Les hackers éthiques utilisent leurs com­pé­tences pour analyser les systèmes et les réseaux et les protéger contre les cy­be­rat­taques. Ils utilisent de nom­breuses méthodes, que les hackers criminels mettent eux aussi à profit.

Qu’est-ce qu’un hacker éthique ?

Quand il s’agit de « piratage in­for­ma­tique », la plupart des profanes pensent im­mé­dia­te­ment aux personnes qui accèdent aux systèmes et aux réseaux de par­ti­cu­liers, d’or­ga­ni­sa­tions, d’or­ga­nismes gou­ver­ne­men­taux et d’en­tre­prises à partir de leurs or­di­na­teurs per­son­nels et qui y dé­trui­sent ou y dérobent des données con­fi­den­tielles. Cette vision des choses n’est pas en­tiè­re­ment fausse, car après tout, les pirates criminels existent bel et bien. Mais elle laisse de côté également une grande partie des personnes qui mettent leurs com­pé­tences en matière de piratage in­for­ma­tique au service de la bonne cause. Ces pirates in­for­ma­tiques, qui s’in­tro­dui­sent dans un système sans mauvaises in­ten­tions et avec le con­sen­te­ment de ses pro­prié­taires, sont appelés hackers éthiques ou « White Hat ». Ils jouent un rôle majeur dans la lutte pour un espace numérique plus sûr.

Note

Il existe également des pirates éthiques au féminin. Par souci de li­si­bi­lité, nous nous con­ten­te­rons toutefois d’utiliser la forme neutre de l’an­gli­cisme « hacker » dans ce texte.

Les hackers White Hat doivent leur ap­pel­la­tion à la fil­mo­gra­phie classique des westerns. Dans ces westerns, les héros étaient souvent re­con­nais­sables à leurs chapeaux d’un blanc immaculé et se battaient sans relâche contre le mal. Dans le contexte du piratage in­for­ma­tique, ce rôle est attribué au hacker éthique. Ils remettent leurs tactiques, souvent désignées sous la notion de hacking éthique, à la dis­po­si­tion de leurs victimes. Les « chapeaux blancs » ex­ploi­tent également les fuites de sécurité pour accéder aux réseaux et aux systèmes. L’intrusion ayant réussi, ils en informent cependant les res­pon­sables afin qu’ils puissent fermer cette porte d’entrée. Cela permet d’éviter les temps d’arrêt et le vol de données, et les cy­ber­cri­mi­nels ont moins d’op­por­tu­ni­tés pour oc­ca­sion­ner des dégâts.

Quels types de hackers éthiques existent ?

L’intention et l’approche des hackers White Hat peuvent diverger. Si d’aucuns et d’aucunes se mettent au service de la sécurité d’Internet et offrent leurs con­nais­sances et com­pé­tences pour la bonne cause gra­tui­te­ment, d’autres ont fait du piratage in­for­ma­tique leur gagne-pain. Les en­tre­prises et or­ga­ni­sa­tions font appel à des pirates éthiques pour tester leurs systèmes de fond en comble. Quand les pirates in­for­ma­tiques se heurtent à des problèmes au sein de l’ar­chi­tec­ture de sécurité, ils sont capables de les corriger à temps. S’il s’avère im­pos­sible d’avoir accès aux données con­fi­den­tielles, il est fort probable que celles-ci soient également protégées contre des criminels qui mettent en œuvre des méthodes com­pa­rables pour con­tour­ner les systèmes de sécurité.

Quelles sont les méthodes utilisées par les hackers éthiques ?

Ces méthodes sont multiples et peuvent varier en fonction du client et de l’ar­chi­tec­ture de sécurité. Les pratiques les plus connues que les pirates éthiques utilisent avec le con­sen­te­ment de leurs clients ou de leurs opé­ra­teurs système sont les suivantes :

Tests de pé­né­tra­tion

Les tests de pé­né­tra­tion vérifient les vul­né­ra­bi­li­tés des réseaux ou des or­di­na­teurs in­di­vi­duels. Les hackers White Hat cherchent un moyen d’accéder à l’ensemble du système via une porte d’entrée.

In­gé­nie­rie sociale

La sécurité des data centers ne dépend pas seulement des machines qui y sont ins­tal­lées. Les erreurs humaines peuvent également provoquer des lésions im­por­tantes dans l’ar­chi­tec­ture de sécurité. Les hackers White Hat testent les employés par le biais de l’in­gé­nie­rie sociale, en leur envoyant par exemple des logiciels mal­veil­lants ou en les incitant à diffuser des données sensibles. La réaction des employés peut ensuite être analysée, ce qui renforce la sen­si­bi­li­sa­tion au problème.

Logiciels

Grâce à de nombreux pro­grammes et outils, les pirates éthiques peuvent attaquer des systèmes avec l’au­to­ri­sa­tion des opé­ra­teurs et localiser ainsi des vul­né­ra­bi­li­tés. Dans certains cas, les en­tre­prises vont jusqu’à appeler à des attaques sur leurs réseaux et à ré­com­pen­ser les pirates éthiques qui seront par exemple en mesure de con­tour­ner les systèmes de sécurité dans le Cloud.

Honeypots

Les honeypots, c’est-à-dire des « pots de miel » en français, ne sont rien d’autre que des appâts conçus par des hackers éthiques pour attirer des pirates criminels. Ceci permet de les démasquer ou tout du moins de les distraire. Cette tactique convient également bien si l’on souhaite étudier le mode opé­ra­toire des intrus ainsi empêchés et de tirer des con­clu­sions sur ses propres mesures de pré­cau­tion.

Hackers White Hat, Black Hat et Grey Hat

Si l’on voit les choses de manière ma­ni­chéenne, on peut affirmer que « là où il y a des héros, il y a aussi des méchants ». Mais il suffit de s’in­té­res­ser au célèbre collectif de hackers Anonymous pour voir que les fron­tières ne sont pas toujours aussi bien dé­li­mi­tées. Bien que de nom­breuses personnes con­si­dè­rent le collectif prin­ci­pa­le­ment comme un groupe d’ac­ti­vistes, d’autres les voient aussi comme des criminels en raison de leurs méthodes. Outre les pirates éthiques, les hackers sont ca­té­go­ri­sés en deux autres groupes.

Black Hats

À l’opposé du hacker White Hat se situe le hacker Black Hat. Ainsi nommés en référence aux pro­ta­go­nistes vêtus de noir des vieux films de western, les « Black Hats » ex­ploi­tent les trous dans un filet de sécurité pour accéder à des données sensibles ou détruire un système. Leurs actions sont cri­mi­nelles et centrées sur leur propre et unique avantage. Les « chapeaux noirs » exercent du chantage auprès des opé­ra­teurs, volent et vendent des données ou pa­ra­ly­sent les in­fras­truc­tures. Ils cor­res­pon­dent donc à l’image négative que beaucoup de gens se font des hackers. Certains hackers Black Hat agissent également pour des raisons idéo­lo­giques, mais utilisent des méthodes ré­pré­hen­sibles. Les hackers White Hat protègent les systèmes es­sen­tiel­le­ment contre les Black Hats.

Grey Hats

Le monde n’est pas manichéen, et le piratage ne fait pas exception à la règle. Les hackers Grey Hat sont un mélange de hackers White Hat et Black Hat. Bien qu’ils ex­ploi­tent également des méthodes illégales pour infiltrer des systèmes sans en être invité, ils ne volent pas, mais indiquent les fuites aux opé­ra­teurs. Si certains « chapeaux gris » se sentent cer­tai­ne­ment également concernés par la bonne cause, d’autres agissent sim­ple­ment pour prouver leurs com­pé­tences ou attirer l’attention. Les en­tre­prises touchées et les hackers White Hat con­si­dè­rent gé­né­ra­le­ment les Grey Hats comme des éléments critiques, car non sol­li­ci­tés et illégaux.

Hackers éthiques célèbres

Il existe de nombreux pirates éthiques partout dans le monde, en partie parce que les attaques légales sur les réseaux sont devenues une pro­fes­sion lucrative. Parmi les pirates éthiques qui se sont fait un nom, nous re­trou­vons :

Sir Timothy Berners-Lee

Timothy Berners-Lee est l’inventeur du World Wide Web et enseigne aujourd’hui au MIT et à l’Uni­ver­sité d’Oxford. Il est considéré comme un défenseur de la sécurité d’Internet et une figure de proue du piratage éthique.

Dan Kaminsky

Dan Kaminsky était un chercheur américain réputé dans le domaine de la sécurité qui, entre autres faits d’armes, a mis au jour une porte d’entrée au sein du protocole DNS. Kaminsky a été co­fon­da­teur de Human Security (an­cien­ne­ment White Ops) et a donné de nom­breuses con­fé­rences sur le piratage éthique. Il est mort en 2021 à cause du diabète.

Charlie Miller

Charlie Miller a rencontré une grande po­pu­la­rité lorsqu’il a remporté le concours de piratage lors de la con­fé­rence Pwn2Own et a mis au jour plus tard d’autres vul­né­ra­bi­li­tés dans les produits Apple. Il a travaillé pour la NSA et est parvenu à craquer l’élec­tro­nique d’une Jeep Cherokee en 2014.

Aller au menu principal