« Hacker (sécurité informatique) » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
BimBe93 (discuter | contributions)
Révocation des modifications de 160.176.37.210 (retour à la dernière version de Vega) ; Vandalisme
Balises : LiveRC Annulation
SnazyFH (discuter | contributions)
Fonctionnalité de suggestions de liens : 2 liens ajoutés.
Ligne 37 : Ligne 37 :
Depuis la fin des années 1980, certains groupes organisent des « manifestations » régulières, comme :
Depuis la fin des années 1980, certains groupes organisent des « manifestations » régulières, comme :
* ''[[DEF CON]]'' : de nombreuses ''def cons'' ont été organisées depuis [[1983 en informatique|1983]],
* ''[[DEF CON]]'' : de nombreuses ''def cons'' ont été organisées depuis [[1983 en informatique|1983]],
* ''[[Chaos Communication Congress|{{lang|en|Chaos Communication Congress}}]]'' (organisé par le [[Chaos Computer Club]], tous les ans entre Noël et le jour de l'An),
* ''[[Chaos Communication Congress|{{lang|en|Chaos Communication Congress}}]]'' (organisé par le [[Chaos Computer Club]], tous les ans entre Noël et le [[Jour de l'an|jour de l'An]]),
* ''[[Chaos Communication Camp|{{lang|en|Chaos Communication Camp}}]]'' (organisé par le [[Chaos Computer Club|{{lang|en|Chaos Computer Club}}]], tous les quatre ans, depuis [[1999 en informatique|1999]]),
* ''[[Chaos Communication Camp|{{lang|en|Chaos Communication Camp}}]]'' (organisé par le [[Chaos Computer Club|{{lang|en|Chaos Computer Club}}]], tous les quatre ans, depuis [[1999 en informatique|1999]]),
* ''[[Black Hat Briefings|{{lang|en|Black Hat Briefings}}]]'',
* ''[[Black Hat Briefings|{{lang|en|Black Hat Briefings}}]]'',
Ligne 56 : Ligne 56 :
* Takagi Fujimaru « Falcon », personnage principal du manga ''[[Bloody Monday]]''.
* Takagi Fujimaru « Falcon », personnage principal du manga ''[[Bloody Monday]]''.
* Seymour Birkhoff ou Lionel Pellar « Shadow Walker », un des personnages principaux de la série ''[[Nikita (série télévisée)|Nikita]]'' joué par [[Aaron Stanford]].
* Seymour Birkhoff ou Lionel Pellar « Shadow Walker », un des personnages principaux de la série ''[[Nikita (série télévisée)|Nikita]]'' joué par [[Aaron Stanford]].
* Daisy Johnson, alias Skye « Quake », personnage de la série ''[[Marvel : Les Agents du SHIELD|Les Agents du S.H.I.E.L.D.]]''.
* [[Daisy Johnson]], alias Skye « Quake », personnage de la série ''[[Marvel : Les Agents du SHIELD|Les Agents du S.H.I.E.L.D.]]''.
* Nomi Marks, un des personnages de la série ''[[Sense8]]''.
* Nomi Marks, un des personnages de la série ''[[Sense8]]''.
* [[Walter O'Brien]], personnage de la série ''[[Scorpion (série télévisée)|Scorpion]]'' inspiré d'un informaticien du même nom, ainsi que Sylvester Dodd, personnage de la même série et employé du premier.
* [[Walter O'Brien]], personnage de la série ''[[Scorpion (série télévisée)|Scorpion]]'' inspiré d'un informaticien du même nom, ainsi que Sylvester Dodd, personnage de la même série et employé du premier.

Version du 10 mars 2023 à 00:27

En sécurité informatique, un hacker, francisé hackeur ou hackeuse, est un spécialiste d'informatique, qui recherche les moyens de contourner les protections logicielles et matérielles. Il agit par curiosité, à la recherche de la gloire, par conscience politique, contre rémunération, ou bien par vengeance ou malveillance[1],[2].

Terminologie

Issu du jargon informatique, où il désigne une personne qui cherche la compréhension du fonctionnement intime de technologies[3],[4], le terme hackeur prend, en sécurité informatique, le sens de « pirate informatique » sans nécessairement avoir d'aspect cybercriminel[1]. Afin de lever l'ambiguïté sur le terme « hacker », le terme « cracker »[5] est parfois utilisé pour désigner les pirates mal intentionnés, les démarquant ainsi de la culture académique des hackers telle que définie par Eric Raymond[6].

Catégorisations informelles

Plusieurs catégorisations informelles coexistent, qui tendent à classifier les hackers suivant leur éthique et leurs compétences.

Catégorisation informelle par éthique

On retrouve une réification par des chapeaux de couleur noire ou blanche, en référence au genre Western, où le héros porte un chapeau blanc et les méchants des chapeaux noirs. Cette vision manichéenne des intentions prévaut comme une identification communautaire. Une autre vision, plus nuancée, distingue des « chapeaux gris » (grey hats). Certaines entreprises comme Microsoft en ont récupéré la réputation à des fins corporatistes (voir Blue hat).

