Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. Hacker (sécurité informatique) — Wikipédia
Hacker (sécurité informatique) — Wikipédia 👆 Click Here! Read More..
Un article de Wikipédia, l'encyclopédie libre.
Page d’aide sur l’homonymie

Cet article concerne le hacker en sécurité informatique. Pour les autres usages, voir Hacker.

Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.
Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.

Cet article présente des problèmes à corriger.

Vous pouvez aider à l'améliorer ou bien discuter des problèmes sur sa page de discussion.

  • Il ne cite pas suffisamment ses sources. Vous pouvez indiquer les passages à sourcer avec {{référence nécessaire}} ou {{Référence souhaitée}}, et inclure les références utiles en les liant aux notes de bas de page. (Marqué depuis juin 2008)
  • Il contient une ou plusieurs listes. Le texte gagnerait à être rédigé sous la forme d’un ou plusieurs paragraphes synthétiques, afin d’être plus agréable à lire. (Marqué depuis mai 2023)
Trouver des sources sur « Hacker (sécurité informatique) » :
  • Archive Wikiwix
  • Bing
  • Cairn
  • DuckDuckGo
  • E. Universalis
  • Gallica
  • Google
  • G. Books
  • G. News
  • G. Scholar
  • Persée
  • Qwant
  • (zh) Baidu
  • (ru) Yandex
  • (wd) trouver des œuvres sur Wikidata

En sécurité informatique, le terme hacker, francisé hackeur ou hackeuse, désigne une personne qui recherche les moyens de contourner les protections logicielles et matérielles. Il agit par curiosité, à la recherche de la gloire, par conscience politique, contre rémunération, ou bien par vengeance ou malveillance[1],[2].

L'usage dans ce sens est contesté par la sous-culture du même nom, qui propose le terme cracker pour le remplacer, sans qu'il parvienne à s'imposer.

Terminologie

[modifier | modifier le code]

Issu du jargon informatique, où il désigne une personne qui cherche la compréhension du fonctionnement intime de technologies[3],[4], le terme hackeur prend, en sécurité informatique, le sens de « pirate informatique » sans nécessairement avoir d'aspect cybercriminel[1]. Afin de lever l'ambiguïté sur le terme « hacker », le terme « cracker »[5] est parfois utilisé pour désigner les pirates mal intentionnés, les démarquant ainsi de la culture académique des hackers telle que définie par Eric Raymond[6].

Catégorisations informelles

[modifier | modifier le code]

Plusieurs catégorisations informelles coexistent, qui tendent à classifier les hackers suivant leur éthique et leurs compétences.

Catégorisation informelle par éthique

[modifier | modifier le code]

On retrouve une réification par des chapeaux de couleur noire ou blanche, en référence au genre Western, où le héros porte un chapeau blanc et les méchants des chapeaux noirs. Cette vision manichéenne des intentions prévaut comme une identification communautaire. Une autre vision, plus nuancée, distingue des « chapeaux gris » (grey hats). Certaines entreprises comme Microsoft en ont récupéré la réputation à des fins corporatistes (voir Blue hat).

  • Le chapeau blanc[7] ou white hat : expert bienveillant de la sécurité informatique.
  • Le chapeau noir[7] ou black hat : expert malveillant, cybercriminel agissant dans le but de nuire, de faire du profit ou d'obtenir des informations. Les plus malveillants sont surnommés crashers.
  • Le chapeau gris ou grey hat : spécialiste sans mauvaises intentions, qui agit parfois illégalement. La recherche de gloire est souvent sa principale motivation. Cette catégorie recouvre le large panel de personnes se situant entre le black hat et le white hat.
  • Les hacktivistes : activistes politiques utilisant le hacking, parfois en transgressant la loi, pour attaquer des organisations ou des personnes afin de défendre une cause.
Le collectif Anonymous, un groupe d'hacktivistes.

Catégorisation informelle par compétence

[modifier | modifier le code]
  • Les script kiddies (littéralement « gamins qui utilisent des scripts ») ou lamer : sans compétences réelles, ils utilisent des outils créées par d’autres pour arriver à leurs fins.

Associations de hackers célèbres

[modifier | modifier le code]

Les principaux groupes de hackeurs sont :

  • Chaos Computer Club, groupe allemand fondé en 1981, le plus grand groupe européen de hackeurs (distinct du groupe français)[8].
  • Cult of the Dead Cow (créateur de Back Orifice 2000, un logiciel de prise de contrôle à distance)
  • 2600 (groupe hacker new-yorkais ; la fréquence du sifflet du Captain Crunch était de 2 600 Hz).
  • Anonymous est un collectif de hackers manifestants contre la scientologie et pour la liberté d'expression.
  • Hacking For Girliez (groupe de hackers féminins) ; responsable de nombreux piratages de sites comme ceux de la NASA, du New York Times ou de la firme Motorola.
  • Bureau 121, une unité militaire de l'armée de Corée du Nord, notamment désignée coupable du piratage contre Sony Pictures Entertainment[9].
  • la Cyber-armée turque, nom regroupant plusieurs groupes de pirates, dont Ayyildiz-Tim[10], qui a pris possession des comptes Twitter de Bruno Jeudy et François Fillon pendant quelques heures en janvier 2020[11], ceux de Greta Van Susteren et Eric Bolling en mars 2018[12], et de plusieurs politiciens et célébrités indiens[13], généralement afin de propager des messages politiques. Les sites Web de Coca-Cola et de plusieurs agences gouvernementales grecques ont également servi de vitrines au groupe[14],[15].

Culture

[modifier | modifier le code]

Conventions et manifestations

[modifier | modifier le code]

Depuis la fin des années 1980, certains groupes organisent des « manifestations » régulières, comme :

  • DEF CON : de nombreuses def cons ont été organisées depuis 1983,
  • Chaos Communication Congress (organisé par le Chaos Computer Club, tous les ans entre Noël et le jour de l'an),
  • Chaos Communication Camp (organisé par le Chaos Computer Club, tous les quatre ans, depuis 1999),
  • Black Hat Briefings,
  • Hackers on Planet Earth,
  • ToorCon,
  • Nuit du Hack : de nombreuses Nuits du hack ont été organisées en France depuis 2003.

Présence artistique

[modifier | modifier le code]

Hackeurs dans les œuvres de fictions

[modifier | modifier le code]
  • Lisbeth Salander, personnage de la trilogie Millénium ; elle possède un don incroyable pour l'informatique.
  • David Lightman, personnage principal du film Wargames ; il hacke le serveur d'une entreprise pour jouer à un jeu de stratégie.
  • Néo, personnage principal de la série Matrix.
  • Aiden Pearce, BADBOY17 (ou Clarà), DeFaLT et T-bone (ou Raymond Kenney), personnages du jeu vidéo Watch Dogs ainsi que Retr0 (Marcus Holloway), Josh, Horatio, Sitara et Wrench, personnages du jeu vidéo Watch Dogs 2.
  • Edith Lee « Falcon », personnage de Revenge.
  • Harold Finch et Samanta Grooves alias « Root » personnages principaux de Person of Interest.
  • Chuck Bartowski, personnage principal de la série Chuck.
  • Takagi Fujimaru « Falcon », personnage principal du manga Bloody Monday.
  • Seymour Birkhoff ou Lionel Pellar « Shadow Walker », un des personnages principaux de la série Nikita joué par Aaron Stanford.
  • Daisy Johnson, alias Skye « Quake », personnage de la série Les Agents du SHIELD.
  • Nomi Marks, un des personnages de la série Sense8.
  • Walter O'Brien, personnage de la série Scorpion inspiré d'un informaticien du même nom, ainsi que Sylvester Dodd, personnage de la même série et employé du premier.
  • Elliot Alderson, personnage principal de la série Mr Robot ; informaticien torturé tanguant entre son travail en sécurité informatique pour le compte de la société fictive AllSafe et ses activités de hacking.
  • Alec Sadler, personnage de la série Continuum ; inventeur de la machine à voyager dans le temps.
  • Felix, personnage de la trilogie Blonde (Toujours Blonde, Éternellement Blonde) de Meg Cabot qui aide Emerson Watts et Christopher Maloney à couler Starks Entreprises.
  • Felicity Smoak, personnage de la série Arrow.
  • Barbara Gordon, ayant porté les identités de Batgirl et d'Oracle, personnage de l'univers DC Comics.
  • Penelope Garcia, personnage de la série Esprits criminels.
  • Chloe O'Brian personnage de la série 24 Heures chrono.
  • Le personnage de Florian dans le roman ado Hacker de Sophie Adriansen en 2023, « une forme de thriller. […] Inspiré d’un fait divers réel »[16], selon l'avis critique de Télérama.

Hackers célèbres

[modifier | modifier le code]
  • Karl Koch[17] : connu pour avoir piraté dans les années 1980 des données confidentielles de l'armée américaine basée en Allemagne de l'Ouest qu'il revendit au KGB.
  • Bill Landreth[18] : auteur du livre à succès Le Pirate de l'Informatique : Guide de la sécurité informatique en 1985.
  • Michael Calce[19] : un Canadien qui a acquis une certaine notoriété après avoir lancé en février 2000 une série d’attaques de déni de service contre plusieurs sites web des géants commerciaux tels que eBay, Amazon, Yahoo!, Dell ou encore CNN.
  • Kevin Mitnick[20] : s'infiltra dans certains des plus grands sites internet sécurisés.
  • Islam Brahimi : connu pour avoir accédé illégalement à plusieurs ordinateurs reliés à Internet en créant l'un des plus grands réseaux Botnet de 500 000 ordinateurs infectés.
  • H.D Moore[21] : créateur de Metasploit.
  • Jon Ellch : plus connu sous le pseudonyme de Johnny Cash, il a particulièrement fait parler de lui en 2006 en démontrant avec son acolyte David Maynor l'existence de vulnérabilités dans les pilotes Wi-Fi, dont ceux d'Apple.
  • Joanna Rutkowska : s'est fait connaître de la communauté en 2006 grâce à la Blue Pill, un rootkit exploitant la technologie de virtualisation Pacifica d'AMD pour prendre le contrôle de Windows Vista.
  • Gary McKinnon : accusé d'avoir pénétré dans 97 ordinateurs appartenant à l'armée américaine et à la NASA.
  • Kevin Poulsen : connu sous le pseudonyme Dark Dante, il fut le premier hacker à être accusé d'espionnage aux États-Unis.
  • Jon Lech Johansen : décryptage du contenu d'un DVD chiffré.
  • George Hotz : plus connu sous le pseudonyme de GeoHot, il a craqué l'iPhone (2007) et la PlayStation 3 (2010).
  • Harald Welte : pour son travail d'ingénierie inverse sur le protocole et les équipements GSM.
  • Karsten Nohl : pour son travail d'ingénierie inverse sur le chiffrement du protocole GSM et Mifare.
  • Hamza Bendelladj : hacker algérien alias BX1, arrêté en 2013, étant suspecté d'avoir détourné dix à vingt millions de dollars de plus de deux cents institutions financières américaines et européennes[22].
  • TinKode : hacker roumain qui a piraté le site de la Royal Navy, et verrouillé le site du Pentagone et de la NASA.
  • Conor Brian Fitzpatrick, alias Pompompurin : arrêté par le FBI en mars 2023. Il était l'administrateur de BreachForums, un forum et une place de marché permettant d'acheter des données volées, et de RaidForums, fermé en 2022[23],[24].

Publications francophones en sécurité informatique

[modifier | modifier le code]
  • Pirate informatique, édité par ID Presse ;
  • MISC, édité par les éditions Diamond ;
  • Hackademy Magazine ;
  • Rafale ;
  • Le Virus informatique ;
  • Hackerz Magazine ;
  • Hacker News Magazine ;
  • Hacking Magazine.

Voir aussi les publications traitant de hacking et la catégorie « Presse consacrée à la sécurité de l'information ».

Voir aussi

[modifier | modifier le code]

Sur les autres projets Wikimedia :

  • hacker, sur le Wiktionnaire

Articles connexes

[modifier | modifier le code]
  • Bio-hacker
  • Cracker
  • Hack
  • Hacking
  • Hacker (sous-culture)
  • Hacktivisme
  • Sécurité du système d'information
  • Tailored Access Operations, une unité de la NSA
  • Unité 61398 de l'Armée populaire de libération
  • Watch Dogs, jeu vidéo d'Ubisoft, 2014

Bibliographie

[modifier | modifier le code]
  • Guy Barrier, Cybercontrôles : Veille numérique et surveillance en ligne, Apogée, coll. « Médias & nouvelles technologies », 2003.
  • (en) Thomas J. Holt, Max Kilger, « Know Your Enemy: The Social Dynamics of Hacking », The Honeynet Project, 2012, lire en ligne.
  • Dossier sur le hacking par Louis Simon, Fanny Lépine et al., « La cyber-guerre mondiale aura-t-elle lieu ? », sur info.arte.tv, 14 avril 2015 (consulté le 26 avril 2016).
  • Rayna Stamboliyska, La face cachée d'internet : hackers, darknet…, Larousse, 2017, 352 p. (lire en ligne)

Filmographie

[modifier | modifier le code]
  • La Guerre invisible, écrit et réalisé par Antoine Vitkine et produit par Doc en stock, 2011[25].
  • Hackers : les nouveaux maîtres du monde, documentaire de Fabien Benoît, Arte 2011[25].
  • Du Sextoy au Dark Web : Rayna Stamboliyska, Thinkerview, sur YouTube

Liens externes

[modifier | modifier le code]

