{"id":7,"date":"2013-03-19T19:36:59","date_gmt":"2013-03-19T19:36:59","guid":{"rendered":"http:\/\/blog.letik.fr\/?page_id=7"},"modified":"2013-03-19T22:33:49","modified_gmt":"2013-03-19T22:33:49","slug":"quest-ce-que-le-hacker","status":"publish","type":"page","link":"https:\/\/blog.letik.fr\/?page_id=7","title":{"rendered":"Qu&#8217;est-ce que le Hacker ?"},"content":{"rendered":"<p><span style=\"color:#4f81bd;font-size:x-large\"> 1. D\u00e9fintion Th\u00e9orique<\/span><\/p>\n<ul>\n<li>Au d\u00e9but, un hacker (ou &#8220;hackeur&#8221; en fran\u00e7ais) \u00e9tait quelqu\u2019un qui s\u2019amusait \u00e0 faire des modifications techniques non pr\u00e9vues par les concepteurs, notamment avec les premi\u00e8res gares miniatures cr\u00e9es par le MIT (Massachusetts Institute of Technology). Ces hackers aiment comprendre le fonctionnement interne d&#8217;un syst\u00e8me, afin de pouvoir le modifier, le bidouiller, pour le d\u00e9tourner de son fonctionnement initial.<br \/>\nAppliqu\u00e9e \u00e0 l\u2019informatique, cette pratique permet \u00e0 un hacker de bidouiller un programme ou un mat\u00e9riel \u00e9lectronique pour effectuer des t\u00e2ches autres que celles pr\u00e9vues par les concepteurs.<\/li>\n<li>Cette pratique est d\u00e9sign\u00e9 comme un art par des personnes comme Capitaine Crunch.(Son surnom est Captain Crunch car il a cr\u00e9e la Blue Box, un hack qui permettait d\u2019appeler gratuitement, \u00e0 l\u2019aide de la sonorit\u00e9 d\u2019un sifflet que l\u2019on trouve dans les bo\u00eetes de c\u00e9r\u00e9ales appel\u00e9es \u201cCaptain Crunch\u201d. Il est le doyen des pirates). Il pense que c\u2019est c&#8217;est l&#8217;art de savoir modifier un programme de fa\u00e7on a faire ce que vous voulait qu&#8217;il fasse et non pas ce pourquoi il a \u00e9t\u00e9 con\u00e7u.<br \/>\n<blockquote><p>\u201cC&#8217;est prendre un ensemble et le tailler en pi\u00e8ce.\u201d<\/p>\n<p>\u201cC&#8217;est le contraire de prendre un mode d&#8217;emploi et de le suivre, c&#8217;est le d\u00e9sir de cr\u00e9er ce que l&#8217;on veut avec les nouvelles technologies\u201d<\/p><\/blockquote>\n<\/li>\n<\/ul>\n<p><span style=\"color:#4f81bd;font-size:x-large\">2. Aujourd\u2019hui, la d\u00e9finition a \u00e9volu\u00e9, le terme d\u00e9signe autre chose.<\/span><\/p>\n<p>Aujourd\u2019hui, le terme est d\u00e9tourn\u00e9 et il est utilis\u00e9 dans le terme de la s\u00e9curit\u00e9 informatique. Et sa d\u00e9finition est plus proche de la suivante : Un hacker est un sp\u00e9cialiste passionn\u00e9 dans le milieu informatique, il ma\u00eetrise la s\u00e9curit\u00e9 informatique et il a donc les moyens de la d\u00e9jouer.<\/p>\n<p>Les hackers (ici, nous parlons du terme actuel) sont class\u00e9s dans diff\u00e9rentes cat\u00e9gories de par leurs id\u00e9ologies ou leurs comp\u00e9tences :<\/p>\n<p>Dans la communaut\u00e9 de la s\u00e9curit\u00e9 informatique :<\/p>\n<ul>\n<li>White hat: Professionnels de la s\u00e9curit\u00e9 informatique bien intentionn\u00e9s. Ils cherchent des failles au sein de certains sites web ou de logiciels et les divulguent publiquement sur le net (ils avertissent \u00e9galement les auteurs lors de la d\u00e9couvertes de vuln\u00e9rabilit\u00e9s). Leur but est de montrer aux populations les dangers d&#8217;internet.<br \/>\nCes actions sont consid\u00e9r\u00e9s comme ill\u00e9gales en France depuis la loi LCEN sur la confiance dans l\u2019\u00e9conomie num\u00e9rique. Les White Hat travaillent dans des entreprises de s\u00e9curit\u00e9 informatique (antivirus, r\u00e9seau etc..) comme Kaspersky ou IT Security Service.<\/li>\n<li>Black hat : Professionnels de la s\u00e9curit\u00e9 informatique mal intentionn\u00e9s. Les principales actions consistent \u00e0 cr\u00e9er des chevals de Troie, des vers, Trjoan ou autre programmes dont le but est de nuire \u00e0 l\u2019utilisateur. Leurs actions sont donc \u00e0 l\u2019encontre des lois.<\/li>\n<li>Grey hat : Exploiteurs informatiques qui n\u2019agissent pas dans un but pr\u00e9cis, mais plut\u00f4t par curiosit\u00e9 ou par divertissement. Contrairement aux \u201cwhite-hat\u201d, les grey-hat pr\u00e9viennent les concern\u00e9s et leur laissent un laps de temps plus ou moins long avant de divulguer les failles ou codes d&#8217;exploitation (plus couramment appel\u00e9s \u201cexploit\u201d) publiquement.<\/li>\n<li>Script kiddies : Utilisateurs de scripts sans connaissances qui utilisent des logiciels automatis\u00e9s sans comprendre comment fonctionnent ces programmes. La plupart du temps hors la loi.