Qu’est-ce qu’un hacker ?

Cybersécurité, Web

Qu’est ce qu’un hacker ? La plupart du temps les médias utilisent ce terme pour désigner des individus cherchant à pirater votre système informatique. Mais cette définition ne reflète pas vraiment la réalité. C’est pourquoi nous vous présentons dans cet article le monde complexe et intriguant des hackers. Découvrez les trois catégories de hackers que vous pouvez croiser sur le web, leurs méthodes privilégiées et des moyens de protéger votre société contre les plus malveillants d’entre eux.

Qu’est-ce qu’un hacker : les trois grands types

Sous le terme « hacker » ne se cache pas qu’un seul type de profil, mais plusieurs. On les répartit d’ailleurs dans trois catégories, auxquelles on attribue « un chapeau de couleur » permettant de les distinguer selon leur éthique.

Le Hacker Black-Hat

Le plus connu, est le hacker dit « black-hat » (chapeau noir). Ce type de hacker est régulièrement cité dans les médias pour ses actions illégales et clairement malveillantes :

Le hacker « black-hat » utilise son savoir-faire dans son propre intérêt, très souvent financier. C’est pourquoi il lui arrive parfois de jouer les mercenaires pour le compte d’entreprises peu scrupuleuses, qui n’hésitent pas à se payer ses services pour nuire à leurs concurrents. Et dans d’autres cas, c’est simplement la volonté de détruire ou provoquer le chaos dans votre système informatique, qui le pousse à s’en prendre à vous.

Le Hacker White-Hat

Le hacker « white-hat » (chapeau blanc) est l’opposé du hacker « black-hat ». Moins connu que son antagoniste, ce pirate éthique est bienveillant et n’utilise pas ses connaissances informatiques dans un but criminel. Au contraire, lorsqu’il découvre une faille de sécurité dans le logiciel/système informatique d’une entité, il l’alerte et parfois l’aide même à corriger cette vulnérabilité. Son objectif est donc vraiment altruiste et il œuvre généralement pour améliorer la cybersécurité des entreprises et institutions.

D’ailleurs, beaucoup de grosses structures emploient des hackers « white-hat » (ou pentesters, dans un cadre professionnel). Ces derniers ont alors l’autorisation de l’entreprise pour pirater son système informatique et corriger les failles découvertes aux cours des tests.

illustration qu'est-ce qu'un hacker "white hat" ?

Le Hacker Grey-Hat

Comme son nom l’indique, le hacker « grey-hat » (chapeau gris) se situe entre le « white-hat » et le « black-hat ». Ce n’est pas un cybercriminel animé par de mauvaises intentions, mais il n’est pas non plus opposé à franchir certaines limites de la légalité pour atteindre son but. Par exemple, il peut accéder à un serveur sans autorisation, mais dans l’unique but de corriger une vulnérabilité qu’il a repéré. Ou bien signaler a une structure qu’il a identifié une faille de sécurité et se proposer de la corriger contre rémunération.

Cas particulier : le Hacktiviste

Le hacktiviste est un hacker un peu à part. Principalement guidé par ses convictions politiques/religieuses/idéologiques, il peut aussi bien agir légalement qu’illégalement, mais toujours à des fins militantes. Comme par exemple le célèbre collectif Anonymous.

Les techniques privilégiées des hackers malveillants

Phishing

Le phishing, ou « hameçonnage », est une arnaque généralement réalisée par email (mais qui se décline aussi en SMS ou messages vocaux). Le cybercriminel se fait généralement passer pour une entreprise/organisation de confiance et vous demande de lui transmettre vos coordonnées bancaires/identifiants de connexion à des services web, sous un faux prétexte. Si vous accéder à sa requête il utilise ensuite les informations que vous lui avez transmises pour vous soutirer de l’argent.

Pour repérer plus facilement ces mails et ne pas tomber dans un piège, consultez notre article dédié au sujet qui vous apprendra à détecter une tentative de phishing.

Usurpation de DNS

Une usurpation de DNS consiste à détourner le trafic légitime d’un site web pour le renvoyer vers une contrefaçon du site web officiel, contrôlée par l’attaquant. Cette technique est souvent associée aux campagnes de phishing qui permettent au pirate de diffuser l’adresse de son site malveillant. Si la contrefaçon est réussie, l’utilisateur pense qu’il se trouve sur le site officiel et est plus enclin à saisir ses données sensibles. Ces dernières étant ensuite directement au cybercriminel.

illustration qu'est-ce qu'un hacker et qu'est-ce que l'usurpation de DNS qu'il utilise parfois ?

