Print Friendly, PDF & Email
Notez cet article

La révolution Internet a permis la connexion de millions de personnes entre elles, un accès plus rapide à l’information et la démocratisation de la connaissance mais elle a aussi des limites, des failles que vont utiliser les Hackers et notamment Eliott personnage principal de la Série Mr Robot créée par Sam Esmail et diffusée pour la première fois le 14 juin 2015 .

Mr-Robot

Mr Robot est sans aucun doute une série qui amène à une réflexion profonde, il ne s’agit pas uniquement du rôle du hacker dans la société actuelle mais une remise en question de la société elle même, de son fonctionnement au travers de la puissance du système monétaire et financier mais aussi un questionnement philosophique sur le choix et sur la dette. A travers l’histoire d’un jeune asocial qui est un prodige du Hacking on découvre un univers caché, cette société que nous n’avons pas l’habitude de voir; la vie privée de l’individu. Cette perspective donne au spectateur par le biais du hacker une vision panoramique de la société.

Le Hacking est une philosophie de vie, chercher à se soustraire des codes de la société tout en y faisant parti tel est le défis que relève le hacker. Souvent agissant dans l’ombre dans le milieu informatique, le hacker détourne, bidouille, crée et détruit. Il est doté de compétences techniques supérieures à celles des concepteurs et recherche les failles d’un système pour : soit le réparer, soit en tirer profit et c’est la grande différence entre les White Hat ( hacker bienveillant ) et les Black Hat (Hacker malfaisant), bien entendu cette approche morale binaire est très flou pour un hacker car il a déjà dépasser le cadre de la loi.

La série nous embarque dans ce monde virtuel et sombre, Eliott y rencontre la FSociety comprenez Fuck Society dirigé par Mr Robot qui est une organisation anti-système prête à tout pour faire tomber E- Corp (Evil corp),un puissant conglomérat financier. Le spectateur suit les évolutions psychologiques parfois paranoïaques d’Eliott qui est en proie à un pessimisme aiguë et une addiction sévère aux drogues, le personnage est superbement joué par Rami Malek. Le coté asocial d’Elliot met en image un coté trop peu expliqué de la société moderne, une adaptation difficile voire impossible, un rejet du monde qui nous entoure. Le scénario met aussi en balance la solitude et l’amour.

La saison 2 de Mr Robot vient d’être annoncée et sortira le 13 juillet 2016.

La sécurité informatique: enjeu du siècle

C’est surement sur le terrain de la sécurité informatique qu’est entrain de se jouer un combat sans précédent. La démocratisation de l’information a rendu l’information peu coûteuse mais en revanche l’information critique elle ne cesse de prendre de la valeur, et c’est dans l’optique de récupérer ou détruire certaines informations critiques que les hackers regroupés au sein d’organisations clandestines gouvernementale (dans le cadre de protocole secret) ou non gouvernementales redoublent d’innovation et d’ingéniosité d’ou l’émergence d’expert en sécurité en sécurité des systèmes informatiques pour contrer la cyber-menace. De plus en plus tournée vers internet la société moderne trouve un facteur important d’efficacité et d’économies dans le basculement immatériel. On peut prendre comme exemple la monnaie virtuelle comme le bitcoin, les terminaux bancaires de paiements, la blockchain qui pourrait révolutionner de multiples champs de la vie quotidienne et notamment le stockage de données.

L’art de l’intrusion

Paraphrasant le titre de l’ouvrage de Kevin Mitnick un hacker réputé devenu consultant pour la sécurité des moyens de paiements digitaux, l’art de l’intrusion est au cœur de l’activité du Hacker et chaque intrusion a un objectif précis et c’est peut être là que se différencie fondamentalement les hackers, certains cherchent à devenir des justiciers de l’ombre comme Eliott au début de la série qui dénonce des pratiques néfastes pour la société, d’autres à s’introduire et voler dans un but purement monétaire, d’autres encore dans un but purement anarchique ou idéologique, mais aussi dans un but de renseignement pour avoir accès à des données confidentielles d’entreprises,de gouvernements ou de politiques ( Panama papers récemment) .

robot0624-1

Et la loi dans tous ça ? ( Extrait du code pénal Français)

Article 323-1
Modifié par LOI n°2015-912 du 24 juillet 2015 – art. 4
Le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 60 000 € d’amende.

Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d’emprisonnement et de 100 000 € d’amende.

Lorsque les infractions prévues aux deux premiers alinéas ont été commises à l’encontre d’un système de traitement automatisé de données à caractère personnel mis en œuvre par l’Etat, la peine est portée à cinq ans d’emprisonnement et à 150 000 € d’amende.

Article 323-2
Modifié par LOI n°2015-912 du 24 juillet 2015 – art. 4
Le fait d’entraver ou de fausser le fonctionnement d’un système de traitement automatisé de données est puni de cinq ans d’emprisonnement et de 150 000 € d’amende.

Lorsque cette infraction a été commise à l’encontre d’un système de traitement automatisé de données à caractère personnel mis en œuvre par l’Etat, la peine est portée à sept ans d’emprisonnement et à 300 000 € d’amende.

Article 323-3
Modifié par LOI n°2015-912 du 24 juillet 2015 – art. 4
Le fait d’introduire frauduleusement des données dans un système de traitement automatisé, d’extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleusement les données qu’il contient est puni de cinq ans d’emprisonnement et de 150 000 € d’amende.

Lorsque cette infraction a été commise à l’encontre d’un système de traitement automatisé de données à caractère personnel mis en œuvre par l’Etat, la peine est portée à sept ans d’emprisonnement et à 300 000 € d’amende.

Article 323-3-1
Modifié par LOI n°2013-1168 du 18 décembre 2013 – art. 25
Le fait, sans motif légitime, notamment de recherche ou de sécurité informatique, d’importer, de détenir, d’offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l’infraction elle-même ou pour l’infraction la plus sévèrement réprimée.

Article 323-4
Modifié par Loi n°2004-575 du 21 juin 2004 – art. 46 JORF 22 juin 2004
La participation à un groupement formé ou à une entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d’une ou de plusieurs des infractions prévues par les articles 323-1 à 323-3-1 est punie des peines prévues pour l’infraction elle-même ou pour l’infraction la plus sévèrement réprimée.

 

KEVV


Références 

série Mr Robot

https://www.legifrance.gouv.fr

http://www.lemonde.fr/technologies/article/2013/02/19/hackers-d-etat_1834943_651865.html

http://www.slate.fr/story/76296/hacking-pas-ordinateurs-cuisine-musique

Qu’est-ce que la blockchain ?