document.addEventListener("DOMContentLoaded", function(event) { var classname = document.getElementsByClassName("atc"); for (var i = 0; i

Histoire du Hacking (3/3)

par | 14 Mar 2022 | Réflexions et analyses

Troisième et dernière partie de notre courte série d’articles dédiés à l’histoire du hacking. Si vous avez manqué les deux premières parties, vous pouvez les découvrir ici pour le premier volet et pour le second.

Tout au long de cet article, nous aborderons les différentes formes de hacking.

Le hacking au service du militantisme : Le cas des Anonymous

illustration de manifestation militante

Assez proche des idéaux du Chaos Computer Club, un mouvement commence à faire parler de lui en 2008, les Anonymous. Il s’agit d’un collectif à l’échelle mondiale regroupant des personnes qui militent, entre autres, pour le droit à la liberté d’expression.
Leur devise est la suivante : « Nous sommes Anonymous. Nous sommes Légion. Nous ne pardonnons pas. Nous n’oublions pas. Redoutez-nous. »
Ce mouvement utilise ses compétences en piratage informatique dans le but de dénoncer des injustices, faire circuler des informations et lancer des alertes via Internet. Cette forme de militantisme se nomme Hacktivisme (contraction de Hacker et activisme). Généralement, on les nomme Grey Hat (chapeau gris).

Le cas des Anonymous est en fait assez compliqué dans le sens ou tout le monde peut revendiquer son appartenance à ce mouvement. Ils se sont fait connaître au départ grâce à une série d’attaques visant l’église de la scientologie.
L’ensemble de leurs actions et annonces suscitent parfois beaucoup de remous, l’affaire MegaUpload a été au cœur de plusieurs débats et parfois condamnée au sein du collectif lui-même.

Leurs implications dans de nombreux hacks de comptes X (anciennement Twitter) de personnes soupçonnées d’être extrêmement dangereuses et autres dénonciations n’ont eu de cesse de diviser l’opinion publique les concernant. Tantôt pirates, pilleurs, voleurs, tantôt justiciers, lanceurs d’alertes, protecteurs des droits fondamentaux, les avis à leur sujet, interrogent, divisent et préoccupent.

Menotte visant à illustrer la cybercriminalité

Les actions néfastes imputées aux hackers couvrent un spectre assez large d’infractions possibles, on le nomme Cybercrime. En dehors des intrusions illégales au sein de nombreux systèmes, il y a les traitements et le vols de données confidentielles et/ou personnelles, les infractions aux cartes bancaires, l’usurpation d’identité, l’incitation à la haine raciale et/ou terrorisme, l’atteinte à la vie privée, l’atteinte aux biens, le blanchiment d’argent, le vol de la propriété intellectuelle … Etc

Les pirates ne sont pas seulement craints et redoutés par les entreprises, ils sont également courtisés par celles-ci. En effet, les intérêts économiques liés à la sécurité de leurs infrastructures sont un enjeu majeur impactant directement leur survie.

Je t’aime moi non plus

illustration d'un piège à souris

Depuis toujours, il existe une attraction/répulsion entre les hackers et les entreprises. Véritable défi pour l’un, ennemi juré pour l’autre, si la sécurité informatique est ce qu’elle est aujourd’hui, c’est avant tout grâce à ce jeu du chat et de la souris que se livrent ces deux partis.

Le terme Hacker éthique ou white Hat a, au fil des années, pris naturellement sa place dans l’arsenal sécurité des entreprises. À la différence des Black Hat, leurs homologues considérés comme malveillants, les white Hat sont sollicités pour toutes sortes de tâches. Ils ont pour mission de réaliser des tests d’intrusion ou participent à des programmes de Bug Bounty. En véritable spécialiste des manipulations technologiques, de l’accès à l’information, le hacker éthique dispose de connaissances pointues des différents systèmes et langages.

Les hackers éthiques utilisent les mêmes outils que les attaquants pour tenter de s’infiltrer dans un système d’information (SI), ils le font cependant à la demande d’une entreprise et ne causent aucun dégât. La plupart du temps, ils explorent différents scénarios possibles d’intrusion, ce sont des pentesteurs. Ils vont ainsi évaluer le niveau de sécurité et rendre ensuite leurs conclusions, recommandations et dans certains cas des solutions.

 

Parmi toutes ces (cyber)menaces, que devient le facteur humain ?

Illustration de social engineering, tentative de phising,

Si les hackers s’emploient à trouver des failles dans les systèmes d’informations, le système humain ne fait pas exception. L’ingénierie sociale (Social engineering) est souvent utilisée dans le milieu informatique pour désigner des méthodes d’approches en ligne mise en place par certains hackers afin d’amener leurs victimes à faire toutes sortes d’erreurs dans le but de compromettre les moyens de sécurité qui ont été mis en place pour les protéger. Ces techniques, reposent sur la manipulation, la peur, la séduction ou encore la cupidité.

Kevin Mitnick, un ancien hacker très célèbre connu sous le pseudonyme « Le Condor », a publié un livre basé sur ses expériences personnelles, l’art de la supercherie. Cet ouvrage traite principalement des différentes approches et méthodes pour briser les chaînes de sécurité grâce au facteur humain.

L’univers du Hacking éthique vous intéresse ? Sachez qu’il existe des établissements et des centres de formation agréés dans les domaines de la sécurité des systèmes d’information. Parmi les meilleures et les plus connues : Liens utiles :
Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 11 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.

Share This