L’éthique du hacker a vu le jour au MIT (Massachusetts Institute of Technology), il s’agit de valeurs morales et philosophiques que doivent posséder les hackers pour adhérer à un standard.

C’est ce qui différencie les hackers qui cherchent à se défendre des pirates cherchant quant à eux à nuire aux autres. La nuance est importante.

Le journaliste Steven Levy est le premier à avoir utilisé le terme hacker éthique dans son livre appelé Hackers. Il a également défini les règles suivantes :

L’éthique du hacker (ethical hacking)

  • L’accès à tout ce qui pourrait vous apprendre quelque chose sur la façon dont le monde fonctionne devrait être illimité et total.
  • L’information devrait être libre.
  • Ne faites pas confiance à l’autorité, préférez la décentralisation.
  • Les hackers devraient être jugés sur leurs exploits et non sur des critères comme l’âge, l’origine, le sexe, le diplôme etc…
  • On peut créer l’art et la beauté avec un ordinateur.
  • Les ordinateurs peuvent améliorer votre vie.
« On peut créer l'art et la beauté avec un ordinateur. »Cliquez pour tweeterPartager sur FacebookPartager sur LinkedIn

Il demande également à la société d’ouvrir sa vision du monde sur les hackers et de l’élargir à la planète et non pas juste au petit génie en informatique. Il est suivi plus tard par le hacker Loyd Blankenship qui définit le manifeste du hacker.

De façon plus générale, on emploi le terme « hacker éthique » pour faire référence à un vrai hacker qui sécurise les systèmes informatiques, et non pas à un pirate informatique.

Pourquoi se mettre dans la peau d’un attaquant ?

Le hacking aide à résoudre des problèmes dans beaucoup de domaines. En programmation par exemple, on ne réinvente pas la roue, on accède aux détails d’un système pour y construire quelque chose d’utile et d’efficace.hacker éthique

Le hacking appliqué à la sécurité informatique permet de sécuriser ses propres systèmes et son identité en ligne en ayant d’abord compris le fonctionnement des attaques.

À partir de là, le hacker éthique qu’on appelle aussi le hacker au chapeau blanc se met donc dans la peau d’un pirate pour comprendre comment il agit, et s’en protéger.

On cherche à « apprendre l’attaque pour mieux se défendre », et on utilise également le terme « sécurité offensive ».

La démarche, inspirée des formations en sécurité incendie, est standard dans le milieu du hacking :

On présente une technique inspirée d’un cas réel, on l’explique et on la met en pratique afin de comprendre les principes de fonctionnement, et enfin on se protège efficacement contre elle.

Présenter, comprendre, protéger.

La démarche est la même pour les policiers : on apprend les techniques des voleurs pour les attraper plus facilement.

Note : mettre en pratique les attaques pour les comprendre de façon publique présente un danger potentiel lié aux personnes malveillantes qui utiliseraient les informations à leur avantage. De ce fait, Le Blog Du Hacker ne fournira pas de détails publics susceptibles de permettre la réalisation d’actions illégales.

D’ailleurs j’ai une révélation pour vous dès maintenant :

On pense souvent qu’un pirate informatique est une personne très calée en informatique, surdouée et nomade.

En fait, une fois qu’on connait leurs petits secrets, on s’aperçoit que tout cela ne demandait pas de connaissances extrêmement approfondies, et qu’on peut s’en défendre en appliquant des concepts simples et méthodiques.

Cette éthique du hacker et ces secrets sont vus en détail dans le guide Les Bases de la Sécurité Informatique que je vous invite à suivre dès maintenant pour devenir un vrai hacker et combattre les attaques informatiques.

15 Commentaires. En écrire un nouveau

  • […] avons vu dans plusieurs articles ce qu’est un hacker et ce que sont ses motivations, nous expliquerons donc aujourd’hui les démarches à suivre pour devenir un […]

    Répondre
  • […] Une éthique du hacker a également été définie, elle fera l’objet d’un autre article que je vous invite à lire maintenant. […]

    Répondre
  • […] Il y a les hackers qui apprennent les attaques pour se défendre ou aider les autres à se défendre : Ils agissent de façon légale, on va en parler tout de suite ici : Les hackers éthiques. […]

    Répondre
  • Je veux devenir un hacker comme les autres

    Répondre
  • […] Voici plus d’informations sur l’éthique du hacker. […]

    Répondre
  • […] Ce mode de vie est défini dans ce que l’on appelle l’éthique du hacker. […]

    Répondre
  • […] Qu’est-ce que le hacking éthique […]

    Répondre
  • moin o6 Je veux devenir hacher comment apprendre

    Répondre
  • merci

    Répondre
  • […] avons vu dans plusieurs articles ce qu’est un hacker et ce que sont ses motivations, nous expliquerons donc aujourd’hui les démarches à suivre pour devenir un […]

    Répondre
  • Quand des business-men essaie de s’approprier le concept du hacking :
    http://www.orange-business.com/fr/blogs/securite/securite-organisationnelle-et-humaine/conseils-pour-devenir-un-hacker-ethique-osd14

    Ça donne comme un arrière goût d’hypocrisie… il suffit d’inverser éthique et hacking pour que l’éthique du hacker devienne un hacker éthique.

