L’éthique du hacker (important à comprendre)

  1. Accueil
  2. Hacking Éthique
  3. L’éthique du hacker (important à comprendre)

L’éthique du hacker a vu le jour au MIT (Massachusetts Institute of Technology), il s’agit à la base de valeurs morales et philosophiques que doivent posséder les hackers pour adhérer à un standard.

C’est ce qui différencie les hackers qui cherchent à se défendre des pirates cherchant quant à eux à nuire aux autres. La nuance est importante.

Le journaliste Steven Levy est le premier à avoir utilisé le terme hacker éthique dans son livre appelé Hackers. Il a également défini les règles suivantes :

L’éthique du hacker (ethical hacking) selon Levy

  • L’accès à tout ce qui pourrait vous apprendre quelque chose sur la façon dont le monde fonctionne devrait être illimité et total.
  • L’information devrait être libre.
  • Ne faites pas confiance à l’autorité, préférez la décentralisation.
  • Les hackers devraient être jugés sur leurs exploits et non sur des critères comme l’âge, l’origine, le sexe, le diplôme etc…
  • On peut créer l’art et la beauté avec un ordinateur.
  • Les ordinateurs peuvent améliorer votre vie.
« On peut créer l'art et la beauté avec un ordinateur. »Cliquez pour tweeterPartager sur FacebookPartager sur LinkedIn

Il demande également à la société d’ouvrir sa vision du monde sur les hackers et de l’élargir à la planète et non pas juste au petit génie en informatique. Il est suivi plus tard par le hacker Loyd Blankenship qui définit le manifeste du hacker.

De façon plus générale, on emploi le terme « hacker éthique » pour faire référence à un vrai hacker qui sécurise les systèmes informatiques, et non pas à un pirate informatique.

Pourquoi se mettre dans la peau d’un attaquant ?

Le hacking aide à résoudre des problèmes dans beaucoup de domaines. En programmation par exemple, on ne réinvente pas la roue, on accède aux détails d’un système pour y construire quelque chose d’utile et d’efficace.hacker éthique

Le hacking appliqué à la sécurité informatique permet de sécuriser ses propres systèmes et son identité en ligne en ayant d’abord compris le fonctionnement des attaques.

À partir de là, le hacker éthique qu’on appelle aussi le hacker au chapeau blanc se met donc dans la peau d’un pirate pour comprendre comment il agit, et s’en protéger.

On cherche à « apprendre l’attaque pour mieux se défendre », et on utilise également le terme « sécurité offensive ».

La démarche, inspirée des formations en sécurité incendie et du monde militaire, est standard dans le milieu du hacking :

On présente une technique inspirée d’un cas réel, on l’explique et on la met en pratique afin de comprendre les principes de fonctionnement, et enfin on se protège efficacement contre elle.

Présenter, comprendre, protéger.

Note : il ne faut pas confondre « légitime défense » et « hacking éthique » ! Le hacking éthique c’est apprendre les méthodologies des pirates pour sécuriser par anticipation des systèmes que nous possédons et/ou sur lesquels nous avons l’autorisation d’agir. La légitime défense évoquée parfois au nom du hacking éthique consisterait à pirater autrui au motif de rétablir une certaine justice morale. Cela est punissable par la loi et sort du cadre du hacking éthique. En d’autres termes, on apprend le fonctionnement des cambriolages pour les simuler sur nos biens et les sécuriser, par pour les mener sans autorisation sur autrui, malgré toutes les raisons qu’on aurait de le faire.

Voici une révélation pour vous dès maintenant :

On pense souvent qu’un pirate informatique est une personne très calée en informatique, surdouée et nomade.

En fait, une fois qu’on connaît leurs petits secrets, on s’aperçoit que tout cela ne demandait pas de connaissances extrêmement approfondies, et qu’on peut s’en défendre en appliquant des concepts simples et méthodiques.

Cette éthique du hacker et ces secrets sont vus en détail dans le contenu sur Cyberini que je vous invite à suivre dès maintenant pour devenir un vrai hacker éthique, et maîtriser la cybersécurité.

