Bonjour et merci pour votre envie d’en savoir plus sur mon blog !

J’ai écrit une page À propos pour me présenter, je ne le ferai donc plus ici. Par contre je vais rapidement vous présenter quelques définitions, le but de ce blog, les articles qui y seront postés, ainsi que d’autres informations légales ;)

Pourquoi ce blog

Un mot sur le « hacker » comme on l’imagine souvent

Permettez-moi de vous présenter le Hacker qu’on connaît, celui qui est dépeint dans les médias lorsqu’il pirate un compte d’une personnalité ou qu’il vole des centaines de milliers d’euros en l’espace d’un court instant.

Il s’agirait d’un petit génie de l’informatique, il est aussi déterminé que mystérieux, on ne connaît pas son visage, pas son âge, pas son nom, en somme on ne connaît rien de lui hormis peut-être son pseudonyme.

On se demande s’il vit dans un endroit stable, ou s’il parcourt le globe à la recherche d’un abri planqué pour faire ses petites bricoles loin des yeux du monde réel. Il fait peur car il est puissant et insensible. Il ne semble pas être de confiance de par son comportement anti-autoritaire et son anonymat permanent.

Du coup, heureusement qu’on ne le croise pas, et tant mieux s’il ne nous vise pas… parfois il semble même agir pour la bonne cause !

En réalité, ce hacker tel qu’exposé ci-dessus, se trouve souvent être un homme, âgé entre 18 et 30 ans, hébergé chez ses parents qui eux-mêmes ne sont pas au courant de ses agissements. Un jour il fera peut-être un exploit et sera connu en bien, ou en mal. Les autres jours, il continuera à apprendre et à pratiquer avec passion et détermination.

Mais finalement il n’est qu’une personne normale, il n’est pas forcément surdoué, pas forcément informaticien, ni forcément criminel.

Il est avant tout avide de connaissances ou de défis. Il aura trouvé la bonne combine pour obtenir ce qu’il cherche grâce à l’informatique.

On ne naît pas hacker, on le devient.

Il est donc temps de démystifier les agissements de ces personnes en exposant les techniques publiquement. Afin de le comprendre et de s’en défendre.

Ceux d’entre-vous qui s’intéressent à ce domaine y trouveront peut-être leur bonheur (du moins je l’espère), et ceux qui s’en moquent jusqu’au moment où ils deviennent victimes de piratage y trouveront peut-être de quoi réparer les dégâts (si cela est possible… car il faut bien savoir que le slogan « mieux vaut prévenir que guérir » s’applique parfaitement dans ce domaine…).

J’aimerais préciser avec une certaine insistance : ne pas s’intéresser au domaine nous rend vulnérable. Il devrait exister un code de la route numérique obligatoire pour utiliser internet comme on le fait en voiture… Cela aurait évité tant de problèmes…

Un mot sur le VRAI hacker (au sens historique)

Une autre définition existe, bien moins populaire. Celle du passionné par la compréhension détaillée de l’informatique. Cette passion l’amène notamment à s’intéresser à la sécurité informatique, qui repose beaucoup sur le « bidouillage » système et humain. C’est une personne mature qui mesure les conséquences de ses actions, et qui contribue à améliorer la sécurité des entreprises ou des particuliers. Il connaît bien l’informatique de façon générale, et invente souvent les programmes que tout le monde utilise par la suite.

Je cite Wikipédia :

« Un hacker ou hackeur est une personne qui montre une passion pour la compréhension du fonctionnement intime des systèmes, ordinateurs et réseaux informatiques en particulier. En sécurité informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité. »

Notons que le terme « hacker » est vaste : un hacker n’évolue pas forcément dans le domaine de la sécurité informatique mais aussi dans des domaines comme l’électronique ou la programmation.

Le terme « hacker » tel qu’il est utilisé dans les médias correspond au « pirate informatique », aussi appelé « cracker » pour justement dissocier le terme « hacker » de « pirate ».

Je l’avoue, j’utiliserai aussi « hacker » en ce sens, tout simplement car c’est la première définition qui vient dans l’esprit collectif…

Venons-en donc à nos moutons, ce blog relatera mes expériences dans le domaine du hacking éthique, avec tout le respect que je dois à la communauté, (j’utilise souvent le terme « hacker éthique » pour faire référence au vrai hacking et non pas au piratage informatique). Il relatera également ce que j’ai appris et découvert. Je tenterai d’aider toute personne qui s’intéresse à ce domaine ou qui souhaite simplement savoir comment se passent les choses. Je vous aiderai notamment à comprendre le monde du hacking par le biais de tutoriels les plus inédits possible. Je tiens au hacking légal et aux valeurs d’une communauté de hacking.

Quand je parle d’aide, je n’aide pas à pirater qui que ce soit. La plupart du temps j’aide justement des victimes à comprendre ce qu’il s’est passé, à récupérer leurs comptes et à prévenir de futurs risques. Je suis un peu le « gars qui résout les problèmes » et très loin du pirate classique qui fait la une des journaux.

EDIT des années après :

Ayant appelé ce blog, le blog du « hacker », je me dois de préciser que je ne prétends pas être un « hacker » au dessus des lois ou des autres personnes. Je regrette parfois le nom du site, choisi initialement pour suivre la mode des « blog du […] » qui peut faire fuir ou hausser les sourcils lors d’une première visite, je le conçois… Mais j’espère avoir pu vous rassurer quant à mes intentions à travers cet article.

