SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
7 qualités d'un Hacker très efficace
par Michel Kartner - http://www.leblogduhacker.fr/7-qualites-dun-hacker-tres-efficace/

Lien vers l'article en ligne : http://www.leblogduhacker.fr/7-qualites-dun-hacker-tres-efficace/

7 qualités d'un Hacker très efficace
Je ne me prends pas pour un hacker très efficace, à vrai dire je suis un « newbie » dans toutes les nouvelles
choses que j’apprends. Mais en fait ne serait-ce pas tout à fait normal d’être un newbie au debut ?
L’exemple le plus parlant est celui des jeux vidéos, quelqu’un a déjà reussi à faire le meilleur score dans un jeu
au premier coup ? au deuxième ?
Je suis également frustré par ce contenu ridicule des « hackers » sur le web, écrit par des programmeurs qui
suivent des méthodes étape par étape déjà lues dans tous les manuels.

Qualité 1 : C’est un newbie
Oui vous avez bien lu et aussi bizarre que cela puisse paraitre, un hacker est effectivement un newbie dans
certains domaines, souvenez-vous de ces personnes qui vous prennent de haut lorsque vous posez une
question, alors qu’il se trouve ensuite que eux-mêmes sont des débutants complets.
Et bien sachez qu’il n’y a rien de mal à être newbie, vous êtes simplement sur la bonne piste, celle de la volonté
d’apprendre quelque chose de nouveau. Et c’est une semaine plus tard que vous enseignerez à votre tour votre
savoir nouvellement acquis. C’est la voie du progrès intellectuel.
Quand vous voyez ces gars sur des forums ou commentaires de blog, s’acharnant sur les débutants et disposant
des mêmes compétences avec rien de nouveau, ils sont à leur apogée et leur temps est venu et reparti parce
qu’ils se sont reposés sur ce qu’ils savent et en sont satisfaits dans un monde en constante évolution,
notamment technologique. Tant pis pour eux.

Qualité 2 : C’est une personne curieuse
Pensez-vous un seul instant que ces « l33t » là-bas, qui trouvent de nouveaux exploits et qui s’infiltrent dans les
systèmes ne font que suivre des guides étape par étape ou ne sont que motivés par leur emploi ou un chèque de
paie ? Si c’est le cas, je suis désolé de vous decevoir, mais un hacker efficace a une curiosité obsessionnelle.
Ces buts personnels amèneront à une étape plus loin dans la compétence que le simple besoin d’une
promotion ou de reconnaissance.
« Je me demande ce qui se passerait si j’essayais de .. »
« Que croyez-vous qu’ils gardent ici .. »
« OMG! Et si j’essayais de lui faire exécuter cela … »

Ce sont les modes de pensée de base d’un hacker efficace. Pas seulement quand il a un travail à faire mais
toujours. Par exemple, quand vous étiez plus jeune (ou même maintenant) et que vous jouiez à un jeu vidéo et
trouviez un bug bizarre et drôle :
« Oh wow, si je marche dans ce coin en arrière, mon personnage peut rester coincé .. à L’ENVERS ! LOL »
‘Qu’est-ce qui se passerait si je faisais cela et essayais de sauter en même temps ? Oh bizarre! Mon
personnage tombe dans un endroit où je ne suis même pas encore censé être arrivé ! »

page 1 / 3
7 qualités d'un Hacker très efficace
par Michel Kartner - http://www.leblogduhacker.fr/7-qualites-dun-hacker-tres-efficace/

C’est la curiosité qui intrigue un hacker efficace. Il veut que les choses fonctionnent d’une manière qui n’a pas
été prévue à l’origine.

Qualité 3 : Il aime se retrouver dans des lieux qui ne lui
appartiennent pas
Hey désolé vous les chapeaux blancs là-bas, mais c’est vrai. Je ne tolère pas les intrusions illégales, mais
beaucoup de hackers efficaces ont tiré du plaisir du fait d’être dans des endroits qui ne leur appartiennent pas.
J’ai lu une fois que tout ce qui pousse un homme est une forme de pénétration, d’insertion, de ce qui est
lui-même dans ce qu’il ressent comme n’étant pas lui-même. Je ne sais pas si c’est vrai, mais je suis certain
que ces gars ont tiré du plaisir. Ils aiment entrer dans des lieux alors qu’il ne sont pas censés y être.
Maintenant, je n’encourage pas ce comportement, je pose simplement les faits, et à vrai dire les chapeaux
blancs peuvent aussi le faire, mais légalement.

