[0:23]Bonsoir. Je suis né en Jamaïque, le 6 février 1945. D'une mère noire jamaïcaine descendante d'esclaves et d'un père blanc britannique. Je suis adepte du Rastafarisme. Je suis musicien, chanteur, compositeur. Je suis le père officiellement de 11 enfants. Pour les autres, les gens me connaissent souvent pour ma musique. Mais je suis également un militant politique culturel défendant la paix, la justice sociale et le droit des personnes opprimées. Je suis Robert Nesta Marley plus connu sous le nom de Bob Marley ou tout simplement Bob. Et j'ai adoré épouser Alice dans le plus grand secret. Si vous aimez ma musique ou mon combat politique, je vous invite à me suivre sur tous mes réseaux sociaux. Ou alors à m'écrire à Bob.Marley@jamaicans.com. Avant-hier, je me suis acheté un nouveau nom de domaine pour une quinzaine d'euros. Robertmarley.com. En plus, je me suis protégé contre le vol d'identité. C'était une option à 3 €. Imaginez, nous sommes déjà des milliers de Bob Marley sur les réseaux sociaux. Alors pour ceux que ça intéresse, le point lol et le point fun sont encore disponibles à moins de 2 €. Imaginez alors tous les amis que je vais pouvoir encore me faire.
[2:29]En fait, je peux être qui je veux sur internet. Être ou ne pas être Bob Marley, c'est une question d'envie, de choix, mais très probablement d'éthique. Imaginez qu'avec l'aide de l'intelligence artificielle et un peu de temps de recherche sur vos réseaux sociaux, je peux me faire passer pour votre belle-mère, votre banquier, votre patronne, votre futur meilleur petit ami. Je peux vous attendrir, vous séduire, vous dévêtir, vous convertir, vous demander de l'argent. vider votre compte en banque ou alors vous mener vers des sites web merveilleux où tous les clics sont gratuits et gagnant pour moi. Pourtant, plusieurs études statistiques portant sur la véracité des profils des réseaux sociaux, démontre clairement que certains sites comportent entre 70 et 100 % de faux profils. Selon les chiffres cités par le journal indépendant The Independent, 10 % seraient des délinquants sexuels, 3 % seraient diagnostiqués comme étant des psychopathes, 51 % seraient en couple alors qu'ils se déclarent célibataires. 10 % seraient des escrocs. 81 % se trouvent être en fait, de faux profils. Alors pouvons-nous faire décemment confiance à ceux qui se prétendent être ou ne pas être sur internet ? Sont-ils de simples malhonnêtes, des mythomanes, des arnaqueurs, des arnaqueurs, des menteurs, des poufs, des cheaters, des quatre fichers ? Et vous, comment les appelez-vous ? Des cyber escrocs ? Des cybercriminels, des hackers ? Certains d'entre vous les appellent des hackers, mais pas moi.
[4:40]Un hacker utiliserait probablement un ou plusieurs pseudonymes du type B0bM4rl3y. Certains hackers peu expérimentés, pourraient user de l'ingénierie sociale dans une phase initiale de recherche d'information, mais le plus souvent ces personnes qui utilisent un certain type d'anonymat sont des escrocs qui abusent de votre naïveté, de vos craintes et de vos faiblesses. Dans ma bouche, le terme hacker a un sens extrêmement noble. Et pour cause, je suis Victor Emmanuel. Multiple finaliste au mythique championnat du monde des hackers de Las Vegas et je suis quadruple vice champion du monde.
[5:36]Alors rassurez-vous ce soir, je ne viendrai pas vous expliquer les architectures risque, ou ARM, ni vous parler de registre de processeur du type EAPE, BPE, BIX, ni même de hip de stack overflow, d'erreur de segmentation. Je ne vous parlerai pas et vous expliquerai pas comment est-ce que l'on fait un shell code, une back door ni même du fameux sync hack ou de dump de flux réseau encore moins de cryptographie et de cryptanalyse. Un hacker pourtant, c'est ce qu'il fait. Il développe lui-même ses propres outils, il maîtrise l'ensemble des strates d'un système d'information allant des couches basses, les couches réseau, aux couches hautes, les applications, en passant par toutes les interactions entre les couches logicielles et matérielles. Nous sommes ici dans une technicité qui est loin d'être triviale. Le savoir et la connaissance, c'est le pouvoir. Alors ce soir, je vais tenter de remettre le mot hacker au centre. Et pour cela, je vais m'appuyer sur les recherches d'une sociologue Irina Belikova qui avait écrit il y a 20 ans déjà, un excellent papier sur la polycémie du terme hacker. Savez-vous que le mot hacker tire son origine du verbe to hack, qui est apparu pour la première fois en 1450 dans le grand dictionnaire anglais d'Oxford. Dans le sens de hacher, couper en morceaux. Ce n'est que bien plus tard, en 1481 que le substantif hacker est apparu avec l'ajout du suffixe au verbe dans le sens de coupeur. Il est intéressant de constater qu'aux États-Unis en 1871, un hack est une brèche dans un arbre. À la fin des années 50, un hack est une invention géniale, originale, plein de trucs et astuces complètement dingues. Dans les années 60-70, avec l'apparition d'une nouvelle activité que l'on appelle programmation, le hacker est devenu informaticien génial. un tantinet polisson. Les frères Bookin, d'autres sociologues attribuent quant à eux le terme hacker à la transformation au début des années 80 du mouvement hippie. Et à l'apparition d'un nouveau type de spécialiste que l'on appelle hacker et qui mettent à disposition leurs compétences et leurs capacités dans l'intérêt de tous les utilisateurs de l'internet. On voit bien qu'il n'y a aucune notion de nuisance, mais bel et bien de partage. Nous sommes ici dans le monde des hackers blancs, les White Hat, les chapeaux blancs. La tendance à la dégradation du terme hacker s'est dessiné dans les milieux des années 80. À l'époque, lorsque les premiers grands crimes retentissant informatique ont eu lieu, souvenez-vous contre la NASA, contre le ministère de la Défense aux États-Unis. Le hacking d'un réseau composé d'ordinateurs devient alors une entrée illégale dans le système avec pour but l'endommagement, la modification de logiciel et la récupération d'informations. On voit bien qu'à cette époque, il y a une modification sémantique du terme hacker, qui prend alors une connotation très négative et une signification dégradée. D'ailleurs, certains auteurs parlent et l'interprètent comme voyou, criminel informatique et donne comme définition un utilisateur qui cherche l'accès aux données confidentielles par des voies illégales. On voit bien que nous sommes complètement ici dans une notion de nuisance. Nous sommes dans le monde des hacker noirs, des Black hat, des chapeaux noirs. Mais comme la limite technique est relativement faible, est apparu dans les années 90, un mélange des deux couleurs. Les chapeaux gris, les Grey Hat. Le dictionnaire informatique parle alors d'une part, d'un spécialiste très qualifié, négligeant en ce qui concerne son travail et essayant de se confirmer d'une manière parfois illégale. Et d'autre part, d'un spécialiste utilisateur cherchant à modifier illégalement le logiciel. Aujourd'hui, la palette des couleurs des chapeaux s'est embelli avec l'apparition du vert, du rouge et du bleu. Alors les hackers verts sont des aspirants hackers qui sont désireux d'apprendre les ficelles du métier. Ensuite, les chapeaux bleus. Le terme de Blue Hat est apparu à l'origine dans les locaux de Microsoft et désignait principalement les hackers qui travaillaient à la viabilité du système Windows. Plutôt orienté programmation système et logicielle. Cependant, dans certains milieux, les chapeaux bleus désignent des pirates informatiques cherchant à se venger. Ils n'ont pas spécialement envie en fait de perfectionner leurs techniques parce que la vengeance est leur seule motivation. Enfin les chapeaux rouges. Les chapeaux rouges pourraient désigner des hackers, des pirates informatiques qui cibleraient en particulier les systèmes Linux. Cependant, ils ont été qualifiés de justicier. Ils ne sont pas intrinsèquement malveillants. Cependant, ils sont prêts à tout pour mettre fin aux injustices contre lesquelles ils luttent. Alors, à quand les chapeaux couleur rose, couleur girafe ou couleur arc-en-ciel ? Mais le mien reste de toute façon le Bob couleur rasta. Vous le voyez, les motivations sont très différentes. Mais le dénominateur commun reste souvent la technicité, le savoir et donc le pouvoir et la curiosité. Être ou ne pas être hacker, c'est une question de posture. Être ou ne pas être cyber escroc est une question de choix. Lorsque vous entendrez parler de hacker éthique, c'est soit un pléonasme, soit un oxymore. Dès lors, les usurpateurs d'identité dans le cyberespace ne sont pas des hackers, mais bel et bien des cyber escrocs. Et s'ils vous arnaquent, ce sont des cybercriminels. Méfiez-vous de nos pas trop d'informations personnelles. Car être ou ne pas être une victime consentante, c'est une question de clic. Ne soyez pas paranoïaque, mais ne soyez pas naïf non plus. Vérifiez combien de Bob Marley vous avez dans la liste de vos amis.



