Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Recherche hackers professionnels

Recherche hackers professionnels
2012-07-232013-04-11bonnes pratiquesfr
Avec l'avènement durant la seconde moitié du XXème siècle, de ce que nous appelons plus communément les nouvelles technologies de l'information, est apparue une population de bidouilleurs, animés par un seule passion : comprendre, maitriser et détourner la technologie mise à leur...
Publié le 23 Juillet 2012 par Vincent Maurin dans bonnes pratiques
hacker

Derrière ce titre volontairement provocateur et racoleur, se cache un besoin bien réel pour nos industries : le manque de hackers professionnels. J'entends déjà s'élever les voix contre ce constat : "pure folie", "provocation gratuite", "incitation à la cyber-délinquance"...

les hackers ne sont pas tous méchants

"… une nouvelle sorte de terroristes : les hackers …", c'est le propos tenu en introduction d'un reportage, il y a quelques jours dans une émission TV d'information plutôt sérieuse ! Un brin de clarification s’imposait donc pour redorer le blason des hackers.

Parce que le hacker, tel que le définissent les manuels d’histoire, n’est pas synonyme d’escroc, voleur ou criminel. La définition la plus courante, reprise sur Wikipédia est la suivante : « une personne qui se délecte de la compréhension approfondie du fonctionnement interne d'un système, en particulier des ordinateurs et réseaux informatiques ».

Avec l’avènement durant la seconde moitié du XXème siècle de ce que nous appelons plus communément les nouvelles technologies de l’information, est apparue une population de bidouilleurs, animés par une seule passion : comprendre, maitriser et détourner la technologie mise à leur disposition de sa fonction première.

les hackers ne sont pas tous gentils

Il convient cependant de reconnaitre que le hacking, par définition, a permis le développement d’activités à la marge de la philosophie idéaliste mentionnée plus haut. Détourner les systèmes de protection d’un système informatique peut amener le hacker à côtoyer ou franchir le point de non-retour et sortir du cadre légal notamment.

Passons rapidement sur les aspects polémiques visant à introduire la notion de catégorisation chez les hackers (white, black, grey hats et autres lamers) car si cette dernière peut avoir un sens, elle n’apporte que des éléments de nuances pour un ensemble de personnages dont les origines sont communes.

les hackers sont indispensables au business

Si par définition, la compréhension d’un système par un hacker tend à en améliorer le fonctionnement (ou l’utilisation) par adjonction d’une bonne dose de créativité, nous sommes ici en présence d’une force quasi indispensable pour les entreprises…

Quelque peu éloigné des profils conformistes des équipes de marketing ou d’ingénierie, le hacker, élément atypique, saura mettre à profit sa virtuosité pour insuffler une nouvelle vision en matière de développement. Ceci ne saurait cependant être bénéfique que si les conditions suivantes sont réunies.

les hackers sont curieux

Décortiquer, désosser, regarder, analyser… la curiosité est la base du travail. Une connaissance approfondie de la technologie étudiée est nécessaire en toute circonstance, et le manque de documentation ne peut être un facteur de renoncement.

Rien ne doit freiner l’entrain de notre fouineur. Qu’il s’agisse du service d’un concurrent, du nouveau produit d’un fournisseur ou d’un projet communautaire en devenir, le hacker doit savoir mettre à profit ses compétences en matière de systèmes, réseaux, programmation, ergonomie, interfaces web, pour comprendre comment fonctionne ce que nous lui présentons.

les hackers sont respectueux


Parce que le hacker n’est pas forcément un inventeur, il réutilise ou s’inspire du travail des autres pour proposer des idées neuves, de nouvelles pistes de réflexions. Depuis son enfance, il s’est entendu dire qu’il ne fallait pas réinventer la roue, donc il puise son inspiration dans le chefs d’œuvre de ses pairs.

