Affichage des articles dont le libellé est hacking. Afficher tous les articles
Affichage des articles dont le libellé est hacking. Afficher tous les articles

jeudi 10 mars 2011

À l'abordage !

Il y a peu, on entendait parler de piratage informatique à Bercy !
Les « hackers » auraient piraté près de 150 ordinateurs, touchant de près des données critiques, relatives à la présidence française du G20.
Dans le jargon, on les appelle des Black Hats ou chapeaux noirs – beaucoup moins flippant en français.
Ces « hackers » malveillants n’hésitent pas à se mettre hors-la-loi pour nuire, faire du profit, voler des informations sensibles, enfin presque tout ce que l’on associe communément à du pirate informatique.

Mais il ne faut pas s’y méprendre :
le piratage informatique, ça peut aussi avoir du BON !

On ne parle jamais assez des White Hats, ou ces professionnels de la sécurité informatique, qui s’éclatent à faire des tests afin de trouver les failles de leurs systèmes.

Et bien ne vous inquiétez pas, on leur a trouvé un lieu pour s’amuser:
Le concours de hacking Pwn2Own 2011 – Rien que par le nom, ça fait son effet.
Ça se déroule tous les ans et cette fois-ci ça se passe à Vancouver lors du CanSecWest ou « Ze » Conférence sur la sécurité digitale.
Les thèmes : les derniers navigateurs web et O.S de Smartphones.
Aujourd’hui Internet Explorer 8 et Safari 5.0.3 se sont retrouvés face contre terre,
notamment Safari ; qui s’est vu remettre un chèque de 15000$ et un Macbook Air à l’entreprise française VUPEN, pour avoir su exploiter une faille 0 day.
Personne n’a encore joué avec Chrome 9, réputé « solide »; quant à Firefox 3.6, il faudra attendre demain pour en savoir plus.
Reste à voir comment vont réagir les Smartphones – bien que marginal, le piratage de données sur Smartphones fait peur et pourrait se révéler être le nerf de la guerre dans cette chasse aux informations.

Le hacking d'objet

Le hacking d'objet est la pratique qui consiste à détourner l'utilisation d'un objet à l'aide d'un peu de bricolage, de code informatique et d'une bonne quantité de matière grise. Vous connaissez bien entendu le détournement de la Wiimote en une baguette magique par nos 3 amis Drimers.
Quand un constructeur commercialise un objet et une technologie, son usage est, en effet, souvent restreint. Le hacking permet d'exploiter au maximum une technologie, de l'ouvrir à une quantité d'usages nouveaux et de voir quelques rêves de gosse se réaliser.
Le hacking d'objet est également un terrain de rivalité où les geeks dévoilent leurs véritables talents et rivalisent de créativité.
Allons maintenant découvrir ou redécouvrir quelques hackings qui laissent bouche bée: