L’opposition entre pirate informatique et hacker éthique

« Quand on a demandé à George Mallory (porté disparu sur la plus haute montagne du monde en 1924) pourquoi il voulait monter au sommet de l’Everest, celui-ci a répondu « Parce qu’il est là ».

Vous avez dans ces 4 mots le parfait résumé du goût du défi.

Résoudre un problème, surmonter une difficulté, cela peut parfois suffire à motiver quelqu’un à jeter du temps et de l’énergie dans la bataille. L’informatique au sens général ne déroge pas à cette approche et la cybersécurité encore moins. Affirmer une seule fois que la technologie de votre entreprise, son infrastructure, son système ou autre est inviolable et une horde « d’accrocs au défi » tentera tout ce qui est possible pour contredire cette affirmation par l’exemple. » soulignait Benoit Meulin spécialiste à F-Secure France.

Cet article va aussi vous intéresser : Black Hat vs White Hat Hacker

Aujourd’hui le défi existe bel bien. Mais pour parler de défi il faut parler aussi de compétences. De la capacité à savoir agir et réagir d’une certaine manière apprendre son adversaire à contre-pied. Dans son résumé sur la situation Benoit Meulin déclare « On acquiert des compétences, on découvre et se forge la connaissance, on achète l’outillage (soyons honnêtes : on le télécharge) mais l’ingéniosité et la créativité sont innées et sont aussi précieuses que rares. Les personnes qui en sont dotées le savent et disposent de plusieurs moyens d’en profiter. Et c’est à ce stade que s’opère la différence ! ».

Pour déterminer aujourd’hui le champ de compétence des spécialistes en matière d’hacking, plusieurs plateformes, plusieurs moyens est aujourd’hui à disposer. En effet, on parle aujourd’hui de « pentesting », de « Bug Bounty » ou encore des « Red Teams », etc. De l’autre côté de la balance, il n’est pas rare d’entendre souvent ces notions tel que « Black-hat » « white-hat », etc. Ici tout s’englobe que ce soit les méthodes utilisées dans un cadre légal ou encore les pratiques limites en matière de licéité. Cependant, tout ces moyens visent un seul but : trouver des failles de sécurité dans un système informatique et en profiter. En d’autres termes en et prouver la sécurité informatique.

Ce qui différencie notamment un hacker éthique d’un pirate informatique, c’est bien sûr l’objectif visé. Généralement la raison pour laquelle telle ou telle action est menée permet de déterminer dans quelle position se situe l’individu en question. Pourtant cela n’est pas aussi simple en tenant compte de certains aspects très importants de la légalité. « Entre ces deux extrêmes on se rend compte que la ligne peut rapidement être franchie, car elle n’est pas si dessinée que ça. On peut décider, avec les meilleures intentions du monde, de pirater un site pour en démontrer la faible sécurité sans chercher à en retirer le moindre enrichissement. Dans les faits, cela part d’un bon sentiment et cela rendra service à tout le monde, mais c’est illégal. ». Explique Benoit Meulin.

Toutefois on peut procéder à cette distinction claire et nette. L’hacker éthique est du côté de la loi. Il fait tout conformément à celle-ci et acceptes de se soumettre à un ensemble de conditions. On échange il est rémunéré pour cela. De l’autre côté, on ne respecte pas la loi même si les et tension sont pas souvent. On fait les choses selon sa manière de voir et dans toutes les conditions l’on peut être sanctionné quand on est pris sur les faits.

En outre, il n’empêche que sur le champ du numérique. Et cela même au niveau de ce qui semble souvent être du côté de la loi : « Au sein même de cette grande famille qu’est la cybersécurité, des communautés se créent pour déjouer les attaques menées par d’autres communautés cyber. Comme dans un véritable jeu de gaming deux équipes s’affrontent pour tenter d’empêcher une « invasion » On peut ici parler d’invasion car les entreprises et organisations de tout ordre et de tous secteurs manipulent, récoltent, exposent et distribuent de la donnée, sensible ou non et monnayable ou non. », souligne le spécialiste de F-Secure France.

Ce jeu de force rend difficile aujourd’hui cette distinction l’appréhension distinctive entre hacker éthique et cybercriminel. Mais on peut d’une manière de dire que cela ne dérange pas pour autant certaines organisations.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage