Engager un hacker en ligne est-ce légal ? Explications juridiques complètes
La question revient souvent, formulée de manière discrète sur les forums ou tapée rapidement dans un moteur de recherche : « engager un hacker en ligne ». Derrière cette requête se cachent des réalités très différentes. Certains cherchent à récupérer un compte piraté, d’autres souhaitent tester la sécurité de leur entreprise, et quelques-uns… poursuivent des intentions moins avouables.
Ce guide complet vous explique, sur la base du droit français et des dispositifs officiels, ce qui est légal, ce qui ne l’est pas, et comment vous faire assister par de véritables professionnels sans risquer la prison.

⚠️ AVERTISSEMENT : Cet article ne constitue pas un conseil juridique. En cas de situation spécifique, consultez un avocat spécialisé en droit du numérique.
Le cadre juridique : ce que dit la loi française
L’article 323-1 du Code pénal : le fondement de l’infraction
En France, toute intrusion non autorisée dans un système informatique est un délit pénal. L’article 323-1 du Code pénal est très clair :
« Le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de trois ans d’emprisonnement et de 100 000 € d’amende. »
Lorsque cette intrusion entraîne la suppression ou la modification de données, ou une altération du fonctionnement du système, les peines sont portées à cinq ans d’emprisonnement et 150 000 € d’amende .
Si les infractions sont commises contre un système de traitement de données à caractère personnel mis en œuvre par l’État, les peines grimpent à sept ans d’emprisonnement et 300 000 € d’amende .
L’élément intentionnel : la notion de « frauduleusement »
Le terme « frauduleusement » est crucial. La jurisprudence considère qu’il s’agit de la conscience, chez le délinquant, que l’accès ou le maintien ne lui était pas autorisé .
Autrement dit : même si vous avez de « bonnes intentions » (par exemple, récupérer votre propre compte que vous n’arrivez plus à retrouver), si vous n’avez pas d’autorisation explicite et légale d’accéder au système par la voie que vous empruntez, vous commettez une infraction.
La distinction fondamentale : hacker vs expert en cybersécurité
Les « black hat » : des cybercriminels
Les hackers malveillants, appelés « black hats » ou « crackers », agissent sans autorisation, pour leur propre compte ou pour le compte de clients, dans le but de :
- Voler des données
- Extorquer de l’argent (rançongiciels)
- Espionner
- Saboter des systèmes
Engager un black hat est un délit. Vous devenez complice de ses actes et passible des mêmes peines que lui. De plus, les plateformes où l’on trouve ces « services » (forums du dark web, canaux Telegram anonymes) sont souvent :
- Des arnaques (plus de 90 % des offres)
- Des pièges (surveillées par les forces de l’ordre)
- Des sources de chantage (le pseudo-hacker peut vous faire chanter ensuite)
Les « white hat » : des professionnels légaux
Les hackers éthiques, ou « white hats », sont des professionnels de la cybersécurité qui agissent dans un cadre légal et contractuel . Leur activité consiste à :
- Tester la sécurité des systèmes avec autorisation
- Signaler les vulnérabilités pour qu’elles soient corrigées
- Renforcer la protection des organisations
Mais attention : même un hacker éthique peut être poursuivi s’il agit hors d’un cadre légal clair . La simple « bonne intention » ne suffit pas.
Les seuls cadres légaux pour des tests de pénétration
Si vous souhaitez faire tester la sécurité de vos propres systèmes (entreprise, site web, application), plusieurs cadres légaux existent.
1. Le contrat de pentest (test d’intrusion)
Le pentest est une prestation de service encadrée par un contrat écrit qui doit notamment préciser :
- Le périmètre exact des tests (quels systèmes, quelles adresses IP)
- La période d’intervention
- Les méthodes autorisées
- Les personnes habilitées à réaliser les tests
- Les règles de confidentialité et de reporting
Ce contrat vous protège ET protège le prestataire. Sans ce document, le professionnel commettrait une infraction en testant vos systèmes.
2. Les programmes de bug bounty
Les plateformes de bug bounty (comme YesWeHack – française, HackerOne, Bugcrowd) permettent à des organisations de proposer des récompenses à des chercheurs en sécurité qui découvrent des vulnérabilités .
- L’organisation définit les règles (périmètre, conditions)
- Les chercheurs s’engagent à respecter ces règles
- Les vulnérabilités sont signalées de manière confidentielle
- Une récompense financière est versée selon la gravité des failles
3. La signalisation à l’ANSSI (pour les vulnérabilités découvertes spontanément)
Si vous découvrez une vulnérabilité par hasard (sans avoir cherché à pénétrer le système), vous pouvez la signaler à l’ANSSI (Agence nationale de la sécurité des systèmes d’information).
L’article L.2321-4 du Code de la défense encadre cette signalisation spontanée . La « bonne foi » du chercheur est appréciée par les équipes du CERT (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques).
