Vous êtes sur la page 1sur 7

En 

sécurité informatique, le terme hacker, francisé hackeur ou hackeuse, désigne


une personne qui recherche les moyens de contourner les
protections logicielles et matérielles. Il agit par curiosité, à la recherche de la gloire,
par conscience politique, contre rémunération, ou bien par vengeance ou
malveillance1,2.
L'usage dans ce sens est contesté par la sous-culture du même nom, qui propose le
terme cracker pour le remplacer, sans qu'il parvienne à s'imposer.

Terminologie
Issu du jargon informatique, où il désigne une personne qui cherche la
compréhension du fonctionnement intime de technologies3,4, le
terme hackeur prend, en sécurité informatique, le sens de « pirate informatique »
sans nécessairement avoir d'aspect cybercriminel1. Afin de lever l'ambiguïté sur le
terme « hacker », le terme « cracker »5 est parfois utilisé pour désigner les pirates
mal intentionnés, les démarquant ainsi de la culture académique des hackers telle
que définie par Eric Raymond6.
Catégorisations informelles
Plusieurs catégorisations informelles coexistent, qui tendent à classifier les hackers
suivant leur éthique et leurs compétences.
Catégorisation informelle par éthique
On retrouve une réification par des chapeaux de couleur noire ou blanche, en
référence au genre Western, où le héros porte un chapeau blanc et les méchants
des chapeaux noirs. Cette vision manichéenne des intentions prévaut comme une
identification communautaire. Une autre vision, plus nuancée, distingue des
« chapeaux gris » (grey hats). Certaines entreprises comme Microsoft en ont
récupéré la réputation à des fins corporatistes (voir Blue hat).
 Le chapeau blanc7 ou white hat : expert bienveillant de la sécurité
informatique.
 Le chapeau noir7 ou black hat : expert
malveillant, cybercriminel agissant dans le but de nuire, de faire du profit
ou d'obtenir des informations. Les plus malveillants sont
surnommés crashers.
 Le chapeau gris ou grey hat : spécialiste sans mauvaises intentions, qui
agit parfois illégalement. La recherche de gloire est souvent sa principale
motivation. Cette catégorie recouvre le large panel de personnes se
situant entre le black hat et le white hat.
 Les hacktivistes : activistes politiques utilisant le hacking, parfois en
transgressant la loi, pour attaquer des organisations ou des personnes afin
de défendre une cause.
Le collectif Anonymous, un groupe d'hacktivistes.

Catégorisation informelle par compétence


 Les script kiddies (littéralement « gamins qui utilisent des scripts »)
ou lamer : sans compétences réelles, ils utilisent des outils créées par
d’autres pour arriver à leurs fins.

Associations de hackers célèbres
Les principaux groupes de hackeurs sont :
 Chaos Computer Club, groupe allemand fondé en 1981, le plus grand
groupe européen de hackeurs (distinct du groupe français)8.
 Cult of the Dead Cow (créateur de Back Orifice 2000, un logiciel de
prise de contrôle à distance)
 2600 (groupe hacker new-yorkais ; la fréquence du sifflet du Captain
Crunch était de 2 600 Hz).
 Anonymous est un collectif de hackers manifestants contre
la scientologie et pour la liberté d'expression.
 Hacking For Girliez (groupe de hackers féminins) ; responsable de
nombreux piratages de sites comme ceux de la NASA, du New York
Times ou de la firme Motorola.
 Bureau 121, une unité militaire de l'armée de Corée du Nord,
notamment désignée coupable du piratage contre Sony Pictures
Entertainment9.
 la Cyber-armée turque, nom regroupant plusieurs groupes de pirates,
dont Ayyildiz-Tim10, qui a pris possession des comptes Twitter de Bruno
Jeudy et François Fillon pendant quelques heures en janvier 202011, ceux
de Greta Van Susteren et Eric Bolling en mars 201812, et de plusieurs
politiciens et célébrités indiens13, généralement afin de propager des
messages politiques. Les sites Web de Coca-Cola et de plusieurs agences
gouvernementales grecques ont également servi de vitrines au
groupe14,15.