Respecter le système qu’il étudie, son constructeur et la philosophie qui a guidé ce dernier, est vital pour le hacker. Comme tout bon acteur de cinéma, c’est en se glissant dans la peau du personnage qu’il saura revisiter la scène et la détourner pour l’inscrire dans son propre scénario.

les hackers pensent différemment

Dans un jargon de recruteur, nous parlerions ici plutôt d’aptitude à réfléchir en dehors du cadre de référence, de faculté à remettre en cause de façon positive les approches habituelles. Mais vous l’avez compris, l’objectif du hacker est d’apporter une vision différente de ses collègues. A l’instar d’un artiste, il pose un éclairage différent sur l’environnement qui l’entoure et à ce titre, propose des interprétations moins traditionnelles.

Cette faculté de penser « autrement » s’accompagne constamment d’une prise de risques, d’un esprit d’initiative fort, dans un seul but : trouver l’alchimie nouvelle qui fait émerger d’un système, de nouvelles fonctions et de nouveaux usages.

de la théorie à la pratique

Si vous doutez encore de l’apport que peuvent avoir ce type de profils pour le monde de l’entreprise, voici quelques noms inscrits au Panthéon des hackers : John Draper, Steve Wozniak, Richard Stallman, Linus Torvalds, John Carmack. Si ces noms ne vous éclairent pas forcément, sachez que leurs « hacks » ont fortement influencé le développement des technologies dont vous profitez aujourd’hui au quotidien.

Je me permets de citer également ici quelques grands noms français de l’informatique, qui mérite amplement le titre de hacker : Philippe Kahn, Louis Monier, ainsi que le regretté Roland Moreno.

Au travers de leur compétences techniques, leur vision marketing, leur approche stratégique, ces quelques personnes ont su transformer l'écosystème qui les entourait en produits innovants ou concepts visionnaires.

vous êtes un hacker

Ou du moins, il n’y a pas de raison pour que vous n’en soyez pas un :

  • parce que vous avez réussi à lire cet article jusqu’au bout
  • parce que ceci vous a rappelé le moment où vous avez démonté la voiture télécommandée que vous avez reçu pour le Noël de vos 10 ans, pour la transformer en robot
  • parce qu’en matière de sécurité, si le gendarme n’a pas parfois l’esprit du voleur, il lui sera beaucoup plus difficile de contrer les futurs coups de son adversaire

Anti-hackers, pro-hackers ou sans opinion, n’hésitez pas à laisser vos commentaires et réflexions sur les besoins que vous avez ou non, d’intégrer un hacker dans vos équipes.

Vincent

crédit photo : © olly - Fotolia.com

4 Commentaires

  • 3 Mai 2013
    2013-05-03
    par
    Eddy
    En fait c'est très courant, du moins aux Etats Unis, que des entreprises rémunèrent les hackers qui trouvent des failles dans leurs applications. De nombreux autres acteurs le font comme Google, Mozilla... J'ai moi-même déjà été rémunéré pour la découverte de failles sur des navigateurs web. Le but est évidemment d'accroître la sécurité grâce à des compétences externes mais également d'encourager les hackers à ne pas diffuser sur des marchés noirs les vulnérabilitées découvertes.
  • 18 Septembre 2012
    2013-05-03
    par
    Julien H.
    Magique l'article.. excellente définition pour ma part ".. réfléchir en dehors du cadre de référence ../..." Ouais c'est bien résumer...
  • 21 Août 2012
    2013-05-03
    par
    Edima
    Salut j ai envie de faire equipe avec un hacker proffessionel
  • 29 Juillet 2012
    2013-05-03
    par
    Une initiate de Facebook plutot suprenante : "attaquez notre réseau et si vous trouvez des failles vous serrez payé". Mais ceci dit, de toute façon les attaques faisant partie des choses de la vie pourquoi pas... en tout cas, cela indique qu'ils sont plutot à l'aise. Ca devrait donner de l'inspiration à certains.
    http://www.bloomberg.com/news/2012-07-26/facebook-widens-bug-bounty-prog...

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage