Je suppose que vous êtes entièrement débutant(e) en hacking lorsque vous lisez cet article pour la première fois, et je vous félicite donc d’être arrivé au point de départ.

Ce point de départ étant la mise au point sur les définitions, il constitue aussi la première étape importante de votre apprentissage.

Un dernier mot avant de commencer : mon but est de vous aider dans ce domaine, j’espère que vous en apprendrez beaucoup ici, n’hésitez pas à poser vos questions !

 

Qu’est-ce qu’un hacker ?

Le terme Hacker est issu du verbe anglais To Hack qui signifie « découper quelque chose ». Il fait l’analogie avec la décomposition des étapes en plusieurs parties afin de les ré-assembler pour en faire éventuellement quelque chose de nouveau, de plus performant.

Qu'est-ce qu'un hacker

La représentation du hacker pas toujours réaliste, telle qu’on nous la présente dans les médias

On emploi également les termes bidouiller ou bricoler. Le hacker est donc avant tout un bidouilleur si on fait l’abstraction de tout but qu’il peut chercher à atteindre.

Il cherche simplement à améliorer son mode de vie ou à atteindre divers buts en bidouillant quelque chose pour arriver à ses fins.

 

Qu’est-ce que le hacking ?

Le hacking c’est le fait de détourner un objet ou une entité de son but premier. Notez par là qu’on pourrait à nouveau parler de hacking de façon générale pour la vie de tous les jours, et non pas juste au sujet de l’informatique.

Vous pouvez très bien hacker un distributeur de boissons en faisant tomber une canette sur une autre qui était coincée. L’exemple prête à sourire mais il s’agit bien d’un petit hack, l’utilisation normale du distributeur est détournée pour obtenir une deuxième cannette.

Le hacker au sens informatique est donc une personne qui cherche à connaître le fonctionnement détaillé d’un système partant à la recherche de petites combines qu’il juge pratiques et qui permettent de créer quelque chose de différent et/ou de meilleur. Il détourne donc un système ou réseau de son but initial.

« Un hacker est une personne qui cherche à comprendre le fonctionnement d'un système »Cliquez pour tweeterPartager sur FacebookPartager sur LinkedIn

Ce détournement peut être tout à fait légal et utile, sachez par exemple que beaucoup d’inventions et de systèmes que vous utilisez aujourd’hui viennent du travail des hackers.

Vous pensez peut-être que les hackers ont contribué à certains sites ou à certaines technologies mais c’est encore mieux que cela, les hackers ont crée Internet, ils ont crée les premiers ordinateurs, ils ont inventé les interfaces graphiques, ils ont crée les systèmes d’exploitation Unix/Linux et bien d’autres !

Mais comme vous vous en doutez, ce détournement peut aussi être illégal : typiquement il s’agit d’exploiter des bugs ou des faiblesses pour gagner l’accès à une machine. Et c’est probablement la définition la plus populaire de ce terme. Malheureusement, on a du mal à remettre de l’ordre dans ces définitions… Le terme en est devenu presque marketing, l’idée est surtout de bien comprendre qu’il y a deux significations derrières le terme hacker.

Hacker malveillant (black-hat), bienveillant (white-hat), script-kiddy (débutant)…etc. Autant de types de hackers qui sont décrits en détail dans l’article que vous pouvez lire dès à présent: Les différents types de hackers.

Je veillerai à ce que la définition du hacker éthique (que je vous invite également à lire) soit appliquée en toute circonstance. De façon résumée, le hacker éthique est celui qui cherche à comprendre le fonctionnement des attaques pour s’en protéger.

Merci pour votre attention et à bientôt !

