Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Gratuit
Accès plus rapide que le navigateur!
 

Hacking

Indice Hacking

Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont notamment la passion, le jeu, le plaisir, l’échange, le besoin et le partage.

137 relations: ACBM, Adventure Gamers, Affaire Delphine Jubillar, Amiga, Atteinte au droit d'auteur, Auto-défense des systèmes informatisés, Écoute (surveillance), Bernard Barbier (ingénieur), Biohacking, Biologie participative, Boîte noire (film), Brian Kemp, Canular informatique, Censure d'Internet en Tunisie, Chaos Computer Club, Chief Keef, Chronologie de l'affaire Clearstream 2, Cicada 3301, Composeur (logiciel), Conséquences de la pandémie de Covid-19 en France sur la culture, Cracker (informatique), Craquage (informatique), Cryptel, Cube 2, Cult of the Dead Cow, Culture jamming, Culture maker, Cyber, Cyber-Warrior Akıncılar, Cyberattaque contre Freedom Hosting II, Cyberterrorisme, Cypherpunk, DaFont, Damien Bancal, Dark Sun Online: Crimson Sands, David Dufresne, DeCSS, Die Datenschleuder, Digital Millennium Copyright Act, Do it yourself, Exploration de données, Fuite d'information en France, Ghost in the Shell (film, 1995), Godzilla, la série, GoldenEye, Google Chrome, Hack, Hackaday, Hackademy Magazine, Hacker (film, 2015), ..., Hacker (sécurité informatique), Hacker (sous-culture), Hacker News, Hackerspace, Hacking (homonymie), Hacking éthique, Hacking rouge, Hakin9, Hurricane (film américain, 2018), IMSAI 8080, Internet des objets, Jack Valenti, Jean Charest, Jeff Luhnow, Jello Biafra, Jugaad, Jurassic Park, Kevin Poulsen, Kim Dotcom, L'Éthique hacker, Lamer, Leet speak, Legion of Doom (hackers), Ligue majeure de baseball 2015, Liste des émissions de C'est pas sorcier, Liste des personnages de Danganronpa, LockBit, Loi Godfrain, Lotus Esprit Turbo Challenge, Lutte anti-spam, Madchat.org, Matrix (film), Metal Gear (arme), Micode, Mr. Robot (série télévisée), Neuro-ingénierie, Nouvelle économie, Noway, OnDijon, Otacon, OuiShare, Pharming, Phrack, Phreaking, Pipe Mania, Piratage de Sony Pictures Entertainment, Piratage du PlayStation Network, Piratage du télégraphe Chappe, Postvérité, Proposition 69, Révélations d'Edward Snowden, Révolution numérique, Reflets.info, Religion open-source, RWBY, Saison 2014 des Astros de Houston, Saison 2015 des Astros de Houston, Saison 2015 des Cardinals de Saint-Louis, Sécurité, Secret of Evermore, Simon Tatham, Spacewar!, Spectacle de drones, Steam, Syndrome Trinity, System Shock, The Coroner's Toolkit, The Legend of Zelda: A Link to the Past, Thinkerview, TI-30, Timothy McVeigh, Trinity (Matrix), Tris Acatrinei, Uplink, Uplink (jeu vidéo), Usurpation d'adresse IP, Volume ! la revue des musiques populaires, Vupen, Warez, Wargame (hacking), Watch Dogs (jeu vidéo), Weev, WikiLeaks, Willow Rosenberg, Zataz, ZZCCMXTP, 2600: The Hacker Quarterly. Développer l'indice (87 plus) »

ACBM

ACBM est une société d'édition, dont le siège est à Tallinn en Estonie, fondée à Paris en 1996 par Olivier Aichelbaum.

Nouveau!!: Hacking et ACBM · Voir plus »

Adventure Gamers

Adventure Gamers est un site Internet créé en 1998, spécialisé dans le domaine du jeu vidéo d'aventure.

Nouveau!!: Hacking et Adventure Gamers · Voir plus »

Affaire Delphine Jubillar

L'affaire Delphine Jubillar est une affaire criminelle qui débute par la disparition dans la nuit du mardi au mercredi de cette mère de famille habitant Cagnac-les-Mines dans le Tarn.

Nouveau!!: Hacking et Affaire Delphine Jubillar · Voir plus »

Amiga

L’Amiga est une famille d’ordinateurs personnels commercialisée par Commodore International entre et.

Nouveau!!: Hacking et Amiga · Voir plus »

Atteinte au droit d'auteur

L’atteinte au droit d'auteur désigne, de façon générale, les nuisances portées à la propriété intellectuelle.