Qualité 4 : Il a un mode de vie déséquilibré
Je me retrouve souvent engorgé dans un projet (pas seulement lié à l’informatique) et dès lors, rien d’autre
n’existe. Si jamais vous voyez ces gars maigres ou gros taper à leur ordinateur à 3 heures du matin avec des
canettes vides de coca et des cendriers pleins tout autour d’eux jusqu’à ce qu’ils appellent enfin cela une
journée .. et qu’ensuite il est temps de retourner au travail. C’est eux !
Maintenant, je ne dis pas qu’être un hacker efficace signifie ne pas avoir de vie (bien que certains n’en n’ont
pas).
Beaucoup de personnes qui réussissent sont obsédées par leur travail et ne font rien d’autre que cela. Pendant
un certain temps. Ensuite, elles passent par une phase où elles sont obsédées par quelque chose de différent.

Qualité 5 : Il aime casser des choses
Allez les gars ! Nous sommes des hackers ! Nous aimons briser les choses afin de voir ce qui se passe.
Parce qu’il est beaucoup plus facile de casser quelque chose que de le construire et en plus, en guise de
récompense, on a une excellente occasion de le remonter d’une manière différente.

Qualité 6 : Il est bien organisé
Au début, il est normal d’avoir des fichiers, des dossiers, des projets et programmes jonchés parmi les
répertoires temporaires, les disques durs et les systèmes d’exploitation. Mais finalement cela va être un
énorme problème.
Les hackers les plus efficaces ont certainement appris à être multitâches et très bien organisés. Vous verrez
plusieurs fenêtres et terminaux ouverts, des répertoires séparés pour tout, qui sont d’ailleurs bien classés, un
gestionnaire de tâches qui change les priorités des processus d’un projet à l’autre etc…, sur son écran.

Qualité 7 : Rien n’est sécurisé…Pour toujours
Les hackers les plus efficaces savent que tous les logiciels, le matériel et les contrôles d’accès sont faits par
l’homme et donc plein de lacunes, prévisibles, imprévisibles, un reflet des créateurs. Personne, rien ne peut
jamais être complètement en sécurité, tout comme personne ne peut être totalement de confiance.

page 2 / 3
7 qualités d'un Hacker très efficace
par Michel Kartner - http://www.leblogduhacker.fr/7-qualites-dun-hacker-tres-efficace/

Article traduit de l’article original :
http://www.rafayhackingarticles.net/2013/12/7-qualities-of-highly-effective-hackers.html

Plus de tutoriels inédits sur le Hacking sur le site web Le Blog Du Hacker

page 3 / 3
Powered by TCPDF (www.tcpdf.org)

Contenu connexe

En vedette

Taller cross docking solucion
Taller cross docking solucionTaller cross docking solucion
Taller cross docking solucionAn Hurtado
 
Presentación ejecutiva
Presentación ejecutivaPresentación ejecutiva
Presentación ejecutivaLina Rouge
 
Sab arancel[1]
Sab arancel[1]Sab arancel[1]
Sab arancel[1]An Hurtado
 
Surveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficaceSurveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficacePrénom Nom de famille
 
Força 3 eso
Força 3 esoForça 3 eso
Força 3 esoJose Luis
 
Germaine guevremont
Germaine guevremontGermaine guevremont
Germaine guevremontdrew832
 
Sab arancel[1]
Sab arancel[1]Sab arancel[1]
Sab arancel[1]1andrea1
 
Place au théâtre d'ombres blogue
Place au théâtre d'ombres bloguePlace au théâtre d'ombres blogue
Place au théâtre d'ombres bloguebrixbi22
 
Metin2
Metin2Metin2
Metin2edyLLG
 
Dossier "Prejuicios, mentiras y sobornos"
Dossier "Prejuicios, mentiras y sobornos"Dossier "Prejuicios, mentiras y sobornos"
Dossier "Prejuicios, mentiras y sobornos"guela
 
Actividades dhsdfvjkldrgjklrgiopdrguiotuijrhjdothjwi0 rthkti{hwi´0erjthbq6556
Actividades dhsdfvjkldrgjklrgiopdrguiotuijrhjdothjwi0 rthkti{hwi´0erjthbq6556Actividades dhsdfvjkldrgjklrgiopdrguiotuijrhjdothjwi0 rthkti{hwi´0erjthbq6556
Actividades dhsdfvjkldrgjklrgiopdrguiotuijrhjdothjwi0 rthkti{hwi´0erjthbq65561andrea1
 

