JPO en ligne ce mercredi

S’inscrire

Boite à outils

Le hacking : une pratique souvent associée à des activités criminelles. Tout savoir

Le hacking se définit comme la mise à profit de ses connaissances en informatique pour résoudre un problème. Le hacker exploite les vulnérabilités d’un système ou d’un logiciel pour accéder à des ressources auxquelles il n’a normalement pas accès. Selon ses motivations, un hacker est considéré comme « éthique », « malveillant » ou « gris ».

 

Par Justine Navet
Contenu mis à jour le
Le hacking – une pratique souvent associée à des activités criminelles. Tout savoir
NB : Contenu en cours de réécriture.

Quelle est la définition du hacking ?

Un homme travaillant dans la pénombre, le visage éclairé par la lueur de son écran, tapant des codes incompréhensibles sur son clavier, voilà l’image que le public se fait du hacker. Pourtant, le hacking prônait au départ la libre circulation des informations, la recherche et le partage. Des années plus tard, il a souvent été détourné par des hackers motivés par l’appât du gain. En effet, le hacking est souvent associé à la cybercriminalité. Rien qu’en France, le cabinet Asterès a recensé 385 000 piratages informatiques contre des organisations en 2022. Le coût de ces attaques est évalué à 2 milliards de dollars. Pourtant, le hacking peut être utilisé à bon escient par les organisations. Elles s’appuient sur le hacking éthique pour renforcer leur sécurité. Plusieurs entreprises employant des hackers proposent ce type de service. Ceci démontre qu’il est possible de faire du hacking dans la légalité.

 

Le Dark Web regroupe tous les contenus sur internet qui ne sont pas indexés par les moteurs de recherche classiques à l’instar de Bing, Yahoo ou Google. L’accès à ces sites requiert une autorisation spécifique ou bien l’utilisation de logiciels spécialisés. Il est uniquement accessible à travers des navigateurs spéciaux. La connexion nécessite également des configurations réseau particulières.

Le Dark Web peut être considéré comme un réseau privé où les internautes manipulent les informations à leur guise de manière anonyme. Pour cause, il est impossible de retracer leur adresse IP et par conséquent leur localisation.

Ces caractéristiques propres au Dark Web favorisent les activités criminelles. Il est le lieu idéal pour le commerce de produits illicites comme les armes et la drogue, la divulgation et la vente d’informations confidentielles, le repère des tueurs à gages.

Cependant, le Dark Web peut aussi être utilisé à des fins légitimes. Des entreprises s’y rendent pour garantir la confidentialité de leurs communications par exemple. Les journalistes d’investigation s’appuient sur la sécurité pour mener à bien leur travail. Les internautes accèdent librement à internet dans les pays où la censure règne.

Comment le hacking a-t-il évolué depuis les années 60 ?

À ses origines, le hacking était un mouvement qui prône la libre circulation des savoirs. Les hackers défendaient un monde numérique basé sur la coopération et le partage.

Le terme « hacker » a été utilisé pour la première fois vers la fin des années 50 au MIT. Des étudiants, membres du club de modélisme, s’attribuent le titre de « hackers » lorsqu’ils ont réussi à contrôler un circuit de terrain à partir d’un téléphone. À l’époque, le terme était considéré comme un honneur. « Hacker » était un titre que l’on attribuait à une personne qui se démarque grâce à ses capacités à trouver une solution à un problème.

C’est en s’appuyant sur ces principes du hacking que John Draper, surnommé Captain Crunch, découvre un moyen de trafiquer les appels téléphoniques et de passer des coups de fil gratuits. L’ingénieur californien a réussi à reproduire la tonalité de l’opérateur Bell grâce à un sifflet. Pour Draper, son acte était un moyen de rendre la communication libre et gratuite. En 1971, son acte est encore appelé « phreaking ».

Si le monde du hacking était régi par le partage et la coopération, les années 80 marquent une rupture avec cet état d’esprit. La démocratisation des ordinateurs personnels y est pour beaucoup. Le hacking n’est plus motivé par la recherche et le partage, mais par l’appât du gain. Kevin Poulsen est sans doute le hacker qui a reçu la peine la plus lourde de l’époque. Ce dernier a réussi à hacker un jeu-concours radiophonique pour gagner une Porsche en 1989.

Gratuit
Téléchargez Le Grand Livre de la cybersécurité
Plus de 180 pages d’articles indispensables rédigés par des experts pour vous aider à mieux comprendre le secteur de la cybersécurité.
Téléchargez gratuitement le Grand Livre DE LA CYBERSÉCURITÉ

Pour tout problème lié à l'envoi de ce formulaire, écrivez à contact@guardia.school ou appelez le 04 28 29 58 49

Quels sont les différents types de hackers ?

types de hackers

Dans le contexte actuel, les médias utilisent souvent le terme « hacker » de manière interchangeable avec « cybercriminel ». Pourtant, le premier désigne simplement des personnes qui sont capables d’accéder à des systèmes ou des données grâce à leurs compétences en informatique. L’univers du hacking fait donc bien la distinction entre les pirates qui agissent dans un but altruiste et ceux qui agissent pour nuire à leur victime.

Les hackers « black hat »

Les blacks hat ou chapeau noir désignent les cybercriminels. Ces derniers arrivent à déjouer les systèmes de cybersécurité d’un utilisateur pour accéder à son appareil. S’il détecte une faille de sécurité au niveau d’un programme, il va le mettre à profit. Soit il rend la faille public pour gagner en notoriété, soit il monnaye sa découverte.

Le principal objectif de ce type de hacker reste financier. Il peut par exemple extorquer de l’argent à travers le ransomware. En France, le coût médian d’une cyberattaque se situe à 50 000 euros. Dans certains cas, les hackers cherchent juste à créer des problèmes pour faire parler d’eux.

Les hackers « white hat »

Ce type de hackers est spécialisé dans l’identification et la compromission d’un système informatique. À l’inverse d’un pirate informatique, son objectif n’est pas une violation criminelle. Au contraire, sa découverte contribue à l’amélioration de la sécurité d’un réseau et à la protection des utilisateurs.

Les chapeaux blancs travaillent généralement en tant qu’analyste de logiciels malveillants, administrateur réseau ou encore chercheur en sécurité. Ils évaluent les vulnérabilités d’un programme, trouvent les éventuelles failles de sécurité au sein d’une entreprise, etc.

Sachant que son travail est parfaitement légal, le pirate éthique est généreusement rémunéré en France. En effet, un profil expérimenté peut gagner jusqu’à 100 000 euros par an.

Les hackers « grey hat »

Le gris se situe entre le blanc et le noir. Les objectifs des hackers grey hat ne sont pas malveillants. Néanmoins, ils œuvrent souvent à la limite de la légalité. Un pirate gris teste la vulnérabilité du système d’une organisation sans autorisation. Ce qui n’est pas le cas d’un pirate éthique qui dispose toujours de l’aval de son employeur.

Une fois la faille trouvée, il en informe l’organisation pour qu’elle résolve le problème. Certains pirates peuvent en profiter pour proposer leur service. 

Le pirate palestinien Khalil Shreateh est considéré comme un grey hat. En 2013, ce dernier a identifié une faille de sécurité sur le réseau social Facebook. Les équipes de sécurité de Facebook ont ignoré son avertissement. Le hacker a donc directement publié son poste sur la page du fondateur du réseau social Mark Zuckerberg.

Vous souhaitez travailler dans la cybersécurité ?
2 FORMATIONS DE POST BAC À BAC+5 100% dédiées à la cybersécurité
Nos programmes de formation sont pensés avec les entreprises du secteur de la cybersécurité et du digital pour maximiser l’employabilité de nos étudiants. Le Bachelor a été construit pour transmettre de solides bases de développement informatique tout en parcourant progressivement les notions clés de la cybersécurité. Le MSc est à 100% dédié à la cyber et spécialise dans un métier de la cybersécurité. Nos diplômes sont reconnus par les entreprises et par l’Etat, ils délivrent en fin de cursus un titre RNCP de niveau 6 (Bac+3) ou 7 (Bac+5).

