Hacker (universite)

Hacker (universite)

Hacker (université)

Page d'aide sur l'homonymie Pour les articles homonymes, voir Hacker.

Le hacker est quelqu'un qui hack, ou construit un hack. Le terme apparaît en 1959 dans le jargon du Tech Model Railroad Club (TMRC), une association d'étudiants du Massachusetts Institute of Technology (ou MIT). En 1996, la Request for comments 1983 définit un hacker comme une personne qui enchante autrui par sa compréhension intime du fonctionnement interne d'un système, en particulier des ordinateurs et réseaux informatiques. Cette dernière définition fait écho à celle utilisée depuis les années 1950 par les radio-amateurs pour qui le hacking est un bricolage créatif visant à améliorer le fonctionnement d'un système.

« Il existe une communauté, une culture partagée, de programmeurs expérimentés et de spécialistes des réseaux, dont l'histoire remonte aux premiers mini-ordinateurs multi-utilisateurs, il y a quelques dizaines d'années, et aux premières expériences de l'ARPAnet [le réseau connu aujourd'hui sous le nom d'Internet, NDT]. Les membres de cette culture ont créé le mot « hacker ». Ce sont des hackers qui ont créé l'Internet. Ce sont des hackers qui ont fait du système d'exploitation Unix ce qu'il est de nos jours. Ce sont des hackers qui font tourner les newsgroups Usenet et le World Wide Web[1]. »

— Eric Raymond

Aujourd'hui encore, un hacker désigne un virtuose pouvant intervenir dans différents domaines comme la programmation, l'architecture matérielle d'un ordinateur, l'administration système, l'administration réseau, la sécurité informatique ou tout autre domaine ; les médias grand public utilisent à tort le terme hacker dans le sens de cracker, black hat (« chapeau noir ») ou pirate, c'est-à-dire un « hacker » opérant de façon illégale ou non éthique. Hackers et pirates informatiques sont parfois confondus avec les script kiddies, cyber-délinquants à la recherche de cibles faciles ne demandant pas de connaissance particulière en informatique.

La Délégation générale à la langue française et aux langues de France préconise l'emploi du terme « fouineur » alors que le grand dictionnaire terminologique de la langue française favorise le terme bidouilleur, plus proche du sens initial, à ceci près que ce terme porte un sens péjoratif, en opposition avec l'excellence supposée du hacker. Voir aussi wizard et gourou, l'élite des hackers au sens premier, par exemple Steve Wozniak, Dennis Ritchie ou Richard Stallman.

Sommaire

Histoire

Étymologie

Le verbe « hack » signifie « hacher » ou « tailler ». Quand le qualificatif « hacker » a été choisi, les ordinateurs étaient difficiles d'accès et ce mot devait donc être pris au sens de façonneur rustique : le hacker s'efforçait d'obtenir un résultat sans se soucier au premier abord de son élégance, un peu comme s'il travaillait le bois à l'herminette.

Le MIT et l'émergence des premiers hackers

Dès les années 1950, les premiers ordinateurs font leur apparition au MIT et deviennent rapidement la proie de jeunes étudiants qui les « bidouillent » la nuit, en dehors des créneaux horaires d'utilisation encadrée. Un protocole de sécurité encadre les rangées d'armoires entières que constitue ce dinosaure informatique, qui ne se laissent que laborieusement maîtriser au prix d'heures passées à insérer des fiches d'instruction et à intervertir des câbles, à la manière des centraux téléphoniques.

Les premiers « hackers » sont d'ailleurs aussi les premiers « phreakers », et bidouillent autant les réseaux téléphoniques que les ordinateurs. L'association qui se noue autour de cette passion nocturne (voire obsessionnelle) dérive d'une autre association simulant des réseaux ferroviaires (le TMRC), prototypes systémiques des réseaux câblés des armoires-ordinateurs. Cet instinct de « redirection » ou bidouillage des réseaux se transposera sur les ordinateurs, dont les capacités techniques seront systématiquement poussées à bout à la suite de longues nuits de reprogrammation.

Une légende naît bientôt de l'activité frénétique et autarcique de ces premiers « nerds » qui ne vivent que pour et par les machines qu'ils ont à disposition, accueillant avec dévotion chaque nouveau modèle, le déboguant (corrigeant ses erreurs), et lui trouvant des lignes de programmation plus efficaces. Une éthique se forme peu à peu au sein de cette confrérie unique en son genre : « l'accès libre à l'information », en porte-à-faux avec l'usage académique fait des ordinateurs, réservés à des doctorants dont les prouesses techniques sont vues d'un œil très condescendant. Aucun mot de passe, aucune protection virtuelle ou physique ne résiste aux hackers : entre cryptologie et informatique, ils savent également faire céder les serrures des bureaux du MIT pour récupérer un simple tournevis.

Ces premières machines, d'origine militaire, sont construites par IBM qui maintient un protocole d'utilisation très strict, et pour cause : le matériel se chiffre en millions de dollars. Les hackers cultivent un mot d'ordre exactement opposé, le « hands-on imperative » : « y mettre les mains à tout prix ».

À force d'exploits informatiques et de commutations entre machines, les hackers parviennent à stabiliser un point sur un moniteur vidéo, à le déplacer, à ajouter une manette et créer le premier jeu vidéo, un jeu de bataille intergalactique, Spacewar, en 1962 (programmé par Steven Russel). Le jeu Life inspire chez certains hackers des visions cosmiques, où la programmation devient une forme à part entière de création et de beauté mathématique.

L'« éthique hacker » a été codifiée par Steven Levy selon les principes suivants :

  • Toute information est par nature libre.
  • Ne pas se fier à l'autorité, promouvoir la décentralisation.
  • Les hackers peuvent se juger par leurs prouesses, non par d'autres hiérarchies sociales (ce qui permettra à un jeune prodige d'une dizaine d'années de rejoindre le groupe).
  • Art et beauté peuvent être créés avec un ordinateur.
  • Les ordinateurs peuvent changer et améliorer la vie.

Du temple cryptologique aux communautés informatiques

Par la suite, plusieurs hackers du MIT partent travailler dans des firmes informatiques, et un nouveau foyer de hackers se développe sur la côte ouest des États-Unis, où la Silicon Valley fait ses premiers pas. Le style, nettement moins monacal qu'au MIT, pousse notamment de jeunes programmeurs à créer des jeux d'aventures, avec texte, puis en intégrant peu à peu des images.

Entre-temps, les ordinateurs créés sont devenus meilleur marché et se démocratisent à un certain point. Des communautés mettent à disposition des machines pour permettre à tout un chacun de passer des annonces entre autres services, au diapason des idéaux New Age, et bien loin de l'autarcie du MIT : l'informatique devient un outil social, un potentiel technologique au service des hommes dans leur ensemble.

Dans les années 1980, avec l'apparition des premiers ordinateurs personnels, des sociétés privées se spécialisent dans le développement de logiciels et notamment de jeux (notamment la société Atari avec Pac-Man), en instituant la propriété intellectuelle dans le commerce de logiciels, et enfreignant l'idéal originel de « partage libre de données ».

Les hackers de « hardware » (matériel informatique « solide », par opposition aux logiciels constitués de lignes d'instructions) ont commencé à expérimenter de nouvelles configurations électroniques, facilitées par le développement rapide des transistors miniaturisés et des circuits imprimés. En 1976, Steve Wozniak met sur le marché le premier Apple, dédié à une utilisation individuelle, prenant par surprise IBM qui dut à cette occasion se doter d'un système d'exploitation développé par une petite société, Microsoft.

La pomme croquée psychédélique, logo d'Apple (parfois considéré à tort comme un hommage à Alan Turing), est l'emblème de l'esprit frondeur et créateur des hackers, dont le dynamisme et le style de travail, à l'origine d'innovations pionnières, a peu à peu imbibé la culture d'entreprise des majors informatiques, pour s'imposer dans les années 1990. La notion de « jeu », qui jurait avec le « sérieux » des recherches menées, est un concept majeur de management qui s'est désormais étendu à toutes les sphères de travail.

Parallèlement, le rôle de l'informatique est progressivement devenu un nerf vital de l'économie et de la vie sociale, rendant certains hackers malintentionnés potentiellement menaçants : les États-Unis d'Amérique ont introduit le Computer Fraud and Abuse Act (Loi contre l'abus et la fraude informatique) en 1986, imités par les autres pays.

Le développement, lui aussi d'origine militaire, puis la démocratisation d'Internet à partir du milieu des années 1990 ont par la suite renforcé les paradigmes de l'éthique hacker, permettant potentiellement le partage et la circulation libres d'informations, dont Wikipédia et SourceForge.net sont deux exemples. La décentralisation de l'information est à son apogée, circonscrite par le parc informatique interconnecté. Les débats récents sur les logiciels de poste à poste reformulent cette question du libre accès, et suggèrent un changement radical des modes de consommation et d'économie de l'information.

Hacker honnête et hacker hors-la-loi

Article détaillé : Hacker (sécurité informatique).

Dérive linguistique

Au sens originel du terme, un « hardware hacker » ne peut être nuisible, car il travaille sur son propre matériel. Le programmeur peut en revanche travailler en vue d'une intrusion sur un réseau. Les médias font souvent l'erreur de considérer qu'il s'agit de leur unique activité et utilisent le terme hacker quand ils parlent de cracker ou de pirate informatique.

Hackers du MIT

Programmeurs

Annexes

Commons-logo.svg

Wiktprintable without text.svg

Voir « hacker (université) » sur le Wiktionnaire.

Voir aussi

Bibliographie

  • Eric S. Raymond, Cyberlexis (trad. Frédéric de Sollier et Christian Rozeboom), Masson, Paris, 1997, ISBN 2-225-85529-3
  • Pekka Himanen, L'éthique hacker et l'esprit de l'ère de l'information, Exils, ISBN 2912969298
  • Steven Levy, Hackers: Heroes of the computer revolution, 1984, ISBN 0141000511

Liens externes

Notes et références

  1. (fr) Comment devenir un hacker?, par Eric Raymond, consulté le 11 septembre 2008, traduit de (en) How To Become A Hacker
  2. a , b , c , d  et e The TX-0: Its Past and Present, The Computer Museum Report, 1984.
  3. Le Journal du Net 17 janvier 2007
  • Portail de l’informatique Portail de l’informatique
  • Portail de la sécurité de l’information Portail de la sécurité de l’information
Ce document provient de « Hacker (universit%C3%A9) ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Hacker (universite) de Wikipédia en français (auteurs)

Игры ⚽ Нужна курсовая?

Regardez d'autres dictionnaires:

  • Hacker (université) — Pour les articles homonymes, voir Hacker. Le hacker est « quelqu un qui hack », ou « construit un hack »[1]. Le terme apparaît en 1959 dans le jargon du Tech Model Railroad Club (TMRC), une association d étudiants du… …   Wikipédia en Français

  • Hacker — Cette page d’homonymie répertorie les différents sujets et articles partageant un même nom. Sur les autres projets Wikimedia : « hacker », sur le Wiktionnaire (dictionnaire universel) Hacker est à l origine un mot anglais… …   Wikipédia en Français

  • Hacker (securite informatique) — Hacker (sécurité informatique)  Cet article concerne le hacker en sécurité informatique. Pour les autres usages, voir Hacker. En sécurité informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et donc des… …   Wikipédia en Français

  • Hacker (sécurité informatique) — Cet article concerne le hacker en sécurité informatique. Pour les autres usages, voir Hacker. En sécurité informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité.… …   Wikipédia en Français

  • Hacker rouge — Honker Un honker (en sinogrammes simplifiés 红客 ; en sinogrammes traditionnels 紅客 ; en pinyin hóngkè), aussi appelé hacker rouge ou wu mao dang, est un internaute chinois activiste chargé de défendre, comme volontaire ou comme salarié,… …   Wikipédia en Français

  • Marilyn Hacker — Pour les articles homonymes, voir Hacker. Marilyn Hacker est une poétesse des États Unis, née en 1942. D une famille juive cultivée, elle épouse à l âge de dix huit ans un jeune auteur noir du même âge, Samuel R. Delany. Ils ont une fille, et… …   Wikipédia en Français

  • Hackeur — Hacker Cette page d’homonymie répertorie les différents sujets et articles partageant un même nom. Hacker est à l origine un mot anglais signifiant bricoleur, bidouilleur, utilisé pour désigner en informatique les programmeurs astucieux et… …   Wikipédia en Français

  • White Hat — Pour les articles homonymes, voir White. Les hackers (en français bidouilleurs informatiques) spécialistes en sécurité se divisent communément en deux catégories : les black hats (« chapeaux noirs ») et les white hats… …   Wikipédia en Français

  • White hat — Pour les articles homonymes, voir White. Les hackers (en français bidouilleurs informatiques) spécialistes en sécurité se divisent communément en deux catégories : les black hats (« chapeaux noirs ») et les white hats… …   Wikipédia en Français

  • Black hat — est un terme en argot informatique qui désigne les hackers mal intentionnés, contrairement aux White hats qui sont les hackers aux bonnes intentions. Ces termes font références aux films de western, où le héros ou le shérif portent un chapeau… …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”