Articles similaires

16 Commentaires
Cliquez ici pour ajouter un commentaire

  • […] avons vu dans plusieurs articles ce qu’est un hacker et ce que sont ses motivations, nous expliquerons donc aujourd’hui les démarches à suivre pour devenir un […]

    Répondre
  • […] Une éthique du hacker a également été définie, elle fera l’objet d’un autre article que je vous invite à lire maintenant. […]

    Répondre
  • […] Il y a les hackers qui apprennent les attaques pour se défendre ou aider les autres à se défendre : Ils agissent de façon légale, on va en parler tout de suite ici : Les hackers éthiques. […]

    Répondre
  • Je veux devenir un hacker comme les autres

    Répondre
  • […] Voici plus d’informations sur l’éthique du hacker. […]

    Répondre
  • […] Ce mode de vie est défini dans ce que l’on appelle l’éthique du hacker. […]

    Répondre
  • […] Qu’est-ce que le hacking éthique […]

    Répondre
  • moin o6 Je veux devenir hacher comment apprendre

    Répondre
  • merci

    Répondre
  • […] avons vu dans plusieurs articles ce qu’est un hacker et ce que sont ses motivations, nous expliquerons donc aujourd’hui les démarches à suivre pour devenir un […]

    Répondre
  • SecureInfo42
    17 mai 2017 1 h 19 min

    Quand des business-men essaie de s’approprier le concept du hacking :
    http://www.orange-business.com/fr/blogs/securite/securite-organisationnelle-et-humaine/conseils-pour-devenir-un-hacker-ethique-osd14

    Ça donne comme un arrière goût d’hypocrisie… il suffit d’inverser éthique et hacking pour que l’éthique du hacker devienne un hacker éthique.

    Hacker éthique qui sera décrit comme un hacker qui ne sort pas de leur cadre, ou de la loi.
    Mais ces mêmes cadres ou lois ne sont pas forcément morale et ne rentrent pas forcément dans l’éthique du hacker :

    On peut très bien imaginer qu’un hacker éthique soit embauché pour sécurisé un logiciel de surveillance de masse, ou alors pour sécuriser un firmware qui sera lui même utilisé dans un missile, ou encore sécuriser un site Internet qui permettra l’achat de produits dangereux (armes, drogues, …) – ça ressemble à du hacking parce qu’il leur sera demander de « bidouiller » ces composants pour déjouer leur sécurité, mais ça ne rentre pas dans l’éthique ou la morale du hacker.

    Les hackers ont été instrumentalisés d’au moins 3 manières différentes :
    – confondu avec des cyber-escrocs (intention de se faire de l’argent contre toute morale), avec des lamers (intention de nuire) ou avec les trackers (uploader de films piratés)
    – le terme « hack » traduit de l’anglais signifie « bidouiller », dans certain cas un « hacker » ne sera alors qu’un bidouilleur peut importe le domaine – on dira alors d’un mec qui a transformé sa bouteille plastique en bac à garçon qu’il « a hacké la bouteille en plastique »
    – confondu le hacker avec un pentester, le but du hacking n’est pas de contourner la protection mais de rendre accessible une connaissance qui n’a pas à être filtrée. le but n’est pas de s’introduire dans un système pour casser ou contourner sa protection mais de contourner une protection pour s’approprier un service qu’il juge anormal d’être bridé

    D’ailleurs je distingue un pirate informatique d’un hacker dans l’intention, un pirate est un hacker qui n’est pas mûr car il va à l’encontre des lois ET de la morale pour s’abstraire des règles de société ou de droits.