En vedette (16)

Taller cross docking solucion
Taller cross docking solucionTaller cross docking solucion
Taller cross docking solucion
 
Presentación ejecutiva
Presentación ejecutivaPresentación ejecutiva
Presentación ejecutiva
 
Sab arancel[1]
Sab arancel[1]Sab arancel[1]
Sab arancel[1]
 
Contenido mini laptop
Contenido mini laptopContenido mini laptop
Contenido mini laptop
 
Virgin Radio Party
Virgin Radio PartyVirgin Radio Party
Virgin Radio Party
 
Surveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficaceSurveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficace
 
Força 3 eso
Força 3 esoForça 3 eso
Força 3 eso
 
Germaine guevremont
Germaine guevremontGermaine guevremont
Germaine guevremont
 
Sab arancel[1]
Sab arancel[1]Sab arancel[1]
Sab arancel[1]
 
Place au théâtre d'ombres blogue
Place au théâtre d'ombres bloguePlace au théâtre d'ombres blogue
Place au théâtre d'ombres blogue
 
Projet
ProjetProjet
Projet
 
Metin2
Metin2Metin2
Metin2
 
Dossier "Prejuicios, mentiras y sobornos"
Dossier "Prejuicios, mentiras y sobornos"Dossier "Prejuicios, mentiras y sobornos"
Dossier "Prejuicios, mentiras y sobornos"
 
Llapis imant
Llapis imantLlapis imant
Llapis imant
 
Proyecto textual s
Proyecto textual sProyecto textual s
Proyecto textual s
 
Actividades dhsdfvjkldrgjklrgiopdrguiotuijrhjdothjwi0 rthkti{hwi´0erjthbq6556
Actividades dhsdfvjkldrgjklrgiopdrguiotuijrhjdothjwi0 rthkti{hwi´0erjthbq6556Actividades dhsdfvjkldrgjklrgiopdrguiotuijrhjdothjwi0 rthkti{hwi´0erjthbq6556
Actividades dhsdfvjkldrgjklrgiopdrguiotuijrhjdothjwi0 rthkti{hwi´0erjthbq6556
 

Similaire à 7 qualités d'un hacker très efficace

Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...usthbsido
 
Apprendre à Pirater
Apprendre à PiraterApprendre à Pirater
Apprendre à PiraterJulesis
 
Hacker 2020 cours-de_hacking
Hacker 2020 cours-de_hackingHacker 2020 cours-de_hacking
Hacker 2020 cours-de_hackingSmocupinc
 
Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3DICKO Yacouba
 
Les besoins en compétences du secteur numérique
Les besoins en compétences du secteur numériqueLes besoins en compétences du secteur numérique
Les besoins en compétences du secteur numériqueAgence du Numérique (AdN)
 
Blockchain introduction créathon - 8 juillet 2016 - sajida zouarhi
Blockchain   introduction créathon - 8 juillet 2016 - sajida zouarhiBlockchain   introduction créathon - 8 juillet 2016 - sajida zouarhi
Blockchain introduction créathon - 8 juillet 2016 - sajida zouarhiSajida ZOUARHI
 
Hacking securite handbook
Hacking securite handbookHacking securite handbook
Hacking securite handbookDICKO Yacouba
 
La crise Agile chez les Developpeurs (AGrenoble2019) (1).pdf
La crise Agile chez les Developpeurs (AGrenoble2019) (1).pdfLa crise Agile chez les Developpeurs (AGrenoble2019) (1).pdf
La crise Agile chez les Developpeurs (AGrenoble2019) (1).pdfGuillaume Saint Etienne
 
Cours les différents types de hackers
Cours les différents types de hackersCours les différents types de hackers
Cours les différents types de hackersPrénom Nom de famille
 
Crise agile chez les développeurs (frug agile 2020)
Crise agile chez les développeurs (frug agile 2020)Crise agile chez les développeurs (frug agile 2020)
Crise agile chez les développeurs (frug agile 2020)Guillaume Saint Etienne
 
Explanation of yoctocosmos platform and the benefits of being a member
Explanation of yoctocosmos platform and the benefits of being a memberExplanation of yoctocosmos platform and the benefits of being a member
Explanation of yoctocosmos platform and the benefits of being a memberJean-Baptiste Potier-Morel
 
