Hacker éthique : tout ce qu’il faut savoir sur les hackers « White Hat »

Les hackers éthiques utilisent leurs compétences pour analyser les systèmes et les réseaux et les protéger contre les cyberattaques. Ils utilisent de nombreuses méthodes, que les hackers criminels mettent eux aussi à profit.

Qu’est-ce qu’un hacker éthique ?

Quand il s’agit de « piratage informatique », la plupart des profanes pensent immédiatement aux personnes qui accèdent aux systèmes et aux réseaux de particuliers, d’organisations, d’organismes gouvernementaux et d’entreprises à partir de leurs ordinateurs personnels et qui y détruisent ou y dérobent des données confidentielles. Cette vision des choses n’est pas entièrement fausse, car après tout, les pirates criminels existent bel et bien. Mais elle laisse de côté également une grande partie des personnes qui mettent leurs compétences en matière de piratage informatique au service de la bonne cause. Ces pirates informatiques, qui s’introduisent dans un système sans mauvaises intentions et avec le consentement de ses propriétaires, sont appelés hackers éthiques ou « White Hat ». Ils jouent un rôle majeur dans la lutte pour un espace numérique plus sûr.

Note

Il existe également des pirates éthiques au féminin. Par souci de lisibilité, nous nous contenterons toutefois d’utiliser la forme neutre de l’anglicisme « hacker » dans ce texte.

Les hackers White Hat doivent leur appellation à la filmographie classique des westerns. Dans ces westerns, les héros étaient souvent reconnaissables à leurs chapeaux d’un blanc immaculé et se battaient sans relâche contre le mal. Dans le contexte du piratage informatique, ce rôle est attribué au hacker éthique. Ils remettent leurs tactiques, souvent désignées sous la notion de hacking éthique, à la disposition de leurs victimes. Les « chapeaux blancs » exploitent également les fuites de sécurité pour accéder aux réseaux et aux systèmes. L’intrusion ayant réussi, ils en informent cependant les responsables afin qu’ils puissent fermer cette porte d’entrée. Cela permet d’éviter les temps d’arrêt et le vol de données, et les cybercriminels ont moins d’opportunités pour occasionner des dégâts.

Quels types de hackers éthiques existent ?

L’intention et l’approche des hackers White Hat peuvent diverger. Si d’aucuns et d’aucunes se mettent au service de la sécurité d’Internet et offrent leurs connaissances et compétences pour la bonne cause gratuitement, d’autres ont fait du piratage informatique leur gagne-pain. Les entreprises et organisations font appel à des pirates éthiques pour tester leurs systèmes de fond en comble. Quand les pirates informatiques se heurtent à des problèmes au sein de l’architecture de sécurité, ils sont capables de les corriger à temps. S’il s’avère impossible d’avoir accès aux données confidentielles, il est fort probable que celles-ci soient également protégées contre des criminels qui mettent en œuvre des méthodes comparables pour contourner les systèmes de sécurité.

Quelles sont les méthodes utilisées par les hackers éthiques ?

Ces méthodes sont multiples et peuvent varier en fonction du client et de l’architecture de sécurité. Les pratiques les plus connues que les pirates éthiques utilisent avec le consentement de leurs clients ou de leurs opérateurs système sont les suivantes :

Tests de pénétration

Les tests de pénétration vérifient les vulnérabilités des réseaux ou des ordinateurs individuels. Les hackers White Hat cherchent un moyen d’accéder à l’ensemble du système via une porte d’entrée.

Ingénierie sociale

La sécurité des data centers ne dépend pas seulement des machines qui y sont installées. Les erreurs humaines peuvent également provoquer des lésions importantes dans l’architecture de sécurité. Les hackers White Hat testent les employés par le biais de l’ingénierie sociale, en leur envoyant par exemple des logiciels malveillants ou en les incitant à diffuser des données sensibles. La réaction des employés peut ensuite être analysée, ce qui renforce la sensibilisation au problème.

Logiciels

Grâce à de nombreux programmes et outils, les pirates éthiques peuvent attaquer des systèmes avec l’autorisation des opérateurs et localiser ainsi des vulnérabilités. Dans certains cas, les entreprises vont jusqu’à appeler à des attaques sur leurs réseaux et à récompenser les pirates éthiques qui seront par exemple en mesure de contourner les systèmes de sécurité dans le Cloud.

Honeypots

Les honeypots, c’est-à-dire des « pots de miel » en français, ne sont rien d’autre que des appâts conçus par des hackers éthiques pour attirer des pirates criminels. Ceci permet de les démasquer ou tout du moins de les distraire. Cette tactique convient également bien si l’on souhaite étudier le mode opératoire des intrus ainsi empêchés et de tirer des conclusions sur ses propres mesures de précaution.

Hackers White Hat, Black Hat et Grey Hat

Si l’on voit les choses de manière manichéenne, on peut affirmer que « là où il y a des héros, il y a aussi des méchants ». Mais il suffit de s’intéresser au célèbre collectif de hackers Anonymous pour voir que les frontières ne sont pas toujours aussi bien délimitées. Bien que de nombreuses personnes considèrent le collectif principalement comme un groupe d’activistes, d’autres les voient aussi comme des criminels en raison de leurs méthodes. Outre les pirates éthiques, les hackers sont catégorisés en deux autres groupes.

Black Hats

À l’opposé du hacker White Hat se situe le hacker Black Hat. Ainsi nommés en référence aux protagonistes vêtus de noir des vieux films de western, les « Black Hats » exploitent les trous dans un filet de sécurité pour accéder à des données sensibles ou détruire un système. Leurs actions sont criminelles et centrées sur leur propre et unique avantage. Les « chapeaux noirs » exercent du chantage auprès des opérateurs, volent et vendent des données ou paralysent les infrastructures. Ils correspondent donc à l’image négative que beaucoup de gens se font des hackers. Certains hackers Black Hat agissent également pour des raisons idéologiques, mais utilisent des méthodes répréhensibles. Les hackers White Hat protègent les systèmes essentiellement contre les Black Hats.

Grey Hats

Le monde n’est pas manichéen, et le piratage ne fait pas exception à la règle. Les hackers Grey Hat sont un mélange de hackers White Hat et Black Hat. Bien qu’ils exploitent également des méthodes illégales pour infiltrer des systèmes sans en être invité, ils ne volent pas, mais indiquent les fuites aux opérateurs. Si certains « chapeaux gris » se sentent certainement également concernés par la bonne cause, d’autres agissent simplement pour prouver leurs compétences ou attirer l’attention. Les entreprises touchées et les hackers White Hat considèrent généralement les Grey Hats comme des éléments critiques, car non sollicités et illégaux.

Hackers éthiques célèbres

Il existe de nombreux pirates éthiques partout dans le monde, en partie parce que les attaques légales sur les réseaux sont devenues une profession lucrative. Parmi les pirates éthiques qui se sont fait un nom, nous retrouvons :

Sir Timothy Berners-Lee

Timothy Berners-Lee est l’inventeur du World Wide Web et enseigne aujourd’hui au MIT et à l’Université d’Oxford. Il est considéré comme un défenseur de la sécurité d’Internet et une figure de proue du piratage éthique.

Dan Kaminsky

Dan Kaminsky était un chercheur américain réputé dans le domaine de la sécurité qui, entre autres faits d’armes, a mis au jour une porte d’entrée au sein du protocole DNS. Kaminsky a été cofondateur de Human Security (anciennement White Ops) et a donné de nombreuses conférences sur le piratage éthique. Il est mort en 2021 à cause du diabète.

Charlie Miller

Charlie Miller a rencontré une grande popularité lorsqu’il a remporté le concours de piratage lors de la conférence Pwn2Own et a mis au jour plus tard d’autres vulnérabilités dans les produits Apple. Il a travaillé pour la NSA et est parvenu à craquer l’électronique d’une Jeep Cherokee en 2014.