En direct
Best of
Best of du 12 au 18 octobre
En direct
Flash-actu
Articles populaires
Période :
24 heures
7 jours
01.

Agression sexuelle : ça s'aggrave pour Patrick Bruel ; 25 ans et toutes ses dents, Madonna a un nouveau toyboy ; Céline Dion rate son 1er concert et ne sait plus où elle en est ; Les secrets du revirement de Laeticia Hallyday

02.

Renault en plein chaos post Ghosn

03.

Les Mormons : l'influence du cercle des conseillers d'Emmanuel Macron

04.

Plus urgent que le vote de l'interdiction du voile en sorties scolaires, le combat contre un anti-racisme dévoyé

05.

Fortunes américaines vite dilapidées et richesses italiennes transmises à travers les siècles : l’héritage dans tous ses états

06.

Ce "petit" problème de ressources humaines qui complique la réindustrialisation de la France

07.

Les musulmans persécutés en France ? La réalité par les chiffres

01.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

02.

Agression sexuelle : ça s'aggrave pour Patrick Bruel ; 25 ans et toutes ses dents, Madonna a un nouveau toyboy ; Céline Dion rate son 1er concert et ne sait plus où elle en est ; Les secrets du revirement de Laeticia Hallyday

03.

Les Mormons : l'influence du cercle des conseillers d'Emmanuel Macron

04.

Privatisations : On pourra acheter des actions de la FDJ mais ça ne sera pas le loto

05.

Les musulmans persécutés en France ? La réalité par les chiffres

06.

A Londres, des militants du mouvement Extinction Rebellion auraient été payés 450 euros par semaine

01.

Emmanuel Macron saura-t-il éviter le piège tendu par les islamistes (et aggravé par les idiots utiles du communautarisme) ?

02.

Les musulmans persécutés en France ? La réalité par les chiffres

03.

Voile : toutes celles qui le portent ne sont pas islamistes, mais aucune ne peut décider seule de sa signification

04.

Ressusciter LR : mission impossible pour Christian Jacob ?

05.

Les policiers arrêtent un jeune de 17 ans en pleine relation sexuelle avec une jument

06.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

ça vient d'être publié
pépites > Politique
Neutralité religieuse
Elections municipales : Bruno Retailleau propose un projet de loi pour interdire les "listes communautaristes"
il y a 24 min 3 sec
décryptage > High-tech
Données personnelles

Apple, Twitter, Facebook : ces amis qui vous veulent du mal

il y a 1 heure 36 min
pépites > Politique
Voix sociale et républicaine
Des élus PS et des soutiens d'Emmanuel Macron signent une tribune en faveur de la création d'un "pôle de gauche" dans la majorité
il y a 2 heures 2 min
décryptage > Culture
Atlantico Litterati

"Le dernier hiver du Cid" de Jérôme Garcin : le chagrin et la piété

il y a 3 heures 34 min
rendez-vous > Science
Atlantico Sciences
La Nasa a dévoilé les combinaisons des astronautes qui marcheront sur la Lune ; Le système planétaire le plus proche de nous a des propriétés étranges
il y a 4 heures 44 min
décryptage > France
Bonnes feuilles

L'amélioration des conditions de travail de la police passera par la restauration de l'autorité de l'Etat et par une modernisation en profondeur

il y a 4 heures 46 min
décryptage > Culture
Culture

"Fleurs de Légion" de Stéphane Giocanti : un véritable roman d’initiation

il y a 4 heures 52 min
décryptage > Europe
Bras de fer politique

Jusqu’à quand une poignée de parlementaires britanniques s’opposera-t-elle à l’inéluctable - le Brexit ?

il y a 6 heures 4 min
pépites > International
Cessez-le-feu
Recep Tayyip Erdogan menace les combattants kurdes en cas de non-respect de l’accord
il y a 19 heures 1 min
light > Insolite
"Highway to Hell"
Un informaticien a piraté la billetterie du Hellfest afin de tenter d'obtenir désespérément une place
il y a 22 heures 17 min
pépites > Justice
Dénonciation calomnieuse
Alexandre Benalla a déposé une plainte contre l'association Anticor
il y a 1 heure 2 min
pépite vidéo > Europe
Avenir du Royaume-Uni
Brexit : Boris Johnson se résigne à demander un nouveau report
il y a 1 heure 40 min
décryptage > Media
L'art de la punchline

