dimanche 15 septembre 2019 - 10:13 | Paris
ArmenianEnglishFrenchGermanItalianPortugueseRussianSpanish

NHM victime de son succés a été piraté (hacké) informatiquement

Le 12/07/2013 | Par | Catégorie: HIGH-TECH



image_pdfimage_print

pirate-informatique_7669_w250

Le site a été indisponible mais nous avons réparé. La réduction au silence est la pire des attaques . Mais on ne nous fera pas taire, ni écrire .

La faille a été repérée et très vite comblée . Nos équipes informatiques ont travaillé d'arrache-pied pour rouvrir le site le plus vite possible . C'est fait .

Nous voici à nouveau disponible pour vous.

L' Histoire : source www.wikipedia.fr

Un hacker est une personne qui montre une passion pour la compréhension du fonctionnement intime des systèmes, ordinateurs et réseaux informatiques en particulier[1].

En sécurité informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité. Certains d'entre eux utilisent ce savoir-faire dans un cadre légal et d'autres l'utilisent hors-la-loi. Dans ce dernier cas, on parle de pirates informatiques[2].

Hacker, dans sa signification relayée par les médias de masse, se réfère aux chapeaux noirs (pirate informatique). Afin de lever l'ambiguïté sur le terme hacker, cracker est souvent utilisé pour désigner les black hats, le démarquant ainsi de la culture académique des hackers telle que définie par Eric Raymond[3].

 

 

Le collectif Anonymous, un groupe de hackers.

 

 

 

Sommaire

 

 

Terminologie

Le jargon informatique classe les hackers en plusieurs catégories en fonction de leurs objectifs, de leur compétence et de la légalité de leurs actes. Ce vocabulaire fait référence aux films de western, où le héros porte un chapeau blanc, et les méchants portent des chapeaux noirs. Par respect nous utiliserons le terme cracker et non hacker pour désigner ces personnes.

  • Les chapeaux blancs ou white hat : professionnels de la sécurité informatique (consultants en sécurité, administrateurs réseaux…) effectuant des tests d'intrusions en accord avec leurs clients et la législation en vigueur afin de qualifier le niveau de sécurité de systèmes. Certains hackers se considèrent comme white hat alors qu'ils transgressent les lois, leur but étant de prévenir les responsables des failles de leurs systèmes. Certains d'entre eux s'infiltrent dans les systèmes de sécurités les plus coriaces juste pour la connaissance, pour se dire qu'ils savent le faire
  • Les chapeaux noirs ou black hat : créateurs de virus, cyber-espions, cyber-terroristes ou cyber-escrocs, agissant la plupart du temps hors-la-loi dans le but soit de nuire, de faire du profit ou d'obtenir des informations. Ces hackers n'ont pas la même éthique que les White hats et sont souvent malveillants. Les plus malveillants sont alors appelés crashers.
  • Les chapeaux gris ou grey hat : s'ils n'hésitent pas à pénétrer dans les systèmes sans y être autorisés, ils n'ont pas de mauvaises intentions. C'est souvent l'« exploit informatique » qui les motive, une façon de faire la preuve de leur agilité. Cette catégorie recouvre le large panel de personnes se situant entre le black hat et le white hat.
  • Les script kiddies ou lamer, littéralement « gamins qui utilisent des scripts » : sans grande compétence, ceux-ci piratent surtout par désir de se faire remarquer, en utilisant des programmes codés par d'autres. Ces personnes ne sont pas à proprement parler des hackers, mais elles se considèrent généralement comme tels.
  • Les hacktivistes : agissant afin de défendre une cause, ils n'hésitent pas à transgresser la loi pour attaquer des organisations afin de les paralyser ou d'obtenir des informations.

Il serait réducteur de généraliser le cas et d'en déduire que les white hats sont les gentils et les black hats sont les méchants. En effet, de nombreux débats se font entre les deux camps et aucun camp n'a réussi à prouver que le sien était la voie à suivre. De nombreux white hats ne servent que leurs intérêts alors que d'autres black hats protègent ceux des autres. C'est d'ailleurs un sujet de troll récurrent.

Associations de hackers célèbres

Les principaux groupes de hackers sont :

  • Chaos Computer Club (groupe allemand, le plus grand groupe de hackers européen, créé en 1981). Attention à ne pas confondre avec son homonyme français.
  • The Cult of the Dead Cow (créateur de Back Orifice 2000, un logiciel de prise de contrôle à distance)
  • 2600 (groupe hacker new-yorkais ; la fréquence du sifflet du Captain Crunch était de 2600 Hz) ; et la branche 2600 pour la France.
  • Hacking For Girliez (groupe de hackers féminins) ; responsable de nombreux piratages de sites comme ceux de la NASA, du New York Times ou de la firme Motorola.

