• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

La culture hacker qu'est-ce que c'est ?

  • Initiateur de la discussion Initiateur de la discussion Sylvain*
  • Date de début Date de début

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
La culture hacker est une sous-culture regroupant des individus qui apprécient le défi intellectuel de repousser les limites des systèmes logiciels et matériels, en particulier dans le domaine de l'électronique numérique. Le hacking désigne l'engagement ludique et exploratoire dans des activités telles que la programmation, avec pour objectif de réaliser des résultats novateurs et intelligents. Ce qui définit un hacker, ce n'est pas tant les activités qu'il réalise (comme la programmation), mais plutôt la manière dont il les aborde et si cela suscite passion et signification.

La culture hacker a émergé dans les années 1960, principalement dans le milieu universitaire autour du Massachusetts Institute of Technology (MIT), avec des groupes tels que le Tech Model Railroad Club (TMRC) et le laboratoire d'intelligence artificielle du MIT. À l'origine, le hacking consistait à trouver des moyens ingénieux d'accéder à des zones restreintes sans causer de dommages importants. Certains hacks célèbres réalisés au MIT incluaient la mise d'une voiture de police sur le toit du Grand Dôme et la transformation du Grand Dôme en R2-D2.

Selon Richard Stallman, les hackers sont motivés avant tout par leur amour de l'excellence et de la programmation. Ils veulent que les programmes qu'ils utilisent soient aussi performants que possible et cherchent à réaliser des choses innovantes et excitantes.

Les hackers se distinguent clairement de ce qu'ils appellent péjorativement les "crackers", qui exploitent les vulnérabilités de la sécurité informatique. Les hackers considèrent que les activités liées à la sécurité informatique vont à l'encontre des idéaux du véritable sens du terme hacker, qui est davantage lié à l'intelligence ludique.

Le terme "hacker" tire son origine d'un mot du dix-septième siècle désignant un "ouvrier vigoureux" qui moissonnait les champs avec énergie. Au fil du temps, les hackers ont adopté ce terme pour se décrire, mais ils sont souvent déçus de voir les médias et le grand public l'utiliser pour désigner les crackers. Les hackers se considèrent comme des explorateurs des systèmes programmables et des réseaux informatiques, cherchant à étendre leurs connaissances et leurs capacités.

La culture hacker comporte plusieurs surnoms, tels que les "crackers", considérés comme des voleurs non qualifiés qui s'appuient principalement sur la chance, les "phreaks", qui désignent les crackers compétents, et les "warez d00dz", qui font référence aux crackers qui acquièrent des reproductions de logiciels protégés par le droit d'auteur. Les hackers embauchés pour tester la sécurité sont appelés "pentesters" ou "tiger teams".

Avant que les communications entre ordinateurs et utilisateurs ne soient aussi interconnectées qu'aujourd'hui, différentes sous-cultures de hackers existaient indépendamment les unes des autres, souvent ignorantes ou partiellement conscientes de l'existence des autres. Cependant, toutes ces sous-cultures partageaient certains traits communs.

* Concevoir un logiciel et le partager entre les membres du groupe.
* Accorder une grande importance à la liberté d'exploration.
* Rejeter le secret et promouvoir la transparence.
* Considérer le partage d'informations comme une stratégie à la fois idéale et pratique.
* Défendre le droit de prendre des chemins différents et d'expérimenter.
* Mettre l'accent sur la rationalité et la logique.
* Mépriser l'autorité et remettre en question les figures d'autorité.
* Avoir une attitude ludique, prendre les choses au sérieux avec humour et considérer l'humour comme sérieux.

Ces types de sous-cultures étaient couramment présents dans les environnements universitaires tels que les campus universitaires. Des lieux tels que le laboratoire d'intelligence artificielle du MIT, l'université de Californie à Berkeley et l'université Carnegie Mellon étaient particulièrement connus pour abriter les premiers hackers. Ces sous-cultures ont évolué parallèlement, souvent de manière inconsciente, jusqu'à l'émergence d'Internet, où une machine du MIT appelée AI, exécutant ITS, a servi de point de rencontre précoce pour la communauté des hackers. Ce développement, ainsi que d'autres événements tels que la montée du mouvement du logiciel libre et la communauté open source, ont rassemblé une population importante et ont favorisé la diffusion d'une éthique consciente, partagée et systématique. Les signes de cette évolution étaient l'adoption croissante d'un jargon commun et d'une vision partagée de l'histoire, similaires à la professionnalisation d'autres groupes, mais sans le processus formel d'accréditation généralement associé à la plupart des professions.