33 Commentaires. En écrire un nouveau

  • […] avons vu dans plusieurs articles ce qu’est un hacker et ce que sont ses motivations, nous expliquerons donc aujourd’hui les démarches à suivre […]

    Répondre
  • Je souhaite vivement apprendre beaucoup sur le hacking afin demieux appreander les coutours des systemes informatisue et l’utilisation du net, merci michel pour le travail d’edification que vous abattez

    Répondre
  • quelqu’un a eu accès à ma boite mail, mon FAI m’a dit que je n’était pas connecté, comment cela est-il possible? Comment se protéger et prévenir ce genre de problèmes

    Répondre
    • tu devrais lier un second compte sur ta boite principale comme ça si il y a un problème tu pourra le régler sur ton second compte

      Répondre
  • vous savez dans m vie j ai revé de devenir un genie en hacker mais comment creer un site et comment metriser un ordi facilement merci

    Répondre
    • Bonjour, je viens de tomber sur votre commentaire, je ne suis pas l’administrateur de ce site, mais pour créer un site vous avez besoin de connaître les langages informatiques (langages de code),type CSS pour le design; HTML pour la mise en forme d’une page; PHP pour rendre votre site dynamique et il y aussi Ruby mais c’est plutôt utilisé pour les application web mobile.
      Voilà voilà j’espère avoir pu vous aider, même 4 ans après.

      Répondre
    • pas compliquer un bon pc et des notion en encodage et codes binaire

      Répondre
  • Michel s’il vous plait j’aimerais plus d’informations

    Répondre
  • bonjours jy connait absolument rien mais je veut protégé mon fils qui se fait arnaqué présentement et il ne me croit pas quand je lui dit quil se fait arnacqué alors j aissais de découvrir comment je pourais retrouvé cette arnaqueur et m en débarrassé

    Répondre
  • Souleymane Diambang
    20 juin 2016 15 h 45 min

    Moi je voudrais devenir le meilleur génie en informatiques au monde ou quelqu’un qui maîtrise bien l’informatique mais je n’ai pas quoi payer pour mes études je suis a l’université en 3ème année suis sénégalais. Svp faites quelque chose pour moi

    Répondre
  • […] Qu’est-ce qu’un hacker […]

    Répondre
  • bonsoir ou bonjour a toi Michel . je viens de découvrir ton blog qui m’as l’air fort enrichissant je voudrais savoir si tu as put essayer kali linux si oui as tu des tutoriels dessus car malheureusement je ne suis pas très caler en anglais d’ailleurs j’essaye de m’y mettre pour coder merci d’avance Michel .
    cordialement

    Répondre
    • Bonjour Vincent,
      oui j’utilise Kali mais effectivement je n’ai pas beaucoup de tutoriels publics a ce sujet, j’en parle un peu plus dans les guides. Je note cependant ton envie de lire des tutoriels a son sujet !

      Répondre
  • moi perso je voudrai devenir un hacker mais que pour le bien des gens…

    Répondre
  • MErci pour vos explications

    Répondre
  • bonjour j’avais une chaine youtube sur les savons il m’a arrivé de corriger certains sur les formulations erronees helas un jour je recois une information que ce youtube est cloture pour infraction,pouvez vous me donnez une explication sur ce scenario merci.

    Répondre
  • Merci beaucoup Michel pour ce blog
    Je suis encore une « script-kiddy » mais je pense pouvoir devenir plus facilement une hacker éthique grâce à ce blog 🙂

    Répondre
  • Bonjour
    j’ai un telephone android 4.4.2 et je veux s’avoire si je le transformer en ios 11 or ios 9 les autre apareil ne peuvent pas voir ce que visite sur internet?

    Répondre
  • Merci beaucoup Michel pour ce blog je ne suis encre qu’un débutant mais j’espère vite
    apprendre avec l’aide de ton blog

    Répondre
  • Bonjour Michel,

    je m’étais toujours dit que je n’avais rien à cacher de répréhensible. En conséquence, je pouvais vivre et travailler sans contrainte. Je n’ai compris la valeur de mes données que lorsque j’ai perdu les miennes en même temps que mon PC.
    Le jour du cambriolage effectué en ma présence, j’ai ressenti qu’il me serait extrêmement désagréable de penser que mes amis pouvaient recevoir des courriers déplaisants, que leurs photos ou celles de ma famille pouvaient être diffusées sur le Web par ma faute ou même que mon compte pouvait subir des retraits non consentis.

    Je cherchais depuis, des conseils, une formation pour réorganiser totalement un nouveau PC avec Windows 10 en respectant à chacune des étapes les règles de sécurité que j’ignorais totalement.

