Les pirates informatiques utilisent leur expertise technique pour identifier, exploiter ou défendre des systèmes et des réseaux informatiques. Il peut s'agir aussi bien d'acteurs malveillants qui piratent des systèmes que de professionnels éthiques qui testent les vulnérabilités afin de prévenir les attaques. En 2025, les campagnes menées par des États-nations, zero-day et la pénurie de main-d'œuvre ont intensifié l'impact du piratage informatique sur les risques encourus par les entreprises. Comprendre le mode opératoire des différents types de pirates informatiques aide les organisations à réduire leur exposition et à renforcer leurs défenses.
Le même ensemble de compétences commande deux destins très différents : les pirates éthiques gagnent aujourd'hui jusqu'à 5 millions de dollars grâce à des primes aux bogues, tandis que leurs homologues malveillants risquent la prison fédérale et 100 millions de dollars de dommages et intérêts. Ce contraste saisissant est devenu flagrant en octobre 2025, lorsque la CISA a publié la directive d'urgence ED 26-01 à la suite d'une violation de l'infrastructure de F5 Networks par un État-nation - une crise qui se déroule dans un contexte de 4,8 à 5 millions de postes non pourvus dans le domaine de la cybersécurité au niveau mondial et de violations de données d'une valeur moyenne de 4,88 millions de dollars en 2025. Comprendre le monde diversifié des pirates de sécurité - des cybercriminels malveillants aux défenseurs éthiques - n'a jamais été aussi essentiel pour les professionnels de la sécurité des entreprises.
Un hacker de sécurité est une personne qui utilise son expertise technique pour identifier, exploiter ou protéger les systèmes et réseaux informatiques contre les vulnérabilités. Les hackers de sécurité englobent à la fois les acteurs malveillants qui compromettent les systèmes à des fins de profit personnel ou de destruction et les professionnels éthiques qui renforcent les défenses par des tests autorisés. Le terme est issu du Tech Model Railroad Club du MIT dans les années 1960, où le terme "hacking" désignait à l'origine la résolution intelligente de problèmes techniques, avant de s'étendre à des activités numériques à la fois constructives et destructrices.
Le paysage moderne des pirates de sécurité s'est transformé de manière spectaculaire, les événements récents ayant démontré une sophistication sans précédent. La brèche ouverte par F5 Networks en octobre 2025, qui a déclenché la directive d'urgence de la CISA, montre comment les pirates des États-nations ciblent désormais les infrastructures critiques avec des exploits dezero-day qui contournent les mécanismes d'authentification traditionnels. Ces attaques diffèrent fondamentalement des cybercriminels opportunistes du passé, employant des campagnes persistantes et bien financées qui peuvent rester indétectées pendant des mois tout en exfiltrant des données sensibles ou en se positionnant pour de futures attaques destructrices.
La distinction entre les pirates malveillants et les pirates éthiques est devenue de plus en plus importante à mesure que les organisations luttent contre la pénurie massive de main-d'œuvre dans le domaine de la cybersécurité. Selon l'étude (ISC)² Cybersecurity Workforce Study 2025, l'écart mondial s'est creusé pour atteindre entre 4,8 et 5 millions de postes, 90 % des organisations faisant état d'une pénurie de compétences critiques. Cette crise a renforcé le rôle des hackers éthiques, qui touchent désormais des salaires mirobolants et des primes de détection de bogues atteignant des millions de dollars, alors que les entreprises recherchent désespérément des défenseurs compétents contre un paysage de menaces en pleine expansion.
Comprendre les pirates de sécurité est important pour la défense car les adversaires font évoluer leurs techniques de cyberattaque plus rapidement que les mesures de sécurité traditionnelles ne peuvent s'adapter. La vitesse d'exploitation s'est accélérée au point que 25 % des vulnérabilités seront activement exploitées dans les 24 heures suivant leur divulgation au premier trimestre 2025, selon les données de la CISA. Les organisations qui ne parviennent pas à comprendre les motivations, les capacités et les méthodologies des pirates informatiques se retrouvent perpétuellement en réaction, subissant des violations qui coûtent en moyenne 4,88 millions de dollars, tout en étant confrontées à des sanctions réglementaires, des perturbations opérationnelles et des atteintes à leur réputation qui peuvent persister pendant des années.
Les pirates informatiques peuvent être classés en différentes catégories en fonction de leurs intentions, de leur autorisation et de leurs méthodes opérationnelles. Ces catégories vont des professionnels éthiques qui renforcent les défenses aux acteurs criminels et étatiques qui exploitent les vulnérabilités à des fins financières, politiques ou stratégiques. Comprendre ces distinctions aide les organisations à hiérarchiser leurs défenses et à aligner leurs stratégies de détection sur des profils de menaces spécifiques.
Bien que ces catégories soient souvent présentées comme des distinctions claires, les activités dans le monde réel sont plus fluides. Les motivations se chevauchent, les tactiques évoluent et les acteurs peuvent changer de rôle au fil du temps. Ce qui distingue le plus clairement ces groupes, c'est l'autorisation et l'intention, le fait que l'accès soit accordé ou abusé, et que l'activité renforce ou compromette la sécurité. La ventilation suivante explique comment chaque type fonctionne et pourquoi la distinction est importante sur le plan opérationnel.
Les hackers éthiques représentent le côté défensif du spectre. Ils opèrent dans les limites légales pour identifier et corriger les vulnérabilités avant que des acteurs malveillants ne les exploitent. Ces professionnels obtiennent une autorisation explicite par le biais de contrats de travail, de programmes de prime aux bogues ou d'accords de test formels.
Des entreprises telles qu'Apple offrent désormais des primes pouvant atteindre 5 millions de dollars pour la découverte de vulnérabilités critiques, en particulier celles qui affectent les infrastructures Cloud privé et d'intelligence artificielle. Les hackers éthiques respectent des normes de divulgation strictes, signalent leurs découvertes de manière responsable et renforcent la sécurité sans dépasser le périmètre de test convenu.
Si les white hats contribuent à réduire l'exposition, leur travail met en évidence une réalité fondamentale : les mêmes compétences techniques utilisées pour la défense peuvent également être utilisées comme arme.
Les pirates informatiques « black hat » représentent l'extrémité criminelle du spectre. Ils compromettent illégalement des systèmes à des fins lucratives, d'espionnage ou de destruction.
Les arrestations en octobre 2025 de cinq Scattered Spider illustrent l'ampleur des opérations modernes menées par les pirates informatiques. Leurs campagnes ont causé plus de 100 millions de dollars de dommages à travers des attaques contre MGM Resorts et Caesars Entertainment. Ces groupes déploient des stratégies de ransomware, de vol de données, d'extorsion et de monétisation du dark web. Les violations de lois telles que la Computer Fraud and Abuse Act peuvent entraîner des peines d'emprisonnement fédérales et des sanctions financières importantes.
Entre les défenseurs clairement autorisés et les acteurs clairement malveillants se trouve une zone intermédiaire juridiquement ambiguë.
Les hackers « grey hat » découvrent des vulnérabilités sans autorisation, mais les divulguent généralement au lieu de les exploiter à des fins malveillantes. Même si leurs intentions sont bienveillantes, l'accès non autorisé à un système reste illégal dans la plupart des juridictions.
Les acteurs « grey hat » peuvent divulguer publiquement les vulnérabilités si les fournisseurs ne réagissent pas rapidement, ce qui peut accélérer la correction des failles, mais augmente également le risque d'exploitation. De nombreux praticiens finissent par se tourner vers des programmes officiels de prime aux bogues ou de divulgation responsable afin d'éviter tout risque juridique.
Au-delà de l'intention et de la légalité, les capacités techniques ont également une incidence sur l'impact.
Les script kiddies ne possèdent pas de compétences techniques avancées, mais utilisent des outils pré-conçus et des kits d'exploitation développés par des acteurs plus sophistiqués. La disponibilité croissante de cadres d'exploitation automatisés a réduit les obstacles à la mise en place d'attaques perturbatrices.
Malgré leur expertise limitée, les script kiddies peuvent tout de même déclencher des charges utiles destructrices, mener des campagnes de défiguration ou exploiter à grande échelle des vulnérabilités connues. Leur existence reflète une tendance plus large : les capacités d'attaque deviennent plus accessibles, même si les techniques sous-jacentes deviennent plus complexes.
Dans certains cas, le piratage informatique n'est pas motivé par le profit, mais par l'idéologie.
Les hacktivistes utilisent des techniques de piratage informatique pour promouvoir des causes politiques ou idéologiques. Des groupes tels qu'Anonymous ont mené des opérations impliquant des attaques par déni de service distribué, des fuites de données et des défigurations de sites web.
Même si les hacktivistes peuvent invoquer une justification morale, leurs activités restent illégales et peuvent entraîner de graves conséquences juridiques. Contrairement aux cybercriminels motivés par l'appât du gain, les hacktivistes privilégient la visibilité et la diffusion de leur message plutôt que la monétisation.
Toutes les menaces ne proviennent pas de l'extérieur. Certaines émergent au sein même d'environnements considérés comme fiables.
Toutes les menaces pour la sécurité ne proviennent pas nécessairement de l'extérieur d'une organisation. individu impliquent des utilisateurs autorisés qui abusent d'un accès légitime pour voler des données, saboter des systèmes ou permettre à des attaquants externes d'agir.
Comme les initiés possèdent déjà des identifiants autorisés, leurs actions se fondent souvent dans l'activité normale. Cela rend individu particulièrement difficiles à détecter à l'aide des défenses traditionnelles basées sur le périmètre.
La violation de PowerSchool, qui a entraîné une peine de 12 ans de prison fédérale après la compromission de 2,8 millions de dossiers d'élèves dans 60 districts scolaires, démontre l'ampleur des répercussions que peuvent avoir les initiés lorsqu'ils abusent de la confiance qui leur est accordée.
Contrairement aux attaquants externes qui doivent s'introduire dans le système, individu commencent par accéder au système, ce qui rend la visibilité sur leur comportement tout aussi cruciale que la protection du périmètre.
Le principal facteur qui différencie les types de pirates informatiques réside dans la manière dont ils obtiennent et utilisent leur accès :
Cette variation change complètement le problème défensif.

La sécurité traditionnelle basée sur le périmètre part du principe que les attaques proviennent de l'extérieur de l'organisation. Ce modèle échoue lorsque les adversaires utilisent des identifiants valides, se déplacent latéralement dans des environnements hybrides ou exploitent les relations de confiance entre les systèmes.
Pour se défendre contre les pirates informatiques modernes, il ne suffit pas de bloquer les points d'entrée. Il faut également assurer une visibilité continue sur les comportements liés aux identités, les mouvements réseau est-ouest, l'escalade des privilèges et les modèles d'accès anormaux dans les environnements cloud sur site.
Les pirates informatiques des États-nations représentent l'apogée du paysage des menaces, combinant des ressources illimitées, des méthodologies de menaces persistantes avancées et des objectifs stratégiques qui vont au-delà de la motivation financière. L'augmentation de 150 % des attaques d'États-nations entre 2024 et 2025 reflète l'escalade des tensions géopolitiques et la militarisation du cyberespace à des fins de collecte de renseignements, de perturbation de l'économie et de prépositionnement en vue de conflits potentiels.
Les groupes APT chinois ont considérablement développé leurs capacités, Mustang Panda intégrant désormais des outils de reconnaissance alimentés par l'IA pour la sélection des cibles et l'identification des vulnérabilités. Ces groupes se concentrent sur le vol de la propriété intellectuelle, en particulier dans les secteurs de la défense, de la santé et de la technologie, tout en ciblant également les infrastructures critiques en vue d'une éventuelle perturbation future. L'implication présumée des Chinois dans la violation de F5 Networks montre qu'ils continuent à se concentrer sur les compromissions de la chaîne d'approvisionnement qui donnent accès à des milliers de victimes en aval.
Les opérations iraniennes ont adopté l'IA générative pour des campagnes d'ingénierie sociale sophistiquées. APT42 a exploité l'IA Gemini de Google pour créer des messages d'hameçonnage convaincants. phishing convaincants et de faux personas ciblant les campagnes politiques américaines avant les élections de 2026. Les activités russes incluent le groupe "Phantom Taurus", récemment identifié, qui déploie le cadre personnalisé de malware ShadowBridge contre les infrastructures de l'OTAN, démontrant ainsi des capacités modulaires qui permettent une adaptation rapide aux mesures défensives.