Nouveau!!: Hacking et Atteinte au droit d'auteur · Voir plus »

Auto-défense des systèmes informatisés

L'auto-défense des systèmes informatisés est une composante des systèmes de défense dont la particularité est l'autonomie et la capacité d'apprentissage.

Nouveau!!: Hacking et Auto-défense des systèmes informatisés · Voir plus »

Écoute (surveillance)

L’écoute est la surveillance par un tiers de conversations téléphoniques conventionnelles ou de communications réalisées via Internet, souvent par des moyens dissimulés.

Nouveau!!: Hacking et Écoute (surveillance) · Voir plus »

Bernard Barbier (ingénieur)

Bernard Barbier, né en, est ingénieur de formation, expert en cryptographie et en interception des communications.

Nouveau!!: Hacking et Bernard Barbier (ingénieur) · Voir plus »

Biohacking

Le biohacking est un ensemble de pratiques, des sciences et techniques et arts dits du vivant, lié à une approche de la biologie soutenue par une philosophie avec une diversité de positionnement politique.

Nouveau!!: Hacking et Biohacking · Voir plus »

Biologie participative

La biologie participative désigne une approche de la biologie contributive, indépendante ou collaborative avec des laboratoires académiques ou industriels.

Nouveau!!: Hacking et Biologie participative · Voir plus »

Boîte noire (film)

Boîte noire est un film français réalisé par Yann Gozlan, sorti en 2021.

Nouveau!!: Hacking et Boîte noire (film) · Voir plus »

Brian Kemp

Brian Porter Kemp, né le à Athens (Géorgie), est un homme politique américain.

Nouveau!!: Hacking et Brian Kemp · Voir plus »

Canular informatique

Un canular informatique.

Nouveau!!: Hacking et Canular informatique · Voir plus »

Censure d'Internet en Tunisie

La censure d'Internet en Tunisie a connu une baisse significative depuis le départ du président Zine el-Abidine Ben Ali, à la faveur de la décision prise par le gouvernement tunisien de retirer les filtres sur les réseaux sociaux comme Facebook et Twitter.

Nouveau!!: Hacking et Censure d'Internet en Tunisie · Voir plus »

Chaos Computer Club

Le Chaos Computer Club, que l'on désigne souvent par le sigle CCC, est l'une des organisations de hackers les plus influentes en Europe.

Nouveau!!: Hacking et Chaos Computer Club · Voir plus »

Chief Keef

Chief Keef, de son vrai nom Keith Farrelle Cozart, est un rappeur américain né le à Chicago, dans l’Illinois.

Nouveau!!: Hacking et Chief Keef · Voir plus »

Chronologie de l'affaire Clearstream 2

Cet article est une chronologie de l’affaire Clearstream 2.

Nouveau!!: Hacking et Chronologie de l'affaire Clearstream 2 · Voir plus »

Cicada 3301

(de l'anglais, cigale) est une série de défis organisée sur Internet et mettant en jeu à titre principal des compétences en cryptographie et en informatique.

Nouveau!!: Hacking et Cicada 3301 · Voir plus »

Composeur (logiciel)

Composeur (en anglais, dialer) est un terme générique qui désigne un logiciel permettant de raccorder un ordinateur à un autre ordinateur, à un appareil électronique, au réseau Internet ou à un autre réseau numérique.

Nouveau!!: Hacking et Composeur (logiciel) · Voir plus »

Conséquences de la pandémie de Covid-19 en France sur la culture

La pandémie de Covid-19 a aussi été une source d'inspiration pour les artistes. Ici, œuvre de Kelu Abstract à Lille. Le monde de la '''culture''' est un des domaines impactés par les mesures d'interdiction des rassemblements et confinements décrétés en France au niveau national à partir du en réponse à la pandémie de Covid-19.

Nouveau!!: Hacking et Conséquences de la pandémie de Covid-19 en France sur la culture · Voir plus »

Cracker (informatique)

Un cracker, pirate, ou pirate informatique, habituellement un  ou, est une personne spécialisée dans le piratage de systèmes informatiques ou le cassage des protections dites de sécurité (protection anticopie) des logiciels.

Nouveau!!: Hacking et Cracker (informatique) · Voir plus »

Craquage (informatique)

La craquage d'un logiciel (en anglais, cracking ou breaking dans les années 1980) est la modification d'un logiciel pour supprimer ou désactiver des fonctionnalités jugées indésirables par la personne qui craque le logiciel, en particulier les fonctions de protection contre la violation de droit d'auteur, l'affichage de publicité et l'affichage de propositions d'acheter la version payante du logiciel.