Cependant, le cadre juridique français reste encore flou sur ce point, contrairement à d’autres pays comme la Belgique ou la Suisse qui ont élaboré des guides de bonnes pratiques .
Comment trouver un véritable expert en cybersécurité ?
Si vous avez un besoin légitime (sécuriser votre entreprise, tester vos systèmes), voici comment procéder.
Le label ExpertCyber de Cybermalveillance.gouv.fr
Le dispositif public Cybermalveillance.gouv.fr a créé un label « ExpertCyber » qui garantit la qualité et la fiabilité des prestataires en cybersécurité .
Ce label est un gage de confiance car il impose :
- Un niveau d’expertise technique validé par un audit de l’AFNOR
- Une conformité administrative (RGPD, cadre légal)
- Une transparence sur les tarifs
- Un sens de l’intérêt général (veille, remontée d’incidents)
Les prestataires labellisés sont des entreprises de services informatiques qui justifient d’une expertise en cybersécurité . Ils interviennent sur :
- Les systèmes d’information professionnels
- La téléphonie (serveurs téléphoniques)
- Les sites Internet
👉 Pour trouver un prestataire labellisé : rendez-vous sur Cybermalveillance.gouv.fr et utilisez le service « Mon ExpertCyber » .
Autres sources fiables
- France Num : le portail de la transformation numérique des entreprises propose des ressources et des activateurs labellisés
- Annuaire des professionnels référencés sur Cybermalveillance.gouv.fr (attention : le référencement simple est moins exigeant que le label)
- Cabinets de conseil spécialisés : FTI Consulting, KPMG, PwC, etc. (pour des besoins plus complexes)
- Indépendants certifiés : demandez les certifications CEH (Certified Ethical Hacker), OSCP, CISSP
Les signes qui ne trompent pas
Un véritable professionnel en cybersécurité :
✅ A un site professionnel avec mentions légales
✅ Est joignable (téléphone, email professionnel)
✅ Propose un contrat écrit détaillant le périmètre d’intervention
✅ Est transparent sur ses tarifs
✅ Peut présenter ses certifications ou son label
✅ Respecte le RGPD et la confidentialité
Que faire si vous êtes victime d’une cyberattaque ?
Si vous avez été piraté, n’essayez pas d’engager un hacker pour « riposter » ou « récupérer » vos données. Vous risqueriez d’aggraver votre situation et de devenir vous-même un délinquant.
La procédure légale à suivre
- Confinement : déconnectez les équipements concernés du réseau
- Préservation des preuves : faites des copies, conservez les journaux (logs)
- Dépôt de plainte : au commissariat, à la gendarmerie, ou par écrit au procureur de la République
- Signalement :
- Assistance technique : faites appel à un prestataire labellisé ExpertCyber via Cybermalveillance.gouv.fr
Le service 17Cyber
Depuis 2024, un guichet d’assistance gratuit est accessible sur 17Cyber.gouv.fr pour les victimes de cybermalveillances .
Tableau récapitulatif : ce qui est légal / illégal
| Situation | Légalité | Cadre / Solution |
|---|---|---|
| Engager un hacker anonyme sur Telegram pour « pirater un compte » | ILLÉGAL | Risque pénal + arnaque |
| Payer quelqu’un pour « récupérer » vos cryptos volées | ILLÉGAL sauf si c’est un expert mandaté légalement | Passez par plainte + services officiels |
| Faire tester votre site web par un prestataire avec contrat | LÉGAL | Pentest avec contrat écrit |
| Participer à un programme bug bounty | LÉGAL | Plateformes comme YesWeHack |
| Signaler spontanément une faille à l’ANSSI | Protection limitée | Article L.2321-4 du Code de la défense |
| Faire appel à un expert labellisé ExpertCyber | LÉGAL et recommandé | Cybermalveillance.gouv.fr |
Conclusion : la seule question qui vaille
Avant de chercher à « engager un hacker en ligne », posez-vous ces questions :
- Ai-je une autorisation écrite et légale pour tester le système en question ?
- Le professionnel que je contacte est-il identifiable (nom, entreprise, SIRET) ?
- Un contrat encadre-t-il la mission ?
Si la réponse à l’une de ces questions est « non », vous êtes très probablement en train de commettre ou de préparer une infraction.
La cybersécurité légale existe : des milliers de professionnels certifiés, des entreprises labellisées, des plateformes de bug bounty reconnues. Leurs services ont un coût (celui de l’expertise, des assurances, de la conformité légale), mais ils offrent ce qu’aucun hacker anonyme ne pourra jamais vous garantir : la sécurité juridique.
Vous cherchez un expert en cybersécurité ?
- Cybermalveillance.gouv.fr : assistance et annuaire des professionnels
- 17Cyber.gouv.fr : guichet d’assistance gratuit pour les victimes
- CNIL.fr : ressources sur la protection des données
