SlideShare une entreprise Scribd logo
1  sur  14
la culture hacker
hacker?
un hacker 
≠ 
un pirate
Mal intentionné 
Illégalité... 
Éthique du hacker, 
morale, 
Procédés légaux... 
Peut utiliser des 
moyens illégaux pour 
servir des causes 
BLACK HAT GREY HAT WHITE HAT 
pirate hacker
Hacker (n. masc.) 
Personne qui détient des connaissances 
approfondies en programmation, en réseau, 
en architecture système, capable de 
détourner le système.
Hack (n.masc.) 
Astuce pour faire fonctionner un programme 
par des chemins détournés.
les motivations du hacker 
● curiosité 
● challenge technique 
● expertise 
● amélioration d’un système
l’esprit hacker est à la 
base du développement 
informatique
les hackers sont à l’origine de l’internet, 
du web, de GNU/Linux 
« Il existe une communauté, une culture partagée, de programmeurs expérimentés et de 
spécialistes des réseaux, dont l'histoire remonte aux premiers mini-ordinateurs multi-utilisateurs, 
il y a quelques dizaines d'années, et aux premières expériences de l'ARPAnet 
[le réseau connu aujourd'hui sous le nom d'Internet, NDT]. Les membres de cette culture 
ont créé le mot « hacker ». Ce sont des hackers qui ont créé l'internet. Ce sont des hackers 
qui ont fait du système d'exploitation Unix ce qu'il est de nos jours. Ce sont des hackers qui 
font tourner les newsgroups Usenet et le World wide web. » 
Eric Raymond
naissance de la 
culture hacker au MIT 
(Massachusset Institute 
of Technology) 
1960 
apparition du Phone 
Phreaking ou piratage 
téléphoque. 
1980 
création du noyau Linux 
2000 
telecomix : groupe 
décentralisé d'activistes du 
net, engagés en faveur de la 
liberté d’expression. 
2010 
1970 
1990 
création du projet GNU 
le MIT est connecté à 
l’ARPANET. De la 
naît les idées, l’argot, 
les blagues, les 
références, l’esprit 
“hack” 
apparition de ce 
réseau, acêtre de l’ 
Interet 
parution du Hacker Manifesto 
la revue Request of comments 
définit un hacker comme une 
personne qui se délecte de la 
compréhension approfondie du 
fonctionnement interne d'un 
système anonymous : collectif d’ 
anonymes hacktivitstes 
informels se regroupant 
selon un but commun.
Pirates et hackers célèbres 
Dennis Ritchie et Ken 
Thompson (Hackers) 
créateurs du langage C et du 
système d'exploitation Unix 
Kevin Mitnick (Pirate) 
hacker de multiples bases de 
données 
Steve Wozniak 
(Hacker) 
créateur du premier 
ordinateur personnel 
(Apple II) 
Richard Stallman 
(Hacker) 
créateur de la licences 
libre GPL du projet 
GNU 
Linus Torvald 
(Hacker) 
connu pour avoir créé le 
noyau Linux 
Robert Morris (Pirate) 
professeur au MIT, 
connu pour avoir 
développé le premier 
ver informatique
hack : s’étend aujourd’hui à d’autres domaines 
Idée de fond : que les citoyens prennent le pouvoir sur ce qui leur appartient
La notion de hack renvoie à l’art de: 
● la débrouille 
● la bidouille 
● la bricole 
● du détournement 
● du système “D”
La culture hacker

Contenu connexe

Tendances

La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeGeeks Anonymes
 
Article secus 05_11_pwnplug
Article secus 05_11_pwnplugArticle secus 05_11_pwnplug
Article secus 05_11_pwnplugmichelcusin
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineZellagui Amine
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueToufik74200
 
Sensibilisation à la sécurité
Sensibilisation à la sécurité Sensibilisation à la sécurité
Sensibilisation à la sécurité Thibault Tim
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillantfehmi arbi
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauJean-Antoine Moreau
 
Apprendre à Pirater
Apprendre à PiraterApprendre à Pirater
Apprendre à PiraterJulesis
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3DICKO Yacouba
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
Hacking securite handbook
Hacking securite handbookHacking securite handbook
Hacking securite handbookDICKO Yacouba
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrDavid Girard
 
Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018Regis Le Guennec
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016Olivier DUPONT
 

Tendances (19)

La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
Hackernew
HackernewHackernew
Hackernew
 
