Hack
Source: Wikipédia sous licence CC-BY-SA 3.0.
La liste des auteurs de cet article est disponible ici.

La meilleure approche pour la compréhension du hack est de partir de sa définition. Hack, en anglais, signifie tailler, couper quelque chose à l'aide d'un outil. Par analogie, il s'agit alors de séparer des blocs logiques, de retirer de l'étude tout (Le tout compris comme ensemble de ce qui existe est souvent interprété comme le monde ou l'univers.) ce qui n'est pas nécessaire, et de regrouper des données (Dans les technologies de l'information (TI), une donnée est une description élémentaire, souvent codée, d'une chose, d'une transaction d'affaire, d'un événement, etc.) dispersées pour retrouver une cohérence. Le système manipulé permet alors d'être mieux compris dans son fonctionnement.

La légalité de ce "palier" du hack est sujette à débat (Un débat est une discussion (constructive) sur un sujet, précis ou de fond, annoncé à l'avance, à laquelle prennent part des individus ayant des avis, idées, réflexions ou opinions divergentes pour le sujet...), notamment par le statut indéfini de la légalité de certaines méthodes de lecture des données (notamment les Packet sniffers).

Le terme de hack est très employé par les internautes et les médias (On nomme média un moyen impersonnel de diffusion d'informations (comme la presse, la radio, la télévision), utilisé pour communiquer. Les médias permettent de diffuser une information vers un grand nombre...) d'information, mais dans des significations qui ont tendance à tendre vers un abus de langage. C'est pourquoi il est primordial de différencier l'étymologie de la méthode de hack des applications possibles, qui peuvent former alors des domaines plus spécifiques.

Le terme le plus employé pour désigner quelqu'un utilisant cette méthode est hackeur, toutefois, et pour éviter tout débat autour (Autour est le nom que la nomenclature aviaire en langue française (mise à jour) donne à 31 espèces d'oiseaux qui, soit appartiennent au genre Accipiter, soit constituent les 5 genres Erythrotriorchis,...) de l'emploi du terme, l'expression acteur (Un acteur est un artiste qui incarne un personnage dans un film, dans une pièce de théâtre, à la télévision, à la radio, ou même dans des spectacles de rue. En...) du hack (quelqu'un se servant de la méthode de hack à différentes fins) sera utilisée dans cet article.

Les significations populaires de la méthode de hack

Le rapport à Internet (Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et le World Wide Web, en...)

La signification la plus usitée de l'application de la méthode de hack est la modification arbitraire et visible du contenu d'un site Internet - la page d'accueil la plupart du temps (Le temps est un concept développé par l'être humain pour appréhender le changement dans le monde.), en raison du fait que c'est la page la plus visitée sur un site. Les motivations des acteurs du hack sont divers,on distingue les chapeaux blancs et les chapeaux noirs, mais il y en a principalement trois :

  1. La preuve de la faiblesse (ou de l'efficacité) de la sécurité du site Internet. Les cibles préférées sont les sites les plus visités ou les plus symboliques. Les trois motivations principales sont le défi de la difficulté rencontrée durant l'action, un message (La théorie de l'information fut mise au point pour déterminer mathématiquement le taux d’information transmis dans la communication d’un message par un canal de communication, notamment en présence...) à faire passer (Le genre Passer a été créé par le zoologiste français Mathurin Jacques Brisson (1723-1806) en 1760.) (ironique, la plupart du temps), et la recherche (La recherche scientifique désigne en premier lieu l’ensemble des actions entreprises en vue de produire et de développer les connaissances scientifiques. Par extension...) d'une renommée (bien que les acteurs du hack les plus talentueux sont toujours très modestes).
  2. L'intention de nuire aux responsables du site Internet, et facultativement, de sa communauté et de ses lecteurs. Les raisons d'une telle envie de nuire sont principalement la vengeance ou le besoin (Les besoins se situent au niveau de l'interaction entre l'individu et l'environnement. Il est souvent fait un classement des besoins humains en trois grandes catégories : les besoins primaires, les besoins...) de renommée, péjorative ou non.
  3. L'intention de servir la Loi par des actions menées contre des sites et communautés illicites. Ces actions sont les moins citées des médias, et pourtant, moralement, ce sont les plus appréciées et soutenues. Mais attention en agissant contre un site illicite sans être coordonné par la police, c'est peut-être toute une filature, toute une enquête policière que l'on ralentie (voire saborde) et l'effet obtenu est alors exactement contraire à celui souhaité au départ.

