Réalisé par

Nuit du Hack 2016 – Une réunion de gentils avec une allure de méchants

Nuit du Hack 2016 – Une réunion de by Florian Belmonte

Reportage écrit et réalisé par Florian Belmonte.

La Nuit du Hack est un rassemblement annuel qui a lieu dans un hôtel situé tout près de Disneyland Paris. Le mot “Hacker” est un mot assez fort, revendiqué par certains et craint par d’autres. Je me suis dit que j’allais rencontrer ces gens. Quelles sont leurs motivations ? Et surtout qui sont-ils ?

02

Jonathan “UNIXITY” est un ancien militaire. Il s’est reconverti technical leader “Unix stockage”. Sur la Nuit du Hack, il s’occupe de gérer les workshops. Il fait partie de l’organisation, il est chargé d’inviter les intervenants et de les cadrer une fois sur place.

03

Anthony “Langly” a fait 9 heures de bus depuis Toulouse pour assister à la Nuit du Hack. Il suit les conférences depuis une salle à côté de la grande scène. Il y est plus à l’aise pour taper sur son laptop. Il retransmet en direct à ses amis ce qu’il apprend des conférences. “Je n’ai pas de diplôme dans l’informatique, je n’ai que le bac. C’est donc très compliqué pour moi de trouver un travail dans la sécu. Pour pallier cela, je fais énormément de veille et partage beaucoup de savoir avec mes amis. »

04

Mänu et Cyrill sont en train de prendre des notes pendant une conférence. Ils viennent de Suisse pour la Nuit du Hack. Ils trouvent que la protection de la vie privée est une chose primordiale. Ils tentent de proposer des solutions et des connaissances pour éviter d’être ciblés. Quand ils parlent de “cibles”, ils parlent surtout de cibles commerciales. Le vrai problème vient du fait que les grosses sociétés épient et traquent les habitudes afin de mieux cibler leurs potentiels clients. Les deux amis vont aussi participer à la capture de drapeaux, une compétition qui commence à 20h00, après les conférences.

05

Alexandra suit une conférence sur un grand écran depuis la salle de capture de drapeaux (CTF). Elle travaille dans une société d’informatique. Elle est là pour découvrir les conférences, apprendre, partager et veut comprendre comment fonctionnent les choses afin de protéger ses données. La compétition de capture de drapeaux (Capture The Flag : CTF) commence vers 20h00 et se termine à 05h00, après les conférences. Pour les participants, c’est un moment important. Ils ont une liste de challenges à “péter”. Pour avancer, ils doivent résoudre des énigmes. Chaque étape passée leur donne un élément pour atteindre la suivante. À la fin de chaque énigme, un code leur est confié afin de prouver qu’ils ont réussi. L’ambiance est électrique. Quand une équipe parvient à “péter” un challenge, ses membres applaudissent et leur score augmente. Plus le défi est complexe, plus l’équipe marque de points.

06

Arnaud est là pour documenter la communauté “Hack” avec des photos. Il assiste aux conférences et y prend des photos. « Ce n’est pas simple de prendre des photos dans une conférence dont le coeur est la vie privée et la sécurité informatique ». L’application utilisée est spéciale pour cela. Ses photos sont pixellisées et ne donnent qu’une ambiance générale. Les gens ne sont pas reconnaissables grâce aux pixels.

07
08

Pierre travaille dans une société de BigData. Il explique son projet de développement d’un programme spatial avec le CNES* pendant un repas dans un restaurant. Son souhait est de proposer des solutions moins coûteuses et moins “destructrices” pour le matériel envoyé dans l’espace. C’est avec des membres du CNES de Toulouse qu’il tente de mener à bien ce projet.

*CNES : Centre National d’Études Spatiales

09

Robin est membre de l’association des crocheteurs de France. Il est fou de mécanique fine. Il aime la façon dont fonctionnent les petits mécanismes comme les horloges, les moteurs et les serrures. “Une fois que la serrure n’est plus sur une porte, ce n’est plus une serrure, c’est un jouet”. Les membres de l’association ne crochètent jamais sur porte, ils ont tous des étaux et s’entraînent sur des “jouets”. Pour adhérer à l’association, il faut montrer patte blanche et présenter un extrait de son casier judiciaire. Le but de l’association est de faire comprendre aux gens que certains cadenas et serrures sont dangereux, car ils se forcent rapidement. Encore une fois, la protection est au centre de leurs préoccupations.

10

Hakim est ingénieur informatique dans une banque à Cergy et Alex est consultant en sécurité informatique à Rennes. Ils participent à l’atelier de crochetage organisé par l’association des crocheteurs de France. “On veut comprendre comment fonctionne le système de la serrure”. Ils pratiquent beaucoup la sécurité informatique afin d’être mieux protégés.