Article secus 05_11_pwnplug
Article secus 05_11_pwnplugArticle secus 05_11_pwnplug
Article secus 05_11_pwnplug
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui Amine
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Sensibilisation à la sécurité
Sensibilisation à la sécurité Sensibilisation à la sécurité
Sensibilisation à la sécurité
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillant
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
 
Apprendre à Pirater
Apprendre à PiraterApprendre à Pirater
Apprendre à Pirater
 
Coursinfo s4
Coursinfo s4Coursinfo s4
Coursinfo s4
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3
 
security of networks (fr)
security of networks (fr)security of networks (fr)
security of networks (fr)
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Hacking securite handbook
Hacking securite handbookHacking securite handbook
Hacking securite handbook
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
La culture hacker
La culture hackerLa culture hacker
La culture hacker
 
Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 

En vedette

Développement d’un système low-cost d’alerte d’hydrométéorologique pour le ba...
Développement d’un système low-cost d’alerte d’hydrométéorologique pour le ba...Développement d’un système low-cost d’alerte d’hydrométéorologique pour le ba...
Développement d’un système low-cost d’alerte d’hydrométéorologique pour le ba...Eldoux
 
Jam Session With End Users
Jam Session With End UsersJam Session With End Users
Jam Session With End UsersBluewaves
 
La persistance des valeurs autochtones issn
La persistance des valeurs autochtones issnLa persistance des valeurs autochtones issn
La persistance des valeurs autochtones issnEldoux
 
12 modelo educativo y políticas y lineamientos curriculares. currículo de la ...
12 modelo educativo y políticas y lineamientos curriculares. currículo de la ...12 modelo educativo y políticas y lineamientos curriculares. currículo de la ...
12 modelo educativo y políticas y lineamientos curriculares. currículo de la ...Adalberto
 
E L M E C A N I S M O D E S E L E C C IÓ N N A T U R A L(97 2003)
E L  M E C A N I S M O  D E  S E L E C C IÓ N  N A T U R A L(97  2003)E L  M E C A N I S M O  D E  S E L E C C IÓ N  N A T U R A L(97  2003)
E L M E C A N I S M O D E S E L E C C IÓ N N A T U R A L(97 2003)jaival
 
122 économie et sites symboliques africains. h. zaoual. (document à téléc...
122 économie et sites symboliques africains. h. zaoual. (document à téléc...122 économie et sites symboliques africains. h. zaoual. (document à téléc...
122 économie et sites symboliques africains. h. zaoual. (document à téléc...Eldoux
 
Evaluación 6 .docx
Evaluación 6 .docxEvaluación 6 .docx
Evaluación 6 .docxAdalberto
 
Travail social et pruralisme culturel
Travail social et pruralisme culturelTravail social et pruralisme culturel
Travail social et pruralisme culturelEldoux
 
Mitos y realidades: Linux y los virus
Mitos y realidades: Linux y los virusMitos y realidades: Linux y los virus
Mitos y realidades: Linux y los viruseltermometretic
 
Gérer le CO2 comme un indicateur clé de l’administration
Gérer le CO2 comme un indicateur clé de l’administrationGérer le CO2 comme un indicateur clé de l’administration
Gérer le CO2 comme un indicateur clé de l’administrationeGov Innovation Center
 
Situación actual de la planeación curricular en educación superior
Situación actual de la planeación curricular en educación superiorSituación actual de la planeación curricular en educación superior
Situación actual de la planeación curricular en educación superiorAdalberto
 
Initiation excel2007
Initiation excel2007Initiation excel2007
Initiation excel2007Med Ali Bhs
 
105 l'économie autonome. cahier ii. a. de romaña. (document à télécharge...
105 l'économie autonome. cahier ii. a. de romaña. (document à télécharge...105 l'économie autonome. cahier ii. a. de romaña. (document à télécharge...
105 l'économie autonome. cahier ii. a. de romaña. (document à télécharge...Eldoux
 
Copia De 1 Mayo Lenguaje
Copia De 1 Mayo LenguajeCopia De 1 Mayo Lenguaje
Copia De 1 Mayo LenguajeAdalberto
 
Aprendizajemediadoblogspot2 1219008302207174 8
Aprendizajemediadoblogspot2 1219008302207174 8Aprendizajemediadoblogspot2 1219008302207174 8
Aprendizajemediadoblogspot2 1219008302207174 8Adalberto
 
viaje por la geografía española
viaje por la geografía españolaviaje por la geografía española
viaje por la geografía españolaAuxi Requena
 
Contraste Simultáneo
Contraste SimultáneoContraste Simultáneo
Contraste Simultáneoluciadg
 

En vedette (20)

Développement d’un système low-cost d’alerte d’hydrométéorologique pour le ba...
Développement d’un système low-cost d’alerte d’hydrométéorologique pour le ba...Développement d’un système low-cost d’alerte d’hydrométéorologique pour le ba...
Développement d’un système low-cost d’alerte d’hydrométéorologique pour le ba...
 