Notes et références

[modifier | modifier le code]
  1. ↑ a et b « Qui sont les hackeurs ? », Le Monde.fr,‎ 2015 (lire en ligne, consulté le 1er octobre 2018).
  2. ↑ Bruce Sterling, The Hacker Crackdown: Law and Disorder on the Electronic Frontier, IndyPublish.com, 1993, 292 p. (ISBN 1-4043-0641-2), « Part 2(d) », p. 61.
  3. ↑ (en) G. Malkin, Internet Users' Glossary [txt], Network Working Group, RFC1392.
  4. ↑ (en) « The Hacker's Dictionary ».
  5. ↑ Eric S. Raymond, « Jargon File: Cracker » : « Coined ca. 1985 by hackers in defense against journalistic misuse of hacker ».
  6. ↑ Éric Raymond, « Comment devenir un hacker ? » (consulté le 11 septembre 2008), traduit de (en) How To Become A Hacker.
  7. ↑ a et b « Political notes from 2012: September–December », sur stallman.org.
  8. ↑ (en) Bruce Middleton, A history of cyber security attacks : 1980 to present, 28 juillet 2017 (ISBN 978-1-351-65190-5, 1-351-65190-0 et 978-1-315-15585-2, OCLC 998795689), chap. 4.
  9. ↑ (en) Josh Gardner, « In North Korea, hackers are a handpicked, pampered elite », sur Mail Online, 5 décembre 2014 (consulté le 30 septembre 2019).
  10. ↑ « La cyber-armée turque frappe en France », L’Humanité, 27 décembre 2011 (consulté le 30 mars 2021).
  11. ↑ Victor Garcia, « Comment la cyber-armée turque "Ayyildiz Tim" a piraté François Fillon et Bruno Jeudy », L’Expansion, 21 janvier 2020 (consulté le 30 mars 2021).
  12. ↑ (en-US) « Greta Van Susteren and Eric Bolling’s Twitter Accounts Hacked: ‘I Love Turkey’ », sur Yahoo! (consulté le 31 mars 2021).
  13. ↑ (en) « Adnan Sami's Twitter account gets hacked », sur The Times of India (consulté le 31 mars 2021).
  14. ↑ (tr) « Coca Cola’ya büyük şok ! », sur Milliyet.com.tr, 5 avril 2015 (consulté le 31 mars 2021).
  15. ↑ (en-US) « Greek Governement Websites Hacked », sur Greek City Times, 18 janvier 2020 (consulté le 31 mars 2021).
  16. ↑ Michel Abescat, « Roman pour ados : “Hacker”, la double vie d’un petit génie de l’informatique » Accès payant, sur Télérama, 16 mars 2023 (consulté le 15 mai 2023).
  17. ↑ (en) « The Case Of The Cold War Hacker Found Dead In A German Forest », sur Worldcrunch, 26 mars 2019 (consulté le 15 janvier 2022).
  18. ↑ (en) « The Sydney Morning Herald - Google News Archive Search », sur news.google.com (consulté le 15 janvier 2022).
  19. ↑ « Top 10 des hackers les plus célèbres », sur leblogduhacker.fr.
  20. ↑ « Kevin Mitnick, le père des cyber criminels devenu chantre de la cyber sécurité », sur Numerama, 12 janvier 2019 (consulté le 15 janvier 2022).
  21. ↑ « « Les hackers célèbres > H.D. Moore » » Le Journal du Net.
  22. ↑ Yves Eudes, « Pirate arrêté, virus en liberté », sur lemonde.fr, 20 mai 2013 (consulté le 25 janvier 2016).
  23. ↑ Andry Nirina, « Le FBI ferme l’un des plus gros forums de pirates, 330 000 hackers tremblent pour leurs données », sur PhonAndroid, 20 mars 2023 (consulté le 21 mars 2023).
  24. ↑ « Le forum de cybercriminels BreachForums ferme après l’arrestation de son administrateur », sur LeMagIT (consulté le 21 mars 2023).
  25. ↑ a et b « Les nouveaux maîtres du monde » (version du 11 juin 2011 sur Internet Archive), émission diffusée sur Arte le 10 juin 2011.
  • icône décorative Portail de la sécurité des systèmes d'information
Ce document provient de « https://fr.teknopedia.teknokrat.ac.id/w/index.php?title=Hacker_(sécurité_informatique)&oldid=231381831 ».
Catégorie :
  • Hacker (sécurité informatique)
Catégories cachées :
  • Article manquant de références depuis juin 2008
  • Article manquant de références/Liste complète
  • Article à délister
  • Page utilisant un modèle Bases inactif
  • Article utilisant le modèle Dictionnaires inactif
  • Page utilisant le modèle Autorité inactif
  • Portail:Sécurité informatique/Articles liés
  • Portail:Informatique/Articles liés
  • Portail:Sécurité de l'information/Articles liés

  • indonesia
  • Polski
  • الرية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصر
  • Nederlands
  • 本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • Українска
  • Tiếng Việt
  • Winaray
  • 中文
  • Русски
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id