La culture hacker qu'est-ce que c'est ?

  • Initiateur de la discussion Initiateur de la discussion Sylvain
  • Date de début Date de début
  • Bienvenue Tutoriaux-Excalibur, le forum d'entraide Tutoriaux-Excalibur est votre destination ultime pour des tutoriaux et tutoriels détaillés faciles à suivre sur Windows 10/11, Office 365,
    Linux, et divers logiciels. Notre mission est de vous fournir des guides clairs et concis pour vous aider à maîtriser vos outils technologiques préférés.
    Nous encourageons les membres à participer activement en commentant, en posant des questions et en partageant leurs propres expériences, leurs trucs, astuces et tutoriels.
    Nous espérons que Tutoriaux-Excalibur.com deviendra votre ressource de choix pour tous vos besoins en matière de tutoriels technologiques. N'hésitez pas à explorer, apprendre et partager !

Sylvain

Membre du Staff
Administrateur
Membre VIP
Membre
30/12/19
14 697
1
4 780
114
Canada
La culture hacker est une sous-culture regroupant des individus qui apprécient le défi intellectuel de repousser les limites des systèmes logiciels et matériels, en particulier dans le domaine de l'électronique numérique. Le hacking désigne l'engagement ludique et exploratoire dans des activités telles que la programmation, avec pour objectif de réaliser des résultats novateurs et intelligents. Ce qui définit un hacker, ce n'est pas tant les activités qu'il réalise (comme la programmation), mais plutôt la manière dont il les aborde et si cela suscite passion et signification.

La culture hacker a émergé dans les années 1960, principalement dans le milieu universitaire autour du Massachusetts Institute of Technology (MIT), avec des groupes tels que le Tech Model Railroad Club (TMRC) et le laboratoire d'intelligence artificielle du MIT. À l'origine, le hacking consistait à trouver des moyens ingénieux d'accéder à des zones restreintes sans causer de dommages importants. Certains hacks célèbres réalisés au MIT incluaient la mise d'une voiture de police sur le toit du Grand Dôme et la transformation du Grand Dôme en R2-D2.

Selon Richard Stallman, les hackers sont motivés avant tout par leur amour de l'excellence et de la programmation. Ils veulent que les programmes qu'ils utilisent soient aussi performants que possible et cherchent à réaliser des choses innovantes et excitantes.

Les hackers se distinguent clairement de ce qu'ils appellent péjorativement les "crackers", qui exploitent les vulnérabilités de la sécurité informatique. Les hackers considèrent que les activités liées à la sécurité informatique vont à l'encontre des idéaux du véritable sens du terme hacker, qui est davantage lié à l'intelligence ludique.

Le terme "hacker" tire son origine d'un mot du dix-septième siècle désignant un "ouvrier vigoureux" qui moissonnait les champs avec énergie. Au fil du temps, les hackers ont adopté ce terme pour se décrire, mais ils sont souvent déçus de voir les médias et le grand public l'utiliser pour désigner les crackers. Les hackers se considèrent comme des explorateurs des systèmes programmables et des réseaux informatiques, cherchant à étendre leurs connaissances et leurs capacités.

La culture hacker comporte plusieurs surnoms, tels que les "crackers", considérés comme des voleurs non qualifiés qui s'appuient principalement sur la chance, les "phreaks", qui désignent les crackers compétents, et les "warez d00dz", qui font référence aux crackers qui acquièrent des reproductions de logiciels protégés par le droit d'auteur. Les hackers embauchés pour tester la sécurité sont appelés "pentesters" ou "tiger teams".

Avant que les communications entre ordinateurs et utilisateurs ne soient aussi interconnectées qu'aujourd'hui, différentes sous-cultures de hackers existaient indépendamment les unes des autres, souvent ignorantes ou partiellement conscientes de l'existence des autres. Cependant, toutes ces sous-cultures partageaient certains traits communs.

* Concevoir un logiciel et le partager entre les membres du groupe.
* Accorder une grande importance à la liberté d'exploration.
* Rejeter le secret et promouvoir la transparence.
* Considérer le partage d'informations comme une stratégie à la fois idéale et pratique.
* Défendre le droit de prendre des chemins différents et d'expérimenter.
* Mettre l'accent sur la rationalité et la logique.
* Mépriser l'autorité et remettre en question les figures d'autorité.
* Avoir une attitude ludique, prendre les choses au sérieux avec humour et considérer l'humour comme sérieux.

