L’être humain demeure au cœur du cyberespace.

Contrairement aux environnements physiques traditionnels tels que la terre, l’air et la mer, l’homme occupe une position centrale dans le cyberespace. Sa centralité, que ce soit dans l’utilisation et la création de services ou dans la mise en œuvre de cyberattaques, lui confère un statut particulier. En outre, en tant que moteur de l’innovation, l’homme contribue à la création de normes sur le réseau, par le biais d’organisations telles que l’ICCAN, l’IIEEE8 (Institut des ingénieurs en électricité et électronique) ou de grands groupes privés opérant dans les domaines de l’Internet et de la téléphonie.

Bien que l’utilisateur soit soumis aux règles du milieu, il n’est pas complètement assujetti. Contrairement aux environnements naturels, l’homme peut altérer la perception de son environnement immédiat. Les actions qu’il entreprend dans le cyberespace le catégorisent, créant ainsi une différenciation entre les acteurs.

L’utilisateur primaire représente la majorité des internautes et utilisateurs du cyberespace. Principalement consommateur de contenus et utilisateur de messagerie, il utilise souvent des solutions toutes faites pour diffuser des informations le concernant via des blogs, des réseaux sociaux et des sites de microblogging. Sa relative méconnaissance du milieu le rend vulnérable aux acteurs criminels du réseau.

L’utilisateur semi-producteur positif, ajoutant à la couche précédente une meilleure connaissance technique, produit ses propres contenus tout en cherchant à maîtriser son environnement. Il est un “producteur de cyberespace”, créant et animant des sites Web, des blogs, et participant à des travaux collaboratifs.

À l’inverse, l’utilisateur semi-producteur négatif, tout en possédant des connaissances techniques acquises de manière autonome, utilise la bande passante principalement à des fins illicites, générant des profits ou, plus rarement, poursuivant des objectifs politiques. Il représente le premier maillon du monde numérique équivalent à l’homme de main d’un réseau criminel.

Au sommet de la hiérarchie des utilisateurs et producteurs de cyberespace, les célèbres “hackers” se subdivisent théoriquement en deux catégories opposées : les white hats et les black hats.

Les producteurs actifs positifs (les White hats) sont des spécialistes ou amateurs éclairés en sécurité des systèmes et en programmation. Ils attaquent et décortiquent des logiciels courants pour découvrir des failles non connues (failles 0-day). Une fois découvertes, ces failles sont rendues publiques, permettant aux éditeurs de prendre des mesures correctives rapides. Les white hats prônent généralement la transparence et sont adeptes des logiciels libres, contribuant à renforcer la sécurité des structures.

Les producteurs actifs négatifs, à l’opposé, sont les black hats. Bien qu’ils effectuent des recherches similaires aux producteurs actifs positifs, ils ne diffusent pas publiquement leurs résultats, gardant la possibilité d’utiliser leurs découvertes à des fins lucratives.

Cette dichotomie ne reflète pas pleinement la réalité du monde des “hackers”, et des zones grises existent. La frontière entre la recherche de failles et le piratage à des fins criminelles est parfois floue.

Limiter les actes de malveillance sur le réseau aux seuls utilisateurs semi-producteurs négatifs ou aux black hats serait extrême, car l’homme est aussi producteur de contenus dans le cyberespace. Momentanément réducteur, le cyberespace porte en lui les germes de sa fragilité, car un programmeur chevronné peut commettre des erreurs non toutes détectées par les logiciels de débogage, représentant ainsi des opportunités exploitables pour une prise de contrôle du système ou son effondrement. À titre d’exemple, une erreur est généralement présente toutes les 1000 lignes de code, et avec des millions de lignes de code dans des systèmes tels que Windows XP et Mac OSX, les opportunités de malfaçons sont considérables.