Un 19 octobre en tweets : Jean-Sébastien Ferjou en 280 caractères

il y a 2 heures 48 min
décryptage > Société
Culpabilisation à grande échelle

Plus urgent que le vote de l'interdiction du voile en sorties scolaires, le combat contre un anti-racisme dévoyé

il y a 4 heures 40 min
décryptage > Politique
Bonnes feuilles

Comment l'image de la présidence d'Emmanuel Macron a été écornée par l'affaire Benalla et ses mystères

il y a 4 heures 45 min
rendez-vous > Science
Atlantico Green
Les recherches prometteuses de chimistes japonais sur de nouveaux matériaux plastiques qui permettent de fixer le CO2
il y a 4 heures 48 min
décryptage > Finance
Monnaies

Facebook : comment le Libra pourrait bien changer le dollar

il y a 5 heures 19 min
décryptage > Société
Transmission

Fortunes américaines vite dilapidées et richesses italiennes transmises à travers les siècles : l’héritage dans tous ses états

il y a 6 heures 20 min
Vallée des Rois
Egypte : découverte exceptionnelle de trente sarcophages de plus de 3.000 ans
il y a 20 heures 30 min
pépite vidéo > People
Epreuve
Meghan Markle se confie sur le harcèlement des tabloïds
il y a 23 heures 8 min
© Pixabay
© Pixabay
Bonnes feuilles

Des pirates éclairés ? Les hackers ont aussi une éthique… et elle est plutôt universaliste

Publié le 13 août 2017
Sans s’en rendre compte ou presque, toute activité humaine est d’une façon imprégnée d’Internet et, plus largement, du numérique. Cependant, les menaces qu’il porte semble s’intensifier : on peut se faire pirater notre email, voler nos données bancaires, même voir un autre État interférer avec les processus démocratiques d’un autre. Mais comment ces choses arrivent ? Et où est ce « darkweb » apparemment sans foi ni loi ? Extrait de "La face cachée d'Internet" de Rayna Stamboliyska, publié aux Editions Larousse. 2/2
Experte en gestion des risques et des crises, Rayna Stamboliyska travaille avec des entreprises et organisations internationales pour les aider dans leur développement. Son travail et parcours sont intimement liés au numérique, ses enjeux et sa...
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Rayna Stamboliyska
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Experte en gestion des risques et des crises, Rayna Stamboliyska travaille avec des entreprises et organisations internationales pour les aider dans leur développement. Son travail et parcours sont intimement liés au numérique, ses enjeux et sa...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Sans s’en rendre compte ou presque, toute activité humaine est d’une façon imprégnée d’Internet et, plus largement, du numérique. Cependant, les menaces qu’il porte semble s’intensifier : on peut se faire pirater notre email, voler nos données bancaires, même voir un autre État interférer avec les processus démocratiques d’un autre. Mais comment ces choses arrivent ? Et où est ce « darkweb » apparemment sans foi ni loi ? Extrait de "La face cachée d'Internet" de Rayna Stamboliyska, publié aux Editions Larousse. 2/2
En 1984, Steven Levy 5, un journaliste tech américain ayant grandi avec l’émergence de l’informatique et de la culture hacker, définit « l’éthique hacker » en quelques points :
 
• Toute information est par nature libre.
 
• La décentralisation doit être promue, l’autorité n’étant pas digne de confiance.
 
• Parmi les hackers, ce qui compte, ce sont les prouesses et non les hiérarchies sociales. On retrouvera cette notion de « do-ocratie », soit le pouvoir par ceux qui font (to do), chez Anonymous par exemple.
 
• De l’art et, plus largement, de la beauté peuvent être créés avec un ordinateur.
 
• Les ordinateurs peuvent changer la vie, voire l’améliorer.
 
Cette éthique a énormément de déclinaisons. Le MIT a donné Richard Stallman, le fondateur du projet GNU, que l’on connaît aujourd’hui comme le père de la formalisation du logiciel libre. Ce dernier préserve les quatre libertés fondamentales de son utilisateur : il lui permet de connaître le fonctionnement du code (ouvert), de le modifier, de le partager et d’en faire des dérivés. Cette vision est diamétralement opposée aux logiciels à code fermé, véritables boîtes noires dont le fonctionnement relève de la magie, et qui excluent l’utilisateur de l’équation. Stallman qualifie ces logiciels de « privateurs » pour indiquer qu’ils privent l’utilisateur des libertés fondamentales assurées par le logiciel libre. Dans l’esprit du logiciel libre, la règle de base est de toujours pouvoir modifier un logiciel pour en faire un autre. Pour éviter que le nouveau ne se transforme en une boîte noire et que l’éthique soit ainsi pervertie, le projet GNU a défini des règles légales. Ces dernières sont les licences de la famille GPL (General Public Licence) ; elles sont qualifiées de « héréditaires » ou « virales » parce qu’elles obligent à conserver les libertés fondamentales du logiciel libre dans chaque dérivation qui en est faite. Ainsi, lorsque la série bureautique Open Office s’est retrouvée en difficulté de gouvernance il y a quelques années, la partie de la communauté de développeurs qui souhaitait continuer le projet en accord avec leur vision a pu faire un fork (un dérivé ou une scission en français) que l’on connaît aujourd’hui comme la suite bureautique Libre Office. Cette dernière continue à être un logiciel libre. En cohérence avec l’éthique du logiciel libre, un mouvement a dérivé, connu sous le nom d’open source (code source ouvert), dont la préoccupation est surtout technique. Mais, laissons là les divergences philosophiques, il faudrait un second livre pour en narrer les détails !
 
En 2017, le logiciel libre est partout. Des langages de programmation, des infrastructures sous-tendant le réseau Internet ou ses couches web à votre téléphone mobile ou votre lave-vaisselle. Par exemple Linux, le nom un peu réducteur de certains logiciels libres et open source formant un système d’exploitation a pénétré chaque parcelle informatique de notre vie. Un logiciel libre peut être gratuit, mais l’inverse n’est pas vrai. L’éthique qu’il porte est fascinante et toujours d’actualité : qu’est-ce qui pousse quelqu’un (ou un groupe de personnes) ayant une expertise certaine à passer ses soirées et même ses journées à créer quelque chose qui ne lui rapportera pas d’argent ? Plus encore, dans un environnement socio-économique où « faire » et « bidouiller » sont vus comme des activités subalternes, « col-bleu » et peu gratifiantes, qu’est-ce qui motive des gens à persévérer et créer de l’abondance qui ne leur rapporte (presque) rien ?
 
Gabriella Coleman, une anthropologue dont on reparlera, a raconté son immersion dans le monde des « hackers » en général et des communautés de logiciels libres et open source en particulier. Son livre rend compte de l’attachement que portent nombre de ces communautés aux principes de « protection de la propriété et des libertés civiles, promotion de la tolérance et de l’autonomie individuelle, sécurisation d’une presse libre, direction via un gouvernement aux pouvoirs limités et des lois universelles, et préservation du principe d’opportunité équitable et de méritocratie ». Les personnes présentes dans ce livre évoluent pour beaucoup avec ces valeurs ; elles font leur promotion via le numérique, et ce sans même y penser. Les actions et principes évoluent avec le temps, bien sûr, mais l’étoile de Nord de cette éthique reste inchangée.
 
Ce côté « Bisounours » peut faire sourire, attendrir ou, au contraire, agacer. Il n’en reste pas moins que ces valeurs universalistes se sont étendues bien au-delà des communautés où elles sont nées. Cette approche sous-jacente a non seulement permis de créer des systèmes plus performants et plus sécurisés mais a également initié des modèles d’affaires (les business models) et d’innovation qui permettent de faire des bénéfices financiers avec de l’abondance et non plus avec de la rareté. La récente mode des fablabs4 et autres hackerspaces5 constitue ainsi une réflexion pratique sur le futur de la notion de travail et revalorise Homo faber6. On connaît aujourd’hui les modèles d’affaires basés sur le service autour d’un logiciel et non sur le droit de s’en servir pour un temps limité contre paiement ; de plus, des entreprises de conseil et accompagnement se revendiquant de l’innovation ouverte (open innovation) ont également vu le jour, proposant une méthodologie différente du R&D cloisonné classique impliquant des échanges et des communautés de pratiques lors de la création d’un nouveau produit.
 
