White hat versus black hat : parlez-vous hacker ?

Vous avez décidé de devenir un White hat pour participer à des programmes de Bug bounty, après vous être lassé du doxxing ? Passez votre chemin. En revanche, si vous n'avez rien compris... ce petit lexique devrait vous être utile.

Cheval de Troie

On commence en douceur. Pas trop de mystère derrière cette expression. Elle désigne un programme informatique en apparence inoffensif, mais qui, une fois installé, déploie un virus. 

White hat versus Black hat 

Le monde du hacking, c’est un peu comme Star Wars.  Il y a les gentils et les méchants, le côté lumineux et obscur de la force. Les White Hats ou hackeurs éthiques, agissent pour détecter les failles informatiques et informer les intéressés. Les Black hats seraient plutôt du genre à réclamer une rançon. Évidemment, tout n'est pas si simple. Certains hackeurs - ou collectifs de hackeurs - sont d’ailleurs baptisés « Grey Hats » : ils agissent tantôt pour le bien, tantôt pour le mal.

Bug bounty 

Rien à voir avec des barres choco-coco. Cette pratique consiste à récompenser les hackers qui parviennent à détecter une faille informatique. Plusieurs hackers peuvent travailler en simultané sur la même faille, mais seul l’un d’entre eux, le plus rapide, gagne. Les récompenses peuvent atteindre plusieurs dizaines de milliers d’euros.

Phishing ou hameçonnage

Une méthode très répandue, dont vous avez peut-être déjà été victime. Souvenez-vous de ce mail LCL à l’orthographe douteuse vous demandant votre numéro de carte bancaire. Et vite s’il vous plaît. Sa version plus maline, baptisée spearphishing, consiste à personnaliser le mail envoyé à la personne en faisant référence à des informations personnelles, voire à des dossiers en cours dans son entreprise. C'est aussi ce qu'on appelle du social engineering. 

Rançongiciel

Il s'agit d'un logiciel malveillant qui bloque l’accès à un ordinateur ou à des fichiers. Objectif ? Obtenir de l’argent en échange du déverouillage. Bien souvent, rançon versée ou pas, l’ordinateur ne se débloque pas. Wannacry, par exemple, continue de faire des victimes depuis sa première attaque en mai 2017, explique 01net .

Cryptojacking

Vous « fabriquez » peut-être des Bitcoins (ou d’autres cryptomonnaies) sans le savoir. Vous voilà victime de cryptojacking. Le site de partage de fichiers « The Pirate Bay » a notamment cryptojacké l’ordinateur de ses visiteurs, révélait le site Torrent Freak en 2017. Le but ? Utiliser un peu de leur puissance de calcul pour générer des bitcoins à leur insu. Le problème ? Votre ordinateur fonctionne toujours, mais au ralenti. 

Doxxing

Le terme vient de « to document » (fournir des preuves). Il s’agit d’une pratique consistant à collecter des données (parfois compromettantes) sur une personne, une entreprise ou une organisation. Le doxxing peut être utilisé pour menacer quelqu’un ou l’humilier en public. 

Porte dérobée

Le langage du hacking peut être poétique. La version anglaise « back door » l’est moins. Les deux termes désignent plusieurs choses. Un portail auquel seuls les concepteurs d’un programme ont en théorie accès pour pouvoir surveiller l’activité du logiciel et le réparer si besoin. Mais ce portail peut être piraté donnant au hackeur accès à des données confidentielles. Une porte dérobée peut aussi être installée par un pirate pour lui permettre de gérer un programme à distance et de déployer un virus. Les backdoors sont souvent utilisées lors d’attaque « Cheval de Troie » (lire ci-dessus).

Patch

C’est un morceau de code qui permet de réparer une faille informatique.

Phreaking

C’est l’ancêtre du piratage informatique, qui tente un come-back. Le terme est une compilation des mots « phone » et « freak » (pour désigner les geeks férus de systèmes téléphoniques). L’un des premiers « phreakers » s’appelle John Draper. Son petit surnom : Captain Crunch. La légende raconte qu’à la fin des années 60, il a pu accéder à la centrale téléphonique de Bell en reproduisant la tonalité de l’onde utilisé par l’entreprise avec un sifflet trouvé dans un paquet de céréales Captain Crunch (d’où son surnom). De quoi passer des appels longue distance gratos. Les phreakers 2.0 n’utilisent plus de sifflets mais continuent de s’attaquer aux réseaux téléphoniques via internet.

POUR ALLER PLUS LOIN : 

> Nous sommes déjà dans la troisième guerre mondiale et elle est « cyber »

> Les hackers se servent de nos données pour faire du trafic de fromage de luxe

> Cyberguerre : et s'il fallait y jouer pour s'y préparer ?

Article mis à jour le 6 mars 2019.

Ce site utilise Google Analytics.