Retour aux articles
Security Operations Center

Qu’est-ce qu’un cyberpirate ?

Définir un hacker

Un cyberpirate – hacker en anglais – est un individu spécialiste d’informatique qui cherche à comprendre, contourner ou dépasser les moyens de sécurité d’un programme ou matériel informatique. Un hacker ne relève pas nécessairement de la dimension cybercriminelle, parfois de la simple culture académique qui inclut toute personne qui s’intéresse au fonctionnement interne d’un système ou d’un réseau. C’est pourquoi il existe une catégorisation interne, par éthique ou compétence, pour bien comprendre quels profils se déploient sous le terme de « hacker ». D’un point de vue linguistique, le terme « hacker » est confondu avec celui de « crasher », qui désigne le pirate informatique malveillant que l’on s’imagine.

Les différents profils des cyberpirates

Les Black Hat

On désigne les pirates informatiques pourvues de mauvaises intentions par le terme black hat. Ils utilisent leurs compétences informatiques à des fins financières ou nuisibles pour un tiers parti et favorise les actions illégales. A l’heure de la guerre économique, toute information susceptible de faire pencher la balance prend de la valeur, les Black Hat saisissent l’opportunité. Leurs services peuvent être achetés sur le Dark Web, servir des organisations, comme n’importe quel commerce légitime ; à la différence que celui-ci est illégal. Ils ont commencé leurs actions en tant que script kiddies, c’est-à-dire un cyberpirate sans réelle compétence qui se contente d’acheter les logiciels malveillants, sans comprendre leur fonctionnement.

Les WhiteHat

Difficile de s’imaginer associer éthique et piratage informatique. Et pourtant, on appelle ces cyberpirates les White Hat. Contrairement aux Black Hat qui exploitent les vulnérabilités qu’ils découvrent dans leur intérêt (financier, le plus souvent), les White Hat ont une politique de divulgation totale. Ils rendent publique toutes les failles d’un programme qu’ils détectent, ainsi que le code source exploit pour résoudre le problème. Cependant, une loi votée en France rend interdit la divulgation publique des vulnérabilités et de leur code d’exploitation. En effet, la publication de ce dernier permet à certaines personnes mal intentionnées – des script kiddies, le plus souvent – de s’approprier les codes informatiques et de provoquer des pannes de système.

Les Grey Hat

On retrouve un entre deux dans les Grey Hat. Ces individus ou groupes d’individus sont parfois éthiques, parfois non. L’exemple le plus démonstratif de leurs actions est un individu qui s’introduit dans un système, n’endommage rien – pas volontairement du moins – et qui prévient le responsable de la faille de sécurité. A la différence des White Hat, les Grey Hat laissent du temps aux organismes pour remédier aux failles qu’ils ont découvertes avant de les publier. Ils peuvent également utiliser leurs compétences pour défendre des causes qu’ils considèrent justes, telles que la liberté d’expression ; que l’on désigne par le terme « hacktivisme ».

Qu’est-ce qui motive un cyberpirate ?

Les motivations d’un hacker peuvent être plurielles. La première d’entre elles est purement d’ordre financier. La plupart des attaques de logiciels malveillants génère des gains pour les cybercriminels, que ce soit lors d’une demande de rançon ou dans la revente sur le Dark Web de données volées. Selon une étude menée par Ponemon Institute sur plusieurs patrons d’entreprises, des cibles de choix, dans le monde adeptes de la cybersécurité, la fraude financière est l’objectif de 67% des attaques cybercriminelles. Les transactions effectuées en crypto-monnaie permet de garder l’anonymat virtuel, facilite ainsi la prolifération du cybercrime et empêche les autorités de les retrouver. Par ailleurs, le vide juridique international en ce qui concerne la cybersécurité et la cybercriminalité – tous n’y accordent pas la même importance – encourage grandement les hackers dans leurs méfaits.

La seconde motivation en tête de liste est d’ordre stratégique : l’espionnage. Vol de propriété intellectuelle, chantage, veille concurrentielle : une cyberattaque s’avère utile dans le milieu de l’industrie et de la politique. Les moyens mis en œuvre sont particulièrement développés et les attaques sophistiquées pour répondre à cette demande. Prenons l’exemple du conflit Etats-Unis/Iran de 2010 : associée à Israël, l’Agence de Sécurité Nationale (NSA) a conçu un ver informatique pour pirater le nucléaire iranien.

L’idéologie peut également s’inscrire dans les motifs poussant les cybercriminels à attaquer un organisme ou un individu, comme c’est le cas de l’hacktivisme. De la même manière, on retrouve aussi dans certains cas le plaisir de relever un défi ou la volonté de renforcer un système informatique en en trouvant les failles.

Reprenez le contrôle de votre système d’information

Demander un essai
Serenicity