Piratage informatique

Piratage informatique

Hacking

Le hacking, notamment celui touchant à l'informatique, est une pratique visant à un échange "discret" d'information en fouillant ou bidouillant. Cette pratique établie par les hackers, portion de la population démocratisée en 1983 par le magazine Newsweek, émerge lorsque les premiers ordinateurs font leur apparition dans les foyers.

A ce jour, le hacking regroupe un ensemble de techniques relevant des failles et vulnérabilités d'un élément ou d'un groupe d'éléments, matériel ou humain (social engineering). Les attaques informatiques à l'époque de Kevin Mitnick, Kevin Poulsen ou encore Jon Johansen (DVD Jon) étaient peu nombreuses comparées à notre époque. De nos jours, la menace est moins virulente, mais beaucoup plus massive, notamment par l'augmentation croissante des "script kiddies".


Sommaire

Les hackers

Derrière le terme hacker « se cachent des utilisateurs à part, qui préfèrent fouiller dans les entrailles d’un ordinateur plutôt que simplement l’utiliser »[1]. Les motivations principales du hacker sont « la passion, le jeu, le plaisir, l’échange et le partage »[2].

Pirate ou hacker

De manière générale, les médias modernes semblent relier les hackers informatiques à des pirates informatiques, bien que la traduction de « pirate » ne correspond pas aux définitions de « fouineur » ou de « bidouilleur » que l'on peut trouver dans les institutions qui font référence en langue française.[3]

Le hacking coexiste bien souvent avec la sécurité informatique, mais ces deux domaines ne sont pas à confondre. Cela n'empêche nullement que les hackers soient aussi des spécialistes en informatique.

Article détaillé : Hacker (sécurité informatique).

Le Hacking moderne

Le hacking place les hackers « au cœur du développement de nos sociétés », c'est-à-dire au cœur de l'information et du partage d’information. Cette place au centre du développement des sociétés est surtout due à la curiosité des hackers[4]. Les hackers utilisent les ressources des communautés de hackers à travers l'échange et le partage pour la résolution d'un problème, on perçoit ce comportement dans l'Open Source. La résolution se fait souvent en un temps record, car elle se fait par passion, plaisir ou jeu.

Éthique

L'éthique du hacker a été créée au MIT, et comprend six règles :

  • L'accès aux ordinateurs - et à tout ce qui peut nous apprendre comment le monde marche vraiment - devrait être illimité et total.
  • L'information devrait être libre et gratuite.
  • Méfiez-vous de l'autorité. Encouragez la décentralisation.
  • Les hackers devraient être jugés selon leurs œuvres, et non selon des critères qu'ils jugent factices comme la position, l’âge, la nationalité ou les diplômes.
  • On peut créer l'art et la beauté sur un ordinateur.
  • Les ordinateurs sont faits pour changer la vie.

« Il n’est pas nécessaire de lire Hackers, le livre de Steven Levy, pour réaliser que c'est l'esprit des années 1970 qui souffle dans ces principes. Au MIT, le besoin de libérer l'information répondait à un besoin pratique de partager le savoir pour améliorer les capacités de l'ordinateur. Aujourd'hui, dans un monde où la plupart des informations sont traitées par ordinateur, ce besoin est resté le même - mais il s'étend à tous ceux qui vivent sur cette planète et ont l'intention d'y faire quelque chose, plus seulement aux fondus de l’ordinateur ! »[5].

L'auteur de l'éthique du hack moderne invite à ne plus regarder le hacker comme étant uniquement « un étudiant imaginatif et audacieux », mais à étendre cette vision du hacker à l'ensemble de la société et même à la « planète ». Il est rejoint dans son invitation par Le Mentor lorsqu'il dit à la fin de son manifeste « après tous, nous sommes tous pareils ». Selon eux, le hacking doit donc être envisagé dans une vision plus large, et non plus restreinte le hacker à « un étudiant imaginatif et audacieux » ou à « un spécialiste en informatique ».

Le hacking a pour fonction de résoudre ou d'aider à résoudre des problèmes, et cela dans de nombreux domaines[6]. Le hacking comporte plusieurs aspects qui sont l'extension de l'éthique créée au MIT :

  • L'aspect communautaire forme un des points forts du hacking. L'organisation en communauté permet l’extension du partage d’information, les communautés étant interconnecté la propagation de l'information est très rapide. L'organisation en communauté permet l’entraide entre personnes, mais également aux personnes de jeunes âges qui souhaitent apprendre. L'interconnexion de personnes, qui ne se connaissent pas, permet une aide qui place les individus au même plan, et cela sans jugement de valeur. Cet aspect pousse à la généralisation et au partage du savoir sans que cela se fasse sur la base de critères tel que « la position, l’âge, la nationalité ou les diplômes ».
  • L'underground dans le sens de communauté locale, c'est-à-dire la diffusion de l'information dans un cercle restreint de personnes, on retrouve ce comportement dans le partage de contenu jugé comme illégaux par les autorités, ou encore dans le partage de 0 day. En effet, l'un des aspects du hacking est ce qu'on peut appeler le Warez. Cette attitude ne fait que reprendre l'expression « L’information devrait être libre et gratuite » qui se retrouve également dans le réseaux de partage P2p. La communauté locale deviendra globale au fur à mesure que la technologie avancera.
  • L'aspect social. Le dynamique communautaire implique un échange constant d’information entre les divers acteurs de la communauté. Cette échange demande parfois l’intervention du hacking, elle n’est possible que si l’information à échanger inclus une clause de non divulgation. Ainsi le hacking peut forcer pacifiquement l’échange en usant du social engineering qui est la technique qui a le plus d'impact sur la communauté, car elle utilise la « faiblesse humaine »[7]. L’aspect social se base principalement sur l’échange d’information dans un milieu plus ou moins indépendant.


