Hacking
activité détourner un objet de sa fonction première
Le est initialement la bidouille et l’expérimentation, dont les motivations sont
notamment la passion, le jeu, le plaisir, l’échange, le besoin et le partage.
(février 2020).
Si vous disposez d'ouvrages ou d'articles de référence ou si vous connaissez des sites
web de qualité traitant du thème abordé ici, merci de compléter l'article en donnant les
et en les liant à la section «Notes et références».
Quelles sources sont attendues? Comment ajouter mes sources?
Cette pratique, établie par les , apparaît avec les premiers ordinateurs domestiques et
hérite des domaines de l'électronique et de la radio amateur. Le est ainsi, plus
généralement, un ensemble de techniques permettant d'exploiter les possibilités, failles et
vulnérabilités d'un élément ou d'un groupe d'éléments matériels ou humains. Il comprend
également la réparation, la maintenance ou l’amélioration de matériel ou de logiciels anciens,
dont la documentation n'est plus disponible, en pratiquant la rétro-ingénierie.
Il peut s'apparenter dans certains cas au piratage informatique. Dans ce cas, c'est une pratique
visant à un échange «discret» d'informations illégales ou confidentielles.
Entre 1834 et 1836, deux hommes d'affaires bordelais détournent l'usage du réseau de
télégraphe optique pour avoir la primeur d'informations bancaires. Ce piratage du télégraphe
Chappe peut être considéré comme un des premiers cas de piratage1.
Aux environs de 1960, les termes et sont introduits par le MIT2. Ils désignent le
fait de bidouiller et d’expérimenter pour le plaisir.
En 1969, John Draper parvient, à l’aide d’un sifflet qui possède la même tonalité que le réseau
téléphonique américain, à passer des appels longues distances gratuitement lorsqu’il siffle dans
le combiné2. Cette technique est nommée, par son créateur, phreaking et inspire une nouvelle
vague de informatiques. Ceux-ci cherchent à modifier et faire évoluer un premier
ordinateur.
Ce n’est qu’en 1980 que les médias commencent à publier des articles concernant le hacking2.
Ils publient sur Kevin Poulsen, qui réussit à s’introduire dans un réseau réservé à l’armée, aux
Historique