Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 456

Hack-back

Qu'est-ce que Hack-back ?

Hack-backAction offensive de represailles menee par une victime privee contre l'infrastructure de l'attaquant, generalement illegale selon la plupart des lois nationales sur la cybercriminalite.


Le hack-back, parfois appele defense active hors de son propre perimetre, designe le fait pour une entite privee de riposter contre l'infrastructure adverse afin de recuperer des donnees volees, neutraliser un botnet ou detruire un logiciel malveillant. Dans la quasi-totalite des juridictions, y compris les Etats-Unis (CFAA), l'Union europeenne et le Royaume-Uni (Computer Misuse Act 1990), l'acces non autorise a un systeme tiers est illicite, meme si ce systeme a servi a vous attaquer. Ses partisans avancent l'effet dissuasif et la recuperation des pertes ; ses detracteurs pointent les erreurs d'attribution, les degats collateraux sur des hotes innocents, l'escalade et l'absence de controle judiciaire. La plupart des regulateurs recommandent plutot le recours aux autorites, aux prestataires de takedown et a la defense active sur les actifs detenus.

Exemples

  1. 01

    Une entreprise privee efface des donnees sur un serveur etranger suppose heberger de la propriete intellectuelle volee.

  2. 02

    La victime deploie un cheval de Troie d'acces a distance contre le C2 d'un kit de phishing.

Questions fréquentes

Qu'est-ce que Hack-back ?

Action offensive de represailles menee par une victime privee contre l'infrastructure de l'attaquant, generalement illegale selon la plupart des lois nationales sur la cybercriminalite. Cette notion relève de la catégorie Défense et opérations en cybersécurité.

Que signifie Hack-back ?

Action offensive de represailles menee par une victime privee contre l'infrastructure de l'attaquant, generalement illegale selon la plupart des lois nationales sur la cybercriminalite.

Comment fonctionne Hack-back ?

Le hack-back, parfois appele defense active hors de son propre perimetre, designe le fait pour une entite privee de riposter contre l'infrastructure adverse afin de recuperer des donnees volees, neutraliser un botnet ou detruire un logiciel malveillant. Dans la quasi-totalite des juridictions, y compris les Etats-Unis (CFAA), l'Union europeenne et le Royaume-Uni (Computer Misuse Act 1990), l'acces non autorise a un systeme tiers est illicite, meme si ce systeme a servi a vous attaquer. Ses partisans avancent l'effet dissuasif et la recuperation des pertes ; ses detracteurs pointent les erreurs d'attribution, les degats collateraux sur des hotes innocents, l'escalade et l'absence de controle judiciaire. La plupart des regulateurs recommandent plutot le recours aux autorites, aux prestataires de takedown et a la defense active sur les actifs detenus.

Comment se défendre contre Hack-back ?

Les défenses contre Hack-back combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Hack-back ?

Noms alternatifs courants : Contre-hacking, Contre-mesures offensives.

Termes liés