    Après une longue période sans résultat, j’ai découvert aujourd’hui « Le blog du Hacker » dont les articles vont m’apporter l’essentiel du savoir pour organiser un PC le plus sécurisé possible.

    Je n’ai rien à demander. Tout est déjà écrit sur le site. Il suffit de l’étudier. Je voulais seulement dire merci à Michel pour avoir eu le courage et l’altruisme de compléter, article après article une formation de valeur.

    Cordialement
    Michel

    Répondre
  • Bonjour Michel ,
    Dans le cadre d’un exposé universitaire dont le thème est la Sécurité Informatique que j’ai à rendre et à exposer (environ une vingtaine de pages ) sur le sujet suivant : « Les sites de Hacking un bien ou un mal ? »;
    J’aurais aimé savoir quels axes dois-je exploiter et de manière plus générale, quels devrait-être les éléments clés de mon plan?
    Merci infiniment pour les réponses que vous pourrez m’apporter.

    Répondre
    • Bonjour Elias,
      Je pense qu’il vous faut dans votre exposer bien faire comprendre le terme Hacking. Car le sujet évoque deux types de sites de « Hacking » : le fait de pirater les autres (services de piratage) et le fait d’apprendre la sécurité informatique pour se protéger. Je partirai donc sur ce principe en mentionnant d’abord les risques avec les sites de piratage (voir : Le « meilleur logiciel » de piratage) puis je parlerai du hacking éthique nécessaire pour se protéger en partant du slogan « apprendre l’attaque pour se défendre ». Bonne continuation.

      Répondre
  • merci j’adore se site il est trop génial !!!

    Répondre
  • je viens de tomber sur ce site et j’aime beaucoup j’ai décidé d’apprendre le hacking parce j’étudie la sécurité informatique

    Répondre
  • Bonjour et merci a Michel d’avoir eu l’idee de mettre sur pied un blog pareil car pour un debutant comme moi je sais que grace a vous je peut tres facilement devenir un hacker surtout un white hack car pour moi securite informatique est un reve et une passion passe une excelente journee esperant pouvoir vous recontacte dans le but commun a tous

    Répondre
  • Bonjour je voulais savoir si ils peuvent piratermon compte Viber et envoyer des messages
    Et utiliser ma voix pour appeler des personnes. Merci de me répondre le plus rapidement possible s’il vous plaît c’est très urgent

    Répondre
    • Bonjour, pirater un compte peut-être mais utiliser votre voix sans pré enregistrements me parait difficile…
      PS: Votre commentaire est hors sujet par rapport à l’article 😉 Plusieurs articles traitent ce sujet, je vous réfère à eux : Savoir si mon téléphone est piraté, Savoir si vous avez été piraté(e)

      Répondre
      • Bonjour je voulais savoir si ils peuvent piratermon compte Viber et envoyer des messages
        Et utiliser ma voix pour appeler des personnes. Merci de me répondre le plus rapidement possible s’il vous plaît c’est très urgent
        En fait je crois que la personne elle me connaît c’est elle qui m’a pirater mon portable en fait comme par hasard c’était quelques jours après quand j’ai parlé avec la personne

        Répondre
      • Bonjour en fait la personne qui m’a pirater j’ai un doute sur une personne que je connais qui essaie de me faire des problèmes avec ma famille et c’est comme par hasard c’est quelques jours après lui avoir parlé c’était pour savoir si c’est possible qu’on puisse trouver qui a piraté et comment
        Svp Merci

        Répondre
        • Bonjour, j’ai ajouté des détails dans ma réponse précédente. Si vous avez des doutes sur une personne, c’est probablement pour une bonne raison. Mais certains signes ne sont pas forcément ceux d’un piratage. Je ne peux malheureusement rien dire de plus sans détails supplémentaires : quels téléphone/système, quels signes de piratage, y a-t-il des comptes concernés ? etc…

          Répondre
  • J’aimerai en apprendre plus sur les Hacker pour me prevenir et prevenir les personnes que je connais pour faire moins de betisses

    Répondre

Laisser un commentaire

Menu