Remettre le point sur le i de "Hacking"
Il est quotidien de lire des articles, de voir à la télévision ou bien d'entendre à la radio des amalgames foireux qui identifient le "hacker" comme un vilain pirate informatique.
Tout cela est frustrant et mérite que j'écrive quelques lignes à ce sujet.
Un "hacker" est une personne qui bidouille, ni plus, ni moins. La bidouille est l'acte de modifier et détourner une utilisation classique de quelque chose : que ce soit dans la vraie vie ou bien en informatique. Bien que le terme "hacker" a été largement utilisé en informatique, on le retrouve également pour désigner le mec qui touche à l'electronique, la télécom et bien d'autres domaines.
Il faut aussi faire la différence entre celui qui suit un protocole pour à terme "bidouiller" quelque chose, et celui qui va le faire seul...devinez lequel des deux n'est pas un Hacker. Il est évident que le fait de bidouiller un système permet de trouver des brèches, mais trouver une brèche n'est pas du hacking en soit : il en est la résultante.
(source)
Alors il serait intéressant que les rageux qui pensent qu'utiliser un keygen pour avoir un soft payant, qu'installer une backdoor téléchargée sur zuitro1lamer.net pour péter un site, taper des dates de naissance pour choper un compte Facebook ou bien booter une Backtrack pour casser un réseau Wifi font d'eux des "hackers", descendent tout de suite d'un étage.
En soit, il n'y a rien de mal dans le hacking et c'est la source de très belles choses (comme de moins bonnes). Qu'on arrête de traduire "hacker" par "pirater" une bonne fois pour toute et que pour une fois, les médias fassent correctement leur boulot !

Matrix-Synapse : migrer de SQLite à PostgreSQL
Matrix-Synapse est un service de messagerie décentralisé et interopérable avec d'autres mess…

Détecter les vulnérabilités dans les dépendances de son projet
La gestion des dépendances dans un projet est quelque chose de complexe. Il y a autant de ge…

Sharepoint Office365 sur Linux : automatiser l'authentification (v2)
En septembre 2018, je publiais un article pour automatiser l'authentification sur Sharepoint…
- Pour plus d'info voir le reportage Pirata@ge de France4.
- La différence entre les 2 ? "Je l'fait, je l'fait pas ? Taule ou pas taule ?"
Nan mais je trouve qu'on devrait insister franchement sur ce point c'est clair, ça prend généralement pas beaucoup de temps, quelques lignes bien souvent mais ça évite de gros ennuis.
J'ai récemment remarqué qu'un site politique de mon pays était en fait un véritable gruyère, aucune vérification, injections SQL et XSS à volonté (y avait pas l'email du boss dommage, ça aurait pu faire un beau coup d'état). Donc non pas croire que ce n'est que les petits sites du boulanger du coin qui sont immondes à ce niveau là.
Roh et puis le piratage n'amène que des emmerdes ! xP
Bel article en tout cas.