Les bons, les brutes et les gris
 
Parler de l’éthique du crochetage de serrure et du partage de code source est impossible sans aborder le rapport à la sécurité des systèmes informatiques et des logiciels. Comme de ceux qui ne respectent pas les règles du jeu. Car il est évident que ceux-là existent et existeront toujours, quel que soit le contexte.
 
Le mot « hacker » est francisé en « hackeur »7, mais quelle que soit son orthographe, le sens qui lui est donné en français dans l’imaginaire collectif, c’est celui du pirate (donc méchant) informatique ; celui qui veut absolument se saisir de nos numéros de carte bancaire pour s’acheter des drogues ou faire exploser une centrale nucléaire. L’imagerie invariablement associée est aussi ridicule que risible : le hacker est toujours un mâle dont on ne distingue pas bien le visage, dissimulé dans un hoodie noir avec une capuche et qui tape des trucs cabalistiques devant un écran noir avec des chiffres et des lettres. Plusieurs variations de cette image existent, où la capuche semble être un incontournable, sans que l’on sache très bien pourquoi.
 
La terminologie introduite (le plus souvent par ceux qui étaient concernés) dès les années quatre-vingt, lorsque « hacker » était de plus en plus exclusivement associé à une activité criminelle, fait surtout référence aux couleurs. Celles-là sont un peu trop manichéennes : les nombreuses exceptions montrent surtout que la réalité est en nuances de gris. Ainsi, les white hats (« chapeaux blancs ») sont les bons, les black hats (« chapeaux noirs »), les brutes, et les grey hats (« chapeaux gris ») représentent le plus souvent ceux qui utilisent des moyens illégaux pour accomplir de bonnes actions. Ce que l’on est venu à appeler les hacktivistes sont donc en nuances de gris. Ceux-ci défendent une cause humaniste ou humanitaire en se servant de la technologie, même si cela implique le recours à des activités interdites par la loi. Mot un peu barbare, il est formé d’une contraction entre « hack » et « activist », ce dernier traduisant en anglais une activité militante8. 
 
Trouver des failles n’est ni un problème ni un avantage ; c’est ce que l’on fait avec les brèches qui peut être l’un ou l’autre. En pharmacologie, c’est la dose qui fait le poison. En informatique, c’est l’usage de la vulnérabilité qui fait la couleur du hacker. Éprouver la sécurité d’un logiciel qui sera diffusé à grande échelle, c’est plutôt positif : nous préférons toutes et tous utiliser des outils sécurisés.
 
Un expert en sécurité peut ainsi par exemple (et en le disant très vite) être assimilé à un white hat : il fera les tests nécessaires pour répertorier et corriger toutes les brèches et failles d’un produit informatique. C’est ce que proposent les entreprises de sécurité informatique aux développeurs de logiciels et aux sociétés qui déploient des solutions techniques extérieures au sein de leur infrastructure. Un expert de ce genre peut également être expert judiciaire ; dans ce cas, il réceptionne des machines (ordinateurs, téléphones, etc.) sous scellés, saisies dans le cadre de perquisitions, et s’emploie à casser la sécurité imposée par le suspect ou la victime. Les white hats peuvent également s’introduire dans des systèmes pour le goût du défi, sans intention malveillante ; le plus souvent, s’ils y arrivent, ils préviennent les gestionnaires desdits systèmes du point vulnérable.
 
Dans notre classification, les brutes, les « chapeaux noirs », ou « black hats », sont toutes les sortes de personnes malveillantes. Mais il est très difficile de définir ce qu’est la malveillance : comme tout qualificatif ayant trait à la morale, le bien et le mal dépendent de qui en parle. Un black hat peut être un escroc qui se débrouille pour vous piéger et obtenir le numéro de votre carte bancaire. Un escroc peut également prendre vos données en otage et vous demander une rançon pour vous les rendre (cf. le ransomware dans le chapitre précédent). Il peut encore dérober les identifiants et mots de passe d’un milliard de comptes e-mails Yahoo! et les vendre sur le darkweb (cf. chapitre 03). Un black hat peut également faire des recherches de failles, mais, plutôt que d’en avertir les administrateurs, il les vendra au plus offrant. Il s’agit des vulnérabilités 0day (zero day ou jour zéro) que l’on a déjà évoquées (voir chapitre 01). Ces cas sont relativement simples à classer dans la catégorie « méchants ».
 
Mais quid des hackers mercenaires ou de ceux qui exposent les secrets d’entreprises ayant des pratiques contestables voire illégales ? Un hacker peut encore être un « cybermilitant » : au service d’un gouvernement, il peut créer des logiciels espions dirigés contre ses concitoyens ou contre les services d’un autre gouvernement. Si une entreprise viole la loi et les conventions internationales en faisant travailler des enfants, en nourrissant des conflits armés pour se faciliter l’accès à des ressources rares, en empêchant l’accès à la connaissance, etc., peut-on qualifier un de ses employés de « méchant » parce que la personne aura fait fuiter des informations sur ces pratiques ? Ou peut-on traiter de « brute » un hacktiviste qui s’introduit par un moyen illégal dans les systèmes informatiques d’une société qui vend du logiciel espion à des gouvernements qui emprisonnent et torturent leurs opposants ? Dans chaque cas, décider de la moralité de l’action n’est pas chose aisée.
 
"La face cachée d'Internet" de Rayna Stamboliyska, publié aux Editions Larousse.
 
 
Les commentaires de cet article sont à lire ci-après
Le sujet vous intéresse ?
Thématiques :
Articles populaires
Période :
24 heures
7 jours
01.

Agression sexuelle : ça s'aggrave pour Patrick Bruel ; 25 ans et toutes ses dents, Madonna a un nouveau toyboy ; Céline Dion rate son 1er concert et ne sait plus où elle en est ; Les secrets du revirement de Laeticia Hallyday

02.

Renault en plein chaos post Ghosn

03.

Les Mormons : l'influence du cercle des conseillers d'Emmanuel Macron

04.

Plus urgent que le vote de l'interdiction du voile en sorties scolaires, le combat contre un anti-racisme dévoyé

05.

Fortunes américaines vite dilapidées et richesses italiennes transmises à travers les siècles : l’héritage dans tous ses états

06.

Ce "petit" problème de ressources humaines qui complique la réindustrialisation de la France

07.

Les musulmans persécutés en France ? La réalité par les chiffres

01.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

02.

Agression sexuelle : ça s'aggrave pour Patrick Bruel ; 25 ans et toutes ses dents, Madonna a un nouveau toyboy ; Céline Dion rate son 1er concert et ne sait plus où elle en est ; Les secrets du revirement de Laeticia Hallyday

03.

Les Mormons : l'influence du cercle des conseillers d'Emmanuel Macron

04.

Privatisations : On pourra acheter des actions de la FDJ mais ça ne sera pas le loto

05.

Les musulmans persécutés en France ? La réalité par les chiffres

06.

A Londres, des militants du mouvement Extinction Rebellion auraient été payés 450 euros par semaine

01.

Emmanuel Macron saura-t-il éviter le piège tendu par les islamistes (et aggravé par les idiots utiles du communautarisme) ?

02.

Les musulmans persécutés en France ? La réalité par les chiffres

03.

Voile : toutes celles qui le portent ne sont pas islamistes, mais aucune ne peut décider seule de sa signification

04.

Ressusciter LR : mission impossible pour Christian Jacob ?

05.

Les policiers arrêtent un jeune de 17 ans en pleine relation sexuelle avec une jument

06.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

Commentaires (1)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
vangog
- 17/08/2017 - 09:30
Ça semble intéressant...
J'achète!