Jam Session With End Users
Jam Session With End UsersJam Session With End Users
Jam Session With End Users
 
La persistance des valeurs autochtones issn
La persistance des valeurs autochtones issnLa persistance des valeurs autochtones issn
La persistance des valeurs autochtones issn
 
12 modelo educativo y políticas y lineamientos curriculares. currículo de la ...
12 modelo educativo y políticas y lineamientos curriculares. currículo de la ...12 modelo educativo y políticas y lineamientos curriculares. currículo de la ...
12 modelo educativo y políticas y lineamientos curriculares. currículo de la ...
 
E L M E C A N I S M O D E S E L E C C IÓ N N A T U R A L(97 2003)
E L  M E C A N I S M O  D E  S E L E C C IÓ N  N A T U R A L(97  2003)E L  M E C A N I S M O  D E  S E L E C C IÓ N  N A T U R A L(97  2003)
E L M E C A N I S M O D E S E L E C C IÓ N N A T U R A L(97 2003)
 
122 économie et sites symboliques africains. h. zaoual. (document à téléc...
122 économie et sites symboliques africains. h. zaoual. (document à téléc...122 économie et sites symboliques africains. h. zaoual. (document à téléc...
122 économie et sites symboliques africains. h. zaoual. (document à téléc...
 
El escudo del itfip
El escudo del itfipEl escudo del itfip
El escudo del itfip
 
Evaluación 6 .docx
Evaluación 6 .docxEvaluación 6 .docx
Evaluación 6 .docx
 
Travail social et pruralisme culturel
Travail social et pruralisme culturelTravail social et pruralisme culturel
Travail social et pruralisme culturel
 
Mitos y realidades: Linux y los virus
Mitos y realidades: Linux y los virusMitos y realidades: Linux y los virus
Mitos y realidades: Linux y los virus
 
Gérer le CO2 comme un indicateur clé de l’administration
Gérer le CO2 comme un indicateur clé de l’administrationGérer le CO2 comme un indicateur clé de l’administration
Gérer le CO2 comme un indicateur clé de l’administration
 
Situación actual de la planeación curricular en educación superior
Situación actual de la planeación curricular en educación superiorSituación actual de la planeación curricular en educación superior
Situación actual de la planeación curricular en educación superior
 
Initiation excel2007
Initiation excel2007Initiation excel2007
Initiation excel2007
 
105 l'économie autonome. cahier ii. a. de romaña. (document à télécharge...
105 l'économie autonome. cahier ii. a. de romaña. (document à télécharge...105 l'économie autonome. cahier ii. a. de romaña. (document à télécharge...
105 l'économie autonome. cahier ii. a. de romaña. (document à télécharge...
 
Copia De 1 Mayo Lenguaje
Copia De 1 Mayo LenguajeCopia De 1 Mayo Lenguaje
Copia De 1 Mayo Lenguaje
 
Aprendizajemediadoblogspot2 1219008302207174 8
Aprendizajemediadoblogspot2 1219008302207174 8Aprendizajemediadoblogspot2 1219008302207174 8
Aprendizajemediadoblogspot2 1219008302207174 8
 
diapositivas educativas
diapositivas educativasdiapositivas educativas
diapositivas educativas
 
viaje por la geografía española
viaje por la geografía españolaviaje por la geografía española
viaje por la geografía española
 
Contraste Simultáneo
Contraste SimultáneoContraste Simultáneo
Contraste Simultáneo
 
Avispa
AvispaAvispa
Avispa
 

Similaire à La culture hacker

Hacking attitude : love, live, hack
Hacking attitude : love, live, hackHacking attitude : love, live, hack
Hacking attitude : love, live, hacknous sommes vivants
 