Les pirates nord-coréens continuent de financer les opérations de l'État par le vol de crypto-monnaie et les ransomwares, la campagne "Phantom Blockchain" du Lazarus Group innovant en utilisant les contrats intelligents Ethereum pour l'infrastructure de commande et de contrôle. Cette technique contourne la surveillance traditionnelle du réseau, nécessitant des approches de détection entièrement nouvelles qui analysent les transactions de la blockchain à la recherche de modèles anormaux indiquant une communication malveillante.
Les pirates de sécurité modernes utilisent des méthodologies sophistiquées décrites en détail dans le cadreMITRE ATT&CK , qui répertorie 794 logiciels et 152 groupes de menaces dans la version 15 publiée en avril 2024. Le cadre révèle que les interprètes de commande et de script (technique T1059) restent le vecteur d'attaque le plus répandu, apparaissant dans des campagnes menées par des script kiddies ou des acteurs étatiques. La compréhension de ces outils et techniques permet aux défenseurs d'anticiper les comportements des adversaires et de mettre en œuvre des contre-mesures appropriées tout au long du cycle de vie de l'attaque.
La chaîne d'attaque commence généralement par la reconnaissance, où les pirates recueillent des informations sur les cibles à l'aide de techniques passives et actives. La reconnaissance passive consiste à collecter des informations accessibles au public via les médias sociaux, les sites web des entreprises, les offres d'emploi et les référentiels de violations de données, sans interagir directement avec les systèmes cibles. La reconnaissance active utilise des outils tels que Nmap pour scanner les ports, identifier les services en cours d'exécution, les systèmes d'exploitation et les points d'entrée potentiels. Les attaquants modernes automatisent de plus en plus la reconnaissance à l'aide d'outils alimentés par l'IA qui peuvent traiter de vastes quantités de renseignements provenant de sources ouvertes, identifier les employés susceptibles de faire l'objet d'une ingénierie sociale ou les systèmes utilisant des versions logicielles vulnérables.
Les outils de piratage les plus répandus servent à différentes phases du cycle de vie de l'attaque, Metasploit étant le cadre d'exploitation le plus complet. Cette plateforme modulaire contient des milliers d'exploits, de charges utiles et de modules auxiliaires qui permettent de tout faire, de l'analyse des vulnérabilités aux activités de post-exploitation. Nmap fournit des capacités de découverte de réseaux et d'audit de sécurité, en cartographiant les topologies de réseaux et en identifiant les vulnérabilités potentielles grâce à la détection de versions et aux capacités du moteur de script. Wireshark permet d'analyser le réseau au niveau des paquets, ce qui permet aux pirates de capturer les informations d'identification, d'analyser les protocoles et d'identifier les faiblesses de sécurité dans les communications réseau. Burp Suite se concentre sur les tests de sécurité des applications web, en interceptant et en manipulant le trafic HTTP pour identifier les vulnérabilités d'injection, les contournements d'authentification et les failles dans la gestion des sessions. Kali Linux regroupe ces outils et des centaines d'autres dans une distribution spécialisée, offrant aux pirates un arsenal complet accessible à partir d'une seule plateforme.
Les vecteurs d'attaque émergents ont dépassé les vulnérabilités traditionnelles des réseaux et des applications pour inclure les compromissions de la chaîne d'approvisionnement, comme l'a démontré la violation de la plateforme Discord en octobre 2025, où un paquet npm compromis a potentiellement rétrogradé plus de 12 000 bots. Les mauvaises configurations de Cloud représentent un autre vecteur de plus en plus important, les pirates recherchant des espaces de stockage, des bases de données et des clés d'API exposés qui permettent un accès non autorisé à des données sensibles. La campagne "MedicalGhost", qui cible 47 hôpitaux dans 12 États américains, exploite des dispositifs médicaux IoT non corrigés, soulignant comment les systèmes existants et les équipements spécialisés créent des vulnérabilités persistantes que les outils de sécurité traditionnels ne peuvent pas traiter.
Les techniques d'infiltration sont de plus en plus répandues, les pirates cherchant à échapper à la détection en utilisant des outils système légitimes à des fins malveillantes. PowerShell, WMI et d'autres utilitaires Windows intégrés permettent aux attaquants d'effectuer une reconnaissance, de se déplacer latéralement et d'exfiltrer des données sans introduire d'exécutables étrangers susceptibles de déclencher des alertes antivirus. Le cadreCobalt Strike , conçu à l'origine pour des tests de pénétration légitimes, a été utilisé par de nombreux groupes APT et opérateurs de ransomware qui utilisent sa charge utile de balise pour des communications de commande et de contrôle qui se fondent dans le trafic réseau normal.
L'ingénierie sociale reste fondamentale pour de nombreuses attaques réussies, exploitant la psychologie humaine plutôt que les vulnérabilités techniques. Les campagnes de Phishing ont évolué, passant du simple spam à des attaques de phishing très ciblées, utilisant des informations recueillies sur les médias sociaux, des brèches antérieures et du contenu généré par l'intelligence artificielle qui imite les communications légitimes. Le vishing ( phishing vocal) et le smishing ( phishing par SMS) étendent ces techniques à d'autres canaux de communication, tandis que le pretexting crée des scénarios élaborés qui manipulent les victimes pour qu'elles révèlent leurs informations d'identification ou installent des malware. Le succès de l'ingénierie sociale démontre que les contrôles techniques ne peuvent à eux seuls empêcher les violations sans une formation complète de sensibilisation à la sécurité.
L'intelligence artificielle a révolutionné les capacités offensives et défensives de la cybersécurité, les pirates tirant parti de l'apprentissage automatique pour tout ce qui concerne la sélection des cibles et la génération de malware . La publication en octobre 2025 de WormGPT 3.0 sur les forums du dark web a introduit des capacités de génération de malware polymorphes qui créent des variantes uniques pour chaque cible, échappant ainsi à la détection basée sur les signatures. FraudGPT Pro a ajouté des fonctions de clonage de voix, permettant des attaques de vishing incroyablement convaincantes qui peuvent se faire passer pour des cadres ou des contacts de confiance. DarkBERT est spécialisé dans la génération de codes de malware sophistiqués qui intègrent des techniques anti-analyse, le contournement des bacs à sable et des architectures modulaires qui s'adaptent en fonction de l'environnement cible.
Ces outils d'IA démocratisent les capacités de piratage avancées, permettant à des acteurs moins qualifiés de lancer des campagnes sophistiquées auparavant réservées à des groupes d'États-nations. Des modèles d'abonnement allant de 500 à 2 000 dollars par mois sur les places de marché du dark web donnent accès à des capacités mises à jour en permanence, à des forums d'assistance et à l'intégration dans des cadres d'attaque existants. L'émergence de "GhostStrike" en tant que cadre modulaire de post-exploitation, de "QuantumLeap" pour les tentatives de craquage de cryptage résistant au quantum, et de "NeuralPick" pour les contournements de sécurité physique assistés par l'IA témoigne de la rapidité de l'innovation dans l'écosystème cybercriminel.
Les défenseurs doivent s'adapter en mettant en œuvre des systèmes de détection alimentés par l'IA qui peuvent identifier les anomalies comportementales indiquant des attaques générées par l'IA. Les approches traditionnelles basées sur les signatures ne parviennent pas à contrer les menaces polymorphes et nécessitent des modèles d'apprentissage automatique formés sur des schémas d'attaque plutôt que sur des indicateurs spécifiques. Le jeu du chat et de la souris entre les attaques et les défenses alimentées par l'IA définira probablement la prochaine décennie de cybersécurité, l'avantage revenant à la partie qui exploitera le plus efficacement les capacités émergentes.
Les activités des pirates informatiques dans le monde réel en 2025 ont un impact d'une ampleur sans précédent, qu'il s'agisse d'attaques d'infrastructures d'États-nations entraînant des directives gouvernementales d'urgence ou de pirates informatiques éthiques gagnant des millions grâce à des programmes de divulgation d'informations responsables. Ces cas illustrent la diversité des motivations, des méthodes et des conséquences qui définissent le paysage moderne du piratage informatique.
La faille de F5 Networks est l'incident de sécurité le plus critique du mois d'octobre 2025, ce qui a incité la CISA à publier la directive d'urgence ED 26-01 exigeant l'application immédiate de correctifs par toutes les agences gouvernementales et les opérateurs d'infrastructures critiques. L'attaque, attribuée à des acteurs parrainés par l'État chinois, a exploité une vulnérabilité zero-day de contournement d'authentification dans les dispositifs F5 BIG-IP, compromettant potentiellement des milliers d'organisations dans le monde entier. Cet incident illustre la façon dont les attaques de la chaîne d'approvisionnement multiplient l'impact, car la position de F5 en tant que fournisseur d'infrastructure réseau critique signifiait qu'une seule vulnérabilité pouvait donner accès à d'innombrables cibles en aval. La sophistication de la brèche, impliquant des implants personnalisés conçus pour persister même après l'application de correctifs, démontre les ressources et l'expertise que les acteurs étatiques consacrent aux cibles de grande valeur.
La violation de la plateforme Discord du 13 octobre a révélé une autre dimension du piratage moderne : la corruption des écosystèmes de développeurs. Les attaquants ont compromis un paquetage npm populaire utilisé dans le développement de bots Discord, ce qui a potentiellement rétrocédé plus de 12 000 bots avec un accès aux configurations des serveurs, aux données des utilisateurs et aux jetons OAuth. Cet incident a contraint Discord à procéder à une rotation d'urgence des jetons et à auditer l'ensemble de son écosystème d'intégration de tiers. Cette attaque montre que les pirates ciblent de plus en plus les outils et les dépendances des développeurs, sachant que la compromission d'un seul paquet peut donner accès à des milliers d'applications et à des millions d'utilisateurs finaux.
L'affaire de la violation des données de PowerSchool s'est soldée par une peine de 12 ans de prison fédérale pour Alexander Volkov, démontrant ainsi les graves conséquences juridiques d'un piratage informatique malveillant. Volkov a compromis 60 districts scolaires et exposé 2,8 millions de dossiers d'élèves, y compris des informations sensibles sur des mineurs qui pourraient permettre l'usurpation d'identité, le harcèlement ou l'ingénierie sociale ciblée. Le tribunal a ordonné un dédommagement de 45 millions de dollars, mais les victimes ne récupéreront probablement jamais la totalité de cette somme. Cette affaire montre que les établissements d'enseignement, souvent dépourvus de ressources solides en matière de sécurité, représentent des cibles attrayantes pour les pirates informatiques à la recherche de grandes quantités de données personnelles susceptibles d'avoir une valeur à long terme.
Les programmes de primes aux bugs sont devenus un élément essentiel des stratégies de sécurité des entreprises, le programme élargi d'Apple offrant désormais des récompenses allant jusqu'à 2 millions de dollars de base, avec des multiplicateurs pouvant atteindre 5 millions de dollars pour les vulnérabilités critiques affectant le Private Cloud Compute ou les systèmes de sécurité de l'IA. Les 487 millions de dollars versés en bug bounties depuis le début de l'année 2025 représentent une augmentation de 45 % par rapport à 2024, ce qui reflète à la fois la reconnaissance croissante de la valeur du hacking éthique et l'expansion de la surface d'attaque créée par la transformation numérique. HackerOne et des plateformes similaires ont professionnalisé l'écosystème des bug bounties, en fournissant des programmes structurés, des cadres de divulgation responsable et des services de médiation qui bénéficient à la fois aux organisations et aux chercheurs en sécurité.
Les arrestations de Scattered Spider en octobre 2025 ont marqué un tournant dans la réponse des forces de l'ordre aux attaques par ransomware. L'opération conjointe du FBI et d'Europol a abouti à cinq arrestations, dont celle du chef présumé du groupe, sous des chefs d'accusation tels que RICO, fraude électronique et usurpation d'identité. Les attaques du groupe contre MGM Resorts et Caesars Entertainment ont causé plus de 100 millions de dollars de dommages, perturbant les opérations, compromettant les données des clients et démontrant l'évolution des ransomwares, qui sont passés du statut de malware opportunistes à celui d'entreprises criminelles organisées. L'utilisation de charges RICO indique que les procureurs ont l'intention de traiter les groupes de ransomwares comme des syndicats du crime organisé, ce qui pourrait permettre des techniques d'enquête plus agressives et des sanctions plus sévères.
Les attaques de la chaîne d'approvisionnement sont apparues comme un vecteur privilégié pour les acteurs sophistiqués qui cherchent à obtenir un impact maximal avec un minimum d'efforts. La campagne "MedicalGhost" dans le secteur de la santé a exploité des dispositifs IoT médicaux non corrigés dans 47 hôpitaux de 12 États américains, utilisant ces points d'entrée pour se déplacer latéralement dans les réseaux hospitaliers et se positionner en vue d'un déploiement potentiel de ransomware. L'accent mis par la campagne sur les soins de santé met en évidence la façon dont les pirates informatiques ciblent les secteurs ayant des opérations critiques, des systèmes hérités et une capacité limitée à tolérer les temps d'arrêt, maximisant ainsi l'effet de levier pour les demandes de rançon ou provoquant des perturbations sociétales importantes.
