Le hacker n’est pas un cracker : la question du hacking responsable

Connaissez-vous la différence entre le “cracking” et le “hacking” ? Elle tient moins dans la compétence que dans l’usage : tout comme le tranchant d’un couteau peut être utilisé pour blesser quelqu’un, ou pour réaliser d’excellents plats, les compétences de piratage en informatique peuvent être utilisées pour attaquer un système… ou l’aider à se protéger !

Hacker et cracker : quelle différence ?

L’intrusion dans le domaine informatique est souvent connotée péjorativement. Elle renvoie à l’idée d’une entrée imprévue dans un système, d’une potentielle menace… La notion n’est pas récente. Les premiers virus informatiques datent par exemple de 1986. Mais depuis 2017, une prise de conscience apparaît autour du risque cyber. De nombreuses entreprises sont confrontées à une vague d’attaques informatiques et en découvrent les conséquences dans la douleur. Le ransomware WannaCry, par exemple, touche plus de 300 000 ordinateurs dans plus de 150 pays et engendre des pertes 4 milliards de dollars à l’échelle mondiale.

Avec de telles conséquences, il est naturel que les intrusions soient aujourd’hui craintes par les publics et les entreprises ; mais toutes les intrusions ne sont pas malveillantes pour autant. Le hacker et le cracker sont ainsi deux spécialistes de l’informatique, à deux camps opposés de la cybersécurité : le premier découvre les failles dans le but de trouver des solutions de renforcement du système informatique, le deuxième découvre les failles dans le but de les exploiter.

Pourquoi le hacking est-il important dans l’informatique ?

La sécurité informatique représente l’un des principaux enjeux du domaine. Il n’est pas exagéré de dire qu’elle est vitale pour les entreprises : blocage des activités, pertes financières, chute irréversible de la réputation en cas de mauvaise gestion ou protection des données… Les métiers spécialisés dans la sécurité informatique sont nés pour adresser ces enjeux : par exemple, celui de CISO (Chief Information Security Officer, le “Directeur de la sécurité informatique”) ou d’expert en cybersécurité.Très certainement, il existera toujours des crackers assez doués pour mettre à mal les systèmes informatiques les plus robustes. Ne serait-ce que par goût du challenge ou par opportunité financière… L’une des meilleures solutions des entreprises pour s’en protéger est de faire appel à des experts capables de mettre à l’épreuve leurs systèmes, puis de les faire évoluer pour les rendre plus infaillibles. En bref, de compter sur les hackers pour lutter contre les crackers !


Durant tout le mois de juin, Epitech Technology célèbre les inventions et les inventeurs qui ont révolutionné notre quotidien.

#1 La naissance du peer-to-peer : le pouvoir de la communauté

#2 ZX81 : le premier ordinateur en kit accessible à tous

#3 Linus Torvalds et la naissance du système d’exploitation Linux

#4 La sortie de l’Apple II, premier ordinateur grand public

#5 L’essor des films d’animation : le numérique au service du spectaculaire

#6 Les jeux en réseaux : l’émergence d’une communauté sociale de gamers

#7 Le téléphone : de l’outil d’appel au micro-ordinateur

#8 La génération de données spatiales par la géolocalisation

#9 Captation de l’image et numérisation : les prémices du traitement de l’image

#10 Quand sont apparus les écrans d’ordinateur ?

#11 : La naissance d’Internet et du World Wide Web

#12 Faciliter la navigation sur Internet : l’invention du DNS

#13 La naissance de la clé USB

#14 L’invention de la souris informatique

#15 Comment est née l’architecture informatique moderne ?

#16 La naissance du premier ordinateur programmable fonctionnel

#17 Le développement du réseau local

Retour en haut de page