guill4ume

Tout ce qui ne mérite pas d'être entendu mais qui doit être dit.

Moderators: Mod, Mod, Mod

Postby GUILL4UME » Wed May 12, 2010 8:59 am

Re-bonjour à tous!

Voilà c'est terminé, je l'ai rendu hier et le soutiendrai le 27 mai prochain.

Je met un lien plus bas.

Je tenais d'une part à vous remercier pour votre soutien (vous êtes bien entendu dans les remerciements : j'ai préféré les adresser à toute la communauté plutôt qu'à quelques individualités, je pense que vous serez d'accord).

D'autre part je voudrais m'excuser : mes travaux m'ont porté loin du hacking en tant que tel, je n'ai pas respecté mon plan de départ et par là je n'ai pas analysé le hacking comme il aurait fallu. Plus généralement mon mémoire est incomplet, c'est clair et pas seulement pour le hacking. J'ai donc fait sauter tes travaux Manu (honte sur moi), non parce qu'ils n'étaient pas intéressants (loin de là) mais parce que j'étais à la bourre et que je n'ai pas voulu argumenter sur un sujet alors que je considère ma réflexion "pauvre" à propos de lui.

Ne pas parler du hack était évidemment hors de question donc j'ai écrit une petite apologie complètement personnelle (je met en note que ça ne concerne [u:b613fb07fc]que[/u:b613fb07fc] ma propre vision des choses) - je la copie/colle plus bas.

Donc pour finir, j'ai oublié (ou volontairement by-passer) pleins de choses, ce mémoire n'est pas vraiment une réussite, mais il a une qualité indéniable : il est fini et me permettra d'avoir une note et de valider mon année - c'est un peu triste de devoir réduire une réflexion importante à ce genre de problème triviaux, mais...)

[b:b613fb07fc]Veuillez donc accepter mes remerciements sincères doublées de plates excuses.[/b:b613fb07fc] Et à bientôt à la NDH j'espère :)

[u:b613fb07fc]PASSAGE SUR LE HACK :[/u:b613fb07fc] [i:b613fb07fc]page 103 du PDF[/i:b613fb07fc]

[i:b613fb07fc]« Il y a ceux qui voient le verre à moitié plein. Ceux qui le voient à moitié vide.
Les autres se demandent comment le remplir ».
(Un hacker)[/i:b613fb07fc]

(...) Ces dispositifs existent parce que des programmeurs
volontaires, des hommes et des femmes de tous les pays, innovent
sans cesses en matière d’informatique et essayent de se montrer
solidaires. L’art de comprendre comment fonctionne les systèmes
de censures – et par extension n’importe quel système – afin de
percer leurs vulnérabilités et d’en faire bénéficier le plus grand
nombre - s’appelle : le hacking. Cette définition parait bien loin des
stéréotypes véhiculés généralement par la presse, mais elle est la
bonne. Ou plutôt, elle est l’une des bonnes définitions du
hacking (note 130 : Les propos qui vont suivre, concernant la nature du hacking, n’engagent que leur auteur) . Car même entre hackers (les pratiquants de cet art) ce
sujet n’est pas clair. Cela montre que ceux-ci ne sont pas toujours
d’accord sur tout; mais avec nuances, car la parole n’est jamais
close et tout le monde peut toujours faire valoir son droit de
s’exprimer comme il l’entend. C’est là l’un des principes fondateurs
du hacking : la liberté, dans tous les sens du terme. Le second
principe étant : le respect. Et le troisième, dans la mesure du
possible, de s’efforcer de circonscrire ses recherches au champ de
la légalité.

Ce dernier point n’est pas chose facile, même impossible si
l’on est en Chine, d’abord, mais également au sein des pays libres
qui sont les nôtres car, comme n’importe quel chercheur
appartenant à une branche nouvelle de la science, suscitant de
surcroit un large champ d’incompréhension et dont l’état juridique
est caractérisée par une série de carences législatives, presque
tout acte de hacking peut-être assimilé à du piratage, alors même
que l’intention était bonne. Ainsi l’article 3 de l’ordonnance du 19 septembre 2000 puni de 30000 euros d’amende et deux ans
d’emprisonnement toute personne s’introduisant frauduleusement
dans un système de traitement automatisé de données . Serge
Humpich avait 37 ans quand il démontra publiquement la faillibilité
de la carte bancaire en l’an 2000 . S’attendait-il à se voir
condamner pour avoir, lui semblait-t-il, relevé un important défi
intellectuel et rendu de surcroît un service d’intérêt général ?
Certainement, non.