Cookie poisoning

Cette cyberattaque vise les sites web dont l’infrastructure est peu sécurisée. L’attaquant cherche la faille qui lui permettra de voler les cookies acceptés par l’utilisateur lors d’une session de navigation sur un site web (exemple : se souvenir de ses identifiants de connexion pour qu’il n’ait pas les retaper à chaque fois). En interceptant ces cookies et/ou en les falsifiant, le pirate peut ainsi obtenir frauduleusement des autorisations d’accès à certaines données. Ainsi, il peut par exemple usurper l’identité d’un utilisateur pour accéder à son espace personnel bancaire.

Injection SQL

Il s’agit pour le pirate d’exploiter les failles de sécurité d’un site web, en injectant une ligne de code dans le site pour accéder au contenu de sa base de données. Ou carrément prendre le contrôle du serveur hébergeant cette base de données. Une fois qu’il a accès à la base de données, le cybercriminel peut ainsi consulter, modifier, supprimer les données qu’elle contient. Ce qui peut avoir des conséquences dramatiques pour une entreprise, selon la sensibilité des données contenues dans cette base.

Attaque DDoS

Une attaque DDoS, (déni de service distribué) a pour but de rendre un site web, ou une ressource accessible via le net, indisponible. Le pirate utilise plusieurs machines (contrôlées via un botnet, dans la majorité des cas) pour générer un grand nombre de connexions simultanées sur le site visé. Le trafic intense généré surcharge alors le serveur qui héberge le site/l’application et perturbe son fonctionnement. Ce qui se traduit du côté utilisateur par de gros ralentissements voire une indisponibilité de la plateforme.

C’est l’une des 5 cyberattaques les plus prisées des pirates. Nous avons d’ailleurs explicité plus en détail son fonctionnement dans un précédent article.

illustration qu'est-ce qu'un hacker et qu'est-ce que l'attaque DDoS qu'il utilise parfois ?

Cheval de Troie

Le Cheval de Troie est un logiciel malveillant qui infecte vos machines à votre insu et permet à un attaquant d’en prendre le contrôle et/ou de vous espionner. Pour y parvenir ce malware se fait souvent passer pour un logiciel légitime. Ou bien se cache dans les fichiers d’installation d’autres logiciels, afin que vous ne puissiez pas le repérer. C’est un des malwares les plus fréquemment rencontrés sur le web.

Comment protéger votre entreprise des hackers malveillants ?

Comme nous l’avons vu certains hackers, sont sans foi ni loi et ont plusieurs stratagèmes pour parvenir à leurs fins. Voici donc nos préconisations pour garder votre structure à l’abri de leurs attaques :

  • téléchargez vos applications et logiciels uniquement depuis les stores et sites officiels
  • utilisez un antivirus professionnel et à jour
  • servez vous d’un VPN, surtout si vous êtes régulièrement en déplacement et donc amené à utiliser des point d’accès wifi publics
  • régulez les droits d’accès de vos utilisateurs à vos données d’entreprise, pour éviter les actions malveillantes et les fuites
  • ne cliquez pas sur les pubs, vous pourriez infecter par mégarde votre machine avec un adware
  • créez des mots de passe solide pour tous vos comptes (interface admin d’un routeur, d’un site web, session Windows…)
  • lorsque vous installez une application sur votre mobile soyez vigilant aux autorisation d’accès qu’elle demande (micro, localisation, contact…)
  • prémunissez vous au maximum des spams (antispam, paramétrage de votre client de messagerie), vous réduirez le risque d’être exposé à des arnaques
  • tenez vous informés des techniques favorites des pirates ainsi que des règles de base d’hygiène informatique
illustration qu'est-ce qu'un hacker et comment protéger votre entreprise des hackers malveillants ?

Alors au final qu’est-ce qu’un hacker ?

C’est un individu qui utilise ses compétences informatique poussées, pour tester et comprendre le fonctionnement des logiciels/machines et ainsi identifier voire repousser leurs limites. Chaque hacker utilise son expertise en étant guidé par ses propres motivations. Et ces dernières peuvent être variées : simple curiosité, volonté de nuire, motivations politiques, amélioration de la cybersécurité des systèmes informatiques… C’est pourquoi, bien que ce terme ait une connotation négative, il est capital de ne pas considérer tous les hackers comme des criminels en puissance.

Surtout que certains d’entre eux jouent un rôle important dans l’évolution des technologies informatiques. Toutefois, il faut garder à l’esprit que certains sont clairement animés par de mauvaises intentions. Vous avez donc tout intérêt à protéger votre société et ses données pour éviter la catastrophe.

Vous pourriez lire aussi :

keyboard_arrow_up