Culture
Conventions et manifestations
Depuis la fin des années 1980, certains groupes organisent des « manifestations »
régulières, comme :
 DEF CON : de nombreuses def cons ont été organisées depuis 1983,
 Chaos Communication Congress (organisé par le Chaos Computer
Club, tous les ans entre Noël et le jour de l'an),
 Chaos Communication Camp (organisé par le Chaos Computer Club,
tous les quatre ans, depuis 1999),
 Black Hat Briefings,
 Hackers on Planet Earth,
 ToorCon,
 Nuit du Hack : de nombreuses Nuits du hack ont été organisées en
France depuis 2003.
Présence artistique
Hackeurs dans les œuvres de fictions
 Lisbeth Salander, personnage de la trilogie Millénium ; elle possède un
don incroyable pour l'informatique.
 David Lightman, personnage principal du film Wargames ; il hacke le
serveur d'une entreprise pour jouer à un jeu de stratégie.
 Néo, personnage principal de la série Matrix.
 Aiden Pearce, BADBOY17 (ou Clarà), DeFaLT et T-bone (ou Raymond
Kenney), personnages du jeu vidéo Watch Dogs ainsi que Retr0 (Marcus
Holloway), Josh, Horatio, Sitara et Wrench, personnages du jeu
vidéo Watch Dogs 2.
 Edith Lee « Falcon », personnage de Revenge.
 Harold Finch et Samanta Grooves alias « Root » personnages
principaux de Person of Interest.
 Chuck Bartowski, personnage principal de la série Chuck.
 Takagi Fujimaru « Falcon », personnage principal du manga Bloody
Monday.
 Seymour Birkhoff ou Lionel Pellar « Shadow Walker », un des
personnages principaux de la série Nikita joué par Aaron Stanford.
 Daisy Johnson, alias Skye « Quake », personnage de la série Les
Agents du SHIELD.
 Nomi Marks, un des personnages de la série Sense8.
 Walter O'Brien, personnage de la série Scorpion inspiré d'un
informaticien du même nom, ainsi que Sylvester Dodd, personnage de la
même série et employé du premier.
 Elliot Alderson, personnage principal de la série Mr Robot ;
informaticien torturé tanguant entre son travail en sécurité informatique
pour le compte de la société fictive AllSafe et ses activités de hacking.
 Alec Sadler, personnage de la série Continuum ; inventeur de
la machine à voyager dans le temps.
 Felix, personnage de la trilogie Blonde (Toujours Blonde, Éternellement
Blonde) de Meg Cabot qui aide Emerson Watts et Christopher Maloney à
couler Starks Entreprises.
 Felicity Smoak, personnage de la série Arrow.
 Barbara Gordon, ayant porté les identités de Batgirl et d'Oracle,
personnage de l'univers DC Comics
 Penelope Garcia, personnage de la série Esprits Criminels
 Chloe O'Brian personnage de la série 24 Heures chrono
 Le personnage de Florian dans le roman ado Hacker de Sophie
Adriansen en 2023, « une forme de thriller. […] Inspiré d’un fait divers
réel »16, selon l'avis critique de Télérama.