Cette idée de défi est extrêmement bien ancrée dans la
tradition du hacking. Désassembler pour étudier, s’interroger,
modifier, remonter, pousser toujours plus loin les limites de ce qui
est possible, partager le fruit de son travail avec ses pairs: dans leur
méthode les hackers appartiennent à l’épistémologie scientifique. Ils
sont les Faraday de notre époque, travaillant dans l’ombre à
révolutionner la science. Leurs travaux ne s’arrêtent pas à la seule
informatique : le hacking admet comme enfants tout esprit curieux
qui utilise son intelligence pour résoudre des problèmes compliqués
dont le seul plaisir est de le faire et de partager ensuite ses
découvertes. Ce sont des leaders de l’internet, sans autres
légitimités que celle d’être des internautes passionnés, reconnu
comme tel par d’autres passionnés. Ils couvrent généralement la
partie haute du spectre de l’intelligence, allant d’un grand besoin de
cognition au cerveau génial, et certains furent des rois. Le Condor était de ceux là lui qui était capable de décomposer
mentalement les algorithmes d’une transaction informatique pour
piéger le FBI et continuer à fuir.

Mais dans le hacking, chacun est le héro de son histoire.
Avant l’informatique on les nommait philosophes, quand ils
étudiaient des concepts, artistes, quand ils travaillaient sur des
images, mathématiciens, quand ils agitaient des symboles
ésotériques. Einstein , Nietzsche , Schiele et Planck
étaient des hackers. Socrate le plus grand d’entre tous pénétraient
des systèmes de pensée, les déconstruisaient de l’intérieur et
permettait à quiconque ayant la chance de le rencontrer de repartir
mieux armé, plus conscient de lui-même. « Connais-toi toi-même »,
signifie qu’il faut se démonter, s’observer et, au besoin, se modifier
avant de pouvoir vraiment se connaitre. Les hackers sont
incontournable des siècles. Ils possèdent désormais un outil de
choix : la machine de Turing, et toujours le même but : la
découverte. (...)

[u:b613fb07fc]LIEN VERS LE MEMOIRE INTEGRAL[/u:b613fb07fc] : [url]https://docs.google.com/fileview?id=0B4Mh8PqP5oNcYzIxMzM2ZmYtNWVkZi00YzdjLTkwMTEtYTk4YTE0MTkxNWU5&hl=en[/url]
(Deux annexes supplémentaires sont un peu loin de mon sujet mais elles légitiment ma réflexion)
ANNEXE HS 1 : la téléportation quantique [url]https://docs.google.com/fileview?id=0B4Mh8PqP5oNcZThiZjIzMzktZmU5ZC00YTE2LTlmYTItYzZkZWI5M2NiYmVj&hl=en[/url]
ANNEXE HS 2 : Forme géométrique du WEB en 3D (travaux du Center of Geometry, Minnesota, aujourd'hui fermé) [url]https://docs.google.com/fileview?id=0B4Mh8PqP5oNcZDIwM2UwYzAtNTg5ZC00OTVhLTkwNzgtYjY3MTA0NTMyNGNl&hl=en[/url]
GUILL4UME
Projets
 
Posts: 24
Joined: Sat Dec 13, 2008 2:36 am

Postby Manu404 » Wed May 12, 2010 10:49 am

Je me permet de copier/coller une partie dans la section culture.
Très bon texte, j'ai commencé la lecture du mémoire (j'en suis a la moitié +/-). Je te ferai part de mes commentaires une fois la lecture finie.

Informatiquement
Manu404
User avatar
Manu404
 
Posts: 2219
Joined: Tue Feb 26, 2008 3:44 pm
Location: ::1:

Postby GHOSTX_0 » Wed May 12, 2010 11:41 am

Lecture en cour aussi de mon coté! ;)
User avatar
GHOSTX_0
Projets
 
Posts: 263
Joined: Mon Aug 24, 2009 6:06 pm

Previous

Return to Le Bar

Who is online

Users browsing this forum: No registered users and 1 guest

cron