L'héritage de pirates informatiques réformés comme Kevin Mitnick, décédé en juillet 2023, continue d'influencer la culture du piratage et les pratiques de sécurité. Le cas de Mitnick a démontré que l'ingénierie sociale réussit souvent là où les attaques techniques échouent, une leçon renforcée par les attaques modernes qui combinent la manipulation psychologique et l'exploitation technique. Son passage du statut de pirate fugitif à celui de consultant en sécurité respecté a tracé la voie que suivent aujourd'hui de nombreux pirates éthiques, même si le cadre juridique reste impitoyable pour ceux qui franchissent les frontières sans autorisation.
Apprendre à pirater et se défendre contre les pirates informatiques repose sur les mêmes bases techniques, mais ces deux approches représentent deux perspectives fondamentalement différentes : une approche de la sécurité de l'extérieur vers l'intérieur contre une approche de l'intérieur vers l'extérieur.
Les pirates informatiques opèrent de l'extérieur vers l'intérieur. Ils effectuent des reconnaissances, recherchent les faiblesses et n'ont besoin que d'une seule voie exploitable pour accéder au système, se déplacer latéralement et augmenter leurs privilèges.
Les défenseurs opèrent de l'intérieur vers l'extérieur. Ils doivent sécuriser tous les points d'accès potentiels dans endpoint d'identité, cloud, de réseau, de SaaS et endpoint . Là où les attaquants recherchent une faille, les défenseurs doivent partir du principe que des failles existent déjà.
La distinction devient plus claire lorsque l'on compare la manière dont chaque partie mesure le succès, la portée et l'orientation opérationnelle.
Le tableau ci-dessous met en évidence la divergence entre les rôles offensifs et défensifs en fonction des perspectives, des objectifs et des contraintes opérationnelles.
Comprendre ce contraste permet de mieux comprendre pourquoi l'étude des techniques d'attaque n'est qu'une partie de la maturité en matière de cybersécurité. Une défense efficace nécessite une visibilité architecturale, une surveillance comportementale et des contrôles multicouches conçus pour une résilience continue, et pas seulement des tests ponctuels.
Les pirates informatiques modernes ne se contentent pas d'utiliser malware des exploits connus. Ils exploitent les identifiants, se déplacent latéralement et opèrent au sein d'environnements de confiance. Une défense efficace nécessite donc une visibilité sur l'ensemble du cycle de vie d'une attaque, depuis la reconnaissance jusqu'à l'exfiltration des données, en passant par l'escalade des privilèges.
Selon les données du secteur, les organisations qui mettent en œuvre des plateformes complètes détection et réponse aux incidents NDR) réduisent jusqu'à 90 % les violations réussies, en identifiant les comportements des attaquants qui échappent aux outils traditionnels basés sur les signatures. Avec 25 % des vulnérabilités exploitées dans les 24 heures suivant leur divulgation au premier trimestre 2025, la détection et le confinement rapides des comportements sont devenus essentiels.
Les trois capacités suivantes définissent la défense moderne contre les pirates informatiques.
Les pirates doivent agir. Ils effectuent des reconnaissances, établissent leur persistance, augmentent leurs privilèges et pivotent entre les systèmes. La détection de ces comportements nécessite une visibilité qui dépasse les contrôles périmétriques.
NDR analyse le trafic réseau est-ouest afin d'identifier les modèles anormaux liés aux mouvements latéraux et aux activités de commande et de contrôle. EDR complète cette analyse en surveillant les processus au niveau de l'hôte, les modifications de fichiers et les chaînes d'exécution suspectes. Lorsqu'ils sont corrélés, endpoint réseau et endpoint produisent des alertes plus fiables et réduisent le bruit par rapport aux systèmes basés uniquement sur les signatures.
Contrairement aux systèmes traditionnels de détection d'intrusion, la surveillance comportementale aligne la détection sur les méthodologies des attaquants documentées dans des cadres tels que MITRE ATT&CK, ce qui le rend efficace contre zero-day « living-off-the-land » et « zero-day ».
Les pirates modernes préfèrent de plus en plus se connecter plutôt que de s'introduire dans les systèmes. Les identifiants compromis et individu semblent souvent légitimes à première vue.
Les systèmes d'analyse comportementale et d'UEBA établissent le profil des activités normales des utilisateurs et des comptes de service, identifiant les écarts tels que :
Ces capacités se sont avérées essentielles dans des cas tels que la violation de PowerSchool, où 2,8 millions de dossiers d'étudiants ont été compromis malgré des identifiants valides. La détection des usurpations d'identité nécessite une surveillance continue des comportements, et pas seulement la réussite de l'authentification.
La détection seule ne suffit pas à prévenir les impacts. Les organisations doivent traduire les signaux en mesures de confinement immédiates.
Les programmes efficaces combinent :
Zero-day existeront toujours. La maturité défensive dépend moins de la prévention de chaque exploitation que de la limitation du rayon d'action et de la réduction du temps de séjour une fois la compromission survenue.
En se concentrant sur les comportements plutôt que sur les outils, les organisations améliorent la détection des menaces connues et inconnues, y compris celles développées par des acteurs étatiques sophistiqués.
Les stratégies de défense en profondeur reconnaissent qu'aucun contrôle de sécurité unique ne peut prévenir toutes les attaques, ce qui nécessite plusieurs couches de protection qui assurent la redondance et la résilience. Cette approche combine des contrôles préventifs, détectifs et réactifs au niveau des personnes, des processus et de la technologie afin de créer des mesures de sécurité complètes qui s'adaptent à l'évolution des menaces.
L'intégration des plateformes XDR ( Extended Detection and Response ) unifie la télémétrie de sécurité des réseaux, des terminaux, des charges de travail cloud et des systèmes d'identité dans des plateformes centralisées qui mettent en corrélation les indicateurs dans tous les domaines. XDR comble les lacunes de visibilité créées par les solutions ponctuelles, permettant aux équipes de sécurité d'identifier les attaques complexes qui couvrent plusieurs vecteurs. Ces plateformes réduisent le temps moyen de détection (MTTD) et le temps moyen de réponse (MTTR) en automatisant les flux de travail de corrélation, d'investigation et de réponse qui submergeraient les analystes humains.
La chasse proactive aux menaces complète la détection automatisée en recherchant activement les indicateurs de compromission qui échappent aux contrôles de sécurité. Les chasseurs de menaces s'appuient sur des enquêtes fondées sur des hypothèses, des renseignements sur les menaces et des analyses d'anomalies pour identifier les menaces dormantes, les menaces persistantes avancées qui conservent un accès à long terme et les nouvelles techniques d'attaque qui n'ont pas encore été incorporées dans les règles de détection. La combinaison de l'expertise humaine et de la détection automatisée crée des synergies qu'aucune des deux approches ne peut atteindre indépendamment.
Le paysage juridique entourant les activités de piratage varie considérablement d'une juridiction à l'autre, la loi américaine Computer Fraud and Abuse Act (CFAA) étant la principale loi fédérale criminalisant l'accès non autorisé à un ordinateur. La compréhension de ces cadres s'avère essentielle tant pour les professionnels de la sécurité qui effectuent des tests autorisés que pour les organisations qui cherchent à poursuivre les acteurs malveillants.
La loi sur la fraude et l'abus informatiques (Computer Fraud and Abuse Act), codifiée sous le titre 18 U.S.C. § 1030, criminalise l'accès aux ordinateurs sans autorisation ou le dépassement de l'accès autorisé, avec des sanctions pouvant aller jusqu'à cinq ans de prison fédérale pour les premiers délits et jusqu'à dix ans pour les violations ultérieures. La formulation large de la CFAA a suscité la controverse, car elle pourrait criminaliser des activités telles que la violation des conditions d'utilisation d'un site web ou le partage de mots de passe. La décision de la Cour suprême de 2021 dans l'affaire Van Buren v. United States a réduit le champ d'application de la CFAA, en décidant que les personnes ayant un accès autorisé à des ordinateurs ne peuvent pas être poursuivies en vertu de la disposition "dépasse l'accès autorisé" simplement parce qu'elles utilisent cet accès à mauvais escient. Toutefois, la loi reste puissante, comme le montrent la peine de 12 ans infligée au pirate informatique de PowerSchool et les poursuites en cours contre les auteurs de ransomwares.
La législation internationale sur la cybercriminalité crée un patchwork complexe de lois qui compliquent à la fois les poursuites et la défense. La Convention de Budapest sur la cybercriminalité, ratifiée par 68 pays, établit des définitions et des cadres communs pour la coopération internationale dans les enquêtes et les poursuites relatives à la cybercriminalité. Toutefois, certains pays non signataires, comme la Russie, la Chine et de nombreux pays en développement, créent des refuges pour les cybercriminels qui opèrent au-delà des frontières. Cette fragmentation permet aux groupes de ransomware d'opérer à partir de juridictions où la lutte contre la cybercriminalité est faible ou qui entretiennent des relations conflictuelles avec les pays victimes, ce qui complique considérablement les efforts d'application de la loi.
Les exigences en matière d'autorisation de piratage éthique requièrent une autorisation écrite explicite avant d'effectuer tout test de sécurité, quelle que soit l'intention ou la méthodologie. Les programmes de chasse aux bugs fournissent des cadres structurés pour l'autorisation, définissant la portée, les techniques acceptables et les procédures de divulgation qui protègent les chercheurs contre les poursuites tout en garantissant une divulgation responsable des vulnérabilités. Les organisations doivent rédiger avec soin des documents d'autorisation qui délimitent clairement les activités autorisées, les systèmes exclus et les délais pour les tests. L'absence d'autorisation appropriée expose les hackers éthiques à des poursuites pénales, à des procès civils et à des conséquences professionnelles, quelles que soient leurs intentions bénéfiques.
Les protections juridiques liées à la prime au bogue ont évolué grâce aux dispositions relatives à la sphère de sécurité qui protègent les chercheurs contre les poursuites lorsqu'ils agissent dans le cadre des lignes directrices du programme. La politique actualisée du ministère de la justice concernant la loi sur la fraude et l'abus informatiques (Computer Fraud and Abuse Act) demande aux procureurs de ne pas inculper les chercheurs en sécurité de bonne foi qui accèdent à des ordinateurs uniquement pour tester, enquêter ou corriger des failles de sécurité. Toutefois, ces protections restent limitées et exigent des chercheurs qu'ils documentent soigneusement leurs activités, qu'ils conservent les preuves de leur autorisation et qu'ils cessent immédiatement les tests s'ils dépassent par inadvertance leur champ d'application. Les risques juridiques inhérents à la recherche en matière de sécurité continuent d'inciter les chercheurs talentueux à ne pas divulguer les vulnérabilités, ce qui risque de laisser des failles critiques non découvertes.
Les cadres de conformité tels que le NIST Cybersecurity Framework, ISO 27001 et PCI DSS établissent des normes de sécurité que les organisations doivent mettre en œuvre pour répondre aux exigences réglementaires et aux meilleures pratiques de l'industrie. Ces cadres soulignent de plus en plus l'importance d'évaluations régulières de la sécurité, y compris les tests de pénétration et l'analyse des vulnérabilités, ce qui crée une demande pour des services de piratage éthique. Les exigences de conformité stimulent également l'investissement dans les capacités de détection et de réponse, car les réglementations telles que le RGPD imposent des délais stricts pour la notification des violations, ce qui nécessite une détection et une évaluation rapides des incidents de sécurité. Les organisations qui ne respectent pas les normes de conformité s'exposent à des sanctions importantes, y compris des amendes pouvant atteindre 4 % du chiffre d'affaires mondial en vertu du RGPD, ce qui fait des programmes de sécurité robustes des impératifs commerciaux plutôt que des investissements facultatifs.
L'évolution du paysage juridique reflète la reconnaissance croissante de l'importance cruciale de la cybersécurité pour la sécurité nationale et la stabilité économique. La législation proposée comprend le signalement obligatoire des violations pour les infrastructures critiques, la responsabilité des logiciels pour les vulnérabilités de sécurité et des sanctions plus sévères pour les opérations de ransomware. Ces changements vont probablement accroître la demande de hackers éthiques tout en créant de nouvelles obligations légales pour les organisations qui doivent identifier et corriger les vulnérabilités de manière proactive avant que des acteurs malveillants ne les exploitent.
La détection seule ne suffit plus. Les programmes de sécurité modernes évoluent d'une réponse réactive aux incidents vers des modèles de défense prédictifs, intégrés et continus qui partent du principe que les adversaires sont persistants et adaptables.
La maturité défensive actuelle est façonnée par trois changements majeurs.
Les pirates informatiques modernes exploitent les failles entre les outils de sécurité isolés. Les plateformes intégrées, telles que XDR, corréler les données télémétriques provenant des terminaux, des réseaux, des systèmes d'identité et cloud afin de détecter les attaques en plusieurs étapes qui, prises isolément, sembleraient inoffensives.
Dans le même temps, les méthodologies proactives renforcent la résilience :
Il en résulte une posture de sécurité axée sur la validation continue, la visibilité interdomaines et le confinement rapide plutôt que sur la seule prévention périmétrique.
Vectra AI aborde la détection des pirates informatiques par le biais de l'Attack Signal Intelligence™, en se concentrant sur l'identification des comportements des attaquants plutôt que de s'appuyer uniquement sur des signatures ou des indicateurs de compromission connus. Cette méthodologie reconnaît que si les pirates informatiques font constamment évoluer leurs outils et leurs techniques, certains comportements fondamentaux restent cohérents : les attaquants doivent effectuer une reconnaissance pour comprendre l'environnement, établir des canaux de commande et de contrôle pour l'accès à distance, se déplacer latéralement pour atteindre des actifs de valeur, et finalement atteindre leurs objectifs, qu'il s'agisse de vol de données, de déploiement de ransomwares ou d'espionnage.
En analysant le trafic réseau, les charges de travail en cloud et les comportements d'identité sous l'angle de la progression des attaquants, la plateforme de Vectra AI identifie les menaces que les outils de sécurité traditionnels ne détectent pas. Les modèles d'apprentissage automatique de la plateforme sont formés sur des comportements d'attaque réels observés dans des milliers d'organisations, ce qui permet de détecter à la fois les menaces connues, comme les techniques de Scattered Spider, et les nouvelles attaques d'acteurs étatiques émergents. Cette approche comportementale s'avère particulièrement efficace contre les menaces individu et les informations d'identification compromises, en identifiant les activités anormales qui ne respectent pas les modèles établis, même en utilisant des méthodes d'accès légitimes.
L'approche Attack Signal Intelligence s'intègre de manière transparente aux investissements existants en matière de sécurité, enrichissant les capacités de détection plutôt que de remplacer les outils actuels. En se concentrant sur les détections comportementales de haute fidélité, la plateforme réduit le bruit des alertes qui submerge les équipes de sécurité tout en garantissant que les menaces authentiques reçoivent l'attention nécessaire. Les équipes de sécurité peuvent ainsi passer d'une réponse réactive aux incidents à une chasse aux menaces proactive, en identifiant et en éliminant les menaces avant qu'elles n'atteignent leurs objectifs.
Le paysage des pirates de sécurité en 2025 représente un écosystème complexe où les acteurs des États-nations déployant des outils alimentés par l'IA coexistent avec des pirates éthiques gagnant des millions grâce aux bug bounties, remodelant fondamentalement la façon dont les organisations abordent la cybersécurité. Les événements dramatiques d'octobre 2025 - de la directive d'urgence de la CISA suite à la violation de F5 Networks aux arrestations de Scattered Spider - montrent que les approches de sécurité traditionnelles ne peuvent pas répondre à la vitesse et à la sophistication des menaces modernes. Avec 25 % des vulnérabilités exploitées dans les 24 heures suivant leur divulgation et une pénurie mondiale de main-d'œuvre en cybersécurité avoisinant les 5 millions de postes, les organisations doivent adopter des stratégies globales combinant des technologies de détection avancées, une chasse aux menaces proactive et un engagement stratégique avec des pirates informatiques éthiques.
Comprendre le spectre complet des pirates de sécurité, des script kiddies utilisant des outils automatisés aux acteurs étatiques menant des campagnes d'espionnage à long terme, permet aux équipes de sécurité de mettre en œuvre des mesures défensives appropriées adaptées au profil de la menace. L'évolution de la détection basée sur les signatures vers l'analyse comportementale et l'Attack Signal Intelligence reflète la réalité selon laquelle les attaquants innovent constamment leurs outils alors que les comportements fondamentaux restent constants. Les organisations qui adoptent ce changement de paradigme, en mettant en œuvre des défenses stratifiées comprenant des plateformes NDR, EDR et XDR tout en maintenant de solides capacités de réponse aux incidents, obtiennent de bien meilleurs résultats lorsqu'elles sont inévitablement ciblées par des adversaires sophistiqués.
À l'avenir, l'intégration de l'intelligence artificielle dans les capacités offensives et défensives s'accélérera, créant une course aux armements où les avantages se déplacent rapidement entre les attaquants et les défenseurs. Les organisations doivent trouver un équilibre entre l'investissement dans la technologie et l'expertise humaine, en reconnaissant que les systèmes automatisés excellent à grande échelle tandis que les analystes humains apportent une réflexion critique et une créativité essentielles à l'identification de nouvelles menaces. Le paysage juridique et réglementaire continuera d'évoluer pour faire face aux menaces émergentes, augmentant probablement les obligations en matière de mesures de sécurité proactives tout en fournissant des cadres plus solides pour la coopération internationale contre la cybercriminalité.
Pour les professionnels de la sécurité qui cherchent à renforcer les défenses de leur organisation contre l'évolution du paysage des menaces des pirates informatiques, l'exploration de la manière dont Attack Signal Intelligence peut identifier les menaces cachées dans votre environnement représente une étape cruciale dans la mise en place de programmes de sécurité résilients.
Le terme « pirate informatique » est un terme général qui désigne à la fois les professionnels éthiques et les acteurs malveillants, tandis que le terme « cybercriminel » désigne spécifiquement une personne qui enfreint la loi dans le but d'obtenir un gain financier, de perturber ou de voler.
La distinction repose davantage sur l'autorisation et l'intention que sur les compétences techniques. Les hackers éthiques utilisent les mêmes outils que les pirates, tels que Metasploit, mais opèrent avec une autorisation documentée afin d'améliorer la sécurité. Les cybercriminels, en revanche, exploitent les systèmes sans consentement. Scattered Spider liées à l'opération Scattered Spider , qui ont permis de récupérer plus de 100 millions de dollars de dommages et intérêts, illustrent bien cette activité criminelle. À l'inverse, les chercheurs participant au programme de prime aux bogues d'Apple gagnent légalement des récompenses pouvant atteindre 5 millions de dollars pour avoir divulgué de manière responsable des vulnérabilités. L'accès non autorisé, même avec de bonnes intentions, peut enfreindre des lois telles que la Computer Fraud and Abuse Act (CFAA).