Conférence #nwxtech5 : Présentation du hacker space Jeanne d'Hack par Samir C...
Conférence #nwxtech5 : Présentation du hacker space Jeanne d'Hack par Samir C...Conférence #nwxtech5 : Présentation du hacker space Jeanne d'Hack par Samir C...
Conférence #nwxtech5 : Présentation du hacker space Jeanne d'Hack par Samir C...Normandie Web Xperts
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
Zad et cyberespace
Zad et cyberespaceZad et cyberespace
Zad et cyberespaceolivier
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberteEric Ferrari
 
Master1 Histoire Internet 2008 2009
Master1 Histoire Internet 2008 2009Master1 Histoire Internet 2008 2009
Master1 Histoire Internet 2008 2009Alexandre Serres
 
Histoire d’internet et du web : d’Arpanet au web sémantique
Histoire d’internet et du web : d’Arpanet au web sémantiqueHistoire d’internet et du web : d’Arpanet au web sémantique
Histoire d’internet et du web : d’Arpanet au web sémantiqueURFIST de Rennes
 
Mythes et légendes de l'Open source et des Logiciels Libres
Mythes et légendes de l'Open source et des Logiciels LibresMythes et légendes de l'Open source et des Logiciels Libres
Mythes et légendes de l'Open source et des Logiciels LibresStefano Amekoudi
 
Gouverner comme un hackeur
Gouverner comme un hackeurGouverner comme un hackeur
Gouverner comme un hackeurSylvain Carle
 
Libé 2014 08-18 logiciels libres
Libé 2014 08-18 logiciels libresLibé 2014 08-18 logiciels libres
Libé 2014 08-18 logiciels libreslmarot
 
Logiciels libres - Concepts et intérêts pour les chercheurs
Logiciels libres - Concepts et intérêts pour les chercheursLogiciels libres - Concepts et intérêts pour les chercheurs
Logiciels libres - Concepts et intérêts pour les chercheurspyg
 
Culture Web: Histoire socio-technique du web
Culture Web: Histoire socio-technique du webCulture Web: Histoire socio-technique du web
Culture Web: Histoire socio-technique du webClaire WIBAILLE
 
Histoire et anthropologie de l'internet, 1ère partie
Histoire et anthropologie de l'internet, 1ère partieHistoire et anthropologie de l'internet, 1ère partie
Histoire et anthropologie de l'internet, 1ère partieAlexandre Serres
 

Similaire à La culture hacker (20)

Hacking attitude : love, live, hack
Hacking attitude : love, live, hackHacking attitude : love, live, hack
Hacking attitude : love, live, hack
 
Hacking attitude
Hacking attitudeHacking attitude
Hacking attitude
 
Exposé hackers
Exposé hackersExposé hackers
Exposé hackers
 
Culture web dc 2016
Culture web dc 2016Culture web dc 2016
Culture web dc 2016
 
Conférence #nwxtech5 : Présentation du hacker space Jeanne d'Hack par Samir C...
Conférence #nwxtech5 : Présentation du hacker space Jeanne d'Hack par Samir C...Conférence #nwxtech5 : Présentation du hacker space Jeanne d'Hack par Samir C...
Conférence #nwxtech5 : Présentation du hacker space Jeanne d'Hack par Samir C...
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Zad et cyberespace
Zad et cyberespaceZad et cyberespace
Zad et cyberespace
 
Hackervaillant
HackervaillantHackervaillant
Hackervaillant
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberte
 
Master1 Histoire Internet 2008 2009
Master1 Histoire Internet 2008 2009Master1 Histoire Internet 2008 2009
Master1 Histoire Internet 2008 2009
 
Histoire d’internet et du web : d’Arpanet au web sémantique
Histoire d’internet et du web : d’Arpanet au web sémantiqueHistoire d’internet et du web : d’Arpanet au web sémantique
Histoire d’internet et du web : d’Arpanet au web sémantique
 
Mythes et légendes de l'Open source et des Logiciels Libres
Mythes et légendes de l'Open source et des Logiciels LibresMythes et légendes de l'Open source et des Logiciels Libres
Mythes et légendes de l'Open source et des Logiciels Libres
 
Cours l'éthique du hacker
Cours l'éthique du hackerCours l'éthique du hacker
Cours l'éthique du hacker
 
Gouverner comme un hackeur
Gouverner comme un hackeurGouverner comme un hackeur
Gouverner comme un hackeur
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
Libé 2014 08-18 logiciels libres
Libé 2014 08-18 logiciels libresLibé 2014 08-18 logiciels libres
Libé 2014 08-18 logiciels libres
 
