Si vous tapez « Ethical Hacker », « Black Hat » ou « White Hat » dans un moteur de recherche, vous ne trouverez pas seulement des résultats sur les dernières offres de chapeaux. Ces termes sont profondément liés à la sécurité de l’information et au piratage des systèmes informatiques. Mais quel est le rapport entre les chapeaux et le piratage informatique ? Et qu’est-ce qu’un hacker éthique ? C’est à ces questions que nous répondrons dans l’article de blog suivant.

Tout d’abord, qu’est-ce que le piratage informatique ?

Vous avez probablement lu des articles sur les « 10 meilleures astuces de camping », qui expliquent comment faire du pop-corn sur un feu de camp, ou vous avez entendu parler des « astuces de vie », qui peuvent faciliter la vie quotidienne de manière créative. Les « hackers » sont donc, par définition, des personnes qui utilisent leurs connaissances et leur créativité, souvent liées à la technologie, pour comprendre, améliorer et modifier les systèmes existants. Depuis les années 1980, cependant, le terme a subi une transformation négative et s’est restreint au domaine de la sécurité informatique. Aujourd’hui, dans le langage courant, une personne qui pénètre dans les systèmes informatiques d’autrui est appelée un pirate informatique.

Black hat, white hat et hacker éthique : quelle est la différence ?

Les pirates informatiques sont presque exclusivement des personnes louches en sweat à capuche, tapant sur des claviers dans une pièce sombre devant divers écrans. C’est également le cas dans les médias, dans les journaux télévisés comme dans les longs métrages. C’est là que les choses deviennent claires : le mot « hacker » a généralement des connotations négatives. C’est peut-être la raison pour laquelle d’autres descriptions sont nécessaires pour distinguer les pirates informatiques : on parle de plus en plus de pirates informatiques « black hat » et de pirates informatiques « white hat ». Mais en quoi diffèrent-ils ?

Ces termes trouvent leur origine dans les vieux westerns. Dans ces films, les bons personnages coiffés d’un chapeau blanc se distinguaient des méchants qui portaient un chapeau noir. C’est précisément dans ce sens que l’on retrouve les « chapeaux noirs » et les « chapeaux blancs » dans le monde du piratage informatique. Pour distinguer le bien du mal chez les hackers, il convient d’examiner deux facteurs en particulier : leur motivation et la légitimité de leur travail.

Les « chapeaux noirs » trouvent leur motivation dans leur propre gain financier, mais aussi dans le cyberespionnage, la protestation ou le simple plaisir de la chose. Ils tentent de voler, de crypter ou de détruire des données personnelles, des informations financières ou des données de connexion et de causer ainsi un préjudice à ceux qu’ils attaquent. Ils agissent à l’insu des personnes ou des entreprises visées et s’exposent donc à des poursuites judiciaires.

En savoir plus : Comment les pirates se font-ils prendre et démasquer ?

Les « chapeaux blancs », quant à eux, mettent leurs compétences au service d’une bonne cause. Leur approche est similaire à celle des pirates informatiques « black hat », à la différence qu’ils n’agissent pas dans l’illégalité. Ils travaillent pour des entreprises ou des organisations en tant que spécialistes des technologies de l’information et contribuent à découvrir et à combler les failles de sécurité par le biais du piratage informatique. Leur motivation est d’améliorer et de sécuriser les systèmes techniques. De plus en plus d’entreprises font appel à ces services pour prévenir les cyberattaques malveillantes.

La distinction entre le noir et le blanc, le bien et le mal, est, comme partout ailleurs, à trop courte vue dans le monde de l’informatique. Il existe donc un troisième groupe : les « chapeaux gris ». Ceux-ci se situent entre les deux groupes mentionnés précédemment. Ils détectent les failles de sécurité sans le consentement ou la connaissance des propriétaires du système, mais signalent ensuite les problèmes aux personnes concernées. Ils demandent ensuite une récompense financière pour leur travail ou/et donnent aux entreprises un délai pour résoudre les problèmes, puis rendent publiques les vulnérabilités. Ils ne poursuivent pas leurs objectifs avec des intentions malveillantes. Leur motivation est de sensibiliser au problème et d’apprécier le piratage lui-même. Ce type de piratage est à la limite de l’illégalité, car ils travaillent sans l’autorisation des propriétaires des systèmes et obtiennent souvent des informations sur des données sensibles. Le fait que les frontières entre les hackers « white hat » et « black hat » deviennent de plus en plus floues a déjà été prouvé dans une étude réalisée en 2018 par Osterman Research.

Comprendre le rôle d’un hacker éthique

Les hackers « white hat » et « grey hat » sont également appelés « hackers éthiques ». Ce terme décrit une approche responsable de ses propres compétences et résultats en matière de piratage informatique. Il existe même des cours, des conférences et des certificats pour les hackers éthiques qui souhaitent proposer leur travail de manière officielle. En effet, outre une attitude éthique appropriée, les hackers éthiques doivent également remplir d’autres conditions : une grande compétence technique, la capacité de se mettre à la place des attaquants et une compréhension de la valeur des données et des systèmes qu’ils sont censés sécuriser.

Dans ce contexte, vous vous souvenez peut-être d’une affaire médiatisée en mai 2021. La hackeuse Lilith Wittmann a découvert des failles de sécurité dans l’application de campagne électorale de la CDU. Elle a ensuite informé le parti, l’Office fédéral de la sécurité de l’information et les commissaires à la protection des données de Berlin, en leur offrant la possibilité de résoudre le problème. Ce n’est qu’une fois l’application hors ligne qu’elle a publié son travail. Cette approche est également appelée « divulgation responsable » et constitue un exemple de piratage éthique. Toutefois, cette affaire montre également à quel point il peut être difficile d’évaluer ce type de travail au regard de la loi. Dans ce cas, la CDU a déposé une plainte pénale contre Wittmann, ce qui a non seulement accru l’embarras public pour le parti, mais a également entraîné la déclaration officielle du Chaos Computer Club (CCC) selon laquelle il ne signalerait plus à l’avenir les failles de sécurité au parti. L’affaire a été classée parce que les données étaient accessibles au public et que la situation juridique n’incrimine que l’espionnage ou l’interception de données dont l’accès est protégé.

Cet exemple montre une fois de plus que le travail des hackers éthiques est important : sans eux, il y aurait davantage de failles de sécurité ouvertes, qui pourraient à leur tour être exploitées par des hackers « black hat ».

D’ailleurs, la palette de couleurs des pirates informatiques s’élargit. Par exemple, vous pouvez également lire des articles sur les Chapeaux rouges, les Chapeaux bleus, les Chapeaux violets et les Chapeaux verts. Toutefois, les définitions de ces catégories sont parfois très éloignées les unes des autres, c’est pourquoi nous nous en tiendrons là pour le moment.

Lire la suite : Comment arrêter les pirates sur Facebook ? Conseils pratiques