Oui, le piratage informatique est légal lorsqu'il est effectué avec l'autorisation explicite du propriétaire du système.
Le piratage éthique s'effectue dans le cadre de règles d'engagement définies et d'accords de portée documentés, tels que des contrats de tests d'intrusion ou des programmes de prime aux bogues. Les cadres juridiques exigent un consentement écrit, des limites claires et une divulgation responsable. Les directives CFAA du ministère de la Justice protègent les recherches de sécurité menées de bonne foi lorsqu'elles évitent tout préjudice et restent dans le cadre autorisé. Cependant, sans autorisation documentée, même les tests de vulnérabilité bien intentionnés peuvent être illégaux.
Les hackers éthiques gagnent généralement entre 80 000 et 170 000 dollars par an, avec une rémunération plus élevée pour les compétences spécialisées.
Les testeurs de pénétration débutants gagnent généralement entre 80 000 et 95 000 dollars, tandis que les consultants seniors dépassent les 150 000 dollars, en fonction de leur expérience et de leurs certifications. Les gains liés aux primes de bug varient considérablement : Apple offre des primes pouvant atteindre 5 millions de dollars pour les vulnérabilités critiques, et l'industrie a versé 487 millions de dollars en primes de bug en 2025. Si les meilleurs chercheurs peuvent gagner des salaires à six ou sept chiffres, les postes à temps plein offrent une stabilité, des avantages sociaux et un revenu prévisible.
La plupart des professionnels ont besoin de 2 à 4 ans d'expérience informatique de base, ainsi que d'une formation spécialisée en sécurité, pour devenir des hackers éthiques compétents.
Des connaissances fondamentales en matière de réseaux, de systèmes d'exploitation et de script sont indispensables avant d'acquérir des compétences avancées en exploitation. Les certifications telles que Security+, CEH ou OSCP nécessitent des mois de préparation, l'OSCP exigeant notamment une preuve pratique des compétences acquises. Le piratage éthique n'est pas le résultat d'une formation courte ; il s'agit d'une discipline en constante évolution qui nécessite un apprentissage continu à mesure que les technologies et les techniques d'attaque changent.
Les acteurs étatiques sont largement considérés comme les plus dangereux en raison de leurs ressources, de leur persévérance et de leurs objectifs stratégiques.
Contrairement aux criminels motivés par l'appât du gain, les groupes étatiques mènent des campagnes à long terme visant les infrastructures critiques et la propriété intellectuelle. Les attaques ont augmenté de 150 % entre 2024 et 2025. La violation de F5 Networks qui a déclenché la directive d'urgence ED 26-01 de la CISA démontre l'ampleur de l'impact potentiel. Ces acteurs combinent zero-day , des techniques de reconnaissance basées sur l'IA et des techniques de persistance avancées, ce qui rend la détection et la dissuasion beaucoup plus complexes.
Les signes courants d'une compromission comprennent une activité de connexion inhabituelle, des réinitialisations de mot de passe inattendues, des transactions financières non autorisées et un comportement inexplicable du système.
D'autres indicateurs incluent des performances lentes, des logiciels de sécurité désactivés, des applications inconnues, un trafic réseau inhabituel ou des modèles d'accès massif aux données. Les attaques modernes impliquent souvent l'utilisation abusive d'identifiants plutôt que malware évidents. Si vous soupçonnez une compromission, modifiez vos mots de passe à partir d'un appareil dont vous êtes sûr qu'il est sain, activez l'authentification multifactorielle et exécutez des analyses de sécurité fiables. Pour les systèmes d'entreprise, les outils de surveillance comportementale aident à détecter les mouvements latéraux et l'escalade des privilèges.
Oui, les programmes de prime aux bogues offrent souvent un retour sur investissement élevé par rapport aux coûts liés aux violations, qui s'élèveront en moyenne à 4,88 millions de dollars en 2025.
Les programmes de prime aux bogues permettent d'effectuer des tests continus, d'accéder à des talents spécialisés à l'échelle mondiale et de détecter plus rapidement les vulnérabilités que les tests de pénétration périodiques. Lorsqu'ils sont correctement gérés, ils renforcent la sécurité tout en démontrant la responsabilité envers les clients et les régulateurs.
Les pirates informatiques modernes évitent d'être détectés en utilisant des identifiants légitimes, des techniques « living-off-the-land » (qui consistent à exploiter les ressources disponibles) et des comportements lents et discrets.
Plutôt que de déployer malware évidents, les pirates se connectent à l'aide d'identifiants volés, se déplacent latéralement à l'aide d'outils administratifs intégrés et transfèrent progressivement les données. Ces techniques contournent les outils traditionnels basés sur les signatures. Les modèles de détection comportementale qui surveillent les changements de privilèges, les modèles d'accès inhabituels et le trafic est-ouest sont plus efficaces pour identifier ces tactiques.
Le terme « vivre aux crochets du système » désigne les attaquants qui utilisent des outils système et des utilitaires administratifs légitimes pour mener des activités malveillantes.
Au lieu de déployer malware personnalisés, les pirates exploitent les utilitaires intégrés tels que PowerShell, Windows Management Instrumentation (WMI) ou les outils de gestion à distance. Cette approche réduit le risque de déclencher des défenses basées sur les signatures. La détection des activités « living-off-the-land » nécessite de surveiller les modèles d'utilisation anormaux plutôt que les fichiers binaires malveillants connus.
L'identité est devenue un élément central des attaques modernes, car les pirates informatiques préfèrent de plus en plus se connecter plutôt que de s'introduire dans les systèmes.
Les identifiants compromis permettent aux adversaires de contourner les défenses périmétriques et d'opérer à l'intérieur d'environnements de confiance. Une fois authentifiés, les attaquants élèvent leurs privilèges, se déplacent latéralement et accèdent à des données sensibles. La détection basée sur l'identité se concentre sur les anomalies comportementales, telles que les emplacements de connexion inhabituels, l'élévation des privilèges ou l'accès anormal aux données, plutôt que de simplement valider les événements d'authentification.