Black hat

Un black hat (en français : « chapeau noir ») est, en argot informatique, un hacker mal intentionné[1], par opposition aux white hats, qui sont les hackers aux bonnes intentions. Ces termes auraient pour origine les films de western, où le héros ou le shérif porte un chapeau blanc tandis que le bandit porte un chapeau noir.

Pour les articles homonymes, voir Black hat (homonymie).

Les black hats ont une nette préférence pour les actions illégales[2]. Cela va de la création de virus aux chevaux de Troie en passant par les vers et les logiciels espions.

Ces personnes utilisent leurs compétences informatiques de façon à en tirer un bénéfice financier ou bien dans le but de nuire à des individus ou à des organisations[3] (mais dans ce cas on parle plutôt de cybercriminalité ou de cyberterrorisme). Plus généralement, ils utilisent leur savoir pour découvrir des choses qui leur sont cachées. Leur nombre ne cesse de grandir étant donné la valeur de plus en plus grande des informations dans la guerre économique.

Il n’est pas impossible que certains black hats finissent par changer de bord et se fassent employer par des sociétés spécialisées dans la sécurité informatique à l’instar de Sven Jaschan, auteur du virus Sasser, recruté en 2005 par la PME allemande Securepoint. La communauté des black hats est hétérogène : les différents membres ne se reconnaissent pas toujours entre eux, à cause de leurs différences d’opinion, de capacités ou de philosophie.

Autres définitions

Non-divulgation de failles

Une autre définition un peu moins connue de « Black Hat » concerne la non-divulgation de failles ou d’outils de sécurité sensibles (le contraire de la divulgation totale, credo des white hats : la full disclosure). En effet, il y a tout un débat pour savoir si dévoiler une vulnérabilité n’aura pas d’effets négatifs tels qu’un « mass-root » de serveurs effectué par des script kiddies qui utiliseront un exploit sans même le comprendre, au lieu de garder la vulnérabilité pour soi et restreindre sa diffusion (en partant du principe que celui qui découvrira la faille n’est pas un script kiddie mais plutôt une personne responsable qui ne veut pas que sa découverte soit utilisée à des fins malhonnêtes).

Dans le domaine du SEO (search engine optimisation)

Le terme est aussi employé dans le domaine du SEO pour décrire le comportement d'un référenceur qui utilise des techniques contraires aux guidelines des moteurs de recherches (Google principalement)[4]. Le plus couramment, ce terme décrit des activités faites d'automatisations (générer des sites automatiquement pour obtenir des liens, générer des commentaires de blog incluant des liens…) dans le but de faire du référencement à l'échelle de masse. Toute technique qui ne serait pas pérenne entraîne néanmoins cette appellation. Aux antipodes, il y a les « white hats », qui respecteraient les guidelines de Google et feraient du référencement plus manuel. Les limites sont cependant difficilement identifiables, c'est pourquoi l'utilisation de logiciels et scripts d'automatisation permet de révéler la frontière entre les deux.

Conférences black hat

Par ailleurs, dans le monde de la sécurité informatique, le terme black hat représente également des conférences, organisées partout dans le monde, sur le thème de la sécurité informatique. Une caractéristique de ces rassemblements est que les présentations sont considérées comme étant très techniques : ils s'adressent ainsi principalement aux experts de la sécurité.

Notes et références

  1. Cette vision est populaire et ne reflète pas réellement l'histoire du « hacker ». Voir la section « non-divulgation de failles ».
  2. (en) Robert Moore, Cybercrime: Investigating High-Technology Computer Crime (1re éd.), Cincinnati, Ohio : Anderson Publishing, 2006, (ISBN 978-1-59345-303-9).
  3. (en) Robert Moore, Cybercrime: Investigating High Technology Computer Crime. Matthew Bender & Company, 2005, p. 258, (ISBN 1-59345-303-5).
  4. (fr) « 20 techniques de Black Hat SEO », Journal du Net, .

Voir aussi

Articles connexes

Liens externes

  • Portail de la sécurité informatique
Cet article est issu de Wikipedia. Le texte est sous licence Creative Commons - Attribution - Partage dans les Mêmes. Des conditions supplémentaires peuvent s'appliquer aux fichiers multimédias.