrier, Cybercontrôles : Veille numérique et surveillance en ligne, Apogée, coll. « Médias & nouvelles technologies », 2003.
  • (en) Thomas J. Holt, Max Kilger, « Know Your Enemy: The Social Dynamics of Hacking », The Honeynet Project, 2012, lire en ligne.
  • Dossier sur le hacking par Louis Simon, Fanny Lépine et al., « La cyber-guerre mondiale aura-t-elle lieu ? », sur info.arte.tv, (consulté le ).
  • Rayna Stamboliyska, La face cachée d'internet : hackers, darknet…, Larousse, , 352 p. (lire en ligne)

Filmographie

Notes et références

  1. a et b « Qui sont les hackeurs ? », Le Monde.fr,‎ (lire en ligne, consulté le )
  2. Bruce Sterling, The Hacker Crackdown: Law and Disorder on the Electronic Frontier, IndyPublish.com, , 292 p. (ISBN 1-4043-0641-2), « Part 2(d) », p. 61.
  3. (en) G. Malkin, Internet Users' Glossary [txt], Network Working Group, RFC1392.
  4. (en) « The Hacker's Dictionary ».
  5. Eric S. Raymond, « Jargon File: Cracker » : « Coined ca. 1985 by hackers in defense against journalistic misuse of hacker ».
  6. Éric Raymond, « Comment devenir un hacker ? » (consulté le ), traduit de (en) How To Become A Hacker.
  7. a et b « Political notes from 2012: September–December », sur stallman.org.
  8. (en) Bruce Middleton, A history of cyber security attacks : 1980 to present, (ISBN 978-1-351-65190-5, 1-351-65190-0 et 978-1-315-15585-2, OCLC 998795689), chap. 4.
  9. (en) Josh Gardner, Reuters et AP, « In North Korea, hackers are a handpicked, pampered elite », sur Mail Online, (consulté le ).
  10. « La cyber-armée turque frappe en France », L’Humanité, (consulté le ).
  11. Victor Garcia, « Comment la cyber-armée turque "Ayyildiz Tim" a piraté François Fillon et Bruno Jeudy », L’Expansion, (consulté le ).
  12. (en-US) « Greta Van Susteren and Eric Bolling’s Twitter Accounts Hacked: ‘I Love Turkey’ », sur Yahoo! (consulté le ).
  13. (en) « Adnan Sami's Twitter account gets hacked », sur The Times of India (consulté le ).
  14. (tr) « Coca Cola’ya büyük şok ! », sur Milliyet.com.tr, (consulté le ).
  15. (en-US) « Greek Governement Websites Hacked », sur Greek City Times, (consulté le ).
  16. Michel Abescat, « Roman pour ados : “Hacker”, la double vie d’un petit génie de l’informatique » Accès payant, sur Télérama, (consulté le )
  17. (en) « The Case Of The Cold War Hacker Found Dead In A German Forest », sur Worldcrunch, (consulté le )
  18. (en) « The Sydney Morning Herald - Google News Archive Search », sur news.google.com (consulté le )
  19. « Top 10 des hackers les plus célèbres », sur leblogduhacker.fr.
  20. « Kevin Mitnick, le père des cyber criminels devenu chantre de la cyber sécurité », sur Numerama, (consulté le )
  21. « « Les hackers célèbres > H.D. Moore » » Le Journal du Net.
  22. Yves Eudes, « Pirate arrêté, virus en liberté », sur lemonde.fr, (consulté le ).
  23. Andry Nirina, « Le FBI ferme l’un des plus gros forums de pirates, 330 000 hackers tremblent pour leurs données », sur PhonAndroid, (consulté le ).
  24. « Le forum de cybercriminels BreachForums ferme après l’arrestation de son administrateur », sur LeMagIT (consulté le ).
  25. a et b « Les nouveaux maîtres du monde » (version du sur Internet Archive), émission diffusée sur Arte le .