Manifestations de hackers

Depuis la fin des années 1980, certains groupes organisent des « manifestations » régulières, comme :

D'autres rassemblements changent de nom à chaque fois, comme ceux organisés initialement par ce groupe des Pays-Bas uni autour du magazine Hack-Tic :

Hackers célèbres

  • Daniel J. Bernstein : auteur de qmail et djbdns, également mathématicien et cryptographe.
  • Bill Landreth : auteur du best-seller Le Pirate de l'Informatique : Guide de la sécurité informatique en 1985.
  • Kevin Mitnick : s'infiltra dans certains des plus grands sites internet sécurisés, comme celui du Pentagone.
  • Islam Brahimi : connu pour avoir accédé illégalement à plusieurs ordinateurs reliés à Internet en créant l'un des plus grands réseaux Botnet de 500 000 ordinateurs infectés.
  • H.D Moore[4] : créateur de Metasploit
  • Jon Ellch : plus connu sous le pseudonyme de Johnny Cash, il a particulièrement fait parler de lui en 2006 en démontrant avec son acolyte David Maynor l'existence de vulnérabilités dans les pilotes Wi-Fi, dont ceux d'Apple.
  • Joanna Rutkowska : elle s'est fait connaitre de la communauté en 2006 grâce à la fameuse Blue Pill, un rootkit exploitant la technologie de virtualisation Pacifica d'AMD pour prendre le contrôle de Windows Vista.
  • Gary McKinnon : accusé d'avoir pénétré dans 97 ordinateurs appartenant à l'US Army et à la NASA.
  • Kevin Poulsen : connu sous le pseudonyme Dark Dante, il fut le premier hacker à être accusé d'espionnage aux États-Unis.
  • R1NZL3R : hacker d'Anonymous rejeté pour avoir trop fouiné. Désormais reconverti chez 2600
  • Jon Lech Johansen : décryptage du contenu d'un DVD chiffré.
  • George Hotz : plus connu sous le pseudonyme de GeoHot, il a craqué l'iPhone (2007) et la PlayStation 3 (2010).
  • Julian Assange : ancien hacker, et principal porte-parole de WikiLeaks
  • Harald Welte : pour son travail d'ingénierie inverse sur le protocole et les équipements GSM
  • Karsten Nohl : pour son travail d'ingénierie inverse sur le chiffrement du protocole GSM et Mifare
  • Anonymous : groupe de personnes combattant pour la liberté d'internet, le partage… Ils sont contre la politique actuelle pour la plupart. Pour eux, elle n'a pas le droit de censurer quoi que ce soit sur internet, car il est fondé sur le partage et l'information. Ils ont déclaré une cyberguerre contre le gouvernement américain le 19 janvier dernier. Cette guerre est aussi appelée World War Web, à cause des origines diverses des milliers de hackers qui y participent (Corée, Japon, France, Canada, États-Unis…). Le nombre des membres d'anonymous (qui n'est pas formé que de hackers, mais aussi de manifestants par exemple) est estimé à quelques millions au total, mais ne cesse de s'accroître. Ils sont connus pour avoir piraté des sites comme celui de Sony, ou celui du FBI, du Palais de l'Élysée, ou même de la NASA. Ils ont mis au point dès leurs débuts un logiciel de DDoS appelé LOIC (Low Orbit Ion Canon), développé en C[réf. nécessaire]. (Il est à noter que les Anonymous ne sont pas une organisation structurée, mais plutôt une image donnée à (et que se donnent) un certain nombre de hackers[5].)

Hackers dans les œuvres de fictions

  • Lisbeth Salander : personnage de la trilogie Millénium ; enfermée pendant deux années en institut psychiatrique à partir de ses 12 ans, Lisbeth possède une mémoire eidétique ainsi qu'un don incroyable pour l'informatique.
  • David Lightman : personnage principal du film Wargames ; dans un climat de guerre froide, il hacke le serveur d'une entreprise pour jouer à un jeu de stratégie, ce jeu est en fait relié à un ordinateur auquel est confié le contrôle des opérations militaires de riposte en cas d'attaque du bloc de l'Est. A son insu il manque de déclencher une guerre.

Publications francophones en sécurité informatique

Voir aussi les publications traitant de hacking et la catégorie « publication en sécurité de l'information » .

Productions audiovisuelles

  • Le 15 avril 2011, France 4 diffusait Pirat@ge, un documentaire qui retrace l’histoire d’Internet grâce aux témoignages de ceux qui l’ont construit, les hackers. Y sont présents Andy Müller-Maguhn du Chaos Computer Club, John Drapper alias Captain Crunch, et Daniel Domscheit-Berg d’OpenLeaks, pour n'en citer que quelques-uns[6].

Notes et références

  1. Voir la RFC1392 – Internet Users' Glossary : http://www.ietf.org/rfc/rfc1392.txt [archive]
  2. Grand Dictionnaire Terminologique [archive]
  3. (fr) Comment devenir un hacker ? [archive], par Eric Raymond, consulté le 11 septembre 2008, traduit de (en) How To Become A Hacker
  4. « Les hackers célèbres > H.D. Moore [archive] » Le Journal du Net
  5. D'après 01net [archive] :

    « Nom : Anonymous. Profession : hackers sans frontières. »

     

     

  6. Pirat@ge par France 4 [archive], Korben, 23 mars 2011

Voir aussi

Sur les autres projets Wikimedia :

Articles connexes

 

 



Tags: , , , , , , , , , , , ,
Nouvel Hay Magazine sur Facebook Nouvel Hay Magazine sur Twitter Nouvel Hay Magazine sur Google+ Welcome to NHM TV !