{"id":10456,"date":"2020-10-13T17:35:24","date_gmt":"2020-10-13T17:35:24","guid":{"rendered":"http:\/\/bowenelectric.com\/blog\/?p=10456"},"modified":"2020-10-04T19:55:26","modified_gmt":"2020-10-04T19:55:26","slug":"rencontre-des-hackers","status":"publish","type":"post","link":"http:\/\/bowenelectric.com\/blog\/2020\/10\/13\/rencontre-des-hackers\/","title":{"rendered":"Rencontre Des Hackers"},"content":{"rendered":"<p>Le Manifeste des startups 2020 : les startups secouent les territoires 2020 France Digitale Hacker. Le mot a tendance \u00e0 faire peur, surtout \u00e0 l\u00e8re du tout num\u00e9rique. On limagine install\u00e9 dans une pi\u00e8ce sombre, seulement \u00e9clair\u00e9e par la lueur de ses \u00e9crans sur lesquels d\u00e9filent des lignes de code destin\u00e9es \u00e0 voler vos donn\u00e9es bancaires, vos photos de vacances ou votre identit\u00e9. Pourtant, il existe aussi des hackers \u00e9thiques qui oeuvrent chaque jour pour s\u00e9curiser vos donn\u00e9es et prot\u00e9ger les entreprises. Le 5 mai 2017, \u00e0 deux heures de la cl\u00f4ture de la campagne officielle dentre-deux-tours, des s mails, discussions, factures.. Avaient fuit\u00e9 sur les r\u00e9seaux sociaux, sans pour autant peser sur lissue du scrutin. Si lon ignorait qui \u00e9tait \u00e0 lorigine de ces MacronLeaks, les regards s\u00e9taient tr\u00e8s vite tourn\u00e9s vers la Russie, celle-ci \u00e9tant accus\u00e9e davoir tent\u00e9 de peser sur le cours de l\u00e9lection pr\u00e9sidentielle am\u00e9ricaine de 2016. Les Nouveaux Mercenaires russes Arte : Aujourdhui, un hac.-T\u00e9l\u00e9 Star Les grands groupes y ont dailleurs r\u00e9guli\u00e8rement recours. Facebook a par exemple organis\u00e9 en juin dernier un CTF qui a r\u00e9uni 1600 \u00e9quipes de 65 pays diff\u00e9rents. Cest une \u00e9quipe comportant des membres du service s\u00e9curit\u00e9 de Google qui a remport\u00e9 la comp\u00e9tition, devant des Ta\u00efwanais et des \u00e9tudiants de luniversit\u00e9 de Pittsburgh. Parmi les pays qui comptent les meilleurs pirates, on trouve les \u00c9tats-Unis et la Russie, mais aussi Isra\u00ebl. Les Fran\u00e7ais occupent la m\u00eame place que sur le march\u00e9 \u00e9conomique, cest-\u00e0-dire juste derri\u00e8re les leaders mondiaux, analyse Ely de Travieso. On na pas \u00e0 rougir. On a de tr\u00e8s bonnes \u00e9quipes fran\u00e7aises qui sont compos\u00e9es de hackers qui ne font pas partie dentreprises, ajoute le hacker Oik. Deux \u00e9quipes fran\u00e7aises participeront du 9 au 11 octobre au challenge de cybers\u00e9curit\u00e9 europ\u00e9en \u00e0 Bucarest Roumanie. La liste des 10 retenus 5 juniors entre 14 et 20 ans et 5 s\u00e9niors entre 21 et 25 ans a \u00e9t\u00e9 publi\u00e9e ce mardi par lANSSI. Ils auront un rang \u00e0 tenir puisque lann\u00e9e derni\u00e8re, la France avait termin\u00e9 deuxi\u00e8me derri\u00e8re lAllemagne et devant 15 autres pays europ\u00e9ens. Les hackers sont naturellement anti-autoritaristes. Si une qui explique comment fonctionne la culture de Linux. Voir  Les personnes qui maintiennent les FAQs techniques les plus L\u00e9thique d\u00e9fendue par les hackers perdure aujourdhui dans la soci\u00e9t\u00e9 du libre, dont les mots dordre sont la libre circulation de linformation, le partage et la mutualisation des savoirs et des donn\u00e9es. Comment sexprime-t-elle? Qui sont les artistes, chercheurs, ing\u00e9nieurs qui sen inspirent? Javais beaucoup did\u00e9es en t\u00eate, je crois que si je ne les avais pas \u00e9crites, jaurais explos\u00e9. Rires Je me suis dit : si je suis capable d\u00e9crire, pourquoi pas essayer? \u00eatre arriv\u00e9 au point o\u00f9 vous pouvez apprendre un nouveau langage A vous de jouer pour que le Hacking de lH\u00f4tel de Ville 2020 soit une r\u00e9ussite pour vous. <img decoding=\"async\" src=\"http:\/\/www.argusdelassurance.com\/mediatheque\/3\/1\/3\/000044313_5.jpg\" alt=\"rencontre des hackers\" align=\"right\"> Cet app\u00e2t du gain et sa m\u00e9diatisation attire \u00e9galement des hackers aux intentions l\u00e9g\u00e8rement moins philanthropiques. En parall\u00e8le, il existe ce que lon appelle des open bug bounty, ajoute Ely de Travieso. Concr\u00e8tement, ce sont des hackers qui se lancent dans la recherche de failles de s\u00e9curit\u00e9 sans le consentement de lh\u00e9bergeur. Ces gens cherchent juste \u00e0 avoir de la renomm\u00e9e, grince-t-il. Pour autant, juridiquement, ce type de bug bounty nest pas forc\u00e9ment