Bonjour et merci pour votre envie d’en savoir plus sur mon blog !

J’ai écrit une page À propos pour me présenter, je ne le ferai donc plus ici. Par contre je vais rapidement vous présenter quelques définitions, le but de ce blog, les articles qui y seront postés, ainsi que d’autres informations légales ;)

 

Pourquoi ce blog

Un mot sur le « hacker » comme on l’imagine souvent

Permettez-moi de vous présenter le Hacker qu’on connaît, celui qui est dépeint dans les médias lorsqu’il pirate un compte d’une personnalité ou qu’il vole des centaines de milliers d’euros en l’espace d’un court instant.

Il s’agirait d’un petit génie de l’informatique, il est aussi déterminé que mystérieux, on ne connaît pas son visage, pas son âge, pas son nom, en somme on ne connaît rien de lui hormis peut-être son pseudonyme.

On se demande s’il vit en ville ou s’il parcourt le globe à la recherche d’un abri planqué pour faire ses petites bricoles loin des yeux du monde réel. Il fait peur car il est puissant et insensible. Il ne semble pas être de confiance de par son comportement anti-autoritaire et son anonymat permanent.

Du coup, heureusement qu’on ne le croise pas, et tant mieux s’il ne nous vise pas… parfois il semble même agir pour la bonne cause !

Plus concrètement, on sait maintenant que le hacker est souvent un homme entre 18 et 30 ans, hébergé chez ses parents qui eux-mêmes ne sont pas au courant de ses agissements. Un jour il fera peut-être un exploit et sera connu en bien ou en mal. Les autres jours, il continuera à apprendre et à pratiquer… dans un but qui est souvent personnel.

Mais finalement il n’est qu’un gars normal, il n’est pas forcément surdoué, pas forcément informaticien, pas forcément criminel. Mais il est souvent passionné et avide de connaissances ou de défis. Il aura trouvé la bonne combine pour obtenir ce qu’il cherche. Il est donc temps de démystifier les agissements de ces personnes obscures qui ne sont au final pas si obscures que ça.

Ceux d’entre-vous qui s’intéressent à ce domaine y trouveront peut-être leur bonheur (du moins je l’espère), et ceux qui s’en moquent jusqu’au moment où ils deviennent victimes de piratage y trouveront peut-être de quoi réparer les dégâts (si possible… car il faut bien savoir que le slogan « mieux vaut prévenir que guérir » s’applique parfaitement dans ce domaine…).

Un mot sur le VRAI hacker (au sens historique)

Un autre type de hacker existe, c’est le fameux passionné par la compréhension détaillée de l’informatique. Cette passion l’amène notamment à s’intéresser à la sécurité informatique, qui repose beaucoup sur le « bidouillage » système et humain. C’est une personne mature qui mesure les conséquences de ses actions, et qui contribue à améliorer la sécurité des entreprises ou des particuliers. Il connaît bien l’informatique de façon générale, et invente souvent les programmes que tout le monde utilise par la suite.

Je cite Wikipédia :

« Un hacker ou hackeur est une personne qui montre une passion pour la compréhension du fonctionnement intime des systèmes, ordinateurs et réseaux informatiques en particulier. En sécurité informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité. »

Notons que le terme hacker est vaste : un hacker n’évolue pas forcément dans le domaine de la sécurité informatique mais aussi dans des domaines comme l’électronique ou la programmation.

Le terme « hacker » tel qu’il est utilisé dans les médias correspond au « pirate informatique », aussi appelé « cracker » pour justement dissocier le terme « hacker » de « pirate ».

Venons-en donc à nos moutons, ce blog relatera mes expériences dans le domaine du hacking éthique, avec tout le respect que je dois à la communauté, (j’utilise souvent le terme « hacker éthique » pour faire référence au vrai hacking et non pas au piratage informatique). Il relatera également ce que j’ai appris et découvert. Je tenterai d’aider toute personne qui s’intéresse à ce domaine ou qui souhaite simplement savoir comment se passent les choses. Je vous aiderai notamment à comprendre le monde du hacking par le biais de tutoriels les plus inédits possible. Je tiens au hacking légal et aux valeurs d’une communauté de hacking.

Quand je parle d’aide, je n’aide pas à pirater qui que ce soit. La plupart du temps j’aide justement des victimes à comprendre ce qu’il s’est passé, à récupérer leurs comptes et à prévenir de futurs risques. Je suis un peu le « gars qui résout les problèmes » et très loin du pirate classique qui fait la une des journaux.

Ayant appelé ce blog, le blog du « hacker », je me dois de préciser que je ne prétends pas être un « hacker » au dessus des lois ou des autres personnes. Je regrette le nom du site, choisi initialement pour suivre la mode des « blog du […] » qui peut faire fuir ou hausser les sourcils lors d’une première visite, je le conçois… Mais j’espère avoir pu vous rassurer quant à mes intentions à travers cet article.

 

Les articles qui seront publiés

Les articles qui vont suivre auront donc trois buts principaux et j’insiste sur ces trois buts. Ils auront :

  • Soit un caractère informatif : apprendre l’attaque pour mieux se défendre et en connaître plus sur les hackers.
  • Soit vous aideront à mieux vous protéger, et le cas échéant à faire en sorte que vous puissiez récupérer des informations ou comptes volés et limiter les risques.
  • D’une façon générale ils me permettront d’apprendre en même temps que vous, je ne prétends pas tout savoir, j’adore apprendre.

Enfin, je suis conscient que le hacking se situe aux frontières de la loi, d’où mon dernier point :

 

Un mot concernant la légalité du blog

Voici quelques articles principaux réglementant le hacking en France (il est possible que les articles ne sont plus à jour au moment où vous lisez ces lignes d’où les liens fournis) :

Article 323-1

Le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30000 euros d’amende.
Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d’emprisonnement et de 45000 euros d’amende.

Article 323-2

Le fait d’entraver ou de fausser le fonctionnement d’un système de traitement automatisé de données est puni de cinq ans d’emprisonnement et de 75000 euros d’amende.

Article 323-3

Le fait d’introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu’il contient est puni de cinq ans d’emprisonnement et de 75000 euros d’amende.

Article 323-3-1

Le fait, sans motif légitime, notamment de recherche ou de sécurité informatique, d’importer, de détenir, d’offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l’infraction elle-même ou pour l’infraction la plus sévèrement réprimée.

Article 226-18

Le fait de collecter des données à caractère personnel par un moyen frauduleux, déloyal ou illicite est puni de cinq ans d’emprisonnement et de 300 000 Euros d’amende.

Ces lois sont également visibles dans le Disclaimer présent sur 99% des pages du site.

 

J’en viens donc à la conclusion de cet article

L’envie de regrouper ce que j’ai appris pour aider les autres tout en apprenant encore plus de mon côté est ce qui m’a poussé à créer ce site. À l’heure où j’écris ces lignes (2013), je pense également être l’un des seuls à faire ainsi, et pense donc être une sorte de pionnier dans la vulgarisation de la sécurité informatique.

Ce blog est à titre informatif et préventif UNIQUEMENT, en aucun cas il n’incite à transgresser les lois. Je ne répondrai pas aux questions ni même aux demandes enfreignant les lois françaises. Le contenu sera volontairement (et parfois à contrecœur) bridé lorsque nécessaire pour ne pas permettre à qui que ce soit d’utiliser les informations publiées ici à des fin illégales.

Ni moi ni mon hébergeur pourront être tenus responsables pour vos agissements frauduleux. Vous êtes prévenus dès le début et je n’hésiterai pas à exclure du site toute personne agissant contre cette nétiquette du blog.

Merci pour votre compréhension et à très vite pour les premiers articles ! ;)

2 Commentaires. En écrire un nouveau

  • Bonsoir !
    Je vois que lancer ce blog n’a pas été un hasard, vous vous étiez beaucoup préparé, c’est très bien.
    Excellent article.

    Répondre

Laisser un commentaire

Menu