Hackers célèbres
 Karl Koch17 : connu pour avoir piraté dans les années 1980 des
données confidentielles de l'armée américaine basée en Allemagne de
l'Ouest qu'il revendit au KGB.
 Bill Landreth18 : auteur du livre à succès Le Pirate de l'Informatique :
Guide de la sécurité informatique en 1985.
 Michael Calce19 : un Canadien qui a acquis une certaine notoriété
après avoir lancé en février 2000 une série d’attaques de déni de
service contre plusieurs sites web des géants commerciaux tels
que eBay, Amazon, Yahoo!, Dell ou encore CNN.
 Kevin Mitnick20 : s'infiltra dans certains des plus grands sites
internet sécurisés.
 Islam Brahimi : connu pour avoir accédé illégalement à plusieurs
ordinateurs reliés à Internet en créant l'un des plus grands
réseaux Botnet de 500 000 ordinateurs infectés.
 H.D Moore21 : créateur de Metasploit.
 Jon Ellch : plus connu sous le pseudonyme de Johnny Cash, il a
particulièrement fait parler de lui en 2006 en démontrant avec son acolyte
David Maynor l'existence de vulnérabilités dans les pilotes Wi-Fi, dont
ceux d'Apple.
 Joanna Rutkowska : s'est fait connaître de la communauté en 2006
grâce à la Blue Pill, un rootkit exploitant la technologie de
virtualisation Pacifica d'AMD pour prendre le contrôle de Windows Vista.
 Gary McKinnon : accusé d'avoir pénétré dans 97 ordinateurs
appartenant à l'armée américaine et à la NASA.
 Kevin Poulsen : connu sous le pseudonyme Dark Dante, il fut le
premier hacker à être accusé d'espionnage aux États-Unis.
 Jon Lech Johansen : décryptage du contenu d'un DVD chiffré.
 George Hotz : plus connu sous le pseudonyme de GeoHot, il a craqué
l'iPhone (2007) et la PlayStation 3 (2010).
 Harald Welte : pour son travail d'ingénierie inverse sur le protocole et
les équipements GSM.
 Karsten Nohl : pour son travail d'ingénierie inverse sur le chiffrement du
protocole GSM et Mifare.
 Hamza Bendelladj : hacker algérien alias BX1, arrêté en 2013, étant
suspecté d'avoir détourné dix à vingt millions de dollars de plus de deux
cents institutions financières américaines et européennes22.
 TinKode : hacker roumain qui a piraté le site de la Royal Navy, et
verrouillé le site du Pentagone et de la NASA.
 Conor Brian Fitzpatrick, alias Pompompurin : arrêté par le FBI en mars
2023. Il était l'administrateur de BreachForums, un forum et une place de
marché permettant d'acheter des données volées, et de RaidForums,
fermé en 202223,24.

Publications francophones en sécurité informatique


 Pirate informatique, édité par ID Presse ;
 MISC, édité par les éditions Diamond ;
 Hackademy Magazine ;
 Rafale ;
 Le Virus informatique ;
 Hackerz Magazine ;
 Hacker News Magazine ;
 Hacking Magazine.
Voir aussi les publications traitant de hacking et la catégorie « Presse consacrée à la
sécurité de l'information ».

Voir aussi
Sur les autres projets Wikimedia :
 hacker, sur le Wiktionnaire

Articles connexes
 Bio-hacker
 Cracker
 Hack
 Hacking
 Hacker (sous-culture)
 Hacktivisme
 Insécurité du système d'information
 Sécurité du système d'information
 Tailored Access Operations, une unité de la NSA
 Unité 61398 de l'Armée populaire de libération
 Watch Dogs, jeu vidéo d'Ubisoft, 2014
Bibliographie
 Guy Barrier, Cybercontrôles : Veille numérique et surveillance en ligne,
Apogée, coll. « Médias & nouvelles technologies », 2003.
 (en) Thomas J. Holt, Max Kilger, « Know Your Enemy: The Social
Dynamics of Hacking », The Honeynet Project, 2012, lire en ligne [archive].
 Dossier sur le hacking par Louis Simon, Fanny Lépine et al., « La
cyber-guerre mondiale aura-t-elle lieu ? » [archive], sur info.arte.tv, 14 avril
2015 (consulté le 26 avril 2016).
 Rayna Stamboliyska, La face cachée d'internet : hackers, darknet…,
Larousse, 2017, 352 p. (lire en ligne [archive])
Filmographie
 La Guerre invisible  [archive], écrit et réalisé par Antoine Vitkine et produit
par Doc en stock, 201125.
 Hackers  : les nouveaux maîtres du monde  [archive], documentaire de
Fabien Benoît, Arte 201125.
 Du Sextoy au Dark Web  : Rayna Stamboliyska [archive], Thinkerview,
sur YouTube

Notes et références
1. ↑ Revenir plus haut en :a et b « Qui sont les hackeurs ? », Le Monde.fr, 2015 (lire en
ligne [archive], consulté le 1er octobre 2018)
2. ↑ Bruce Sterling, The Hacker Crackdown: Law and Disorder on the Electronic Frontier,
IndyPublish.com, 1993, 292 p. (ISBN 1-4043-0641-2), « Part 2(d) », p. 61.
3. ↑ (en) G. Malkin, Internet Users' Glossary [archive] [txt], Network Working Group,
RFC1392.
4. ↑ (en) « The Hacker's Dictionary » [archive].

5. ↑ Eric S. Raymond, « Jargon File: Cracker » [archive] : « Coined ca. 1985 by hackers


in defense against journalistic misuse of hacker ».
6. ↑ Éric Raymond, « Comment devenir un hacker ? » [archive] (consulté le 11 septembre
2008), traduit de (en) How To Become A Hacker.