    Hacker éthique qui sera décrit comme un hacker qui ne sort pas de leur cadre, ou de la loi.
    Mais ces mêmes cadres ou lois ne sont pas forcément morale et ne rentrent pas forcément dans l’éthique du hacker :

    On peut très bien imaginer qu’un hacker éthique soit embauché pour sécurisé un logiciel de surveillance de masse, ou alors pour sécuriser un firmware qui sera lui même utilisé dans un missile, ou encore sécuriser un site Internet qui permettra l’achat de produits dangereux (armes, drogues, …) – ça ressemble à du hacking parce qu’il leur sera demander de « bidouiller » ces composants pour déjouer leur sécurité, mais ça ne rentre pas dans l’éthique ou la morale du hacker.

    Les hackers ont été instrumentalisés d’au moins 3 manières différentes :
    – confondu avec des cyber-escrocs (intention de se faire de l’argent contre toute morale), avec des lamers (intention de nuire) ou avec les trackers (uploader de films piratés)
    – le terme « hack » traduit de l’anglais signifie « bidouiller », dans certain cas un « hacker » ne sera alors qu’un bidouilleur peut importe le domaine – on dira alors d’un mec qui a transformé sa bouteille plastique en bac à garçon qu’il « a hacké la bouteille en plastique »
    – confondu le hacker avec un pentester, le but du hacking n’est pas de contourner la protection mais de rendre accessible une connaissance qui n’a pas à être filtrée. le but n’est pas de s’introduire dans un système pour casser ou contourner sa protection mais de contourner une protection pour s’approprier un service qu’il juge anormal d’être bridé

    D’ailleurs je distingue un pirate informatique d’un hacker dans l’intention, un pirate est un hacker qui n’est pas mûr car il va à l’encontre des lois ET de la morale pour s’abstraire des règles de société ou de droits.

    Quand une entreprise prétend chercher un « ethical hacker » elle ne veut pas dire :

    * L’accès à tout ce qui pourrait vous apprendre quelque chose sur la façon dont le monde fonctionne devrait être illimité et total.
    >> Certainement pas, bien au contraire, l’entreprise ira chercher des hackers pour s’assure que d’autres hackers ne vont pas aller piocher dans leurs petits secrets. Une entreprise ou un gouvernement ira chercher soit un consultant en sécurité informatique pour défendre ses intérêts soit chercher un pirate pour s’introduire dans le réseau d’un adversaire, d’un concurrent ou pire d’une population pour avoir du contrôle sur une nation (cf. FinFisher, cf. WannaCry, cf. Stuxnet)

    * L’information devrait être libre.
    >> De même qu’au dessus, l’information est jugée et évaluée financièrement et ne doit surtout pas être libre. Rien de pire que des employés ou une population intelligente et autonome, cela détruirait le système pyramidale et donnerait la capacité à chacun d’être dans un rapport de coopération plutôt que dans un rapport de confrontation

    * Ne faites pas confiance à l’autorité, préférez la décentralisation.
    >> Toutes les entreprises cherchant des « ethical hackers » sont sous un modèle pyramidal où il est question de centraliser les compétences de faire outils des qui centralisent et croisent des données, ont des organisme centralisé où ce qui est décentralisé est « la petite main d’œuvre »

    * Les hackers devraient être jugés sur leurs exploits et non sur des critères comme l’âge, l’origine, le sexe, le diplôme etc…
    >> Très peu d’entreprises recrutent des « hackers » sous drapeau de « consultant en sécurité informatique » en demandant au minimum un BAC+5

    * On peut créer l’art et la beauté avec un ordinateur.
    >> Rien à dire sur ce point ^^

    * Les ordinateurs peuvent améliorer votre vie.
    >> Les entreprises fuient les « geek » les « nerds » ou autres passionnés voir obsédé par l’informatique. Pourtant c’est ces mêmes personnes qui ont rendu possible Internet, Youtube, Deezer, le partage Peer-to-Peer, etc. C’est ces mêmes personnes qui rendu libre et gratuit un système d’exploitation comme Linux ou BSD, et c’est mêmes systèmes qui font d’Internet ce qu’il est : libre, décentralisé, et améliore la vie de chacun.

    Répondre
  • Je ne sais pas si vous lisez les commentaires, mais j’aurais besoin de vous contacter (mail par exemple). Je ne sais pas si vous pouvez m’aider, si vous le ferez…mais il m’est important d’essayer.

    Merci

    Répondre
  • Bonjour j’ai comme ambition de travailler dans la sécurité informatique plus tard en passant par l’armée mais savez vous s’il existe des sites, livres, formations à suivre pour obtenir un certain bagage et donc pouvoir me « vendre » mieux et obtenir une certaine expérience et aisance dans le domaine ? Merci de votre réponse et article !

    Répondre
    • Bonjour,
      Ma réponse est un peu biaisée, mais nous avons des guides et des cours vidéo au sujet de la cybersécurité que je peux naturellement vous proposer : https://www.leblogduhacker.fr/les-guides/ & https://cyberini.com.
      Le fait de commencer par obtenir un certain bagage est non seulement une excellente idée mais en plus un critère indispensable pour accéder à des métiers dans ce domaine. Je peux également vous conseiller des cours d’introduction gratuits comme Secnumacademie de l’ANSSI. Bien entendu il conviendra de suivre ensuite les cours et formations qui vous intéressent car le domaine est large et l’apprentissage se termine habituellement dans une spécialisation (réseau, infra, web, etc…). N’hésitez pas si jamais vous avez des questions supplémentaires quant aux sites cités et excellente continuation.

      Répondre

Laisser un commentaire

Menu
More in Hacking Éthique
Pirater un compte Facebook en deux secondes ? un mythe ?

"Vous souhaitez pirater un compte Facebook en 2 secondes, entrez le prénom de votre cible..." Bon, si vous avez cliqué ou si vous y avez...

Close