Les Hackers, menace ou opportunité?

Les Hackers qui sont ils?

C’est un justicier de l’informatique, celui qui cherche ou se trouve le mal et l’empêche de nuire! on parle généralement d’expert en informatique et en réseau, logique quoi 🙂

le terme hacker veut à la base dire bidouiller ou bricoler. Quelques soit son objectif, un hacker recherchera toujours à pénétrer un système informatique en utilisant ses connaissances qui sont très approfondies, ces exploits incitent chez certains la peur et chez d’autres un profond respect.

Ce que nous voyons comme un simple site web (par exemple), il le voit en plus détaillé… un serveur avec ses fichiers de configuration dont le mot de passe par défaut n’a peut être pas été changée, installé sur une machine dont le système d’exploitation n’est peut être pas à jour, ayant un certains nombre de ports de communication(canaux)  ouverts permettant a des utilisateurs de consulter des pages qui transiteront via un routeur muni d’une acces-list, d’un firewall web et d’un détecteur d’intrusion, chacun ayant sa faille de sécurité face a de grosse attaque tel que le Deny de Service ou les AETs (que nous verrons dans un autre billet)!! Bref que du lourd!!!

Pour faire plus simple! rappelez vous de Mac Gyver 🙂 nous on voit du chocolat, lui il voit un explosif super puissant permettant de combattre les méchants! c’est pareil 🙂 mais tous les hackers ne sont pas des « Mac Gyver » et se distinguent par leur façons et la raison de leur pénétration dans un système informatique qui n’est pas le leur.

Donc ce qui différé un hacker d’un autre ce n’est pas le fait qu’il pénètre dans votre système informatique (ils le font tous), mais la méthode utilisés (brutalement, par la connaissance ou en utilisant des logiciels près à être exploités)  et la motivation.

Classification des Pirates informatiques

Les White Hats (Chapeau blanc) c’est les gentils 🙂 Leur boulot et de tester les systèmes de sécurité mise en place par une société, certains prennent une autorisation à l’avance, d’autres n’en prennent pas et se justifient en disant qu’il voulait que tout soit naturel c’est un peu comme si vous demandiez à un commerçant si vous pouvez passer chez lui en fin de semaine faire un contrôle sanitaire 🙂

Bref… Au final, si une faille a été trouvée, ils avertissent  la société dont il est question en leur fournissant des suggestions pour éviter que la brèche ne soit à nouveau utilisée par des criminels informatique appelés black hat ou crackers (pour criminal hacker) qui eux, prendront un malin plaisir à vendre ce qu’ils ont pu récolter (dossiers confidentiels, photos; mot de passe, carte bancaire etc..) de la société aux plus offrants. les crackers sont sans scrupules et ne se préoccupent  pas de l’état dans lequel ils laisseront votre système informatique après leur passage.

Il existe aussi les grey hat qui sont entre les white hat et les black hat, ils ne sont pas à craindre tant qu’ils ne passent pas « du coté obscure » 🙂  ce qui est occasionnel…. mais le fait est la, tout comme les whites et les blacks hats, ils sont compétant dans leur domaine et se distinguent très fortement des script kiddies qui eux font beaucoup de dommages (90% des attaques informatique) ces dernier sont très peu qualifiés en matière de sécurité informatique et utilisent des outils de hacking fabriqués par d’autres sans vraiment savoir le pourquoi et le comment des opérations qu’ils réalisent. Ils sont têtus et n’abandonnent pas facilement, Ils sont loin d’être discret et crient haut et fort leur exploits qui pour les néophytes paraitrons exceptionnel. Très souvent ils se font piratés en installant par eux même des virus malveillant dans leur machine qui permet à n’importe qui de prendre le contrôle de leurs machines, alors qu’il croyaient être en train d’utiliser le dernier cri des logiciels de piratage.

