Hacker - Hackers

Hacker - Hackers

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows
 
 
Hacker - Hackers - Bidouilleur - Fouineur
Acception "légale" du terme : passionné(e) d'informatique
Acception "illégale" du terme : pirate informatique

Un hacker est, à l'origine du terme, un étudiant particulièrement inventif au MIT (Massachusetts Institute of Technology - prestigieuse université et institution de recherches américaine en science et technologies située à Cambridge (Massachusetts) et leader mondial dans l'enseignement et la recherche en ces matières). Le hacking consiste alors à faire faire à une machine autre chose que ce pour quoi elle a été pensée au départ. L'aspect ludique de cette domination de la machine et la passion des plus brillants et audacieux a donné naissance aux premiers hackers en informatique, toujours au sein du MIT (par exemple, développer un jeu sur un ordinateur - le premier, d'une complexité inouïe à l'époque, étant de simplement faire se déplacer un spot sur un écran à partir d'une manette qui le commande (qu'il a fallu inventer également)).

Aujourd'hui, le terme de hacker désigne toujours un informaticien brillant, capable de pénétrer profondément dans le cœur d'un système d'exploitation, d'un gestionnaire de réseau, d'une application... pour chercher la petite bête, la faille, le truc pas encore vu, pas encore exploité etc. ...

Les hackers se divisent, selon une catégorisation popularisée par les médias, en :
  • Black Hats (chapeaux noirs)
    Hackers exploitant leurs trouvailles à des fins hostiles, parasitaires, maffieuses, terroristes... Ce sont les Pirates.

  • Grey Hats (chapeaux gris)
    Hackers exploitant leurs trouvailles à des fins de preuves et de démonstrations (pénétrations réelles dans des systèmes etc. ... sans nuisance). Motivés par le jugement porté sur eux par les autres hackers, ils communiquent leurs prouesses afin de se faire valoir mais ne dégradent rien, ne compromettent rien, ne divulguent rien des données auxquelles ils auraient pu accéder

  • White Hats (chapeaux blancs)
    Hackers travaillant à la sécurisation des systèmes, par exemple en communiquant aux éditeurs leurs trouvailles et en leur laissant le temps de les corriger avant de rendre publics leurs travaux. On trouve parmi eux des consultants en sécurité informatique, des policiers spécialisés contre le cyber-terrorisme etc. ...
Une éthique, née de cette activité obsessionnelle, donnera, entre autre, le "full disclosure" (communication complète, non tronquée, des failles de sécurité découvertes dans le but de permettre aux responsables de les connaître et de mettre en place des contre-mesures mais aussi dans le but de provoquer et violer les éditeurs et les forcer à corriger leurs produits car leurs laxismes en ce domaine est monnaie courante).

Le hacker n'a rien à voir avec le Lamer, un pirate également mais imbécile (ou jeune boutonneux) incapable de faire quoi que ce soit par lui-même. Le Lamer utilise, généralement sans rien y comprendre, les outils qu'il trouve ici ou là, développés par de vrais Hackers. Ne sachant pas s'en servir ils sont très dangereux car leurs maladresses sont parfois destructrice des systèmes visités.


Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

Historique
 
   
Rédigé en écoutant :
Music