Nouveau!!: Hacking et Craquage (informatique) · Voir plus »

Cryptel

Cryptel était un groupe de hackers et de phreakers français des années 1990, et le nom du magazine électronique underground publié par ce même groupe.

Nouveau!!: Hacking et Cryptel · Voir plus »

Cube 2

Cube²: HypercubeCube²: Hypercube ou Cube 2: Hypercube selon la graphie de certaines affiches.

Nouveau!!: Hacking et Cube 2 · Voir plus »

Cult of the Dead Cow

Cult of the Dead Cow, ou cDc, est une organisation hacker et un média de masse « Do it yourself » fondée en 1984 à Lubbock, aux États-Unis.

Nouveau!!: Hacking et Cult of the Dead Cow · Voir plus »

Culture jamming

Le culture jamming, que l'on peut traduire en français par sabotage culturel ou détournement culturel, est l'acte de subvertir le fonctionnement d'un média de masse existant, en usant de la même méthode de communication utilisée par ce média.

Nouveau!!: Hacking et Culture jamming · Voir plus »

Culture maker

Un panneau dans la Silicon Valley qui exhorte l'automobiliste: « Inventez ». La culture maker (de l'maker, lit. faiseur) est une culture (ou sous-culture) contemporaine constituant une branche de la culture Do it yourself (DIY) (qu'on peut traduire en français par « faites-le vous-même ») tournée vers les technologies et techniques, ainsi que la création partagée, les recettes étant généralement échangées autour du globe, et en groupe.

Nouveau!!: Hacking et Culture maker · Voir plus »

Cyber

Cyber- est un préfixe à la mode à partir de la deuxième moitié du.

Nouveau!!: Hacking et Cyber · Voir plus »

Cyber-Warrior Akıncılar

Cyber-Warrior Akıncılar (en référence à l'unité Akindji), anciennement Illegal-Port, est un groupe de hackers islamo-nationaliste turc créé en 1999.

Nouveau!!: Hacking et Cyber-Warrior Akıncılar · Voir plus »

Cyberattaque contre Freedom Hosting II

La cyberattaque contre Freedom Hosting II est une intrusion extérieure survenue le visant Freedom Hosting II, un hébergeur majeur de sites sur le darknet (plus de 10 000 sites en «.onion », accessible via le navigateur Tor).

Nouveau!!: Hacking et Cyberattaque contre Freedom Hosting II · Voir plus »

Cyberterrorisme

Le cyberterrorisme est un terme controversé.

Nouveau!!: Hacking et Cyberterrorisme · Voir plus »

Cypherpunk

Pancarte cypherpunk au Chaos Communication Camp Les cypherpunks (mot-valise composé à partir des mots anglais cipher (chiffrement) et punk sur le modèle de cyberpunk) forment un groupe informel de personnes intéressées par la cryptographie.

Nouveau!!: Hacking et Cypherpunk · Voir plus »

DaFont

DaFont est un site web de téléchargement de polices.

Nouveau!!: Hacking et DaFont · Voir plus »

Damien Bancal

Damien Bancal, né le, à Saint-Flour, dans le Cantal, est un journaliste français traitant des articles au sujet de la délinquance informatique.

Nouveau!!: Hacking et Damien Bancal · Voir plus »

Dark Sun Online: Crimson Sands

Dark Sun Online: Crimson Sands est un jeu de rôle en ligne massivement multijoueur (MMORPG) graphique sorti en 1996 sous Windows 95 et développé par Strategic Simulations.

Nouveau!!: Hacking et Dark Sun Online: Crimson Sands · Voir plus »

David Dufresne

David Dufresne, né le à Meudon, est un écrivain, journaliste et réalisateur français.

Nouveau!!: Hacking et David Dufresne · Voir plus »

DeCSS

DeCSS est un logiciel destiné à déchiffrer les contenus d'un DVD chiffrés à l'aide du système de brouillage du contenu (CSS).

Nouveau!!: Hacking et DeCSS · Voir plus »

Die Datenschleuder

Die Datenschleuder. est un magazine hacker allemand qui est édité quatre fois par an par le Chaos Computer Club (CCC).

Nouveau!!: Hacking et Die Datenschleuder · Voir plus »

Digital Millennium Copyright Act

249x249px Le (DMCA) est une loi américaine adoptée en 1998.

Nouveau!!: Hacking et Digital Millennium Copyright Act · Voir plus »

Do it yourself

coudre une robe (1942). Do it yourself (DIY, anglicisme, en français « faites-le vous-même », « faites-le par vous-même », « fait maison », voire « fait à la main » au Québec) comprend à la fois des activités visant à créer ou réparer des objets de la vie courante, technologiques (hacking), ou artistiques, généralement de façon artisanale (bricolage), et un mouvement culturel, notamment musical.

Nouveau!!: Hacking et Do it yourself · Voir plus »

Exploration de données

L’exploration de donnéesTerme recommandé au Canada par l'OQLF, et en France par la DGLFLF (Journal officiel du 27 février 2003) et par FranceTerme, connue aussi sous l'expression de fouille de données, forage de données, prospection de données,, ou encore extraction de connaissances à partir de données, a pour objet l’extraction d'un savoir ou d'une connaissance à partir de grandes quantités de données, par des méthodes automatiques ou semi-automatiques.

Nouveau!!: Hacking et Exploration de données · Voir plus »

Fuite d'information en France

En France, la fuite d'information, appelée aussi fuite de données, peut provenir soit d'une déperdition soit d'une divulgation inopportune de données, ce qui met en cause la sécurité matérielle et juridique de l'information.

Nouveau!!: Hacking et Fuite d'information en France · Voir plus »

Ghost in the Shell (film, 1995)

est un film d'animation de Mamoru Oshii sorti en 1995.

Nouveau!!: Hacking et Ghost in the Shell (film, 1995) · Voir plus »

Godzilla, la série

Godzilla, la série est une série télévisée d'animation américano-japonaise créée par Roland Emmerich et Steven Melching en 40 épisodes de 23 minutes et diffusée du au dans le bloc de programmation.

Nouveau!!: Hacking et Godzilla, la série · Voir plus »

GoldenEye

GoldenEye ou L'Œil de feu: Goldeneye au Québec est un film d'espionnage américano-britannique réalisé par Martin Campbell et sorti en 1995.

Nouveau!!: Hacking et GoldenEye · Voir plus »

Google Chrome

Chrome est un navigateur web propriétaire développé par Google depuis 2008, basé sur le projet libre Chromium fonctionnant sous Windows, Mac, Linux, Android et iOS.

Nouveau!!: Hacking et Google Chrome · Voir plus »

Hack

Le hack est le fait de manipuler un système, de l'anglais to hack, tailler, couper quelque chose à l'aide d'un outil.

Nouveau!!: Hacking et Hack · Voir plus »

Hackaday

Hackaday est un magazine en ligne d'actualité sur le hacking matériel.

Nouveau!!: Hacking et Hackaday · Voir plus »

Hackademy Magazine

The Hackademy Magazine est une publication bimestrielle française traitant de hacking en général et de sécurité informatique.

Nouveau!!: Hacking et Hackademy Magazine · Voir plus »

Hacker (film, 2015)

ou Chapeau noir au Québec est un film américain coproduit et réalisé par Michael Mann, sorti en 2015.

Nouveau!!: Hacking et Hacker (film, 2015) · Voir plus »

Hacker (sécurité informatique)

En sécurité informatique, le terme hacker, francisé hackeur ou hackeuse, désigne une personne qui recherche les moyens de contourner les protections logicielles et matérielles.

Nouveau!!: Hacking et Hacker (sécurité informatique) · Voir plus »

Hacker (sous-culture)

Les premiers « hackers » apparaissent dans les universités. Le hacker est, ou.

Nouveau!!: Hacking et Hacker (sous-culture) · Voir plus »

Hacker News

Hacker News (anciennement Startup News ou encore News.YC; le nom actuel date du) est un site de partage social de liens créé le, avec pour objectif de créer une communauté proche de celle de Reddit à ses débuts tout en évitant le phénomène de septembre éternel.

Nouveau!!: Hacking et Hacker News · Voir plus »

Hackerspace

vignette Un hackerspace (ou hacker house) est un tiers-lieu, dans lequel des personnes partagent un intérêt commun (souvent autour de l'informatique, de la technologie, des sciences, des arts) se rencontrent et collaborent ensemble.

Nouveau!!: Hacking et Hackerspace · Voir plus »

Hacking (homonymie)

Pas de description.

Nouveau!!: Hacking et Hacking (homonymie) · Voir plus »

Hacking éthique

Le hacking éthique, ou piratage éthique, en sécurité informatique, décrit l'activité de hacking lorsqu'elle n'est pas malveillante.

Nouveau!!: Hacking et Hacking éthique · Voir plus »

Hacking rouge

Le hacking rouge est une pratique à grande échelle de hacking chinois anti-occidental.

Nouveau!!: Hacking et Hacking rouge · Voir plus »

Hakin9

Hakin9 - Comment se défendre est un magazine mensuel spécialisé dans la sécurité informatique.

Nouveau!!: Hacking et Hakin9 · Voir plus »

Hurricane (film américain, 2018)

() est un film catastrophe américain coécrit et réalisé par Rob Cohen, sorti en 2018.

Nouveau!!: Hacking et Hurricane (film américain, 2018) · Voir plus »

IMSAI 8080

L'IMSAI 8080 était un pionnier des micro-ordinateurs sorti en 1975 et basé sur un microprocesseur Intel 8080 avec un bus S-100.

Nouveau!!: Hacking et IMSAI 8080 · Voir plus »

Internet des objets

Différents aspects de l’Internet des objets. LInternet des objets ou IdO (en anglais ou IoT) est l'interconnexion entre l'Internet et des objets, des lieux et des environnements physiques.

Nouveau!!: Hacking et Internet des objets · Voir plus »

Jack Valenti

Jack Joseph Valenti (à Houston, Texas - à Washington) a été conseiller à la Maison-Blanche du temps de Lyndon Johnson et président de la Motion Picture Association of America (MPAA), de 1966 à 2004.

Nouveau!!: Hacking et Jack Valenti · Voir plus »

Jean Charest

Jean Charest, né le à Sherbrooke (Québec), est un avocat et un homme politique canadien.

Nouveau!!: Hacking et Jean Charest · Voir plus »

Jeff Luhnow

Jeffrey Aldredge Luhnow, né en 1966 , Chris Kline, Baseball America, 27 mars 2007.

Nouveau!!: Hacking et Jeff Luhnow · Voir plus »

Jello Biafra

Eric Reed Boucher, connu sous le pseudonyme de Jello Biafra, est un chanteur, homme politique et militant écologiste né le à Boulder, dans le Colorado, aux États-Unis.

Nouveau!!: Hacking et Jello Biafra · Voir plus »

Jugaad

Exemple de jugaad, temporaire et improvisé, où un poteau cassé (1) est remplacé par un poteau plus court (2) complété par des pierres (3). Jugaad (autrement dénommé Juggaar ou Jugar) est un mot familier, commun à plusieurs langues du sous-continent indien, aussi bien hindi, que bengali ou pendjabi, dont la signification peut changer en fonction du contexte.

Nouveau!!: Hacking et Jugaad · Voir plus »

Jurassic Park

Jurassic Park, ou Le Parc jurassique au Québec, est un film de science-fiction américain réalisé par Steven Spielberg et sorti en 1993.

Nouveau!!: Hacking et Jurassic Park · Voir plus »

Kevin Poulsen

Kevin Lee Poulsen, né en 1965 à Pasadena en Californie, est un ancien phreaker et hacker américain célèbre connu sous le pseudonyme Dark Dante.

Nouveau!!: Hacking et Kevin Poulsen · Voir plus »

Kim Dotcom

Kim Schmitz (né le, Kiel, en Allemagne), alias Kim Dotcom, Kimble ou Kim Tim Jim Vestor, est un informaticien et homme d'affaires germano-finlandais.

Nouveau!!: Hacking et Kim Dotcom · Voir plus »

L'Éthique hacker

L'Éthique hacker et l'esprit de l'ère de l'information est un livre publié en 2001, écrit par le philosophe finlandais Pekka Himanen et traduit en français par Claude Leblanc.

Nouveau!!: Hacking et L'Éthique hacker · Voir plus »

Lamer

Le terme lamer (prononcé leymeur, phonétiquement) est dérivé de l’anglais « lame » (boiteux, faible, piètre).

Nouveau!!: Hacking et Lamer · Voir plus »

Leet speak

hacker'' ») et « FREE KEVIN » (Kevin Mitnick) sur un ordinateur portable. leet speak''. Le leet speak (en leet speak: 1337 5|*34|3> ou 3xp|.0|+ par exemple. En outre, le l33t speak était une manière d'apporter de la créativité dans cet espace limité au codage ASCII (format de codage texte), dans la lignée de l'apparition de l'ASCII-art. Une chanson de l'album The B-52's des B-52's en 1979 s'appelle 6060-842 (GOGO-BAR), tout comme l'album Reanimation de Linkin Park dont la quasi-totalité des titres sont écrits avec cette graphie. Laurent Garnier a aussi sorti en 2003 l'album Excess luggage, sur lequel il joue avec un leet speak très adapté, ce titre devenant 3XC355 7UGGVG3, les 3, le 7 et le V étant tournés à 180°. Le Leet speak a aussi été couramment employé pour écrire des messages via les téléphones portables avant l'arrivée des smartphones et de leurs claviers alphanumériques virtuels. En effet, il était plus rapide d'utiliser le « 3 », accessible d'un simple appui sur la touche correspondante, que d'appuyer 3 fois sur la touche pour atteindre le « e » (« 3 » puis « d » puis « e »).

Nouveau!!: Hacking et Leet speak · Voir plus »

Legion of Doom (hackers)

Legion of Doom fut un groupe de hackers actif des années 1980 jusque dans les années 2000.

Nouveau!!: Hacking et Legion of Doom (hackers) · Voir plus »

Ligue majeure de baseball 2015

La saison 2015 de la Ligue majeure de baseball est la depuis le rapprochement entre la Ligue américaine et la Ligue nationale et la de Ligue majeure.

Nouveau!!: Hacking et Ligue majeure de baseball 2015 · Voir plus »

Liste des émissions de C'est pas sorcier

Cette page présente la liste des émissions télévisées du magazine de vulgarisation scientifique français C'est pas sorcier.

Nouveau!!: Hacking et Liste des émissions de C'est pas sorcier · Voir plus »

Liste des personnages de Danganronpa

Cette liste présente les personnages de la série de jeu vidéo Danganronpa développée par Spike Chunsoft.

Nouveau!!: Hacking et Liste des personnages de Danganronpa · Voir plus »

LockBit

LockBit est un rançongiciel utilisé depuis 2019.

Nouveau!!: Hacking et LockBit · Voir plus »

Loi Godfrain

La loi Godfrain du, ou Loi du relative à la fraude informatique, est la première loi française réprimant les actes de criminalité informatique et de piratage.

Nouveau!!: Hacking et Loi Godfrain · Voir plus »

Lotus Esprit Turbo Challenge

Lotus Esprit Turbo Challenge est une série de jeux vidéo de course automobile développée par Magnetic Fields et éditée par Gremlin Graphics à partir de 1990.

Nouveau!!: Hacking et Lotus Esprit Turbo Challenge · Voir plus »

Lutte anti-spam

La lutte antipourriel (anti-spam ou anti-spamming, ou antipollupostage) est un ensemble de comportements, de systèmes et de moyens techniques et juridiques permettant de combattre le pourriel (ou « spam », courriers électroniques publicitaires non sollicités).

Nouveau!!: Hacking et Lutte anti-spam · Voir plus »

Madchat.org

Madchat.org est un site web français crée en 1997 et qui a fermé ses portes en.

Nouveau!!: Hacking et Madchat.org · Voir plus »

Matrix (film)

Matrix ou La Matrice au Québec (The Matrix) est un film de science-fiction de type « cyberfilm ».

Nouveau!!: Hacking et Matrix (film) · Voir plus »

Metal Gear (arme)

Les Metal Gear sont des machines imaginaires de type mecha présentes dans les jeux vidéo de la série Metal Gear.

Nouveau!!: Hacking et Metal Gear (arme) · Voir plus »

Micode

Micode, de son vrai nom Michaël de Marliave, est un vidéaste web français né à Pau le.

Nouveau!!: Hacking et Micode · Voir plus »

Mr. Robot (série télévisée)

est une série télévisée américaine en 45 épisodes d'environ 45 minutes créée par Sam Esmail avec l'idée de Amin Hammani et diffusée entre le et le sur.

Nouveau!!: Hacking et Mr. Robot (série télévisée) · Voir plus »

Neuro-ingénierie

La neuro-ingénierie regroupe l'ensemble des pratiques, disciplines et des technologies visant à améliorer ou modifier les performances cérébrales.

Nouveau!!: Hacking et Neuro-ingénierie · Voir plus »

Nouvelle économie

La nouvelle économie désigne la croissance économique liée à l'apparition et à l'adoption des technologies de l'information et de la communication qui émergent continuellement depuis les années 1980, entrainant une augmentation de la productivité des entreprises et favorisant l'émergence de nouveaux marchés économiques dits dématérialisés.

Nouveau!!: Hacking et Nouvelle économie · Voir plus »

Noway

Noway est un magazine électronique underground ayant pour thème la contre-culture underground Cyberpunk et le hacking (et les disciplines qui lui sont associées, comme le phreaking par exemple).

Nouveau!!: Hacking et Noway · Voir plus »

OnDijon

OnDijon est un programme réalisé par la Métropole de Dijon qui vise à optimiser la gestion des services publics urbains.

Nouveau!!: Hacking et OnDijon · Voir plus »

Otacon

Otacon, de son vrai nom Hal Emmerich, est un personnage de jeu vidéo de la série Metal Gear.

Nouveau!!: Hacking et Otacon · Voir plus »

OuiShare

Ouishare est une association loi de 1901 fondée en janvier 2012 à Paris.

Nouveau!!: Hacking et OuiShare · Voir plus »

Pharming

Le pharming (ou dévoiement en français) est une technique de piratage informatique exploitant des vulnérabilités des services DNS.

Nouveau!!: Hacking et Pharming · Voir plus »

Phrack

Phrack est un magazine électronique underground international de langue anglaise édité par et pour des hackers depuis 1985.

Nouveau!!: Hacking et Phrack · Voir plus »

Phreaking

phreaking'' Le phreaking ou piratage téléphonique est un terme décrivant l'activité de personnes étudiant, testant, ou exploitant de manière frauduleuse les systèmes téléphoniques.

Nouveau!!: Hacking et Phreaking · Voir plus »

Pipe Mania

Pipe Mania (Pipe Dream en Amérique du Nord) est un jeu vidéo de puzzle développé par The Assembly Line et sorti en 1989 sur Amiga puis porté sur borne d'arcade, DOS, Windows, Mac, Acorn Archimedes, Amstrad CPC, Apple II, Apple IIGS, Atari ST, BBC Micro, Commodore 64, PC-88, PC-98, Psion 3a, SAM Coupé, X68000, ZX Spectrum, NES, Super Nintendo et Game Boy.

Nouveau!!: Hacking et Pipe Mania · Voir plus »

Piratage de Sony Pictures Entertainment

Le Sony Picture Plaza à Culver City. En, la société américaine Sony Pictures Entertainment, filiale du groupe japonais Sony, est victime d'un piratage massif de ses données.

Nouveau!!: Hacking et Piratage de Sony Pictures Entertainment · Voir plus »

Piratage du PlayStation Network

Modèle original de la PlayStation 3. Le piratage du PlayStation Network est une intrusion extérieure survenue entre le 15 et le 17 avril 2011, ayant entraîné une mise hors-ligne sans précédent puis une suspension à l'échelle mondiale de tous les services du PlayStation Network et de Qriocity.

Nouveau!!: Hacking et Piratage du PlayStation Network · Voir plus »

Piratage du télégraphe Chappe

Le piratage du télégraphe Chappe est un détournement du réseau de télégraphie optique français entrepris par deux hommes d'affaires bordelais, Louis et François Blanc, entre 1834 et 1836, afin de connaître avant tout le monde la clôture des cours de la rente à la Bourse de Paris.

Nouveau!!: Hacking et Piratage du télégraphe Chappe · Voir plus »

Postvérité

Caricature de l'humoriste Stephen Colbert, auteur en 2005 du concept de « ''truthiness'' », illustrant un état d'esprit émergeant alors aux États-Unis, à la suite de la montée en puissance des théories du complot. Les expressions « ère post-vérité » et, plus rarement, « ère post-factuelle ».

Nouveau!!: Hacking et Postvérité · Voir plus »

Proposition 69

La proposition 69, officiellement intitulée DNA Samples.

Nouveau!!: Hacking et Proposition 69 · Voir plus »

Révélations d'Edward Snowden

Edward Snowden en 2013. Les révélations d'Edward Snowden commencent avec un important volume de documents transmis par l'ancien agent de la CIA et consultant de la NSA Edward Snowden à deux journalistes, Glenn Greenwald et Laura Poitras, et progressivement rendus publics à partir du à travers plusieurs titres de presse.

Nouveau!!: Hacking et Révélations d'Edward Snowden · Voir plus »

Révolution numérique

L'ordinateur constitue l'élément clé du phénomène « révolution numérique ». À la fin des années 1970, les premiers ordinateurs personnels sont fabriqués à grande échelle. www (World Wide Web) peuvent être considérées comme le symbole de cette mutation. Les développements de la robotique et de l'intelligence artificielle structurent le phénomène « révolution numérique ». Tesla, qui déclare: « je pense que nous devrions être très prudents au sujet de l'intelligence artificielle. Si je devais miser sur ce qui constitue notre plus grande menace pour l'existence, ce serait ça »https://www.lesechos.fr/30/01/2015/lesechos.fr/0204122175688_intelligence-artificielle---pourquoi-musk--hawking-et-gates-s-inquietent--.htm Intelligence artificielle: pourquoi Musk, Hawking et Gates s'inquiètent ?, ''Les Échos'', 30 janvier 2015.. La « révolution numérique » (ou plus rarement « révolution technologique », « révolution Internet » ou « révolution digitale »), est une expression controversée qui désigne le bouleversement des sociétés provoqué par l'essor des techniques numériques comme l'informatique, le développement du réseau Internet, et l’implantation de l’IA (intelligence artificielle).