7. ↑ Revenir plus haut en :a et b « Political notes from 2012: September–


December » [archive], sur stallman.org.
8. ↑ (en) Bruce Middleton, A history of cyber security attacks  : 1980 to present, 28 juillet
2017 (ISBN 978-1-351-65190-5, 1-351-65190-0 et 978-1-315-15585-2, OCLC 998795689), ch
ap. 4.
9. ↑ (en) Josh Gardner, Reuters et AP, « In North Korea, hackers are a handpicked,
pampered elite » [archive], sur Mail Online, 5 décembre 2014 (consulté le 30 septembre 2019).
10. ↑ « La cyber-armée turque frappe en France » [archive], L’Humanité, 27 décembre
2011 (consulté le 30 mars 2021).
11. ↑ Victor Garcia, « Comment la cyber-armée turque "Ayyildiz Tim" a piraté François
Fillon et Bruno Jeudy » [archive], L’Expansion, 21 janvier 2020 (consulté le 30 mars 2021).
12. ↑ (en-US) « Greta Van Susteren and Eric Bolling’s Twitter Accounts Hacked: ‘I Love
Turkey’ » [archive], sur Yahoo! (consulté le 31 mars 2021).
13. ↑ (en) « Adnan Sami's Twitter account gets hacked » [archive], sur The Times of
India (consulté le 31 mars 2021).
14. ↑ (tr) « Coca Cola’ya büyük şok ! », sur Milliyet.com.tr, 5 avril 2015 (consulté le 31
mars 2021).
15. ↑ (en-US) « Greek Governement Websites Hacked » [archive], sur Greek City
Times, 18 janvier 2020 (consulté le 31 mars 2021).
16. ↑ Michel Abescat, « Roman pour ados : “Hacker”, la double vie d’un petit génie de
l’informatique » [archive]  , sur Télérama, 16 mars 2023 (consulté le 15 mai 2023)
17. ↑ (en) « The Case Of The Cold War Hacker Found Dead In A German
Forest » [archive], sur Worldcrunch, 26 mars 2019 (consulté le 15 janvier 2022)
18. ↑ (en) « The Sydney Morning Herald - Google News Archive Search » [archive],
sur news.google.com (consulté le 15 janvier 2022)
19. ↑ « Top 10 des hackers les plus célèbres » [archive], sur leblogduhacker.fr.

20. ↑ « Kevin Mitnick, le père des cyber criminels devenu chantre de la cyber
sécurité » [archive], sur Numerama, 12 janvier 2019 (consulté le 15 janvier 2022)
21. ↑ « « Les hackers célèbres > H.D. Moore » [archive] » Le Journal du Net.

22. ↑ Yves Eudes, « Pirate arrêté, virus en liberté » [archive], sur lemonde.fr, 20 mai


2013 (consulté le 25 janvier 2016).
23. ↑ Andry Nirina, « Le FBI ferme l’un des plus gros forums de pirates, 330 000 hackers
tremblent pour leurs données » [archive], sur PhonAndroid, 20 mars 2023 (consulté le 21 mars
2023).
24. ↑ « Le forum de cybercriminels BreachForums ferme après l’arrestation de son
administrateur » [archive], sur LeMagIT (consulté le 21 mars 2023).

25. ↑ Revenir plus haut en :a et b « Les nouveaux maîtres du monde » (version du 11 juin


2011 sur Internet Archive), émission diffusée sur Arte le 10 juin 2011.

  Portail de la sécurité informatique


Catégorie : 
 Hacker (sécurité informatique)
[+]
 La dernière modification de cette page a été faite le 13 juin 2023 à 09:37.
 Droit d'auteur : les textes sont disponibles sous licence Creative Commons attribution, partage dans les
mêmes conditions ; d’autres conditions peuvent s’appliquer. Voyez les conditions d’utilisation pour plus
de détails, ainsi que les crédits graphiques. En cas de réutilisation des textes de cette page,
voyez comment citer les auteurs et mentionner la licence.
Wikipedia® est une marque déposée de la Wikimedia Foundation, Inc., organisation de bienfai

Vous aimerez peut-être aussi