Au fil du temps, la sous-culture des hackers universitaires est devenue plus consciente, plus cohérente et mieux organisée. Les moments clés de cette prise de conscience ont inclus la création du premier Jargon File en 1973, la publication du Manifeste GNU en 1985 et la parution du livre "The Cathedral and the Bazaar" d'Eric Raymond en 1997. Ces événements ont contribué à la reconnaissance de héros culturels communs, tels que Bill Joy, Donald Knuth, Dennis Ritchie, Alan Kay, Ken Thompson, Richard M. Stallman, Linus Torvalds, Larry Wall et Guido van Rossum.

Cette concentration de la sous-culture des hackers universitaires a été accompagnée de la démocratisation des technologies informatiques et des réseaux, et a été en partie motivée par ces progrès, tout en les accélérant. En 1975, la communauté des hackers était répartie sur plusieurs familles de systèmes d'exploitation et de réseaux différents, alors qu'aujourd'hui, elle est largement associée aux systèmes Unix et TCP/IP, et se concentre principalement sur les systèmes d'exploitation basés sur des logiciels libres et open source.

De nombreuses valeurs et principes du mouvement du logiciel libre et open source trouvent leur origine dans l'éthique des hackers qui a émergé au MIT et au Homebrew Computer Club. Steven Levy, dans son livre "Hackers: Heroes of the Computer Revolution", et d'autres écrits, a relaté cette éthique et résumé les attitudes générales des hackers :

* L'accès aux ordinateurs, et à tout ce qui peut vous apprendre quelque chose sur le fonctionnement du monde, devrait être illimité et total.
* Toutes les informations doivent être gratuites.
* Les hackers doivent être évalués sur la base de leurs compétences en hacking, et non sur des critères artificiels tels que les diplômes, l'âge, la race ou le statut.
* Il est possible de créer de l'art et de la beauté à travers l'informatique.
* Les ordinateurs peuvent améliorer positivement votre vie.

L'éthique des hackers met l'accent sur le partage, l'ouverture, la collaboration et l'engagement dans l'aspect pratique.

Linus Torvalds, l'un des principaux représentants du mouvement open source (notamment pour avoir créé le noyau Linux), a souligné dans le livre "The Hacker Ethic" que ces principes ont évolué à partir de l'éthique protestante et incorporent les valeurs du capitalisme introduites par Max Weber au début du XXe siècle.

La notion de "valeur de piratage" est utilisée par les hackers pour exprimer que quelque chose en vaut la peine ou est intéressant. C'est souvent une intuition que les hackers ressentent à propos d'un problème ou d'une solution.

Une composante de la valeur de piratage consiste à réaliser des exploits pour démontrer qu'ils peuvent être accomplis, même si d'autres pensent qu'ils sont difficiles. Utiliser des choses de manière non conventionnelle, en dehors de leur but initial, est souvent considéré comme ayant une valeur de piratage. Par exemple, utiliser une imprimante matricielle pour produire des notes de musique, utiliser un scanner à plat pour prendre des photos à très haute résolution, ou utiliser une souris optique comme lecteur de codes-barres.

Une solution ou un exploit a une "valeur de piratage" s'il est réalisé de manière astucieuse, intelligente ou brillante, ce qui fait de la créativité une partie essentielle de son appréciation. Par exemple, crocheter une serrure complexe a une valeur de piratage, tandis que la casser ne l'a pas. De même, prouver le dernier théorème de Fermat en reliant de nombreux domaines des mathématiques a une valeur de piratage, tandis que résoudre un problème combinatoire en essayant toutes les possibilités n'en a pas. Le hacking ne consiste pas à éliminer les possibilités pour trouver une solution, mais à trouver une solution intelligente à un problème.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
18 250
Messages
29 550
Membres
356
Dernier inscrit
louisyoung044

Nouveaux membres

Retour
Haut Bas