Nos Followers

Hacker.c'est donc quoi?

C'est quoi un Hacker?

Pour briller en société, faire le malin à l'apéro bref, pour frimer auprès des copains, voici La question absolument essentielle du matin. Aujourd'hui, on s’intéresse aux hackers. Mais qui sont-ils ?

Sommaire

    Qu'est-ce qu'un hacker ?
    Y a-t-il des hackers bien intentionnés?
    Qui attaque et pourquoi ?
    Quelle est la plus grande menace ?
    Faut-il prendre des précautions particulières?

Qu'est-ce qu'un hacker ?
« C'est d'abord une personne curieuse, qui essaie de comprendre comment fonctionnent les choses.  C'est cet esprit-là. Si on voit un souci de fonctionnement de sécurité informatique, on essaie de contourner la protection ou de détourner l'usage initial du produit. Et on propose des solutions. Après, il y a une éthique, une limite avec la légalité. Mais dire qu'un hacker est une personne malveillante est un abus de langage ».



Lorsqu’une cyberattaque a lieu, le mot « hacker » est parfois utilisé ; il s’agit du mot anglais pour dire « pirate informatique ». Un pirate informatique est très différent des pirates comme Jack Sparrow, le héros du film « Pirate des caraïbes » et il n’a ni bateau, ni jambe de bois. Cependant, comme les pirates des mers, les hackers sont des hors-la-loi : ils volent des informations secrètes sur des ordinateurs, se servent des numéros de carte bancaire d’inconnus, ou bloquent des sites internet pour diffuser des messages (comme lors de la cyberattaque de TV 5 Monde). Ils sont très forts en informatiques et peuvent agir pour eux-mêmes ou pour des groupes terroristes.

Y a-t-il des gens qui piratent le site ou les données informatiques d'une entreprise et qui lui proposent ensuite leurs services ?
« Cela existait surtout dans les années 90 et 2000. Ils disaient : "J'ai réussi à vous pirater, je suis bon, embauchez-moi". Mais c'est mal vu. C'est perçu comme du chantage et les entreprises se demandent quelle est l'étendue des dégâts, ce qui se passera si elles disent non... En France, on essaie de faire taire le messager, en portant plainte contre lui plutôt que de tenter de corriger la faille. C'est un peu dommage. En tout cas, dans mon entreprise, on fait l'inverse : on décide d'une collaboration avec une société et, ensuite, on cherche les failles du système ».

Qui attaque et pourquoi ?
« Dès le début, les méchants voulaient gagner de l'argent mais aussi montrer ce qu'ils savaient faire. On assiste aujourd'hui à une industrialisation des attaques. Elles sont même parfois soutenues par des États ».

Quelle est la plus grande menace ?
« Les objets connectés, en train d'exploser sur le plan commercial. Un réfrigérateur par exemple, n'a pas de clavier, pas de clé, c'est beaucoup plus difficile à nettoyer d'une anomalie. Les gens n'ont pas conscience du risque. Si quelqu'un repère une faille sur un modèle, il peut prendre le contrôle de milliers d'entre eux en envoyant un code malveillant qui se propage de machine en machine. Il peut alors proposer ses services (contre rémunération) à une entreprise qui veut diffuser des spams vers les ordinateurs, pour faire aller les clients vers des sites illégaux, payants ».

Vaut-il mieux ne pas acquérir d'objet connecté, le jeu en vaut-il la chandelle ?
« Beaucoup sont vraiment utiles : des systèmes d'alarme, les boutons connectés pour que les personnes âgées puissent appeler à l'aide, le baby-phone... Il faudrait imposer aux fabricants de ces matériels les mêmes contraintes de sécurité qu'à ceux qui fabriquent des logiciels. Pour l'instant, dans ce domaine, c'est le far west ! Beaucoup d'objets ne prennent pas en compte la possibilité d'une mise à jour. Si une vulnérabilité est trouvée, la seule solution est alors de changer le produit. Bien des fabricants vont répondre que ce n'est pas leur problème... ».

Faut-il prendre des précautions particulières, avec une webcam par exemple, qui peut s'allumer à distance ?
« Edward Snowden (*) nous a montré que ce qu'on craignait était possible, que c'est même pire ! Il conseille de mettre un sparadrap dessus ! On a eu confirmation de notre paranoïa. Après, si on est totalement parano, on fuit les réseaux sociaux. Un mot sur les clouds, ces serveurs sur lesquels on stocke des données. Cela peut être risqué parce que selon la législation des pays, on n'a pas toujours la possibilité légale d'exiger qu'elles soient protégées. Le quatrième amendement de la constitution américaine n'est pas valable partout ».

Aucun commentaire:

Enregistrer un commentaire

Récemment publié

Apprendre à programme tout seul

chouette y a plus ecole Apprendre librement grâce à l'instruction en famille Langage informatique : apprendre à coder ...