Csc kit-social-engineering-ppt-fr
Csc kit-social-engineering-ppt-frCsc kit-social-engineering-ppt-fr
Csc kit-social-engineering-ppt-frJulien Marteel
 
Dark Patterns : la contre-attaque du pire (ParisWeb 2014)
Dark Patterns : la contre-attaque du pire (ParisWeb 2014)Dark Patterns : la contre-attaque du pire (ParisWeb 2014)
Dark Patterns : la contre-attaque du pire (ParisWeb 2014)Clément Hardoüin
 
130918 les ambivertis
130918   les ambivertis130918   les ambivertis
130918 les ambivertisRed Guy
 
Vous créez votre entreprise? Voici, vos 10 commandements !
Vous créez votre entreprise? Voici, vos 10 commandements !Vous créez votre entreprise? Voici, vos 10 commandements !
Vous créez votre entreprise? Voici, vos 10 commandements !Davy Courteaux
 
Vous aimez les legos ? React est fait pour vous !
Vous aimez les legos ? React est fait pour vous !Vous aimez les legos ? React est fait pour vous !
Vous aimez les legos ? React est fait pour vous !Francois Zaninotto
 

Similaire à 7 qualités d'un hacker très efficace (20)

Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
 
Apprendre à Pirater
Apprendre à PiraterApprendre à Pirater
Apprendre à Pirater
 
Hacker 2020 cours-de_hacking
Hacker 2020 cours-de_hackingHacker 2020 cours-de_hacking
Hacker 2020 cours-de_hacking
 
Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3
 
Les besoins en compétences du secteur numérique
Les besoins en compétences du secteur numériqueLes besoins en compétences du secteur numérique
Les besoins en compétences du secteur numérique
 
Blockchain introduction créathon - 8 juillet 2016 - sajida zouarhi
Blockchain   introduction créathon - 8 juillet 2016 - sajida zouarhiBlockchain   introduction créathon - 8 juillet 2016 - sajida zouarhi
Blockchain introduction créathon - 8 juillet 2016 - sajida zouarhi
 
La peur des hackers
La peur des hackersLa peur des hackers
La peur des hackers
 
Hacking securite handbook
Hacking securite handbookHacking securite handbook
Hacking securite handbook
 
La crise Agile chez les Developpeurs (AGrenoble2019) (1).pdf
La crise Agile chez les Developpeurs (AGrenoble2019) (1).pdfLa crise Agile chez les Developpeurs (AGrenoble2019) (1).pdf
La crise Agile chez les Developpeurs (AGrenoble2019) (1).pdf
 
Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numeriqueGenma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique
 
Cours les différents types de hackers
Cours les différents types de hackersCours les différents types de hackers
Cours les différents types de hackers
 
Crise agile chez les développeurs (frug agile 2020)
Crise agile chez les développeurs (frug agile 2020)Crise agile chez les développeurs (frug agile 2020)
Crise agile chez les développeurs (frug agile 2020)
 
Alone in the dark
Alone in the darkAlone in the dark
Alone in the dark
 
Explanation of yoctocosmos platform and the benefits of being a member
Explanation of yoctocosmos platform and the benefits of being a memberExplanation of yoctocosmos platform and the benefits of being a member
Explanation of yoctocosmos platform and the benefits of being a member
 
Csc kit-social-engineering-ppt-fr
Csc kit-social-engineering-ppt-frCsc kit-social-engineering-ppt-fr
Csc kit-social-engineering-ppt-fr
 
Dark Patterns : la contre-attaque du pire (ParisWeb 2014)
Dark Patterns : la contre-attaque du pire (ParisWeb 2014)Dark Patterns : la contre-attaque du pire (ParisWeb 2014)
Dark Patterns : la contre-attaque du pire (ParisWeb 2014)
 
130918 les ambivertis
130918   les ambivertis130918   les ambivertis
130918 les ambivertis
 
Vous créez votre entreprise? Voici, vos 10 commandements !
Vous créez votre entreprise? Voici, vos 10 commandements !Vous créez votre entreprise? Voici, vos 10 commandements !
Vous créez votre entreprise? Voici, vos 10 commandements !
 
Vous aimez les legos ? React est fait pour vous !
Vous aimez les legos ? React est fait pour vous !Vous aimez les legos ? React est fait pour vous !
Vous aimez les legos ? React est fait pour vous !
 
