Figures sombres de la réalité informatique moderne, les hackers (pirates informatiques) n’ont cessé de monter en puissance des dernières années.

Depuis le début de la pandémie, par exemple, les cybercrimes ont augmenté de près de 400% ! Mais ce chiffre n’est pas le seul à surprendre :

– 91% des entreprises ont connu au moins une cyberattaque majeure en 2020.
– Une cyberattaque a lieu toutes les 11 secondes à l’échelle mondiale.
– Fin 2021, le coût de la cybercriminalité s’élevait à 6000 milliards de dollars.

Surtout, les cibles des hackers se sont largement diversifiées.

Auparavant, les systèmes informatiques des grandes entreprises étaient principalement visés en priorité. Le phénomène a gagné en ampleur avec les années, les malfaiteurs n’hésitant plus désormais à s’attaquer aux particuliers, à des TPE/PME ou encore des organismes publics (mairies, infrastructures, hôpitaux…).

La cybermenace est donc partout, omniprésente, et peut potentiellement toucher n’importe qui. Une bonne occasion de revenir sur la définition du hacker pour mieux comprendre ses motivations, faire une brève rétrospective de son histoire et distinguer les principaux types de hackers.

L’origine des hackers

On peut toujours protéger son ordinateur avec un antivirus ou assurer sa confidentialité avec un bon VPN (« Virtual Private Network » ou Réseau Privé Virtuel en français), cela n’est pas toujours suffisant pour échapper au viseur des hackers.

Prodiges de l’informatique, les hackers sont passés maîtres dans l’art de contourner les protocoles de sécurité et exploiter les failles de sécurité des systèmes informatiques.

Ce terme, « hacker », a été utilisé pour la première fois dans les années 1960. Il décrivait alors un programmeur qui pouvait améliorer l’efficacité du code informatique en supprimant (ou en « piratant ») les instructions de code superflues d’un programme.

A l’origine, un hacker est donc avant tout une personne qui utilise ses compétences en informatique, en réseau ou autres pour surmonter un problème technique.

Le terme a évolué au fil des ans pour désigner une personne ayant une connaissance avancée des ordinateurs, des réseaux, de la programmation ou du matériel.

Aujourd’hui, le terme est surtout assimilé aux personnes utilisant leurs capacités pour obtenir un accès non autorisé à des systèmes ou à des réseaux afin de commettre des délits. Par exemple, un pirate informatique peut voler des informations dans l’intention de nuire à quelqu’un en usurpant son identité, ou bien en mettant hors service un système qui ne sera rétabli qu’une fois une rançon (ransomware) payée par la victime.

Les 3 types principaux de hackers

Les hackers « Black Hat »

Ce genre de pirates informatiques est également connu sous le nom de « hackers sans éthique » ou « crackers de sécurité ».

Ces personnes piratent les systèmes pour voler de l’argent ou pour atteindre leurs propres objectifs illégaux. Ils trouvent des banques ou d’autres entreprises dont la sécurité est faible et volent de l’argent ou des informations sur les cartes de crédit. Elles peuvent également modifier ou détruire les données.

Evidemment, le piratage black hat est passible de lourdes sanctions si le cybercriminel se fait prendre !

Les hackers « White Hat »

Les White Hat Hackers sont aussi parfois appelés « hackers éthiques » ou Penetration Testers / Pen Testers. Ils sont la frange « gentille » du monde des pirates informatiques.

Ces personnes utilisent les mêmes techniques que celles utilisées par les pirates black hat. La différence de taille est qu’ils le font afin de tester la solidité de la sécurité du système. Ce type de piratage est donc parfaitement légal, et les compétences associées sont très recherchées par les entreprises aujourd’hui.

Les hackers « Grey Hat »

Les « pirates en chapeau gris » sont à la frontière entre les Black Hat Hackers et les White Hat Hackers.

Ils peuvent pirater n’importe quel système, même s’ils n’ont pas la permission de tester sa sécurité, mais ne l’endommageront jamais ni ne voleront d’argent.

Dans la plupart des cas, ils en informent l’administrateur du système.

On parle également dans le milieu de Green Hat (hacker débutant, peu doué encore), Blue Hat (hacker qui se venge par le biais de ses compétences) ou encore Red Hat (hacker avec le plus haut niveau de compétences, qui n’a pas d’intention de nuire aux innocents mais qui peut arrêter les méchants hackers sans se soucier de la loi).

Hackers : leurs principales techniques de piratage

Definition-d'un-hackerBien qu’en constante évolution pour suivre les progrès de la cybersécurité, les techniques suivantes sont le plus souvent utilisées :

Le phishing

Le pirate crée un mail frauduleux ayant l’apparence de celui d’une organisation légitime et invite l’utilisateur à l’ouvrir. Ce dernier est alors incité à saisir ses identifiants de connexion et à divulguer d’autres informations personnelles, comme sa date de naissance, son numéro de sécurité sociale ou ses codes de CB.

Les virus et code malveillant

Un pirate insère un code malveillant (malware, type ver et ou cheval de Troie) dans les fichiers du site web, souvent dans le but de voler les cookies qui permettent de suivre l’activité en ligne de l’utilisateur.

Le détournement de clic

Cette technique, également connue sous le nom de clickjacking, consiste à créer une fausse interface utilisateur et un faux lien au-dessus d’une page Web authentique et à inciter l’utilisateur à cliquer sur le lien. L’acteur de la menace peut alors accéder à l’ordinateur de l’utilisateur à son insu. On peut généralement éviter de tomber dans le piège en vérifiant attentivement l’url (adresse web) du site en question, qui ressemble à l’originale sans pour autant l’être, ainsi qu’avec l’absence du préfixe « https » avant les 3 W (le « s » à la fin de « http » signifiant qu’il s’agit d’une adresse sécurisée).

Les attaques DoS et DDoS

Ces techniques rendent impossible l’accès des utilisateurs à leurs systèmes informatiques, réseaux, services ou autres ressources informatiques. En les saturant de requêtes, les hackers parviennent à faire tomber des serveurs, des systèmes ou des réseaux web.

Le DNS spoofing

L’usurpation de serveur de nom de domaine (DNS), aussi appelé empoisonnement du cache DNS, est une attaque dans laquelle des enregistrements DNS modifiés sont utilisés pour rediriger le trafic en ligne vers un site web frauduleux qui ressemble à la destination prévue. C’est une autre sorte de détournement de clic.

L’injection SQL

Cette technique consiste à ajouter du code SQL (un langage permettant de communiquer avec une base de données) dans le champ de saisie d’un formulaire Web afin d’accéder à des ressources et des données non autorisées.

Le keylogger

Un programme d’enregistrement de frappe est injecté dans le système de l’utilisateur en tant que logiciel malveillant afin de surveiller et d’enregistrer chacune de ses frappes sur son clavier. Cela permet au pirate de voler des informations d’identification personnelle, des identifiants de connexion ou encore des données d’entreprise sensibles.

L’attaque par force brute

Ces attaques utilisent généralement des outils automatisés pour deviner diverses combinaisons de nom d’utilisateur et de mot de passe jusqu’à ce qu’ils trouvent la bonne combinaison. L’objectif peut être de voler des informations, d’infecter des sites avec des logiciels malveillants ou de perturber le service.

Les hackers célèbres

AnonymousAnonymous est un collectif de pirates informatiques du monde entier qui agit pour le bien commun. Anonymous est un mouvement international vaguement organisé d’activistes en ligne qui partagent des idéaux sociaux et politiques similaires.

Son but : promouvoir l’accès à l’information, la liberté d’expression et la transparence, et soutenir également divers mouvements anticorruption et antiautoritaires.

Jonathan James a acquis une certaine notoriété après avoir piraté de nombreux sites Web, notamment ceux du ministère américain de la défense et de la National Aeronautics and Space Administration, ainsi que pour avoir volé du code logiciel lorsqu’il était adolescent. En 2000, James est devenu le premier mineur – il n’avait que 16 ans – à être incarcéré pour piratage informatique. Il s’est suicidé en 2008, à l’âge de 25 ans.

Adrian Lamo a piraté les systèmes de plusieurs organisations, dont le New York Times, Microsoft et Yahoo, pour exploiter leurs failles de sécurité. Lamo a été reconnu coupable en 2004, condamné à six mois de détention au domicile de ses parents et à deux ans de probation, ainsi qu’à payer environ 65 000 dollars de dédommagement.

Kevin Mitnick a été reconnu coupable d’un certain nombre de délits informatiques après avoir échappé aux autorités pendant 2 ½ ans. Ayant fait partie des personnes les plus recherchées par le FBI pour avoir piraté les réseaux de 40 sociétés de premier plan, Mitnick a été arrêté en 1993 et a passé cinq ans en prison. Après sa libération, il a fondé une société de cybersécurité pour aider les organisations à assurer la sécurité de leurs réseaux.

Bien évidemment, il ne s’agit là que de quelques exemples de hackers. La plupart d’entre eux agissent dans l’ombre pour préserver leur identité et opérer librement, sans crainte de poursuites judiciaires.

Fin de cet article dédié aux pirates informatiques. J’espère que vous en avez appris davantage à leur sujet afin de vous protéger plus efficacement contre la menace qu’ils représentent. Si vous avez une information intéressante à partager sur ce sujet, n’hésitez pas à le faire en commentaire !

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.