Quels sont les principaux objectifs du hacking ?

objectifs du hacking

Les motivations pour faire du hacking dépendent de leurs auteurs. Néanmoins, les plus courants d’entre eux sont :

Les motivations financières

Qu’ils agissent en solitaire ou fassent partie d’un collectif, les hackers sont majoritairement des voleurs. Leurs objectifs consistent à voler directement de l’argent en utilisant des subterfuges pour obtenir les coordonnées bancaires de leurs victimes. D’autres volent les données pour les revendre ensuite sur le dark web. D’après la plateforme Privacy Affairs, cinq-millions d’adresses e-mail britanniques sont vendues à 100 euros sur le dark web. De son côté, un compte Facebook piraté coûte 23 euros.

Si un hacker achète uniquement une liste d’adresses, il peut également utiliser l’ingénierie sociale pour lancer une vaste attaque d’hameçonnage.

L’espionnage industriel

Dans un contexte de forte concurrence entre les entreprises, un concurrent peut engager un pirate informatique pour voler des secrets commerciaux. Le hacking lui permet d’obtenir un accès à la propriété intellectuelle, aux accords commerciaux, etc. L’objectif de la démarche est d’obtenir un avantage concurrentiel.

En France, les entreprises stratégiques sont les cibles de cyberespionnage dans le cadre de guerres économiques qu’elle se livre avec d’autres puissances étrangères. Selon l’AFP, la société Toulousaine Airbus a été la cible d’une opération d’espionnage (voir les écoles de cybersécurité qui forment sur Toulouse). Les hackers ciblaient surtout des documents liés à la motorisation de l’A350.

L’espionnage politique

Les États peuvent s’appuyer sur le hacking pour servir leur intérêt politique. Ils peuvent par exemple influencer des élections, voler des documents gouvernementaux, etc. Des gouvernements peuvent s’attaquer à des gouvernements à travers leurs entreprises nationales.

Huawei, le géant chinois des équipements de télécommunication, est par exemple soupçonné d’espionnage par les USA. Dans certains cas, des collectifs de hackers agissent de manière indépendante, mais ils sont soutenus par leur pays d’origine.

Le hacktivisme

Le terme est une contraction entre « hacker » et « activisme ». Il s’agit généralement d’un collectif de hackers qui agissent en dehors de la loi pour soutenir un mouvement social ou dénoncer un programme politique.

Anonymous constitue sans doute le groupe d’hacktivistes le plus connu au monde. Le groupe recense à son actif des dizaines d’actions de hacking. En 2012, il révèle les données personnelles de plusieurs consommateurs de sites pédopornographiques. Compte Facebook, adresse e-mail et adresse physique sont révélées au public. Un élu local en Belgique (découvrir les écoles de cybersécurité en Belgique) faisait même partie de la liste.

Les autorités considèrent les actes des hacktivistes comme illégaux. Dans le cas d’Anonymous par exemple, les autorités déclarent que ces actions entravent leurs enquêtes.

La notoriété

Le monde du hacking est très compétitif. Les hackers se concurrencent entre eux pour décider du meilleur. Il existe d’ailleurs des compétitions de hacking légales où ils se défient entre eux. Parmi les grands noms du hacking, on peut citer Kevin Mitnick qui a réussi à s’introduire dans le système du NORAD (commandement de la défense aérospatiale de l’Amérique du Nord) et Vladimir Levin qui a pu voler plus de 10 millions de dollars à la Citibank.

L’amélioration de la sécurité

Cette opération est menée dans le cadre d’un pirate éthique. Elle consiste à trouver des failles de sécurité dans le système d’une organisation, à simuler des attaques pour évaluer la défense, à effectuer des tests de pénétration, etc.

Le hacking éthique permet à l’entreprise d’identifier les vulnérabilités avant les cybercriminels et de pouvoir les corriger à temps. Une violation de données peut nuire à la réputation d’une organisation. Grâce au hacking, elle arrive à préserver la confidentialité des données sensibles des utilisateurs.