Cette application de l'acteur du hack a pour terme équivalent pirate informatique (L´informatique - contraction d´information et automatique - est le domaine d'activité scientifique, technique et industriel en rapport avec le traitement automatique de l'information par des machines...) qui, lui aussi, amène beaucoup de débats.

Le rapport aux réseaux

Le terme de hack a alors pour définition (Une définition est un discours qui dit ce qu'est une chose ou ce que signifie un nom. D'où la division entre les définitions réelles et les définitions...) l'action visant à pénétrer sans autorisation dans un réseau (Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec un filet (un réseau est un « petit rets »,...), câblé (Câblé (titre original : Hardwired) est un roman cyberpunk de Walter Jon Williams en 1986. Paru en français en 1987 chez Denoël (Présence du futur, n°437),...) ou non. C'est surtout grâce à la démocratisation des réseaux sans fil que le terme de hack resurgit dans toute sa splendeur. Le principe est le même que pour une attaque d'un site Internet : accéder à un domaine privée sans autorisation, et être capable ou non de modifier tout contenu derrière cette barrière.

La grande différence du hack d'un réseau sans fil est la popularisation des outils permettant une casse rapide et sans connaissance nécessaire de la sécurité du réseau. L'utilisateur est alors considéré comme étant un script kiddie.

Le rapport aux logiciels : le domaine du crack

L'application du hack dans l'analyse de logiciels a amené la création et le développement du monde (Le mot monde peut désigner :) du cracking. Cette application consiste à analyser le fonctionnement d'une protection pour la contourner ou la leurrer. La différenciation entre hack et crack est beaucoup plus nette (Le terme Nette est un nom vernaculaire attribué en français à plusieurs espèces de canards reconnaissablent à leurs calottes. Le terme est...) chez les internautes qu'il y a quelques années, où hack était LE mot passe-partout. Le Crack est une copie quasi-conforme du fichier ( Un fichier est un endroit où sont rangées des fiches. Cela peut-être un meuble, une pièce, un bâtiment, une base de données informatique. Par exemple : fichier des patients d'un médecin, fichier des ouvrages dans une...) executable original (fournit par le développeur (En informatique, un développeur (ou programmeur) est un informaticien qui réalise des logiciels en créant des algorithmes et en les mettant en œuvre dans un langage de programmation.) du logiciel), sauf qu'un pirate en a supprimé des composants (pour éviter une détection de disque (Le mot disque est employé, aussi bien en géométrie que dans la vie courante, pour désigner une forme ronde et régulière, à l'image d'un palet — discus en latin.) original par exemple). Le principe pour les contrevenants est simple, il suffit de remplacer les fichier éxécutable original par celui piraté, et le logiciel (En informatique, un logiciel est un ensemble d'informations relatives à des traitements effectués automatiquement par un appareil informatique. Y sont...) pourra ensuite se lancer sans demander de clé d'activation (Activation peut faire référence à :) ou vérifier la présence du disque dans le lecteur. Ce principe de contournement se généralise depuis plusieurs années, surtout dans le domaine des jeux-vidéos, et pour les systèmes d'exploitation propriétaires.

Les améliorations du système par l'application de la méthode de hack

L'application de la méthode de hack est à double tranchant : il est à la fois la preuve d'une faiblesse, mais aussi le localisateur de cette faiblesse à combler et à protéger davantage. La place laissée aux systèmes informatique fait que suivant son importance, toute faiblesse permettrait une exploitation potentielle, et peut amener à la destruction des données, ce qui serait catastrophiques à certains échelles d'importance. C'est pourquoi de plus en plus de propriétaires de produits (sites Internet, logiciels...) invitent les acteurs du hack à trouver les faiblesses pouvant exister, et à faire en sorte que le créateur du produit puisse les corriger.[1]

Page générée en 0.084 seconde(s) - site hébergé chez Amen
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
Ce site est édité par Techno-Science.net - A propos - Informations légales
Partenaire: HD-Numérique