Les articles qui seront publiés

Les articles qui vont suivre auront donc trois buts principaux et j’insiste sur ces trois buts. Ils auront :

  • Soit un caractère informatif : apprendre l’attaque pour mieux se défendre et en connaître plus sur les hackers. Cela permet notamment d’apprendre les métiers de la cybersécurité.
  • Soit vous aideront à mieux vous protéger, et le cas échéant à faire en sorte que vous puissiez récupérer des informations ou comptes volés et limiter les risques. Cela s’applique à chacun, en tant que particulier ou professionnel.
  • D’une façon générale ils me permettront d’apprendre en même temps que vous. Je ne sais pas tout, j’adore apprendre, et je pense que c’est indispensable dans ce milieu que de partager !

Enfin, je suis conscient que le hacking se situe aux frontières de la loi, d’où mon dernier point :

Un mot concernant la légalité du blog

Voici quelques articles principaux réglementant le hacking en France (il est possible que les articles ne sont plus à jour au moment où vous lisez ces lignes d’où les liens fournis, elle date plus ou moins de 2013 au moment de leur écriture) :

Article 323-1

Le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30000 euros d’amende.
Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d’emprisonnement et de 45000 euros d’amende.

Article 323-2

Le fait d’entraver ou de fausser le fonctionnement d’un système de traitement automatisé de données est puni de cinq ans d’emprisonnement et de 75000 euros d’amende.

Article 323-3

Le fait d’introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu’il contient est puni de cinq ans d’emprisonnement et de 75000 euros d’amende.

Article 323-3-1

Le fait, sans motif légitime, notamment de recherche ou de sécurité informatique, d’importer, de détenir, d’offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l’infraction elle-même ou pour l’infraction la plus sévèrement réprimée.

Article 226-18

Le fait de collecter des données à caractère personnel par un moyen frauduleux, déloyal ou illicite est puni de cinq ans d’emprisonnement et de 300 000 Euros d’amende.

Ces lois sont également visibles dans le Disclaimer (avis de non responsabilité).

Je me conforme au maximum à ces lois, je fais tout le nécessaire pour répandre « le bien » dans le domaine et agir justement pour éviter les piratages et autres soucis.

J’en viens donc à la conclusion de cet article

Ce blog est à titre informatif et préventif UNIQUEMENT, en aucun cas il n’incite à transgresser les lois. Je ne répondrai pas aux questions ni même aux demandes enfreignant les lois françaises.

L’envie de regrouper ce que j’ai appris pour aider les autres tout en apprenant encore plus de mon côté est ce qui m’a poussé à créer ce site. À l’heure où j’écris ces lignes (2013), je pense également être l’un des seuls à faire ainsi, et pense donc être une sorte de pionnier dans la vulgarisation de la sécurité informatique.

À très vite pour les premiers articles ! ;)

ÉDIT : et pour l’anecdote personnelle (s’il y a quelqu’un d’aussi passionné que moi qui me lit jusqu’ici…?) : presque 10 ans après, lorsque je me relis, je constate effectivement de gros changements dans le domaine. Avant 2013, parler de cybersécurité se faisait presque exclusivement dans des forums « spécialisés ». C’était un sujet très réservé aux initiés, pas très connu. Alors qu’en même temps les internautes insouciants partageaient de plus en plus de données : MSN, Blogs personnels, Facebook, Myspace, forums divers… Les piratages étaient vraiment très simples. Beaucoup d’actions faites pendant ces années se répercutent aujourd’hui car nous avons gardé nos adresses e-mails, nos noms d’utilisateur, nos mots de passe, etc. Même des grosses entreprises n’avaient pas de vraies mesures de sécurité, à l’exemple d’Hotmail. Aujourd’hui, la cybersécurité est devenu un sujet de premier ordre. Presque tout le monde en parle, presque tout le monde fait face aux attaques. Tous les nouveaux systèmes tendent à faire du « security by design ». Un exemple parmi tant d’autres : voler des numéros de CB et acheter n’importe quoi avec était faisable sans grande difficulté. Aujourd’hui, les standards du domaine forcent l’authentification à double facteur et donc les achats par confirmation. De plus, l’intelligence artificielle sait détecter des comportements suspects. Cela protège beaucoup mieux les usagers… Et au final, si l’on avait fait ça il y a 10 ans, on aurait potentiellement évité des millions d’euros et de données dérobé(e)s depuis ! La cybersécurité a un vrai impact sur le monde !

(du coup, ça fait 10 ans au moins que je publie, que je me relis, que j’édite et ré-édite mes articles… voilà, je tenais à le préciser, je ne sais trop pourquoi.. je crois que je suis nostalgique. Car je me rappelle de ce jour en salle d’informatique de la fac, lorsque je publiais plusieurs articles par jour alors même que je séchais les cours d’informatique… J’avais 13 visiteurs par jour, un site au fond noir et un logo moche fait sous Paint, mais j’avais la passion pour le domaine, l’envie de réussir. Cette passion et cette envie que je vous souhaite de ressentir, et qui m’amène aujourd’hui encore à éditer cet article, alors même que je suis en vacances et que je devrais aller dormir. Cela n’a plus rien à voir avec le début de l’article, je m’en excuse, mais au final, n’est-ce pas là l’essence même d’un « blog » que de publier des anecdotes personnelles ? ;))

Articles similaires

Menu