Social engineering
Social engineeringSocial engineering
Social engineering
 

Plus de Prénom Nom de famille

Plus de Prénom Nom de famille (10)

Top 10 des hackers les plus célèbres
Top 10 des hackers les plus célèbresTop 10 des hackers les plus célèbres
Top 10 des hackers les plus célèbres
 
Les virus mac sommes nous vraiment hors de danger ?
Les virus mac sommes nous vraiment hors de danger ?Les virus mac sommes nous vraiment hors de danger ?
Les virus mac sommes nous vraiment hors de danger ?
 
Chantage web cam et virtual cam whore
Chantage web cam et virtual cam whoreChantage web cam et virtual cam whore
Chantage web cam et virtual cam whore
 
Un antivirus ça sert à rien.
Un antivirus ça sert à rien.Un antivirus ça sert à rien.
Un antivirus ça sert à rien.
 
Trucs et astuces pour facebook
Trucs et astuces pour facebookTrucs et astuces pour facebook
Trucs et astuces pour facebook
 
Les 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crashLes 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crash
 
Pourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amisPourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amis
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
Sécuriser son site wordpress
Sécuriser son site wordpressSécuriser son site wordpress
Sécuriser son site wordpress
 
Cacher un dossier sous windows
Cacher un dossier sous windowsCacher un dossier sous windows
Cacher un dossier sous windows
 

Dernier

Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationpapediallo3
 
Pharmacologie des cardiotoniques pour Pharmacie
Pharmacologie des cardiotoniques pour PharmaciePharmacologie des cardiotoniques pour Pharmacie
Pharmacologie des cardiotoniques pour PharmacieLoloshka
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film françaisTxaruka
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 

Dernier (18)

Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'information
 
Pharmacologie des cardiotoniques pour Pharmacie
Pharmacologie des cardiotoniques pour PharmaciePharmacologie des cardiotoniques pour Pharmacie
Pharmacologie des cardiotoniques pour Pharmacie
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film français
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 

