Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Hacker

Un hacker est quelqu'un qui prend un système, le démonte pour le comprendre, et le remonte différemment. C'est un créatif virtuose de la chose.

cr  01.01.2012      r+  23.04.2022      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Un hacker est quelqu'un qui prend un système, le démonte pour le comprendre, et le remonte différemment. Un hacker est donc un créatif, virtuose, qui a l'intelligence de la chose et la modifie pour la faire progresser.

Dans le monde de l'informatique et des nouvelles technologies, un hacker est une personne brillante dans un ou plusieurs domaines touchant aux ordinateurs, aux architectures, aux systèmes d'exploitation, aux langages et à la programmation, aux réseaux, aux systèmes de gestion des bases de données, aux systèmes de sécurité, de contrôle d'accès, d'authentification, etc.

Un hacker peut, grâce à son expertise, trouver des failles de sécurité et les signaler au concepteur du système faillible (les CVE - Common Vulnerabilities and Exposures). Malheureusement, certains hackers conservent ces découvertes pour eux et les exploitent de manière cybercriminelle (voir : exploits). C'est là que le monde des hackers se subdivise en deux branches que l'on a appelées :

  • White Hat (chapeaux blancs) : Hacker et hacking éthique, faisant progresser les technologies et leur sécurité.

  • Black Hat (chapeaux noirs) : Hacking cybercriminel

Les White Hat, dans le silence et, souvent, dans l'anonymat, préviennent le concepteur du produit faillible dès découverte d'une faille, afin que celui-ci corrige la faille avant que celle-ci ne soit divulguée publiquement. Mais d'autres raisons animent certains hackers et font avancer les recherches :

  • Un ego démesuré qui conduit à publier les spécifications d'une faille de sécurité dès sa découverte, afin de montrer à la communauté des hackers combien on est brillant.

  • Une revanche à prendre ou une vengeance contre un concepteur d'un système.

  • Une faille de sécurité signalée au concepteur du système faillible, en lui donnant un délai pour corriger la faille (généralement 1 à 3 mois), sans que ce dernier ne bouge le petit doigt. Les caractéristiques de la faille et son exploitation sont alors publiées, dans une démarche violente appelée « Zero Day », afin de faire bouger le concepteur.

  • La rémunération : le hacker découvre une faille, la signale au concepteur et propose ses services contre une rémunération juste, justifiée et déclarée.

  • Encaisser une rançon : le hacker découvre une faille, la signale au concepteur et menace de la rendre publique si une rançon ne lui est pas versée. C'est assimilable à la prise en otage du système d'information.

Le public ne retient que l'aspect obscur du hacking et ses grosses manchettes dans les médias (attaques célèbres et réussies de mots de passe). Un hacker est désormais, par complète erreur, confondu avec :

Il existe une grande quantité de termes intermédiaires et d'acceptions de chaque terme, créant une grande confusion et un débat sans fin, voire des controverses emportées.

  • Grey hat

  • Elite hacker

  • Neophyte

  • Blue hat

  • Hacktivist




Pirat@ge - Documentaire sur les hackers (un film de Sylvain Bergère et Etienne Rouillon - MK2TV & FranceTélévision - 1h15'31") - Première diffusion le vendredi 15 avril 2011 à 22h20 sur France 4.





Avec John Draper, alias Captain Crunch (l'un des tout premiers hackers), Steven Levy, Andy Muller-Maguhn, Daniel Domscheit - Berg, Douglas Alves, Vincent Valade, Benjamin Mako Hill, The Gregory Brothers...


]





]




Hackers ouverts (par ALEXANDRE HERVAUD)



Libération - le 15 avril 2011

La réussite du documentaire Pirat@ge est proportionnelle aux défauts qu'on lui prêtait avant de l'avoir vu. Son titre, pour commencer, avec cette cocasserie de caractère rappelant les heures les plus sombres de l'histoire des cartes de vœux virtuelles. Son diffuseur, aussi : la dernière fois que France 4 a tenté de nous parler d'Internet, en décembre, le résultat s'appelait Est-ce que tu buzz ? et tenait de la catastrophe industrielle. Enfin, c'est à la toute récente structure de production télé du groupe MK2 que l'on doit ce docu, et bien que Marin Karmitz ne soit plus aux affaires dans la société qu'il a fondée, ses prises de position pro-Hadopi et ses raccourcis sur le sujet («le piratage, c'est du vol organisé») n'inspiraient pas vraiment confiance. Les préjugés se dissipent rapidement : qu'il s'agisse du hacking (bidouillage de matériel ou de réseaux pour en modifier l'utilité finale) ou du téléchargement illégal, le documentaire se garde bien de diaboliser les (més)actions des nerds.

Le journaliste Etienne Rouillon, coréalisateur avec Sylvain Bergère de Pirat@ge, part du postulat que le piratage a une influence plutôt positive sur l'évolution des technologies comme des usages. qu'en mettant à mal la sécurité défaillante de leurs produits, les hackers poussent les industriels à améliorer leurs techniques. Et que les modes de consommation dits pirates (comme regarder des séries américaines le lendemain de leur diffusion outre-Atlantique en streaming) peuvent par la suite être adoptés par les chaînes.

Le documentaire n'enjolive pas pour autant les aléas de telles activités, et en rappelle notamment les risques dans ses séquences berlinoises (tentations de la cybercriminalité d'ex-membres du fameux Chaos Computer Club, morts mystérieuses de hackers…)

Tourné en France, en Allemagne et aux Etats-Unis, Pirat@ge multiplie les interventions de bidouilleurs géniaux, artistes, journalistes spécialisés, etc. interviewés de manière dynamique : pas d'entretiens statiques en studio, le tournage avec un appareil photo numérique se fait (souvent) en extérieur, du front de mer de Venice Beach, en Californie, aux bois d'Otis, dans le Massachusetts. qu'il s'agisse du vétéran phreaker (pirate de lignes téléphoniques) John Draper, alias Captain Crunch, ou de Steven Levy, auteur en 1984 du fondateur Hackers : Heroes of the Computer Revolution, les participants sont assurés d'être compris par le plus grand nombre, le docu ayant opté pour un dispositif original : dès qu'un terme un peu technique est prononcé, l'image se gèle, et apparaît sur l'écran la définition du mot via un texte présenté façon application iPhone. Une fois les mots lus par la voix off, le plan reprend comme si de rien n'était. Une volonté de vulgarisation louable mais pénible à la longue. Le film s'achève sur un éclat de rire avec l'intervention des Gregory Brothers, stars du Net spécialistes en détournements musicaux de vidéos virales. La joyeuse bande de Brooklyn offre à Pirat@ge l'un des plus sympathiques génériques de fin vus depuis un bail, qu'on espère voir piraté et posté sur YouTube dès que possible.

Dossier (collection) : Mots de passe

Introduction au dossier

Concepts, attaques, défenses
16 formes d'attaques des mots de passe
Attaque en force brute
Attaque Man in the Middle
Attaque par authentification faible
Attaque par authentification frauduleuse
Attaque par caméra de surveillance
Attaque par dictionnaire exhaustif
Attaque par espionnage humain
Attaque par ingénierie sociale
Attaque par keylogger
Attaque par keylogger acoustique
Attaque par keylogger électromagnétique
Attaque par le virus PEBCAK
Attaque par phishing
Attaque par sniffing sur protocole HTTPS
Attaque par tables arc-en-ciel
Attaques célèbres et réussies de mots de passe
Décrypter un hashcode
Double authentification
Générateur de hashcode cryptographique
Générateur de mots de passe
Générateur d'identifiant (pseudo)
Heartbleed (faille dans OpenSSL) affecte les mots de passe
Identifiant
Identifier l'algorithme de hachage utilisé
Jeux de caractères utilisés dans les mots de passe
Logiciels craqueurs de mots de passe
Mot de passe
Mot de passe : test de solidité
Mots de passe imbéciles
Mots de passe par défaut (usine, constructeur, éditeur)
Risque juridique de complicité passive de l'internaute
Virer le mot de passe protégeant le BIOS

Termes (encyclopédie)
CRC
CRC-1
CRC-12
CRC-16
CRC-32
CRC-64
MD5
NTLM
SHA-1
SHA-2
SHA-224
SHA-256
SHA-384
SHA-512
BIOS
Chiffre clé
Clavier virtuel
CMOS
Condensat
Cryptographie
Exploit
Hack
Hacker
Hashcode
Heartbleed
Identifiant
Ingénierie sociale
Keylogger
Login
Mots de passe
Password Cracker
Password Revealer
Password Stealer
Phishing
Rainbow Tables (Tables Arc-en-ciel)
Spyware
UEFI

Logithèque
HashTab - Calcul de condensats (Windows)
SummerProperties - Calcul de condensats


Dossier (collection) : Vidéos sur Assiste

Cybercriminels - Envoyé Spécial - France2 (fr - 2009 - 47 min)
Aux prises avec la mafia de l'Internet (fr - 2013 - 1 h 16 min 14 s)
NSA - L'agence de l'Ombre - Arte (fr - 2012 - 50 min 19 s)
Quand c'est gratuit, qui paye - France5 (fr - 2018 - 50 mn 40 s)
Arnaque aux faux présidents de sociétés - 1 - France2 (fr - 2015 - 39 mn 16 s)
Arnaque aux faux présidents de sociétés - 2 - BFM (fr - 2015 - 1 mn 18 s)
Arnaque aux faux présidents de sociétés - 3 - Officiel (fr - 2019 - 4 mn 12 s)
Arnaque 419 (Nigéria) à la culpabilité sexuelle - JE (fr - 2015 - 18 mn 01 s)
Cartes de fidélité, fidèle 1 jour, fiché pour toujours - Arte (fr - 2013 - 54 mn 09 s)
Collusion : Traquer les traqueurs - Kovacs (en st fr - 2012 - 6 mn 39 s)
Qu'est-ce qu'Internet 1/3 - Benjamin Bayart (fr - 2010 - 1 h 37 mn 13 s)
Qu'est-ce qu'Internet 2/3 - Benjamin Bayart (fr - 2010 - 1 h 48 mn 59 s)
Qu'est-ce qu'Internet 3/3 - Benjamin Bayart (fr - 2010 - 2 h 01 mn 02 s)
Escroquerie au RSI - Régime Social des Indépendants - TF1 (fr - 2012 - 1 mn 52 s)
Escroquerie au blanchiment d'argent sale - TSR (fr - 2012 - 4 mn 19 s)
Arnaques aux sentiments - escroqueries à la romance amoureuse (fr - 2012 - 1 mn 52 s)
Toute ma vie sur Internet - utilisations de mes données privées - France 2 (fr - 2016 - 35 mn 17 s)
Une contre-histoire de l'Internet - Défense des libertés - Arte (fr - 2013 - 1 h 27 mn 24 s)
AppRemover - désinstallation complète d'applications - OPSWAT (en - 2013 - 2 mn 37 s)
RIOT (Rapid Information Overlay Technology) - Raytheon (en - 2013 - 4 mn 4 s)
Core Wars - vidéo 1 - Joueur : Marco Pontello, l'auteur de TrID (59 s)
Core Wars - vidéo 2 - Joueur : Marco Pontello, l'auteur de TrID (6 mn 3 s)
Core Wars - vidéo 3 - Joueur : Marco Pontello, l'auteur de TrID (1 mn)
La guerre invisible (dont le virus Stuxnet) - Arte (fr - 2012 - 1 h 15 mn)
Fermes de contenu (content farms) - SMX (en - 2011 - 1 h 11 mn - 6 s)
FaceBook, déclare que l'âge de la vie privée est révolu ! - Facebook - (en - 2010 - 6 mn 1 s)
Keylogger acoustique et électroacoustique - LASEC - (en - 2008 - 2 mn 56 s et 2 mn 35 s)
James Gosling, le père de Java, honore Jerry Garcia du Grateful Dead - (1994 - 6 mn 1 s)
Arbres B (B-Trees, ISAM, Indexed Sequential Access Method) - (1 mn 47 s)
Hacker - PIRATAGE (documentaire sur les hackers) - MK2TV (fr - 2011 - 1 h 15 mn 31 s)
Hackers - Ni Dieu, ni Maître (documentaire sur les hackers) - Arte (fr - 2011 - 56 mn 47 s)