Comment travailler dans le hacking légal ?

Il est tout à fait possible d’être hacker et de travailler dans la légalité. Plusieurs startups évoluant dans la cybersécurité engagent des hackers pour trouver les failles de sécurité de leur client. Ces entreprises appliquent un système similaire : les hackers sont mis au défi de trouver des failles en échange d’une prime généreuse.

Les entreprises les plus connues dans le domaine sont HackerOne, fondée en 2012 aux États-Unis et Bugcrowd, un acteur australien. En France, YesWeHack commence à se faire un nom sur le marché.

Plusieurs hackers ne sont pas forcément des chapeaux blancs à l’origine. D’autres se sont fait un nom dans le hacking en réussissant de grands coups. C’est le cas de GeoHot, un pirate informatique ayant réussi à hacker les protocoles de sécurité d’iOS et de PlayStation 3. Après la découverte d’une faille de sécurité sur Google Chrome, le hacker a été engagé par la firme de Mountain View.

Comment se protéger contre le piratage informatique ?

Les pirates informatiques exploitent la moindre faille humaine et technique pour s’introduire dans un appareil. Plusieurs mesures permettent de prévenir contre les actes de piratage :

Une bonne hygiène de mot de passe

Le hacking porte généralement sur le déchiffrement des mots de passe des utilisateurs. Il s’agit du meilleur moyen de s’introduire dans leur compte et de voler des informations. D’après Hive Systems, les pirates arrivent à craquer immédiatement un code comportant six caractères ou moins. Si l’utilisateur utilise uniquement des chiffres, ils trouvent le mot de passe de 15 caractères au bout de neuf minutes.

Pourtant, avec un mot de passe complexe de 11 caractères comprenant des lettres, nombres, majuscules, symboles, et minuscules, un hacker met trois ans à le deviner. Ce temps passe à 226 ans avec 12 caractères. En somme, plus un code est long et complexe, plus le temps à le déchiffrer est long.

Sachant que la mémoire humaine n’est pas infaillible, un gestionnaire de mots de passe représente un outil pertinent. Il mémorise, gère et stocke les codes sur différents comptes à la place de l’utilisateur. Ce marché pèse 2,09 milliards de dollars en 2023.

Activation de l’authentification multifacteur (MFA)

30 % des victimes de failles de sécurité auraient utilisé un mot de passe faille. Les suites de chiffre « 123456 », « 12345678 » ou encore le mot « password » figurent parmi les plus utilisés. Dans ce contexte, l’authentification multifacteur rajoute une couche de protection supplémentaire contre le hacking.

Les autres facteurs peuvent être une empreinte digitale, un code généré par une application, etc. Selon Microsoft, le MFA est capable de bloquer 99,9 % des attaques automatisées. Pourtant, seulement 11 % des organisations ont mis en place ce système d’après Dataprot.

Mise à jour des logiciels et des appareils

Les pirates exploitent souvent les failles de sécurité des anciennes versions des logiciels. L’utilisation d’un système d’exploitation et de logiciels à jour est donc cruciale pour renforcer la sécurité contre le hacking.

Prenons l’exemple du ransomware Wannacry. Les pirates ont profité d’une absence de mise à jour sur les systèmes de Microsoft. Par conséquent, 98 % des appareils touchés utilisaient Windows 7.

Connexion à un wifi public

La connexion à un réseau wifi ouvert demande des précautions au risque de devenir une victime de vol de données, d’une attaque ransomware ou encore d’une attaque de l’homme du milieu. Si la situation exige l’utilisation de ce type de réseau, il est important d’activer son antivirus et de se connecter à l’aide d’un VPN.

Le système et les logiciels sur l’appareil doivent être à jour, cela augmente la sécurité de la connexion sur internet. Enfin, il est déconseillé d’ouvrir son compte de banque en ligne sur un wifi public malgré l’urgence. Les hackers obtiendront facilement des informations sensibles sur le compte.