11

Sophie s’occupe de toute l’identité graphique du moteur de recherche Qwant. L’équipe de Qwant est présente sur la Nuit du Hack, car c’est un moteur qui respecte la vie privée des utilisateurs. Les informations de navigation ne sont pas enregistrées. La relation avec leur communauté est très importante, ils ont un stand sur lequel ils reçoivent leurs utilisateurs, parlent avec eux, répondent à leurs questions et prennent note de leurs retours.

12

SAXX est ingénieur en sécurité informatique pour l’armée et Lucas “Bitk” est en plein changement de poste. Ils sont tous les deux spécialisés dans le “pentesting” (test d’intrusion) pour la sécurité des systèmes. Ils préparent leurs machines et leurs outils pour participer à la compétition de capture de drapeaux.

13

Justin est consultant en sécurité informatique. Il anime un podcast sur la sécurité en direct de la Nuit du Hack. “Je tente au maximum de sensibiliser les gens à la sécurité informatique, c’est quand même la vie privée qui est en jeu”. Il a créé une émission “Le point sécu” dans laquelle il vulgarise des procédés de chiffrement et d’astuces pour que les gens apprennent à mieux protéger leurs données.

14

Sélim est conseiller “Cloud” pour une société de sécurité informatique. “J’aime la Nuit du Hack pour les conférences, le savoir qui est donné lors de celles-ci est primordial. C’est un bon moyen de pister, découvrir et prendre des dispositions. La méfiance des États est bien là, on ne sait pas ce qui peut se passer”. Sélim n’est pas “brandé”, il n’aime pas porter de vêtements bariolés de marques de multinationales, il ne veut pas laisser son image devenir une pancarte de publicité.

15

La Nuit du Hack, c’est aussi le “Bug Bounty” : un moyen pour les entreprises et les startups de faire tester leur sécurité. Une société désirant se faire tester peut s’inscrire sur un site de Bug Bounty et les membres du site ont l’autorisation de chercher, dans un périmètre donné, des failles de sécurité afin de les faire remonter. Quand un “hacker” trouve une faille, il se voit rémunéré par le paiement d’une prime (bounty veut dire prime en anglais). Julien vient de Hongrie pour mettre son projet sur la plateforme de Bug Bounty. Un participant a trouvé une faille. “J’ai la rage d’avoir laissé ce bug mais je le prends comme un apprentissage. Ça montre que dans le développement d’un projet, on est focalisé sur une chose et qu’on ne pense pas à ceux qui vont l’aborder différemment”. Julien espère que d’autres failles ne seront pas découvertes, car il va manquer de budget pour la suite.

16

Corentin et Nathan sont tous les deux étudiants dans une école d’informatique. “Dans un monde où énormément de choses sont régies par l’informatique, il faut minimiser les risques.” La protection de la vie privée est une notion qu’il faut souligner selon les deux étudiants. “Si les gens ne sont pas sensibilisés à ces choses-là, les menaces liées à la vie privée sont grandes, car ils ne les voient pas. C’est donc une aubaine pour les sociétés de ciblage mais aussi pour les Black Hats*”. Certaines sociétés pistent les faits et gestes des utilisateurs afin de dresser des profils de consommateurs précis et de mieux les cibler afin de rendre les publicités plus efficaces. Pour eux, venir à la Nuit du Hack est un moyen très efficace d’apprendre des choses, de pratiquer, de rencontrer des gens et de faire de la veille sur la sécurité informatique.

*Black Hat : Hacker mal intentionné qui va utiliser ses connaissances pour faire chanter une personne/société ou se faire beaucoup d’argent en vendant une faille sur le marché noir.

17

Damien est en stage de cyber sécurité dans la police judiciaire. Il participe pour la première fois à la Nuit du Hack et prend une pause dans la salle “boîte de nuit” en regardant Snapchat. Il est dans la sécurité informatique depuis maintenant deux ans. Il attend le lancement de la capture de drapeaux avec son ami Florian.

18

Florian est ici pour tenir le stand de son école, il fait un stage dans une société de sécurité informatique. Il attend le lancement de la capture de drapeaux. Ils vont tenter de marquer un maximum de points en résolvant des défis. Les épreuves ont différents mécanismes, elles peuvent demander des connaissances variées (chiffrement, stéganographie, etc.), c’est pour cela que la capture de drapeaux se fait par équipe.

19

20h00, lancement du CTF dans la grande salle.

20

La liste des challenges, leurs titres, leurs nombres de points et leur type.

21

Valentin “Worldcitizen” est membre de l’équipe « TeamCoeurCoeurLicornePaillette ». Il est en dernière année dans une école d’ingénieur informatique à Saint-Étienne. “Un Hacker est avant tout une personne très curieuse.” Il n’aime pas trop que le mot “Hacker” soit diabolisé par les médias. Un Hacker va, selon Valentin, tenter de comprendre le mécanisme d’une chose afin de détourner son utilisation. Il vient ici pour les conférences et participe au CTF avec ses amis. C’est l’occasion pour eux d’être mis à l’épreuve et de tester leurs capacités. “Il est vital de connaître le mode de fonctionnement des choses afin de mieux se protéger”.

22

Jean-Marie fait partie de la même équipe. Il est chargé du support et de la gestion des téléphones mobiles des salariés d’une entreprise de télécommunication. Il bidouille et cherche à comprendre comment les systèmes fonctionnent. “Trouver les failles permet de mieux se protéger”. Il utilise, comme beaucoup de gens présents, des technologies “libres” ce qui permet de mieux voir ce qu’il se passe dans les logiciels.

23

Il utilise un “Ubuntu phone”, ce qui lui permet de contrôler ce qu’il se passe sur son téléphone. Il n’aime pas que des applications puissent faire fuiter des informations confidentielles, ni surveiller ce qu’il fait.

24

Marion “Mion”, de la même équipe, travaille à Lyon dans une SSII. La sécurité informatique a une importance cruciale pour elle sur le fait que ce sont des données relatives à la vie privée qui sont exploitées par de grands groupes. “C’est de la part des grands groupes que l’espionnage est le plus dangereux, car on ne le voit pas et beaucoup de gens ignorent ce genre de pratique”. Il est 04h20 et un challenge leur donne du fil à retordre. Ils tentent de forcer un mot de passe sur un fichier zip mais la technique prend trop de temps à calculer. Ils doivent trouver une autre solution. Ils termineront 50es sur environ 200 équipes au classement général.

25

L’équipe qui a créé les challenges a glissé des petites blagues partout. Ils ont mis au point les défis, des plus simples aux plus complexes. Il faut que les participants usent de leurs atouts (culture, recherche, technique) et travaillent en équipe afin de mettre toutes les chances de réussite de leur côté.

26

Léopold et Meva ont créé une société de prestations de services informatiques. Ils sont dans le couloir juste à côté de la grande salle où se déroule le CTF. Ils tentent d’accéder aux serveurs des challenges. Les serveurs se désaturent au fur et à mesure que les participants vont se reposer et dormir. Pour eux, il est important de venir à la Nuit du Hack, car cela leur permet d’apprendre plein de choses, de tester, de rencontrer. “Un Hacker est une personne curieuse qui aime mettre à l’épreuve les systèmes” dit Léopold. Meva vient aussi pour faire des rencontres, il trouve cela socialement enrichissant et dit “C’est une réunion de gentils avec une allure de méchants”.

27

Franklin “Mandarine” fait partie des organisateurs de l’épreuve de CTF et vient s’assurer que les participants se portent bien. Il plaisante avec eux et voit les équipes s’arracher les cheveux sur certains casse-tête. Il aide un peu Arnaud sur le challenge “Who am I” en rapport avec la série “Mr_Robot”.

28

“Mr_Robot” est une série parlant d’Elliot Alderson, un hacker. Beaucoup de participants l’apprécient, car les réalisateurs ont pris le temps de comprendre et de montrer de réels procédés utilisés dans la sécurité informatique. Le masque est une adaptation de celui des Anonymous et les créateurs de la série ont appelé le collectif “Fsociety”.

29

La Nuit du Hack est un événement intense, riche en connaissances, en rencontres, en savoir et en partage. J’ai été rencontrer des « hackers ». Ce mot fait fantasmer beaucoup de médias, comme si c’était un mot qui faisait peur. J’ai rencontré des gens qui mènent tous le même combat : protéger les données et la vie privée. Ils partagent leur savoir afin d’aider un maximum de gens à sécuriser leurs données, celles de leurs proches et de leurs clients. De tous horizons, de toutes les cultures, ces personnes ont pris conscience d’une réelle menace, bien que numérique. “Ne pas voir la menace la rend encore plus dangereuse”. Les grandes entreprises mondiales surveillent les faits et gestes de leurs utilisateurs, listent leurs données, archivent leurs photos, analysent leurs messages afin de mieux cibler les publicités. C’est un réel combat, une course face à des systèmes de plus en plus intrusifs. C’est pour la sécurité des gens et de leurs données que les acteurs et spectateurs de la Nuit du Hack se battent.

01

Reportage écrit et réalisé par Florian Belmonte.