Jour J moins deux. Dominique Vidal, capitaine des «Routards» – du nom de son groupe de spécialistes en piratage – fourbit encore ses codes informatiques et peaufine sa stratégie numérique. Le personnage de 42 ans, à l’allure d’homme d’affaires décontracté, est aussi le patron de la société SecuLabs, fondée en avril à Montricher. Ses sept salariés y traitent principalement des mandats gouvernementaux ou bancaires. Ces secteurs représentent le gros des dépenses en sécurité informatique dans le monde (respectivement 8% et 15%), sur un marché de plus de 16 milliards de dollars.

Lundi, les 13 mercenaires francophones vont mettre le cap sur Las Vegas, où les attendent 19 autres légions d’hackers chevronnés. Ces corsaires des temps modernes doivent s’y affronter à la loyale (ou pas?), dans le cadre du tournoi marathon Capture the Flag (CTF), équivalent du Graal pour les adeptes du genre. Ces «olympiades» du cybersabordage, les 20es du nom, se déroulent chaque année à l’hôtel Rio, proche des casinos. Les routards sont des habitués des lieux. Ils sont vice-champions du monde depuis quatre ans. «On va nous surnommer les Poulidor du hacking», plaisante Dominique Vidal, le leader du petit bataillon helvétique, sponsorisé par la PME genevoise Answer, active dans la protection des données.

Qu’est-ce que le CTF? C’est le défi majeur proposé en marge de la série d’exposés sur la sécurité informatique, organisée par la conférence mondiale de hacking Def Con. L’événement, repère de «black hats» (pirates malveillants de catégorie supérieure) côtoyant des hackers éthiques et autres ex-agents de la CIA ou du FBI, réunit chaque année 15 000 adeptes des nouvelles technologies. Les qualifications en ligne consistent à démontrer sa virtuosité à exploiter des services réseau à distance. Cette année, l’écrémage a porté sur 500 formations. A présent que le fleuron de la flibuste mondiale est connu (4%, dont des équipes majoritairement américaines, mais aussi russes, espagnoles ou asiatiques), les joutes peuvent débuter.

La cyberrivalité sera lancée le jeudi 26 juillet à 9h du matin. La campagne s’achèvera 60 heures plus tard, soit trois jours et deux nuits blanches. But du jeu: «Attaquer ses voisins pour voler des informations sous forme de séquences hexadécimales, ou en écrire soi-même dans les fichiers ennemis (preuve d’un assaut réussi), tout en défendant son territoire comportant également des failles à identifier», explique Dominique Vidal, convaincu que «seuls les paranoïaques s’en sortent».

Dans ce type de conflit ouvert, chacun amène ses armes – des ordinateurs portables «améliorés». Les organisateurs fournissent le minimum vital, soit deux câbles pour se brancher à l’un des 20 serveurs virtuels du réseau privé CTF. Ces champs de bataille comprennent tous une palette de services complète (Web, mails…). Pour garantir leur intangibilité, les équipes disposent d’un arsenal maison aussi fondamental qu’exhaustif. «Nous avons développé une librairie de hacking privée, contenant des scripts ou des bouts de programmes d’automatisation, autrement appelés shellcodes. Nous disposons aussi d’une panoplie d’outils: des désassembleurs, des débogueurs, des décompilateurs pour les codes Java, Python ou Ruby ainsi que des machines virtuelles de tout genre pour ne citer que quelques exemples», énumère-t-il, dans un dialecte de science-fiction, à cheval entre l’anglais, le français, et le geek (jargon éloigné du langage humain, et maîtrisé par seule la communauté des technophiles avertis). A quoi bon participer à ce CTF? «Sur le marché de la sécurité informatique, il est difficile de se positionner, souligne Dominique Vidal. On cherche à se confronter aux meilleurs. Le défi est technique, pas commercial.»

Comment acquiert-on des galons dans ce milieu? «Autodidacte ou bardé de diplômes, l’important est l’obsession à comprendre comment fonctionne une technologie donnée», estime l’entrepreneur. Ici, la vision romantique du cracker (hors-la-loi) solitaire qui s’enrichit à millions grâce à ses capacités informatiques n’a pas cours. «De telles pratiques sont aussi risquées que stupides. Les réseaux illégaux sont contrôlés par les mafias, en capacité de détourner des fonds et de les blanchir, mais qui tirent le gros de leurs profits d’activités de phishing et de la revente de listes de spam», conclut notre hacker à l’identité publique.

«Un hacker ne court pas après l’argent, il est obsédé par les rouages de la technologie»