Loading AI tools
type de technique De Wikipédia, l'encyclopédie libre
Le hack est le fait de manipuler un système, de l'anglais to hack, tailler, couper quelque chose à l'aide d'un outil. Par analogie, séparer des blocs logiques, retirer de l'étude tout ce qui n'est pas nécessaire, et regrouper des données dispersées permet de retrouver une cohérence, tout en permettant d'être mieux compris dans son fonctionnement.
1. | Préciser le motif de la pose du bandeau. | Précisez le motif de la pose du bandeau en utilisant la syntaxe suivante :
{{admissibilité à vérifier|date=septembre 2024|motif=remplacez ce texte par le motif}} |
---|---|---|
ou | Créer l'espace de discussion. (cette méthode est préférable) |
Créez une section "Admissibilité" en page de discussion de l'article en y précisant le motif de la pose du bandeau. Dans ce cas, utilisez la syntaxe suivante :
{{admissibilité à vérifier|date=septembre 2024|motif=pdd}} |
2. | Informer les utilisateurs concernés. | Pensez à avertir le créateur de l'article, par exemple, en insérant le code ci-dessous sur sa page de discussion :
{{subst:avertissement admissibilité à vérifier|Hack}}
|
La légalité de ce « palier » du hack est sujette à débat, notamment par le statut indéfini de la légalité de certaines méthodes de lecture des données (notamment les Packet sniffers).
Le terme de hack est très employé par les internautes et les médias d'information, mais dans des significations qui tendent vers un abus de langage. C'est pourquoi il est primordial de différencier l'étymologie de la méthode de hack des applications possibles, qui peuvent former alors des domaines plus spécifiques.
Le terme le plus employé pour désigner quelqu'un utilisant cette méthode est « hacker », toutefois, et pour éviter tout débat autour de l'emploi du terme, l'expression acteur du hack (quelqu'un se servant de la méthode de hack à différentes fins) sera utilisée dans cet article.
En programmation, le hack est une solution rapide et bricolée pour contourner un problème, quel qu'il soit. Il peut s'agir d'une limitation du langage de programmation lui-même, ou d'une conception imparfaite de la part du programmeur. Dans ce cas, plutôt que de réécrire une grosse section du code source, le hacker peut choisir de le cracker, plus rapide à mettre en œuvre mais moins propre et pouvant mener à des problèmes ultérieurs. Cracker des logiciels sert également à enlever la protection de certains qui demandent une clé d'activation payante.
La signification la plus usitée de l'application de la méthode de hack est la modification arbitraire et visible du contenu d'un site Internet - la page d'accueil la plupart du temps, en raison du fait que c'est la page la plus visitée sur un site. Les motivations des acteurs du hack (hackers) sont diverses, on distingue les chapeaux blancs et les chapeaux noirs, mais il y en a principalement trois :
Cette application de l'acteur du hack a pour terme équivalent pirate informatique qui, lui aussi, amène beaucoup de débats.
Le terme de hack a alors pour définition l'action visant à pénétrer sans autorisation dans un réseau, câblé ou non. C'est surtout grâce à la démocratisation des réseaux sans fil que le terme de hack resurgit dans toute sa splendeur. Le principe est le même que pour une attaque d'un site Internet : accéder à un domaine privé sans autorisation, et être capable ou non de modifier tout contenu derrière cette barrière.
La grande différence du hack d'un réseau sans fil est la popularisation des outils permettant une casse rapide et sans connaissance nécessaire de la sécurité du réseau. L'auteur de telles pratiques est alors considéré comme étant un script kiddie.
L'application du hack dans l'analyse de logiciels a amené la création et le développement du monde du cracking. Cette application consiste à analyser le fonctionnement d'une protection pour la contourner ou la leurrer. La différenciation entre hack et crack est beaucoup plus nette chez les internautes qu'il y a quelques années, où hack était LE mot passe-partout. Le Crack est une copie quasi-conforme du fichier exécutable original (fourni par le développeur du logiciel), sauf qu'un pirate en a supprimé des composants (pour éviter une détection de disque original par exemple). Le principe pour les contrevenants est simple, il suffit de remplacer le fichier exécutable original par celui piraté, et le logiciel pourra ensuite se lancer sans demander de clé d'activation ou vérifier la présence du disque dans le lecteur. Ce principe de contournement se généralise depuis plusieurs années, surtout dans le domaine des jeux vidéo, et pour les systèmes d'exploitation propriétaires.
L'application de la méthode de hack est à double tranchant : il est à la fois la preuve d'une faiblesse, d'une faille mais aussi le localisateur de cette faiblesse à combler et à protéger davantage. La place laissée aux systèmes informatiques fait que suivant son importance, toute faiblesse permettrait une exploitation potentielle, et peut amener à la destruction des données, ce qui serait catastrophique à certaines échelles d'importance. C'est pourquoi de plus en plus de propriétaires de produits (sites Internet, logiciels…) invitent les acteurs du hack à trouver les faiblesses pouvant exister, et à faire en sorte que le créateur du produit puisse les corriger[1].
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.