7 qualités d'un hacker très efficace

  • 1. 7 qualités d'un Hacker très efficace par Michel Kartner - http://www.leblogduhacker.fr/7-qualites-dun-hacker-tres-efficace/ Lien vers l'article en ligne : http://www.leblogduhacker.fr/7-qualites-dun-hacker-tres-efficace/ 7 qualités d'un Hacker très efficace Je ne me prends pas pour un hacker très efficace, à vrai dire je suis un « newbie » dans toutes les nouvelles choses que j’apprends. Mais en fait ne serait-ce pas tout à fait normal d’être un newbie au debut ? L’exemple le plus parlant est celui des jeux vidéos, quelqu’un a déjà reussi à faire le meilleur score dans un jeu au premier coup ? au deuxième ? Je suis également frustré par ce contenu ridicule des « hackers » sur le web, écrit par des programmeurs qui suivent des méthodes étape par étape déjà lues dans tous les manuels. Qualité 1 : C’est un newbie Oui vous avez bien lu et aussi bizarre que cela puisse paraitre, un hacker est effectivement un newbie dans certains domaines, souvenez-vous de ces personnes qui vous prennent de haut lorsque vous posez une question, alors qu’il se trouve ensuite que eux-mêmes sont des débutants complets. Et bien sachez qu’il n’y a rien de mal à être newbie, vous êtes simplement sur la bonne piste, celle de la volonté d’apprendre quelque chose de nouveau. Et c’est une semaine plus tard que vous enseignerez à votre tour votre savoir nouvellement acquis. C’est la voie du progrès intellectuel. Quand vous voyez ces gars sur des forums ou commentaires de blog, s’acharnant sur les débutants et disposant des mêmes compétences avec rien de nouveau, ils sont à leur apogée et leur temps est venu et reparti parce qu’ils se sont reposés sur ce qu’ils savent et en sont satisfaits dans un monde en constante évolution, notamment technologique. Tant pis pour eux. Qualité 2 : C’est une personne curieuse Pensez-vous un seul instant que ces « l33t » là-bas, qui trouvent de nouveaux exploits et qui s’infiltrent dans les systèmes ne font que suivre des guides étape par étape ou ne sont que motivés par leur emploi ou un chèque de paie ? Si c’est le cas, je suis désolé de vous decevoir, mais un hacker efficace a une curiosité obsessionnelle. Ces buts personnels amèneront à une étape plus loin dans la compétence que le simple besoin d’une promotion ou de reconnaissance. « Je me demande ce qui se passerait si j’essayais de .. » « Que croyez-vous qu’ils gardent ici .. » « OMG! Et si j’essayais de lui faire exécuter cela … » Ce sont les modes de pensée de base d’un hacker efficace. Pas seulement quand il a un travail à faire mais toujours. Par exemple, quand vous étiez plus jeune (ou même maintenant) et que vous jouiez à un jeu vidéo et trouviez un bug bizarre et drôle : « Oh wow, si je marche dans ce coin en arrière, mon personnage peut rester coincé .. à L’ENVERS ! LOL » ‘Qu’est-ce qui se passerait si je faisais cela et essayais de sauter en même temps ? Oh bizarre! Mon personnage tombe dans un endroit où je ne suis même pas encore censé être arrivé ! » page 1 / 3
  • 2. 7 qualités d'un Hacker très efficace par Michel Kartner - http://www.leblogduhacker.fr/7-qualites-dun-hacker-tres-efficace/ C’est la curiosité qui intrigue un hacker efficace. Il veut que les choses fonctionnent d’une manière qui n’a pas été prévue à l’origine. Qualité 3 : Il aime se retrouver dans des lieux qui ne lui appartiennent pas Hey désolé vous les chapeaux blancs là-bas, mais c’est vrai. Je ne tolère pas les intrusions illégales, mais beaucoup de hackers efficaces ont tiré du plaisir du fait d’être dans des endroits qui ne leur appartiennent pas. J’ai lu une fois que tout ce qui pousse un homme est une forme de pénétration, d’insertion, de ce qui est lui-même dans ce qu’il ressent comme n’étant pas lui-même. Je ne sais pas si c’est vrai, mais je suis certain que ces gars ont tiré du plaisir. Ils aiment entrer dans des lieux alors qu’il ne sont pas censés y être. Maintenant, je n’encourage pas ce comportement, je pose simplement les faits, et à vrai dire les chapeaux blancs peuvent aussi le faire, mais légalement. Qualité 4 : Il a un mode de vie déséquilibré Je me retrouve souvent engorgé dans un projet (pas seulement lié à l’informatique) et dès lors, rien d’autre n’existe. Si jamais vous voyez ces gars maigres ou gros taper à leur ordinateur à 3 heures du matin avec des canettes vides de coca et des cendriers pleins tout autour d’eux jusqu’à ce qu’ils appellent enfin cela une journée .. et qu’ensuite il est temps de retourner au travail. C’est eux ! Maintenant, je ne dis pas qu’être un hacker efficace signifie ne pas avoir de vie (bien que certains n’en n’ont pas). Beaucoup de personnes qui réussissent sont obsédées par leur travail et ne font rien d’autre que cela. Pendant un certain temps. Ensuite, elles passent par une phase où elles sont obsédées par quelque chose de différent. Qualité 5 : Il aime casser des choses Allez les gars ! Nous sommes des hackers ! Nous aimons briser les choses afin de voir ce qui se passe. Parce qu’il est beaucoup plus facile de casser quelque chose que de le construire et en plus, en guise de récompense, on a une excellente occasion de le remonter d’une manière différente. Qualité 6 : Il est bien organisé Au début, il est normal d’avoir des fichiers, des dossiers, des projets et programmes jonchés parmi les répertoires temporaires, les disques durs et les systèmes d’exploitation. Mais finalement cela va être un énorme problème. Les hackers les plus efficaces ont certainement appris à être multitâches et très bien organisés. Vous verrez plusieurs fenêtres et terminaux ouverts, des répertoires séparés pour tout, qui sont d’ailleurs bien classés, un gestionnaire de tâches qui change les priorités des processus d’un projet à l’autre etc…, sur son écran. Qualité 7 : Rien n’est sécurisé…Pour toujours Les hackers les plus efficaces savent que tous les logiciels, le matériel et les contrôles d’accès sont faits par l’homme et donc plein de lacunes, prévisibles, imprévisibles, un reflet des créateurs. Personne, rien ne peut jamais être complètement en sécurité, tout comme personne ne peut être totalement de confiance. page 2 / 3
  • 3. 7 qualités d'un Hacker très efficace par Michel Kartner - http://www.leblogduhacker.fr/7-qualites-dun-hacker-tres-efficace/ Article traduit de l’article original : http://www.rafayhackingarticles.net/2013/12/7-qualities-of-highly-effective-hackers.html Plus de tutoriels inédits sur le Hacking sur le site web Le Blog Du Hacker page 3 / 3 Powered by TCPDF (www.tcpdf.org)