{"id":13970,"date":"2022-05-02T23:07:10","date_gmt":"2022-05-02T21:07:10","guid":{"rendered":"https:\/\/student.unifr.ch\/spectrum\/?p=13970"},"modified":"2022-05-08T17:05:47","modified_gmt":"2022-05-08T15:05:47","slug":"le-hacking-ethique-en-toute-illegalite","status":"publish","type":"post","link":"https:\/\/student.unifr.ch\/spectrum\/2022\/05\/le-hacking-ethique-en-toute-illegalite\/","title":{"rendered":"Le hacking \u00e9thique : en toute (il)l\u00e9galit\u00e9\u00a0"},"content":{"rendered":"<h1>Le hacking \u00e9thique : en toute (il)l\u00e9galit\u00e9<\/h1>\n<p><strong>\u00a0<\/strong><strong>Le hacking \u00e9thique, activit\u00e9 l\u00e9gale, est un aspect m\u00e9connu de la s\u00e9curit\u00e9 informatique, qui est souvent confondu \u2013 \u00e0 tort \u2013 avec l\u2019hacktivisme, le plus souvent ill\u00e9gal. \u00c9clairage avec l\u2019anthropologue David Bozzini. Maxime Staedler.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Au d\u00e9but des ann\u00e9es 1980 na\u00eet ce qu\u2019on peut appeler le hacking \u00e9thique, dans une \u00e8re pr\u00e9-internet. De jeunes individus dou\u00e9s en informatique s\u2019amusent avec des programmes et syst\u00e8mes d\u2019exploitation, et se plaisent \u00e0 d\u00e9nicher les failles et les vuln\u00e9rabilit\u00e9s qu\u2019ils renferment. Rapidement, il.elle.s se mettent \u00e0 communiquer aux entreprises concern\u00e9es \u2013 on peut penser \u00e0 Microsoft, Lotus\u2026 &#8211; pour les informer de ces d\u00e9faillances afin de les faire corriger car elles repr\u00e9sentent un potentiel danger.:\u00ab\u00a0G\u00e9n\u00e9ralement, les entreprises \u00e9taient dans le d\u00e9ni, et le sont parfois encore. La r\u00e9ponse envers les hackers \u00e9thiques a \u00e9t\u00e9 parfois violente, que ce soit en attaquant les personnes l\u00e9galement, en mena\u00e7ant de s\u2019attaquer \u00e0 elles, ou simplement en ne r\u00e9pondant pas\u00a0\u00bb r\u00e9sume David Bozzini, anthropologue int\u00e9ress\u00e9 par la s\u00e9curit\u00e9 informatique.<\/p>\n<h3><strong>Les pr\u00e9mices du hacking \u00e9thique<\/strong><\/h3>\n<p>\u00ab\u00a0Au bout d\u2019un moment, ces gens en ont eu marre de se faire taper sur les doigts ou d\u2019\u00eatre compl\u00e8tement ignor\u00e9s\u00a0\u00bb, poursuit-il. En 1984, le Chaos Computer Club (CCC), cr\u00e9\u00e9 trois ans plus t\u00f4t, pr\u00e9vient la Deutsche Bundespost que son syst\u00e8me Bildschirmtext (BTX, l\u2019\u00e9quivalent allemand du minitel, ndlr.) comporte une faille de s\u00e9curit\u00e9, mais la mise en garde est ignor\u00e9e par la poste allemande. Peu de temps apr\u00e8s, les hackers se sont rendu compte que la poste avait corrig\u00e9 cette vuln\u00e9rabilit\u00e9 et qu\u2019elle n\u2019existait plus.<\/p>\n<p>Devant ce manque flagrant de consid\u00e9ration, le CCC a trouv\u00e9 un autre moyen pour se faire entendre\u00a0: Utilisant une autre vuln\u00e9rabilit\u00e9, ils ont d\u00e9tourn\u00e9 134&rsquo;000 deutschemark sur le compte du CCC, avant de les rendre le lendemain devant la presse. L\u2019affaire fait grand bruit, le Chaos Computer Club se fait conna\u00eetre et r\u00e9v\u00e8le ainsi au grand public l\u2019existence de failles au sein de ce syst\u00e8me de transaction financi\u00e8re r\u00e9put\u00e9 jusque-l\u00e0 s\u00fbr\u00a0: \u00ab\u00a0C\u2019est un des premiers cas de divulgation publique de vuln\u00e9rabilit\u00e9s et qui donne cette image du hacker qui aime bien s\u2019amuser, titiller le pouvoir et se moquer de lui, \u00bb commente l\u2019anthropologue.<\/p>\n<p>Cet exemple illustre bien la pens\u00e9e des hackers \u00e9thiques\u00a0: Leur recherche de vuln\u00e9rabilit\u00e9 s\u2019inscrit dans une volont\u00e9 de contribuer \u00e0 la s\u00e9curit\u00e9 informatique. Il.elle.s ne cherchent pas l\u2019enrichissement personnel et ne poursuivent pas d\u2019activit\u00e9s criminelles.<\/p>\n<h3><strong>Internet change la donne<\/strong><\/h3>\n<p>Avec la d\u00e9mocratisation d\u2019internet dans le courant des ann\u00e9es 1990 et au d\u00e9but des ann\u00e9es 2000, ces probl\u00e8mes de s\u00e9curit\u00e9 informatique deviennent de plus en plus pr\u00e9gnants, avec des personnes malintentionn\u00e9es qui cr\u00e9ent des virus en exploitant les failles r\u00e9v\u00e9l\u00e9es par les hackers \u00e9thiques. Il faut pr\u00e9ciser que les hackers \u00e9thiques contactent syst\u00e9matiquement les entreprises et ne divulguent les failles sur des forums sp\u00e9cialis\u00e9s qu\u2019en absence de r\u00e9ponse de la part de celles-ci : \u00ab\u00a0Il y a toujours un d\u00e9ni des entreprises \u00bb, rel\u00e8ve David Bozzini.\u00a0De larges pans d\u2019internet sont ainsi bloqu\u00e9s \u00e0 plusieurs reprises, \u00e0 cause de virus et autres <em>worms<\/em> cr\u00e9\u00e9s par des personnes malintentionn\u00e9es.<\/p>\n<figure id=\"attachment_13971\" aria-describedby=\"caption-attachment-13971\" style=\"width: 302px\" class=\"wp-caption alignleft\"><img decoding=\"async\" loading=\"lazy\" class=\" wp-image-13971\" src=\"https:\/\/student.unifr.ch\/spectrum\/wp-content\/uploads\/2022\/05\/Hacking-\u00e9thique-424x600.jpg\" alt=\"\" width=\"302\" height=\"428\" srcset=\"https:\/\/student.unifr.ch\/spectrum\/wp-content\/uploads\/2022\/05\/Hacking-\u00e9thique-424x600.jpg 424w, https:\/\/student.unifr.ch\/spectrum\/wp-content\/uploads\/2022\/05\/Hacking-\u00e9thique-768x1086.jpg 768w, https:\/\/student.unifr.ch\/spectrum\/wp-content\/uploads\/2022\/05\/Hacking-\u00e9thique-848x1200.jpg 848w, https:\/\/student.unifr.ch\/spectrum\/wp-content\/uploads\/2022\/05\/Hacking-\u00e9thique-1920x2716.jpg 1920w, https:\/\/student.unifr.ch\/spectrum\/wp-content\/uploads\/2022\/05\/Hacking-\u00e9thique-530x750.jpg 530w\" sizes=\"(max-width: 302px) 100vw, 302px\" \/><figcaption id=\"caption-attachment-13971\" class=\"wp-caption-text\">\u00a9Gwendoline Schenck<\/figcaption><\/figure>\n<p>Les entreprises se sentent donc oblig\u00e9es de r\u00e9pondre. Petit \u00e0 petit se met en place une collaboration difficile entre ces hackers \u00e9thiques, qui re\u00e7oivent enfin une part de reconnaissance, et les entreprises actives dans l\u2019informatique. David Bozzini constate\u00a0: \u00ab\u00a0Ce n\u2019est que depuis tr\u00e8s r\u00e9cemment qu\u2019existe un syst\u00e8me qui permet des r\u00e9tributions pour ce travail-l\u00e0. Il y a un march\u00e9 des vuln\u00e9rabilit\u00e9s, un march\u00e9 d\u00e9fensif qui s\u2019est mis en place il y a une dizaine d\u2019ann\u00e9es.\u00a0Auparavant, tout cela \u00e9tait compl\u00e8tement b\u00e9n\u00e9vole\u00a0\u00bb.<\/p>\n<p>De nos jours, les g\u00e9ants du net proposent \u00e0 n\u2019importe qui d\u2019attaquer leur syst\u00e8me contre r\u00e9tribution s\u2019il.elle.s trouvent une vuln\u00e9rabilit\u00e9 qui correspond \u00e0 leurs attentes. C\u2019est donc une nouvelle mani\u00e8re de faire de la s\u00e9curit\u00e9 informatique, qui permet de recevoir des bugs et des vuln\u00e9rabilit\u00e9s de l\u2019ext\u00e9rieur et de la part de n\u2019importe qui, et que les entreprises promeuvent m\u00eame par le biais de r\u00e9mun\u00e9rations.<\/p>\n<p>Des chasses aux bugs, ou\u00a0<em>bug bounties<\/em>, sont r\u00e9guli\u00e8rement organis\u00e9es \u00e0 cette fin, et offrent des primes cons\u00e9quentes aux hackers inventif.ve.s. Ces <em>bug bounties<\/em> existent notamment dans le domaine de la <em>blockchain<\/em> (syst\u00e8me permettant notamment aux crypto-monnaies comme le Bitcoin ou les contrats intelligents d\u2019Ethereum de fonctionner, ndlr.) : \u00ab\u00a0La <em>blockchain<\/em> est une technologie qui devrait assurer la d\u00e9centralisation et la s\u00e9curit\u00e9 de l\u2019information, mais qui n\u2019est \u00e9videmment pas invuln\u00e9rable. Et comme il y a des enjeux financiers \u00e9normes, si un bug est dans la <em>blockchain<\/em>, en quelques secondes des personnes peuvent d\u00e9tourner des milliards en tout anonymat. \u00bb explique l\u2019anthropologue.<\/p>\n<p>Dans la m\u00eame veine que les <em>bug bounties<\/em>, des <em>hacking events<\/em> sont organis\u00e9s. Il s\u2019agit d\u2019inviter les hackers \u00e0 travailler sur de nouvelles technologies afin de d\u00e9nicher des bugs, \u00e0 nouveau contre esp\u00e8ces sonnantes et tr\u00e9buchantes. De m\u00eame, il y a de plus en plus d\u2019entreprises sp\u00e9cialis\u00e9es dans la s\u00e9curit\u00e9 informatique. Pour n\u2019en citer qu\u2019une, Hackerone prot\u00e8ge Nintendo, PayPal, Toyota, le d\u00e9partement de la d\u00e9fense des \u00c9tats-Unis\u2026<\/p>\n<h3><strong>La place de l\u2019hacktivisme<\/strong><\/h3>\n<p>Par comparaison, des groupements tels qu\u2019Anonymous se d\u00e9signent eux.elles-m\u00eames comme des hacktivistes, et agissent avec des motifs politiques. \u00ab\u00a0Dans le cas de ce collectif, ce sont des attaques qui n\u2019impliquent pas la d\u00e9couverte de nouvelles vuln\u00e9rabilit\u00e9s, mais l\u2019utilisation de vuln\u00e9rabilit\u00e9s existantes et d\u2019outils qui sont en libre acc\u00e8s afin d\u2019exercer des activit\u00e9s plus ou moins l\u00e9gales.\u00a0\u00bb, analyse l\u2019anthropologue. \u00c9tant donn\u00e9 son arsenal de comp\u00e9tences journalistiques et techniques, Anonymous est un des groupements d\u2019hacktivistes les plus m\u00e9diatis\u00e9s. Leur image, dont l\u2019utilisation comme symbole du masque de <em>V<\/em>, issu du film <em>V pour Vendetta<\/em>, y est sans doute pour beaucoup.<\/p>\n<p>La question de l\u2019hacktivisme se d\u00e9cline de plusieurs mani\u00e8res. Outre Anonymous, Wikileaks est un embl\u00e8me majeur de la libert\u00e9 de la presse et de la libert\u00e9 d\u2019informer. Sa raison d&rsquo;\u00eatre est de donner une audience aux lanceurs d&rsquo;alertes et aux fuites d&rsquo;information, tout en prot\u00e9geant leurs sources. Plusieurs millions de documents relatifs \u00e0 des scandales de corruption, d&rsquo;espionnage et de violations de droits de l&rsquo;Homme concernant des dizaines de pays \u00e0 travers le monde ont \u00e9t\u00e9 publi\u00e9s sur le site depuis sa cr\u00e9ation en 2006. Rappelons que Julian Assange, son repr\u00e9sentant le plus c\u00e9l\u00e8bre, est sur le point d\u2019\u00eatre extrad\u00e9 aux USA au moment de la r\u00e9daction de cet article<\/p>\n<p>Citons \u00e9galement Aaron Swartz, fervent partisan de la libert\u00e9 num\u00e9rique qui aura, entre autres, contribu\u00e9 au libre acc\u00e8s d\u2019articles scientifiques, avant de se suicider \u00e0 l\u2019\u00e2ge de 26 ans, sous la pression d\u2019un proc\u00e8s imminent. Enfin, il existe pl\u00e9thore de fondations et d\u2019organisations qui militent pour la libert\u00e9 sur internet et pour le droit \u00e0 la protection des donn\u00e9es\u00a0: Access Now, Electronic Frontier Foundation ou encore la Quadrature du Net ne sont que quelques exemples pioch\u00e9s dans la multitude. Bien entendu, des individus peuvent \u00eatre \u00e0 la fois hacktiviste et hacker \u00e9thique.<\/p>\n<p>Rappelons-nous qu\u2019internet reste un univers assez jeune et en constante mutation. Il y a fort \u00e0 parier que le hacking \u00e9thique et l\u2019hacktivisme ont encore de beaux jours devant eux\u00a0!<\/p>\n<div class=\"pdf24Plugin-cp\"> \t<form name=\"pdf24Form0\" method=\"post\" action=\"https:\/\/doc2pdf.pdf24.org\/wordpress.php\" target=\"pdf24PopWin\" onsubmit=\"var pdf24Win = window.open('about:blank', 'pdf24PopWin', 'resizable=yes,scrollbars=yes,width=600,height=250,left='+(screen.width\/2-300)+',top='+(screen.height\/3-125)+''); pdf24Win.focus(); if(typeof pdf24OnCreatePDF === 'function'){void(pdf24OnCreatePDF(this,pdf24Win));}\"> \t\t<input type=\"hidden\" name=\"blogCharset\" value=\"Cw1x07UAAA==\" \/><input type=\"hidden\" name=\"blogPosts\" value=\"MwQA\" \/><input type=\"hidden\" name=\"blogUrl\" value=\"yygpKSi20tcvLilNSc0r0SvNy0wr0kvO0C8uSE0uKSrNBQA=\" \/><input type=\"hidden\" name=\"blogName\" value=\"Cy5ITS4pKs0FAA==\" \/><input type=\"hidden\" name=\"blogValueEncoding\" value=\"gzdeflate base64\" \/><input type=\"hidden\" name=\"blogDocHeader\" value=\"AwA=\" \/><input type=\"hidden\" name=\"blogDocSize\" value=\"MzI0qDCyNAcA\" \/><input type=\"hidden\" name=\"blogDocOrientation\" value=\"K8gvKilKzCwBAA==\" \/><input type=\"hidden\" name=\"blogDocStyle\" value=\"AwA=\" \/><input type=\"hidden\" name=\"blogDocFilename\" value=\"AwA=\" \/><input type=\"hidden\" name=\"postId_0\" value=\"MzS2NDcAAA==\" \/><input type=\"hidden\" name=\"postTitle_0\" value=\"80lVyEhMzs7MS1c4vLIkI7OwNFXBSiE1T6Ekv7QkVUEjM0cz5\/DK9MSczJLDKw8tAAA=\" \/><input type=\"hidden\" name=\"postLink_0\" value=\"BcFBDoAgDATAF5USEi\/+huAqjYgI2\/87U8mxdtVFP9AZvNs5Q6m6BgqnP5piSho3bZCay239ErDa5xB04euEWGu4cjNCfw==\" \/><input type=\"hidden\" name=\"postAuthor_0\" value=\"802syMxNVQguSUxNyUktAgA=\" \/><input type=\"hidden\" name=\"postDateTime_0\" value=\"MzIwMtI1MNU1MFIwMrYyMLUyNAAA\" \/><input type=\"hidden\" name=\"postContent_0\" value=\"tVrLchvHFd3nKzpMlUuuAsGHZFmSKVVJlBwnJTtKFCfZpRozDbClebm7ByK18tbrrLJjZWGLSVVW2WVH\/Im\/JOfc2zMACcrJQllxAEx33+e5597m0cnBo+fOnNjitW8WZnWRTvw3vTMPjGtMavvkzC1ffVytLha28ml1cbSHFT876h4dxRTaZvHo8vxoLz8OX92w4cTYIvkldzC6Gb5yMZm+MTZ2rkimXl0UbdP0pnSmsibiYx9kgW\/mbaht0o2+6b2sjG2\/dE0yWDRvm7I3P377F7M6h9QhybNdusJUP377VwrDw2ON5ZUzXdXHcbmvVJ6pWX1XVNYHu3DrpbZJJ6Ht2qpdwCpP7dKX5kn79q1v\/NR8aU997czLZF1ZuTBdG2KvExt91Mxi99nw6TFUW13M+gQNo7FNs7rA34P79\/ZNY1f\/hCYOyuHQtjGdw2u26xz2pcjb9ixtE2E9Z1bvAlQKq4td3yQXGpem5qkzrxx+jLBdCc1LKFy2\/eoi0q+b9jSRWtZ9pC1EbQrXhXYRbF3j0cHSZzGt3vFDiZfdaVe1PmF520zkZ1rUetkB9oeOjS9ORO5o5hYG1m34Z9lXUDvYmZdoiqqwr6IJrpm7UGOTqfmd7Xzp+DyBf6YOO0wjz6ldSvmYoq3rvqEKwdj+FHql4LoAMSJDooAlxL6MhMGgnWsiXsfqL30R2tjOccDzNvUwwvfmo1\/cOzw4+Mx0ba+yq52wABFZUPvVhahjG36yc99IrKqWcELRhuAXeL+wwThRmyJBTQhHsRHsXcsn7yo6EO9OH1z+4\/L8l7AZzVJlpcViGwrB7dZzB\/E64kGMPFGrIpTxS2fDvPVcBjHc1Dy3Bid3LTTGd0sXouzKQOLzEEjQg8\/IsmGDpW8rystMo97Y3ieGjU3JftMjI2SjDrsgXfGU81klx3t4sKsf+F6Zw0sWquHFLBPT9ib6utNVXIRAVnFLK8rEy\/PLf\/Or2NfXEg9YciUrEfawnYtRlfgJ8JhqKp7c3oCqKLlTe3Fwv5VoGzmNZUxj+gupPGuZyNAOTq1bVZ57LBBjVIg+cb2pbUBk0BAuR0myMJ2JOcbK1i9SpD241+rvSeIIllm9S2ocv2ha2oEGmUhwxt6nXeSFedYQPu4IqB2f2DaaYywFaAdzXPUzc+v4+PhjiIXlsAT08MSdqACYVv+CyFR+KaEFsz1FkkSkrnnSN4CBrgXMCkYggQYQME98VeIlH+rkTpO59eT3f5oIVq4uAM1LWwmSwM21bUqatIbPkqsmpimrMP1Y1ANGO0EvxQcx0OizCawGSSFQ7SV6zcIGvEHUz9Zwg6cpoxuPQ9y\/cFJBYLwOykK9d3FyJfJjThgADoSjMMmJluvdltannM2wW0HQuY5cTD3BLga0aQQXfUxcSOtOB9B\/6pYMaKQR5OMp88oCWjU5gFPRl9xVwZRuPD5GRsJV\/RKHsDr2DIm6PXONItMYSAIqZXCX5w\/M1wliRSsY4\/KaaxITSqOEJU5EaSc+moPbdz4K8Zu+\/Wx\/fx8iqf8RtK9zhA4Ggqkg2oS2UdkV3Xg+34LTAdhWEFHeoDGZk0QiQsBcZZ7TQNS\/NLOAMH5v6Mb8LikBiyP1TcSD5eodluCk6KFn3qvrZ5XXii1uAAhKTA3VBy9Gp3BNQBtCmXGC9ZHcBCEOQAe0eymoBKOefn7VwzxutwJ2xdW\/A41NBDjmUcpftGC62jO6Chu5LYpuXy3ErSocXV+67fonYeQBA4DSHGm+JgXJWAR78HdLojFDnq7rdZiY5BP1Ez8hNpatD7kg160ALv3UAzABpayXjJhtWjPG6jHWulNHWCYt6iOtLofSm8A15l15UxGhVZ47BExwrPyEkG1lRXT4rUCSr+nLEkIQwHM+pOBnuVT8BI6bX42sgGbTI7VuaBA0ARTEI\/wEQodaVdE6jRtAdDksIfSO\/BQ+DB6YJZVqu2L8KpMsnMoCTinFeduF4rGQSMt0q9uCOR41IEqxQ95mqOgFZNLU2uSG9\/cpsr2ROR4iZbXmgK7NqszQ3PuMxsyELxun+Ss1gJjCv6wCCwR\/ipMNEjhW+BrcXxgMpNezGZMsKy5LvPRBtxvYYWYJQwJK4l5UslaQ+6YooluxgkQN7xc+SvC79\/AWBgucRgkkoS+ynuLx6wRK\/a5Z2btrwhHpqARs1df42PFwqBxHgkr2M4sDqoy8SjsV6KNoLhGzW3ijEAFlzojlbf+K8SZQQdomZ20Kx7oeHBy4vN5iXJ4\/5RFhIWZr4tXQkTKmSDirkPAUF3lDj3rHE4cTJkKYba8iZ18lLRPRHLn60RuESTzaw1NmC+qm\/xIGOTvmftEDKXz5cIdUrzihC\/58cPv+pwc7xgZvd7EPkmrmytnZw53Cdtxhd\/3ubn43prPKPdx548t08sDc3j\/sTncMmrIY8WW3mxei2oMFVG6edh4d+XoBKYu2BGnD8fGsKXZM1Vr9XNm3Z+MOBlsIto7HheLhzklKXXywh+ztSzYf6CnmYVqc7ElXioDY48mt6L3Xd9w67h3uHx7u7X+y94Wyxd0hKnfvHN45vbu\/P33VLaB6lR7u4Fiq83AH6uyYE+cXJ\/j2zuE9OT+69H8UweD5zcR82P0\/vXvv9GD\/3l05AB8++AH37uCAw6wBPnzwAw7uH+6fHn56oCrw0wc\/4pPb+6effqIq4PkNnO3fOgThrdqe7m4G+MfmYH9\/CQFyuO89Yj4Noc6cen++bKXGLin5zqPLi1++ASFrka7OvGRpLF4f7a23fSQfkLNSp55fgyMS5NyworIVBrWFPFiLS27SgjBt8A8BHHnQ9lxLii2U3RctuuVZG3Ld8\/O5L3zl9DgpXVu4rgOe4FY\/tFqgXcNGm7sNQAuSQVaI8s5OfDLMFjZ1kGpOiaW6Cmhu0ocrKCs0PNnkRm6XCX3ufkrX9WhHElsJ6l84YVK5MgjdJLaPrJLydxxlaGnECiE1NEFUCl8I70SXUZFXStljpWAnacFkhAxtz0omV15YXczByPxcjotZ3NrHtQP8sCsL31vLWBCik7GbXSwsKoR+IrM+VjCrs4Z0rQmdyYACXM2xDd3obkwD6i71TbssBAppBOkrS1RHljlMhmhUn3s\/Ib2bs4GK9HG0oTBBd8V2Sh9H3ictkssNz3WmKfQE\/Rt7WLQHJJNSEK2Mj8g0Bv4uEc4tGm7HXg59mrYA5dBo\/Q8DydHfDE4nRJwunPULqbQ3uVO2lQji+IIFW9\/cpBTXLDbRdsFthTvMXDs1R736e527Y5J3NtKatnXfDJ3mZnsaSWSj5Ex\/KgJzOnN5TlaAT5xzcF6l5GCSW2ewxb4SK0l0tGEBo0XBCDINaWOQtSJvO5+HgSZC3FqpW+S0QHwh5w4w4Bsq4efTJXwML2V6siWIyW0eaF2brObjOBtraw12MaUsr9riNdT0jS6+NcaZ+k3o6nojClSEsy61u7UAjYiM37j7E5+KFoDU9uIFCVSbKHlC+PiFk+iH354ltCWuryWOEGXCmti15TGIYs3zmyXU1pJjjOKkYZvmc8q4ZWB2wmOA75Dbi4KxQMKqOOvStXjNkTaGLWcNMmLhlgPUcQ5UZmhjUwRXDBGLhDPPUrZBhhUlsa8cbJX7ZoXxhiNTxBBIKeCKjpM0E9\/cqKvMDBELlbD6SGwvpdZsUs8uR\/cwunCaXzUIvLehjMN1BZqjtjmDjlP2vGxGpPV5f8\/7NAumabN0DJwhw96TAmX+aRgVOkqWw1LSY0wH7WikY1\/4lMk7mkx3rQE6H8pBlSeD5RqP4mYMrKfO6yn7gDNC8mWV7Qf8BP6t3rHM0oxWsg3BgUqGZpL9q0AhQFy0n6xde7U7lKn\/JkHYaJDGGvsTzfoL1rxG26hCtJfSifiemC\/EBi2re2iRk+iov5Imo2wn5oU9e2Grifl9e4bknOTBN8FRcUczPJdCHU2svkMlj7tfw\/4\/fvv99rzX5uKYU2Ljami7gX8BEGUZRJH0kTnDAxaoO50cT89UuUF8LGHX9sKeIFBEhyLkpT+dalsoJh5wZBiiyNGJ6cJ2bMGBxeY1TN0CCskZUDFyh0zMeDqMDHTWVCjPAkv184kO7Ic5ghbXdZ5z5O4Fd3VUoujBmGGFuRJ12+xDh7J0nA4bldPdNNOSSegQbYyelktUDBGOIyU\/Q4DaoiCr0qiWYuhCkYN6YyIjYQjErYG844UDKQxbZ9vY6izelOQSDUpjOezkGNsGmNhWOm2qEcgyK1QK0zCk1dCSJsy7zEnX\/t0Y+m2GQrkZTNRc7kgodr26KD2HP4IHMiWTLnRCsdKWQTVA4lk9ayuZAtY25uEhQecPGYQQKj1\/nfuq1h+UWv6Bg1i4Pb92plelMjqQ21x5aQaIgNe7EQWRFtRz8Oi1zMgxXVS5qq4HDANXgmK\/kZnzaKeJ+aN\/DapvX48mc7UOqbDqlVOQQwAiDhB8uUgNQ+M1E1r\/PBYwF6bmpTWalKbM82u9OpFa43QiF\/IsvPQyuGFVl6s7Cj6sQhiFHKf8fd57fhp+vVIwpbwQEolTFwunIy5uFmHTgjZ4sTYMCxP5vghT9BokAfxaMprXpATSwjalrbSzIl\/tOz1rEAD4TdbAebBahJdzSuFk59D6pEQyL\/hCoifffw7jxMz+5cXOno0FR+8EkVQIGbkYyBeBnFcz6\/INQPRpbIKilflQ5hkNZ5B35b62cxWFYqT+GtTQNuYx2zOGOb20vgdVs2lqFBwJvgMO6P8C5PM6JHnauA4DQQ4W8Sce+vrlY45D9cYtxwh2LvMIX+AQvgzJF5UbB9s+Ubj1PaV5bAH15uUbvPh2YuYu5Flw4JC2uR57TV+TolM5Gcb3wU5yD6sztMk4uhYxr4KbtDkqEF3uheBmXBmvU9h092iOyzz7pvZ\/W0i6Hd7lpR3t2McxRYY5ci8BKef4mlNr3p8\/a4R8o5zn9hSdHPrrNjc1vGTVGBrgWQlL\/pIq1sRyMYlchm\/Ygk4aJ5BueCHHYh7bM0Xc4JCY4VdvCR4XyJRovmrfTMwz1iz4wRfmc\/wBxQrmc3AtlY54r5fZ3PK3vS3BszlnBOp9pfNcqSXqlUwf8\/UFoNe37JPX7KTuq+Q525mCwnNQLSSj16K+\/i+JgWhq6Kk6ci2+Ae5UO9\/NDGOLEUnHVNht6C7994bBXHCczgr6xkv2sfF6q\/+qYXR2orMI3tPUvf6PxTgemPMfWzhuscGPk\/Htf91xaQu\/teQW2f9E\/1Pt2YfbOtCUy\/Ofiw7\/AQ==\" \/> \t\t<a href=\"https:\/\/www.pdf24.org\" target=\"_blank\" title=\"www.pdf24.org\" rel=\"nofollow\"><img src=\"https:\/\/student.unifr.ch\/spectrum\/wp-content\/plugins\/pdf24-post-to-pdf\/img\/pdf_32x32.png\" alt=\"\" border=\"0\" height=\"32\" \/><\/a> \t\t<span class=\"pdf24Plugin-cp-space\">&nbsp;&nbsp;<\/span> \t\t<span class=\"pdf24Plugin-cp-text\">Envoyer l'article en PDF<\/span> \t\t<span class=\"pdf24Plugin-cp-space\">&nbsp;&nbsp;<\/span> \t\t<input class=\"pdf24Plugin-cp-input\" style=\"margin: 0px;\" type=\"text\" name=\"sendEmailTo\" placeholder=\"Entrez l'adresse e-mail\" \/> \t\t<input class=\"pdf24Plugin-cp-submit\" style=\"margin: 0px;\" type=\"submit\" value=\"Envoyer\" \/> \t<\/form> <\/div>","protected":false},"excerpt":{"rendered":"<div class=\"post-excerpt\">Le hacking \u00e9thique : en toute (il)l\u00e9galit\u00e9 \u00a0Le hacking \u00e9thique, activit\u00e9 l\u00e9gale, est un aspect m\u00e9connu de la s\u00e9curit\u00e9 informatique, qui est souvent confondu&hellip;<\/div>\n","protected":false},"author":162,"featured_media":13971,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[1228],"tags":[2448,1204,2446,2447,953],"views":2791,"_links":{"self":[{"href":"https:\/\/student.unifr.ch\/spectrum\/wp-json\/wp\/v2\/posts\/13970"}],"collection":[{"href":"https:\/\/student.unifr.ch\/spectrum\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/student.unifr.ch\/spectrum\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/student.unifr.ch\/spectrum\/wp-json\/wp\/v2\/users\/162"}],"replies":[{"embeddable":true,"href":"https:\/\/student.unifr.ch\/spectrum\/wp-json\/wp\/v2\/comments?post=13970"}],"version-history":[{"count":4,"href":"https:\/\/student.unifr.ch\/spectrum\/wp-json\/wp\/v2\/posts\/13970\/revisions"}],"predecessor-version":[{"id":14030,"href":"https:\/\/student.unifr.ch\/spectrum\/wp-json\/wp\/v2\/posts\/13970\/revisions\/14030"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/student.unifr.ch\/spectrum\/wp-json\/wp\/v2\/media\/13971"}],"wp:attachment":[{"href":"https:\/\/student.unifr.ch\/spectrum\/wp-json\/wp\/v2\/media?parent=13970"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/student.unifr.ch\/spectrum\/wp-json\/wp\/v2\/categories?post=13970"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/student.unifr.ch\/spectrum\/wp-json\/wp\/v2\/tags?post=13970"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}