Hacking : Tout savoir sur cette pratiques et ses enjeux

Elsa T.
Date publication
June 14, 2021
time to read
7 min
Hacking : Tout savoir sur cette pratiques et ses enjeux

Quand on parle de hacking, beaucoup ont en tête le film Wargames (1984) : en pleine Guerre froide, un hacker obtient l’accès d’un supercalculateur de l’armée américaine et lance une simulation de guerre nucléaire. Se croyant dans un jeu informatique, le jeune hacker est sur le point de déclencher la Troisième Guerre mondiale. Succès au box-office, ce film inscrit dans les esprits de générations entières que la puissance du hacking ne doit pas être sous-estimée.

Qu’est-ce que le hacking ?

Le hacking regroupe l’ensemble des activités qui ont pour but d’outrepasser un obstacle ou de résoudre un problème technologique. Le hacker est souvent assimilé à un pirate informatique, mais dans sa définition originelle, il ne fait aucunement allusion à des activités illégales.

En fait, le terme est apparu dans les années 1960, popularisé par une association férue de technologie du MIT (Massachussets Institute of Technology), et signifie « bidouiller grâce à son savoir technologique par plaisir ». Il est donc associé à une poignée de génies informatiques, qui s’amusent à jouer avec les lignes de codes ou à cracker des programmes.

Mais dès les années 1980, la terminologie du mot hacking devient de plus en plus péjorative, renvoyant à des activités technologiques illégales qui commencent à être publiées par la presse à cette époque. On peut citer le hacking du célèbre Kevin Poulsen dans l’armée américaine en 1983, le premier virus informatique en 1986…

Et voilà que le hacking devient un ensemble de tactiques technologiques visant à se servir des failles et faiblesses d’un système technologique, à des fins intéressantes pour le hacker ou pour celui qui l’engage.

Les types de hackers

Comme vous l’aurez compris, il y a plusieurs types d’hacking, et donc plusieurs profils de hacker. Du criminel qui derrière son écran cherche à s’infiltrer dans des bases de données confidentielles, au hacker professionnel engagé par l’État ou une société pour protéger leurs intérêts, les objectifs divergent radicalement. Passons en revue ces différents rôles :

  • Les « black hat hackers » ou pirates informatiques : ils contournent les bases de données pour accéder à des données confidentielles ou protégées. Ils s’en servent à des fins personnelles : utiliser une faille de sécurité pour servir ses propres intérêts ou bien vendre cette faille à un autre hacker en échange d’une somme d’argent.
  • Les « white hat hackers » ou pirates éthiques : ils sont engagés par les entreprises ou les organismes étatiques pour renforcer leur système de sécurité. Ils essayent de s’introduire dans des systèmes de sécurité pour en découvrir les failles, et pouvoir les réparer par la suite. Ils sont dans des unités de cyber sécurité et ont pour unique objectif de renforcer la sécurité technologique, à l’inverse des black hat hackers, qui veulent la détruire.
  • Les « grey hat hackers » : c’est simple, ils agissent parfois moralement et parfois sans souci de l’éthique. Par exemple, un hacker qui s’infiltrerait illégalement dans un système informatique, et qui informerait les détenteurs de ce système informatique que cette faille existe, est un grey hat hacker. Si cette initiative est motivée la plupart du temps par de bonnes intentions, elle n’en est pas moins illégale.

Quelles sont les activités des hackers ?

L’objectif financier

La première motivation des black hat hackers, comme de quelques white hat hackers, est souvent l’argent. Mais comment de simples données peuvent rapporter de l’argent ? Les hackers ne manquent pas d’imagination :

  • Il y a d’abord la manière « directe » : voler des coordonnées bancaires. Celle-ci, vous l’aurez compris, concerne plutôt les black hat hackers. Des fraudes pareilles sont couramment menées envers les particuliers. Mais les plus dommageables sont les vols de données en masse. Il s’agit de « black hat pirates » qui, reliés de près ou de loin à une organisation, se servent de ce lien pour pirater les données des utilisateurs de cette organisation. On peut citer l’affaire Capital One : en juillet 2019, une ancienne employée d’AWS (Amazon Web Service) a piraté Capital One, un géant des cartes bancaires aux États-Unis, et volé les coordonnées bancaires de 106 millions de personnes.
  • Puis la manière « indirecte » : vendre les données. Le business de la vente des données est florissant. « La data est la nouvelle matière première » disait Maxime Sbaihi, DG de Génération Libre (think-thank qui veut gommer les inégalités de richesses mondiales), interviewé par Les Échos en 2020. Il veut dire que toute grande entreprise entreprend à partir de la data. De la demande à l’offre, de la data à l’entreprenariat : c’est l’esprit des grandes entreprises actuellement. Voilà pourquoi il y a un marché de la data, et donc des ventes de données importantes. Mais comment obtenir ces données ? C’est là que le hacking intervient. En avril dernier, le site CyberNews a vendu à 1000$ sur un forum de hackers un fichier regroupant les adresses email, numéros, employeurs, postes, réseaux sociaux de plus de 500 millions d’utilisateurs LinkedIn. Ces coordonnées sont précieuses aux entreprises pour faire de la simple prospection, ou aux particuliers pour faire ce qu’on appelle du « phishing » (envoyer des emails piégés aux salariés de ces personnes, utiliser les numéros de téléphone pour mener des escroqueries…)

Les intérêts politiques 

Tous s’en rappellent : les élections de 2016 aux États-Unis ont été secouées par le scandale des piratages informatiques subis par le parti Démocrate. L’aide viendrait de hackers moscovites, qui auraient publié quelques mails volés du parti, aidant ainsi Donald Trump à se faire élire. Voilà comment un simple vol de données a contribué à révéler les dissensions au sein du parti Démocrate (entre Bernie Sanders et Hillary Clinton), et ainsi contribué à décrédibiliser le parti.

espionnage industriel
L’espionnage industriel

Des hackers sont embauchés par les entreprises pour espionner leurs concurrents. Leurs activités illégales sont particulières puisque ces hackers doivent bien faire attention de ne pas laisser de trace de leur infiltration dans le système informatique des concurrents. C’était le cas du groupe indien Mittal qui, avant d’acquérir Arcelor en 2006, s’est doté d’un espion pour analyser l’entreprise.

Ils ont marqué l’histoire du hacking…
  • Le virus Stuxnet (2010) : ce ver informatique conçu par la NSA et l’unité israélienne 8200 pour nuire aux centrifugeuses iraniennes et ainsi ralentir le programme nucléaire iranien. Son succès fut immense : ayant pour but d’espionner et de reprogrammer les systèmes industriels iraniens, il a nui à 30 0000 systèmes informatiques de la centrale nucléaire de Bouchehr.
  • L’Écossais « Solo » fut accusé par les autorités américaines de s’être infiltré dans 97 ordinateurs de l’US Army et de la NASA en 2001. La défense de ce passionné d’extra-terrestres consistait à dire qu’il cherchait seulement à prouver l’existence de vaisseaux spatiaux, que les Américains auraient sûrement récupérés.
  • Eliott Gunton, 19 ans est l’un des plus jeunes hackers de l’histoire. Déjà accusé à 16 ans par la couronne britannique d’avoir mené toute sorte d’activités criminelles (usurpation d’identité, blanchiment d’argent, piratage de compte Instagram de personnalités…), il est désormais accusé par les États-Unis de piratage d’EtherDelta, un site d’échanges de devises. Il aurait réussi à détourner plus de 800 000 dollars.
  • La section de piratage de la Corée du Nord, le Bureau 121, a des aspirations nucléaires et politiques. En dehors d’espionnage industriel mené à l’encontre des puissances nucléaires, cette unité a aussi le rôle de « bras droit » de Pyongyang. Elle mène les attaques informatiques contre les ennemis du régime : c’était le cas en 2014 contre Sony Pictures, pour se venger d’une comédie qui se moquait du dictateur Kim Jong Un.


Dans cet article :

Voir nos formations