<\/li>\n<\/ul>\n<p>Mais on appelle \u00e9galement hacker, les :\uf0b7<\/p>\n<ul>\n<li>Pirates : Qui pratiquent la copie d\u2019oeuvre num\u00e9rique ou de mani\u00e8re g\u00e9n\u00e9rale, ils commettent des actes allant \u00e0 l\u2019encontre des lois.<\/li>\n<li>Cracking, c\u2019est une forme de hacking, on casse les protections install\u00e9s par des constructeurs.<br \/>\nPar exemple, lorsque vous achetez certains jeux pour ordinateur r\u00e9cent, vous avez obligatoirement besoin d\u2019un acc\u00e8s internet pour pouvoir jouer le sc\u00e9nario en solitaire (exemple Assassin\u2019s Creed II, SimCity&#8230;), ce syst\u00e8me permet aux \u00e9diteurs de jeux vid\u00e9os d&#8217;emp\u00eacher la copie de jeux vid\u00e9os mais les \u201ccrackeurs\u201d ont cr\u00e9\u00e9 un logiciel qui casse cette protection anti-piratage afin de pouvoir jouer sans acc\u00e8s internet, les crackeurs cassent \u00e9galement les protections qui vous obligent \u00e0 ins\u00e9rer le DVD dans le lecteur pour jouer (alors que le jeu \u00e0 \u00e9t\u00e9 copi\u00e9 sur l\u2019ordinateur lors de l\u2019installation).<br \/>\nDans le domaine des smartphones \u00e9galement, les crackeurs cassent les protections qui vous emp\u00eache d\u2019installer des programmes qui ne sont pas \u201csign\u00e9s\u201d (entendre par l\u00e0 valid\u00e9) par le constructeur (Apple, Samsung). Le fait de casser ces protections permet aux utilisateurs une plus grande libert\u00e9 sur leurs smartphones.<\/li>\n<\/ul>\n<p><span style=\"color:#4f81bd;font-size:x-large\">3.Conclusion<\/span><\/p>\n<p>Voici des exemples de hackers :\uf0b7<\/p>\n<ul>\n<li>Kevin Mitnik: Cet homme de 50 ans a eu une vie bien mouvement\u00e9, il est un hacker am\u00e9ricain qui a r\u00e9ussi a pen\u00e9trer ill\u00e9galement dans les syst\u00e8mes de Motorola, Nokia et d\u2019autres soci\u00e9t\u00e9s de fabrication de t\u00e9l\u00e9phone. Il est devenue connu car il est le premier hacker a \u00eatre d\u00e9sign\u00e9 comme \u201ccriminel\u201d aux yeux des forces am\u00e9ricaine, jusqu&#8217;\u00e0 para\u00eetre dans la liste des dix criminels les plus recherch\u00e9s par le FBI.<\/li>\n<li>Aaron Swartz: Avec son suicide du 11 janvier dernier, \u00e0 l\u2019\u00e2ge de 26 ans, il incarne la victime de la r\u00e9pression des autorit\u00e9s sur les hackers, il avait rendu disponible 4.8 millions d\u2019articles scientifique du JSTOR, (le JSTOR est un syst\u00e8me de recueil des archives en ligne, pour les \u00e9tudiants) aux \u00e9tudiants. Il se suicide car il ne voulait pas \u00eatre jug\u00e9 comme un criminel, vu qu\u2019il n\u2019en \u00e9tait pas un.<\/li>\n<li>Oreste Zborowski : Hacker moins connu, mais n\u00e9ammoins important, il a port\u00e9 le syst\u00e8me X-Window sous Linux qui permet d\u2019avoir un syst\u00e8me graphique sous Linux. Il a travaill\u00e9 avec le cr\u00e9ateur de Linux : Linux Torvalds<\/li>\n<\/ul>\n<p>Contrairement \u00e0 l\u2019image donn\u00e9e par les m\u00e9dias, un hacker n\u2019est donc pas (forc\u00e9ment) hors-la-loi.<br \/>\nEn th\u00e9orie, l&#8217;esprit du hacking s&#8217;applique \u00e0 tout domaine.<\/p>\n<blockquote><p>Apprendre, Comprendre, Modifier<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>1. D\u00e9fintion Th\u00e9orique Au d\u00e9but, un hacker (ou &#8220;hackeur&#8221; en fran\u00e7ais) \u00e9tait quelqu\u2019un qui s\u2019amusait \u00e0 faire des modifications techniques non pr\u00e9vues par les concepteurs, notamment avec les premi\u00e8res gares miniatures cr\u00e9es par le MIT (Massachusetts Institute of Technology). Ces hackers aiment comprendre le fonctionnement interne d&#8217;un syst\u00e8me, afin de pouvoir le modifier, le bidouiller, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":2,"comment_status":"open","ping_status":"open","template":"","meta":[],"_links":{"self":[{"href":"https:\/\/blog.letik.fr\/index.php?rest_route=\/wp\/v2\/pages\/7"}],"collection":[{"href":"https:\/\/blog.letik.fr\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/blog.letik.fr\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/blog.letik.fr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.letik.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7"}],"version-history":[{"count":23,"href":"https:\/\/blog.letik.fr\/index.php?rest_route=\/wp\/v2\/pages\/7\/revisions"}],"predecessor-version":[{"id":90,"href":"https:\/\/blog.letik.fr\/index.php?rest_route=\/wp\/v2\/pages\/7\/revisions\/90"}],"wp:attachment":[{"href":"https:\/\/blog.letik.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}