condamnable. Je nai pas le souvenir dun pirate \u00e9thique, m\u00eame border line, qui ait \u00e9t\u00e9 condamn\u00e9, pr\u00e9cise Alexandra Barberis, avocate au barreau de Marseille sp\u00e9cialis\u00e9e dans le droit du num\u00e9rique. Tout simplement car il existe lexception de bonne foi. Avant la loi pour la R\u00e9publique num\u00e9rique de 2016, lintrusion dans les syst\u00e8mes dinformation \u00e9tait consid\u00e9r\u00e9e comme un d\u00e9lit assez grave puni de deux ans demprisonnement et 60 000 damende. Mais pour prot\u00e9ger le hacker \u00e9thique, qui est aujourdhui un personnage cl\u00e9 de la lutte contre la cyberd\u00e9linquance, le code de proc\u00e9dure p\u00e9nal pr\u00e9voit que cette disposition nest pas applicable d\u00e8s lors que lon peut prouver la bonne foi du pirate, explique-t-elle. Celle-ci pourra \u00eatre ainsi invoqu\u00e9e si le pirate disposait dun contrat, comme dans le cadre dun bug bounty, ou m\u00eame si celui-ci d\u00e9montre quil a pr\u00e9venu lautorit\u00e9 comp\u00e9tente, cest-\u00e0-dire lentreprise pour laquelle il a trouv\u00e9 une faille ou encore lAgence nationale de la s\u00e9curit\u00e9 des syst\u00e8mes dinformation ANSSI. Le l\u00e9gislateur a donc laiss\u00e9 une large marge de manoeuvre aux pirates blancs, preuve de leur r\u00f4le crucial dans la cybers\u00e9curit\u00e9. Des h\u00f4pitaux touch\u00e9s dans les Bouches-du-Rh\u00f4ne Les informations recueillies par ce formulaire font lobjet dun traitement informatique \u00e0 destination de Reworld Media Magazines etou ses partenaires et prestataires afin de pouvoir envoyer les bons plans et offres promotionnelles. R\u00e9cup\u00e9ration des paniers de l\u00e9gumes \u00e0 Kercaudan le mercredi \u00e0 18h. Depuis 2016, Fabien est \u00e0 la t\u00eate des activit\u00e9s Ethical Hacking dOrange Cyberdefense. Cet homme aux plus de cent transformations corporelles simplante puces, aimants ou circuits imprim\u00e9s ultraviolets afin daugmenter les capacit\u00e9s dun corps humain quil juge trop limit\u00e9. Et le body artist transhumaniste ne compte pas sarr\u00eater l\u00e0. Les enjeux et les techniques du Growth Hacking Startup Keynote collaboratifs autour des questions des mod\u00e8les de durabilit\u00e9 ou de linclusion Ces donn\u00e9es personnelles ne sont pas transmises \u00e0 des tiers. <img decoding=\"async\" src=\"http:\/\/4.bp.blogspot.com\/-mMuyUVOs34\/UvZAXQP3xjI\/AAAAAAAAASc\/rbLfNU-qtgg\/w1200-h630-p-k-no-nu\/1.png\" alt=\"rencontre des hackers\" align=\"left\"> transformez une id\u00e9e innovante en prototype en 50h! Sur le Net, des internautes commentent, d\u00e9tournent, recr\u00e9ent les productions des industries culturelles. Les fans cultures bousculent tant les m\u00e9dias que la politique. Quid, alors, des donn\u00e9es bancaires? La liste, que nous avons pu consulter, est effrayante : des tableaux Excel, un par journ\u00e9e de transactions, qui courent du 21 mars 2008 au 21 juin 2015. Sept ans dintimit\u00e9, fragment\u00e9s en colonnes vertigineuses qui exposent coordonn\u00e9es bancaires et postales indistinctes.  Couple moteur insuffisant, il faut modifier les rapports m\u00e9caniques du v\u00e9hicule dorigine <img decoding=\"async\" src=\"http:\/\/auto.img.v4.skyrock.net\/0814\/73350814\/pics\/3253891506_1_3_SEloaN4X.jpg\" alt=\"rencontre des hackers\" align=\"right\"> .<\/p>\n","protected":false},"excerpt":{"rendered":"<p>rencontre des hackers<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"http:\/\/bowenelectric.com\/blog\/wp-json\/wp\/v2\/posts\/10456"}],"collection":[{"href":"http:\/\/bowenelectric.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/bowenelectric.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/bowenelectric.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/bowenelectric.com\/blog\/wp-json\/wp\/v2\/comments?post=10456"}],"version-history":[{"count":1,"href":"http:\/\/bowenelectric.com\/blog\/wp-json\/wp\/v2\/posts\/10456\/revisions"}],"predecessor-version":[{"id":10458,"href":"http:\/\/bowenelectric.com\/blog\/wp-json\/wp\/v2\/posts\/10456\/revisions\/10458"}],"wp:attachment":[{"href":"http:\/\/bowenelectric.com\/blog\/wp-json\/wp\/v2\/media?parent=10456"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/bowenelectric.com\/blog\/wp-json\/wp\/v2\/categories?post=10456"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/bowenelectric.com\/blog\/wp-json\/wp\/v2\/tags?post=10456"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}