  • Le chapeau blanc[7] ou white hat : expert bienveillant de la sécurité informatique.
  • Le chapeau noir[7] ou black hat : expert malveillant, cybercriminel agissant dans le but de nuire, de faire du profit ou d'obtenir des informations. Les plus malveillants sont surnommés crashers.
  • Le chapeau gris ou grey hat : spécialiste sans mauvaises intentions, qui agit parfois illégalement. La recherche de gloire est souvent sa principale motivation. Cette catégorie recouvre le large panel de personnes se situant entre le black hat et le white hat.
  • Les hacktivistes : activistes politiques utilisant le hacking, parfois en transgressant la loi, pour attaquer des organisations ou des personnes afin de défendre une cause.
Le collectif Anonymous, un groupe d'hacktivistes.

Catégorisation informelle par compétence

  • Les script kiddies (littéralement « gamins qui utilisent des scripts ») ou lamer : sans compétences réelles, ils utilisent des outils créées par d’autres pour arriver à leurs fins.

Associations de hackers célèbres

Les principaux groupes de hackeurs sont :

Culture

Conventions et manifestations

Depuis la fin des années 1980, certains groupes organisent des « manifestations » régulières, comme :

Présence artistique

Hackeurs dans les œuvres de fictions

Hackers célèbres

Publications francophones en sécurité informatique

Voir aussi les publications traitant de hacking et la catégorie « Presse consacrée à la sécurité de l'information ».

Voir aussi

Sur les autres projets Wikimedia :

Articles connexes

Bibliographie

  • Guy Barrier, Cybercontrôles : Veille numérique et surveillance en ligne, Apogée, coll. « Médias & nouvelles technologies », 2003.
  • (en) Thomas J. Holt, Max Kilger, « Know Your Enemy: The Social Dynamics of Hacking », The Honeynet Project, 2012, lire en ligne.
  • Dossier sur le hacking par Louis Simon, Fanny Lépine et al., « La cyber-guerre mondiale aura-t-elle lieu ? », sur info.arte.tv, (consulté le ).
  • Rayna Stamboliyska, La face cachée d'internet : hackers, darknet..., Larousse, , 352 p. (lire en ligne)

Filmographie

Notes et références

  1. a et b « Qui sont les hackeurs ? », Le Monde.fr,‎ (lire en ligne, consulté le )
  2. Bruce Sterling, The Hacker Crackdown: Law and Disorder on the Electronic Frontier, IndyPublish.com, , 292 p. (ISBN 1-4043-0641-2), « Part 2(d) », p. 61.
  3. (en) G. Malkin, Internet Users' Glossary [txt], Network Working Group, RFC1392.
  4. (en) « The Hacker's Dictionary ».
  5. Eric S. Raymond, « Jargon File: Cracker » : « Coined ca. 1985 by hackers in defense against journalistic misuse of hacker ».
  6. Éric Raymond, « Comment devenir un hacker ? » (consulté le ), traduit de (en) How To Become A Hacker.
  7. a et b « Political notes from 2012: September–December », sur stallman.org.
  8. (en) Bruce Middleton, A history of cyber security attacks : 1980 to present, (ISBN 978-1-351-65190-5, 1-351-65190-0 et 978-1-315-15585-2, OCLC 998795689), chap. 4.
  9. (en) Josh Gardner, Reuters et AP, « In North Korea, hackers are a handpicked, pampered elite », sur Mail Online, (consulté le ).
  10. « La cyber-armée turque frappe en France », L’Humanité, (consulté le ).
  11. Victor Garcia, « Comment la cyber-armée turque "Ayyildiz Tim" a piraté François Fillon et Bruno Jeudy », L’Expansion, (consulté le ).
  12. (en-US) « Greta Van Susteren and Eric Bolling’s Twitter Accounts Hacked: ‘I Love Turkey’ », sur Yahoo! (consulté le ).
  13. (en) « Adnan Sami's Twitter account gets hacked », sur The Times of India (consulté le ).
  14. « Coca Cola’ya büyük şok ! », sur Milliyet.com.tr, (consulté le ).
  15. (en-US) « Greek Governement Websites Hacked », sur Greek City Times, (consulté le ).
  16. (en) « The Case Of The Cold War Hacker Found Dead In A German Forest », sur Worldcrunch, (consulté le )
  17. « The Sydney Morning Herald - Google News Archive Search », sur news.google.com (consulté le )
  18. « Top 10 des hackers les plus célèbres ».
  19. « Kevin Mitnick, le père des cyber criminels devenu chantre de la cyber sécurité », sur Numerama, (consulté le )
  20. « « Les hackers célèbres > H.D. Moore » » Le Journal du Net.
  21. Yves Eudes, « Pirate arrêté, virus en liberté », sur lemonde.fr, (consulté le ).
  22. a et b « Les nouveaux maîtres du monde » (version du sur Internet Archive), émission diffusée sur Arte le .