Hacktivisme

« L'hacktivisme est une contraction de hacking et activisme ». Le fait de hacker et le hacker sont souvent confondus. Cependant, l'acte lui-même de hacker peut être perpétré par tout le monde, ou plutôt toutes personnes voulant un moyen de partager son avis politique. Le terme « hacking », qui est repris dans le monde « hacktivisme », n'est que la représentation que le geste de hacker, mais en aucun cas le personnage même du hacker.

La conséquence la plus fâcheuse est que le hacker souffre de l'hacktivisme parce qu'il apporte auprès des médias une image qui n'est pas la sienne, car les médias confondent encore le fait de hacker et le personnage du hacker.[4]


Publications francophones

  • Hacker News Magazine, traduction de Hacker Journal (italien), édité par WLF Publishing SRL (Rome), bimestriel, 32 pages, 2 € (France) ;
  • Hackers Magazine, réalisé par une communauté, édité par WLF Publishing SRL (Rome), bimestriel, 32 pages + 1 CD, 4,99 € ;
  • Hakin9, publié par Software Sp. z o. o. SK, bimestriel, 84 pages + 1 CD, 7,5 € ;
  • HacKethic, publié par La Pieuvre Noire, trimestriel, 24 pages grand format, 3,5 €.

Voir aussi

Notes et références

Articles connexes

Liens externes et sources

  • ThinkGeek - Hacking : The Art of Exploitation
  • Infos du Net - L'Écosse forme ses étudiants au hacking
  • Branchez-vous - Quand le hacking se fait politique
  • Tomsguide - Hacking : les 15 plus gros piratages de l'histoire


  • Portail de la sécurité de l’information Portail de la sécurité de l’information
Ce document provient de « Hacking ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Piratage informatique de Wikipédia en français (auteurs)

Игры ⚽ Нужно решить контрольную?

Regardez d'autres dictionnaires:

  • piratage — [ pirataʒ ] n. m. • v. 1979; de pirater ♦ Fait de pirater. Le piratage des disques, des logiciels. ● piratage nom masculin Action de pirater quelque chose. piratage n. m. d1./d Fait de pirater (sens 1). d2./d Fait de …   Encyclopédie Universelle

  • piratage — ● n. m. ►SECU Action de pirater: s introduire dans un système informatique, prendre connaissance, modifier ou détruire des données, tout cela sans autorisation explicite des propriétaires légitimes. Voir pirate …   Dictionnaire d'informatique francophone

  • Piratage — Pirate (homonymie) Cette page d’homonymie répertorie les différents sujets et articles partageant un même nom. « Piratage » redirige ici. Pour le piratage numérique, voir Contrefaçon numérique. Un p …   Wikipédia en Français

  • Piratage téléphonique — Phreaking Le modem acoustique fut utilisé par les pionniers du phreaking Le phreaking est un terme décrivant l activité de personnes étudiant, testant, ou exploitant les systèmes téléphoniques. Sommaire …   Wikipédia en Français

  • INFORMATIQUE — LE MOT «informatique» a été proposé en 1962 par Philippe Dreyfus pour caractériser le traitement automatique de l’information. Ce terme a été accepté par l’Académie française en avril 1966, avec la définition suivante: «Science du traitement… …   Encyclopédie Universelle

  • Informatique — Les moyens de calcul informatique peuvent établir une prévision météorologique à plusieurs jours grâce à la modélisation climatique. L informatique est le domaine d activité scientifique, technique et industriel concernant le traitement… …   Wikipédia en Français

  • Piratage du PlayStation Network — Logo du PlayStation Network. Le piratage du PlayStation Network désigne une « intrusion extérieure »[1] …   Wikipédia en Français

  • Pirate informatique — Pirate (homonymie) Cette page d’homonymie répertorie les différents sujets et articles partageant un même nom. « Piratage » redirige ici. Pour le piratage numérique, voir Contrefaçon numérique. Un p …   Wikipédia en Français

  • FRAUDE INFORMATIQUE — En informatique, alors que les accidents sont mieux maîtrisés et les erreurs mieux contrôlées, la fraude et la malveillance constituent désormais, à l’aube du XXIe siècle, une des menaces les plus graves auxquelles est confrontée notre société.… …   Encyclopédie Universelle

  • Le Virus Informatique — est un magazine d actualités francophone sur le monde de l informatique à parution erratique publié par ACBM fondée par Olivier Aichelbaum. Sa principale caractéristique est d avoir toujours refusé de s ouvrir aux annonceurs afin d assurer son… …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”