Ces types de sous-cultures étaient couramment présents dans les environnements universitaires tels que les campus universitaires. Des lieux tels que le laboratoire d'intelligence artificielle du MIT, l'université de Californie à Berkeley et l'université Carnegie Mellon étaient particulièrement connus pour abriter les premiers hackers. Ces sous-cultures ont évolué parallèlement, souvent de manière inconsciente, jusqu'à l'émergence d'Internet, où une machine du MIT appelée AI, exécutant ITS, a servi de point de rencontre précoce pour la communauté des hackers. Ce développement, ainsi que d'autres événements tels que la montée du mouvement du logiciel libre et la communauté open source, ont rassemblé une population importante et ont favorisé la diffusion d'une éthique consciente, partagée et systématique. Les signes de cette évolution étaient l'adoption croissante d'un jargon commun et d'une vision partagée de l'histoire, similaires à la professionnalisation d'autres groupes, mais sans le processus formel d'accréditation généralement associé à la plupart des professions.

Au fil du temps, la sous-culture des hackers universitaires est devenue plus consciente, plus cohérente et mieux organisée. Les moments clés de cette prise de conscience ont inclus la création du premier Jargon File en 1973, la publication du Manifeste GNU en 1985 et la parution du livre "The Cathedral and the Bazaar" d'Eric Raymond en 1997. Ces événements ont contribué à la reconnaissance de héros culturels communs, tels que Bill Joy, Donald Knuth, Dennis Ritchie, Alan Kay, Ken Thompson, Richard M. Stallman, Linus Torvalds, Larry Wall et Guido van Rossum.

Cette concentration de la sous-culture des hackers universitaires a été accompagnée de la démocratisation des technologies informatiques et des réseaux, et a été en partie motivée par ces progrès, tout en les accélérant. En 1975, la communauté des hackers était répartie sur plusieurs familles de systèmes d'exploitation et de réseaux différents, alors qu'aujourd'hui, elle est largement associée aux systèmes Unix et TCP/IP, et se concentre principalement sur les systèmes d'exploitation basés sur des logiciels libres et open source.

De nombreuses valeurs et principes du mouvement du logiciel libre et open source trouvent leur origine dans l'éthique des hackers qui a émergé au MIT et au Homebrew Computer Club. Steven Levy, dans son livre "Hackers: Heroes of the Computer Revolution", et d'autres écrits, a relaté cette éthique et résumé les attitudes générales des hackers :

* L'accès aux ordinateurs, et à tout ce qui peut vous apprendre quelque chose sur le fonctionnement du monde, devrait être illimité et total.
* Toutes les informations doivent être gratuites.
* Les hackers doivent être évalués sur la base de leurs compétences en hacking, et non sur des critères artificiels tels que les diplômes, l'âge, la race ou le statut.
* Il est possible de créer de l'art et de la beauté à travers l'informatique.
* Les ordinateurs peuvent améliorer positivement votre vie.

L'éthique des hackers met l'accent sur le partage, l'ouverture, la collaboration et l'engagement dans l'aspect pratique.

Linus Torvalds, l'un des principaux représentants du mouvement open source (notamment pour avoir créé le noyau Linux), a souligné dans le livre "The Hacker Ethic" que ces principes ont évolué à partir de l'éthique protestante et incorporent les valeurs du capitalisme introduites par Max Weber au début du XXe siècle.

La notion de "valeur de piratage" est utilisée par les hackers pour exprimer que quelque chose en vaut la peine ou est intéressant. C'est souvent une intuition que les hackers ressentent à propos d'un problème ou d'une solution.

Une composante de la valeur de piratage consiste à réaliser des exploits pour démontrer qu'ils peuvent être accomplis, même si d'autres pensent qu'ils sont difficiles. Utiliser des choses de manière non conventionnelle, en dehors de leur but initial, est souvent considéré comme ayant une valeur de piratage. Par exemple, utiliser une imprimante matricielle pour produire des notes de musique, utiliser un scanner à plat pour prendre des photos à très haute résolution, ou utiliser une souris optique comme lecteur de codes-barres.

Une solution ou un exploit a une "valeur de piratage" s'il est réalisé de manière astucieuse, intelligente ou brillante, ce qui fait de la créativité une partie essentielle de son appréciation. Par exemple, crocheter une serrure complexe a une valeur de piratage, tandis que la casser ne l'a pas. De même, prouver le dernier théorème de Fermat en reliant de nombreux domaines des mathématiques a une valeur de piratage, tandis que résoudre un problème combinatoire en essayant toutes les possibilités n'en a pas. Le hacking ne consiste pas à éliminer les possibilités pour trouver une solution, mais à trouver une solution intelligente à un problème.
 

Un don pour TE

Campagne 2024

Aidez-nous à financer l'hébergement
Objectif
325.00 €
Reçu
193.97 €
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  59.7%

Statistiques de visiteurs

Membres: 6 sur 9 Apr 2024
Invités: 344 sur 29 Mar 2024
Record en ligne 344 , on 29 Mar 2024

Visiteurs en ligne

Membres
1
Invités
17
Total
18

Statistiques des forums

Discussions
14 244
Messages
24 485
Membres
452
Dernier inscrit
obsidianxo