Logiciels libres - Concepts et intérêts pour les chercheurs
Logiciels libres - Concepts et intérêts pour les chercheursLogiciels libres - Concepts et intérêts pour les chercheurs
Logiciels libres - Concepts et intérêts pour les chercheurs
 
Culture Web: Histoire socio-technique du web
Culture Web: Histoire socio-technique du webCulture Web: Histoire socio-technique du web
Culture Web: Histoire socio-technique du web
 
Histoire et anthropologie de l'internet, 1ère partie
Histoire et anthropologie de l'internet, 1ère partieHistoire et anthropologie de l'internet, 1ère partie
Histoire et anthropologie de l'internet, 1ère partie
 
historique de l'informatique
historique de l'informatiquehistorique de l'informatique
historique de l'informatique
 

Plus de decoderlecode

Plus de decoderlecode (6)

Les conditions
Les conditionsLes conditions
Les conditions
 
Les variables
Les variables Les variables
Les variables
 
Les boucles
Les bouclesLes boucles
Les boucles
 
Impression 3D
Impression 3DImpression 3D
Impression 3D
 
L'ordinateur
L'ordinateurL'ordinateur
L'ordinateur
 
Langages de programmation
Langages de programmationLangages de programmation
Langages de programmation
 

La culture hacker

  • 3. un hacker ≠ un pirate
  • 4. Mal intentionné Illégalité... Éthique du hacker, morale, Procédés légaux... Peut utiliser des moyens illégaux pour servir des causes BLACK HAT GREY HAT WHITE HAT pirate hacker
  • 5. Hacker (n. masc.) Personne qui détient des connaissances approfondies en programmation, en réseau, en architecture système, capable de détourner le système.
  • 6. Hack (n.masc.) Astuce pour faire fonctionner un programme par des chemins détournés.
  • 7. les motivations du hacker ● curiosité ● challenge technique ● expertise ● amélioration d’un système
  • 8. l’esprit hacker est à la base du développement informatique
  • 9. les hackers sont à l’origine de l’internet, du web, de GNU/Linux « Il existe une communauté, une culture partagée, de programmeurs expérimentés et de spécialistes des réseaux, dont l'histoire remonte aux premiers mini-ordinateurs multi-utilisateurs, il y a quelques dizaines d'années, et aux premières expériences de l'ARPAnet [le réseau connu aujourd'hui sous le nom d'Internet, NDT]. Les membres de cette culture ont créé le mot « hacker ». Ce sont des hackers qui ont créé l'internet. Ce sont des hackers qui ont fait du système d'exploitation Unix ce qu'il est de nos jours. Ce sont des hackers qui font tourner les newsgroups Usenet et le World wide web. » Eric Raymond
  • 10. naissance de la culture hacker au MIT (Massachusset Institute of Technology) 1960 apparition du Phone Phreaking ou piratage téléphoque. 1980 création du noyau Linux 2000 telecomix : groupe décentralisé d'activistes du net, engagés en faveur de la liberté d’expression. 2010 1970 1990 création du projet GNU le MIT est connecté à l’ARPANET. De la naît les idées, l’argot, les blagues, les références, l’esprit “hack” apparition de ce réseau, acêtre de l’ Interet parution du Hacker Manifesto la revue Request of comments définit un hacker comme une personne qui se délecte de la compréhension approfondie du fonctionnement interne d'un système anonymous : collectif d’ anonymes hacktivitstes informels se regroupant selon un but commun.
  • 11. Pirates et hackers célèbres Dennis Ritchie et Ken Thompson (Hackers) créateurs du langage C et du système d'exploitation Unix Kevin Mitnick (Pirate) hacker de multiples bases de données Steve Wozniak (Hacker) créateur du premier ordinateur personnel (Apple II) Richard Stallman (Hacker) créateur de la licences libre GPL du projet GNU Linus Torvald (Hacker) connu pour avoir créé le noyau Linux Robert Morris (Pirate) professeur au MIT, connu pour avoir développé le premier ver informatique
  • 12. hack : s’étend aujourd’hui à d’autres domaines Idée de fond : que les citoyens prennent le pouvoir sur ce qui leur appartient
  • 13. La notion de hack renvoie à l’art de: ● la débrouille ● la bidouille ● la bricole ● du détournement ● du système “D”