    Quand une entreprise prétend chercher un « ethical hacker » elle ne veut pas dire :

    * L’accès à tout ce qui pourrait vous apprendre quelque chose sur la façon dont le monde fonctionne devrait être illimité et total.
    >> Certainement pas, bien au contraire, l’entreprise ira chercher des hackers pour s’assure que d’autres hackers ne vont pas aller piocher dans leurs petits secrets. Une entreprise ou un gouvernement ira chercher soit un consultant en sécurité informatique pour défendre ses intérêts soit chercher un pirate pour s’introduire dans le réseau d’un adversaire, d’un concurrent ou pire d’une population pour avoir du contrôle sur une nation (cf. FinFisher, cf. WannaCry, cf. Stuxnet)

    * L’information devrait être libre.
    >> De même qu’au dessus, l’information est jugée et évaluée financièrement et ne doit surtout pas être libre. Rien de pire que des employés ou une population intelligente et autonome, cela détruirait le système pyramidale et donnerait la capacité à chacun d’être dans un rapport de coopération plutôt que dans un rapport de confrontation

    * Ne faites pas confiance à l’autorité, préférez la décentralisation.
    >> Toutes les entreprises cherchant des « ethical hackers » sont sous un modèle pyramidal où il est question de centraliser les compétences de faire outils des qui centralisent et croisent des données, ont des organisme centralisé où ce qui est décentralisé est « la petite main d’œuvre »

    * Les hackers devraient être jugés sur leurs exploits et non sur des critères comme l’âge, l’origine, le sexe, le diplôme etc…
    >> Très peu d’entreprises recrutent des « hackers » sous drapeau de « consultant en sécurité informatique » en demandant au minimum un BAC+5

    * On peut créer l’art et la beauté avec un ordinateur.
    >> Rien à dire sur ce point ^^

    * Les ordinateurs peuvent améliorer votre vie.
    >> Les entreprises fuient les « geek » les « nerds » ou autres passionnés voir obsédé par l’informatique. Pourtant c’est ces mêmes personnes qui ont rendu possible Internet, Youtube, Deezer, le partage Peer-to-Peer, etc. C’est ces mêmes personnes qui rendu libre et gratuit un système d’exploitation comme Linux ou BSD, et c’est mêmes systèmes qui font d’Internet ce qu’il est : libre, décentralisé, et améliore la vie de chacun.

    Répondre
  • Je ne sais pas si vous lisez les commentaires, mais j’aurais besoin de vous contacter (mail par exemple). Je ne sais pas si vous pouvez m’aider, si vous le ferez…mais il m’est important d’essayer.

    Merci

    Répondre
  • Bonjour j’ai comme ambition de travailler dans la sécurité informatique plus tard en passant par l’armée mais savez vous s’il existe des sites, livres, formations à suivre pour obtenir un certain bagage et donc pouvoir me « vendre » mieux et obtenir une certaine expérience et aisance dans le domaine ? Merci de votre réponse et article !

    Répondre
    • Bonjour,
      Ma réponse est un peu biaisée, mais nous avons des guides et des cours vidéo au sujet de la cybersécurité que je peux naturellement vous proposer : https://www.leblogduhacker.fr/les-guides/ & https://cyberini.com.
      Le fait de commencer par obtenir un certain bagage est non seulement une excellente idée mais en plus un critère indispensable pour accéder à des métiers dans ce domaine. Je peux également vous conseiller des cours d’introduction gratuits comme Secnumacademie de l’ANSSI. Bien entendu il conviendra de suivre ensuite les cours et formations qui vous intéressent car le domaine est large et l’apprentissage se termine habituellement dans une spécialisation (réseau, infra, web, etc…). N’hésitez pas si jamais vous avez des questions supplémentaires quant aux sites cités et excellente continuation.

      Répondre
  • Merci à SecureInfo42 pour ton point de vue intéressant.
    Effectivement, l’entreprise s’attache les services de pentesters, pas de hackers « éthiques ». Abus de langage probablement, mais cela recouvre une réalité sous-jacente bien différente, en effet.
    Peut-être pourrait-on dire que « hacker » est un état d’esprit très personnel et que dans le cas de la plupart des entreprises, quand on y a un job, c’est qu’il y a une « fiche de description » du job. Il n’agit pas de venir la faire voler en éclat. Donc un hacker au sens littéral est le trublion.

    Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous devez remplir ce champ
Vous devez remplir ce champ
Veuillez saisir une adresse e-mail valide.

Menu