Pour revenir un instant au grey hat, il y a une partie que l’on nomme les hacktivistes, ils sont connus par leur nom de groupe mais ne se dévoilent jamais en tant que personne, c’est généralement les portes paroles de ces hacktivistes qui encaissent les gros coups de la justices. et oui ils ont leur porte-parole car les hacktivistes (hacker et activiste) sont des pirates animés par une idéologie. Ils cherchent à faire passer un message dans leur menace et leur attaques Leur but est de changé la face du monde pour un idéal qui est la vérité, la justice, la liberté etc…, les plus connus sont les anonymous qui ont anticipé et appuyé le « printemps arabe » et wikileaks dont le porte parole Julian Assange fut nommé l’homme de l’année 2010 par les lecteurs du Time et du Monde.

Comment réagissent ils face à la découverte d’une faille de sécurité?

C’est avec cette question que peut être tout s’éclaircit. Les chercheurs comme les hackers testent les systèmes à l’affut d’une nouvelle faille inconnue, si jamais une faille a été trouvée alors on parle ici d’une situation de zero-jours (0day), la faille est tellement récente que théoriquement personne ne peut en être protégé et c’est la que la réaction des différents hats divergent… dans la divulgation ou non de cette faille! les whites hat sont pour la divulgation par étape, d’abord aux sociétés et entreprises afin qu’elles aient le temps de corriger, puis enfin au public, les black hat ne veulent surtout pas divulguer la faille, certains diront que c’est dangereux, d’autres préféreront garder cette faille pour eux. les grey hats par contre sont pour la divulgation publique et immédiate, en mettant sur à disposition des programmes appelés « exploits » qui permettent d’exploiter facilement la faille de sécurité, permettant aussi facilement aux sociétés désirant se protéger de l’utiliser pour recréer le contexte de l’attaque. Mais en arrière plan il y a les script kiddies qui guettent ces 0 days et cherchent les exploits correspondant pour faire un maximum de dégât.

En conclusion

De grands débats sont ouverts pour savoir qui est le bon et qui est le méchant, chacun des deux camps (white hat et black hat) a son point de vue. Nous préférerons dire que les bons sont les hackers et les mauvais les crackers tout en oubliant la couleur du chapeau 🙂

Sinon pour ce qui est du hacking en général, il faut être informé, non pas pour en faire partie, mais pour pouvoir se défendre et anticiper les éventuels soucis que le réseaux de votre entreprise ou même votre réseau à domicile locale pourrais endurer. Si vous entendez parler de hacking ethique, ou ethical hacking, c’est du hack purement professionnel fait pour faire des test de penetration, on les appelle aussi pentester ou tout simplement auditeur de sécurité

Juger un hacker sur ce qu’il fait est très compliqué! d’un coté aimerions nous que quelqu’un rentre physiquement chez nous pour nous dire que notre sécurité est défaillante?

Aimerions nous rester dans l’ignorance sur l’état de la sécurité de notre domicile, si quelqu’un pouvait nous dire de faire attention car en faisant deux petits bidules par ci et par la on peut facilement ouvrir les portières de notre voiture sans déclencher la moindre alarme, ni même casser de vitre.

Une fois le mal fait on aurait aimé que quelqu’un nous avertisse! Avoir un hacker dans son personnel est devenu pour une société sa meilleur arme contre le crime informatique, l’administration Obama l’a fait. D’ailleurs et à plusieurs reprises de grosses sociétés se sont vu faire un appel mondial au white hacker pour qu’il test leur site, réseau ou logiciel, nous citerons pas exemple Mozilla, Microsoft, Facebook et Google Les métiers de la sécurité sont de plus en plus en vogue et face aux nombre d’attaque et surtout d’autre problème liée à l’usurpation d’identité , les métiers de la sécurité informatique ne peuvent qu’avoir de beaux jours devant eux.

Donc comme vous le voyez la prise de position est assez rude. Sony en a fait les frais en condamnant le groupe GeoHot qui a mis en ligne une vidéo montrant comment jailbreaker la PS3 (afin de la faire fonctionner avec des CDs non originaux)  qui s’est introduit dans son système et l’a alerte de la faille de sécurité. Elles a depuis quelques temps les foudres de la communauté hacker (dont les anonymous) sur le dos.

Advertisements

3 commentaires

  1. Pingback: La cyberciminalité, comment s’en protéger? | Tutoriels et Astuces Informatique

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s