Nouveau!!: Hacking et Révolution numérique · Voir plus »

Reflets.info

Reflets.info est un site web d'information et d'investigation sur le numérique et la sécurité des systèmes d'information, fondé en 2009 par un journaliste et un hacker.

Nouveau!!: Hacking et Reflets.info · Voir plus »

Religion open-source

Les religions open-source (open-source religions en anglais) s'inspirent des licences informatiques open-source appliquées à la conception et au partage des croyances religieuses.

Nouveau!!: Hacking et Religion open-source · Voir plus »

RWBY

RWBY (ru-bi) est une web-série d'animation 3D américaine créée en 2013 par Monty Oum pour la compagnie Rooster Teeth.

Nouveau!!: Hacking et RWBY · Voir plus »

Saison 2014 des Astros de Houston

La saison 2014 des Astros de Houston est la en Ligue majeure de baseball pour cette franchise et sa en Ligue américaine.

Nouveau!!: Hacking et Saison 2014 des Astros de Houston · Voir plus »

Saison 2015 des Astros de Houston

La saison 2015 des Astros de Houston est la en Ligue majeure de baseball pour cette franchise et sa en Ligue américaine.

Nouveau!!: Hacking et Saison 2015 des Astros de Houston · Voir plus »

Saison 2015 des Cardinals de Saint-Louis

La saison 2015 des Cardinals de Saint-Louis est la en Ligue majeure de baseball pour cette franchise et sa dans la Ligue nationale.

Nouveau!!: Hacking et Saison 2015 des Cardinals de Saint-Louis · Voir plus »

Sécurité

Physiquement, la sécurité est l'état d'une situation présentant le minimum de risque.

Nouveau!!: Hacking et Sécurité · Voir plus »

Secret of Evermore

(parfois abrégé SOE) est un jeu d'action-RPG développé par et édité sur Super Nintendo par le en Amérique du Nord et par Nintendo le en Europe.

Nouveau!!: Hacking et Secret of Evermore · Voir plus »

Simon Tatham

Simon Tatham est un informaticien anglais né le.

Nouveau!!: Hacking et Simon Tatham · Voir plus »

Spacewar!

est un shoot 'em up'' multidirectionnel en deux dimensions qui met en scène deux vaisseaux dans un combat spatial.

Nouveau!!: Hacking et Spacewar! · Voir plus »

Spectacle de drones

trad.

Nouveau!!: Hacking et Spectacle de drones · Voir plus »

Steam

Steam est une plateforme de distribution de contenu en ligne, de gestion des droits et de communication développée par Valve et disponible depuis le.

Nouveau!!: Hacking et Steam · Voir plus »

Syndrome Trinity

Le Trinity syndrome, ou syndrome Trinity qualifie un personnage féminin fort qui s'efface dans une fiction au profit du héros masculin, nommé en référence au personnage de Trinity dans la série de films Matrix.

Nouveau!!: Hacking et Syndrome Trinity · Voir plus »

System Shock

System Shock est un jeu vidéo, mélangeant des éléments de jeu de rôle et de jeu de tir à la première personne, développé par Looking Glass Studios et publié par Origin Systems en 1994.

Nouveau!!: Hacking et System Shock · Voir plus »

The Coroner's Toolkit

The Coroner's Toolkit (ou TCT) est une suite de programmes de sécurité informatique développée par Dan Farmer et Wietse Venema.

Nouveau!!: Hacking et The Coroner's Toolkit · Voir plus »

The Legend of Zelda: A Link to the Past

(ou simplement, ALttP, et parfois Zelda) est un jeu d'action-aventure développé et édité par Nintendo le au Japon sur Super Nintendo, puis en aux États-Unis et en en Europe.

Nouveau!!: Hacking et The Legend of Zelda: A Link to the Past · Voir plus »

Thinkerview

Thinkerview est une émission-débat française, lancée en sur YouTube, qui produit de longs entretiens entre un animateur en voix off identifié sous le pseudonyme « Sky » et ses invités, sans montage et d'abord diffusé en direct.

Nouveau!!: Hacking et Thinkerview · Voir plus »

TI-30

La TI-30 est une calculatrice scientifique commercialisée à partir de 1976 par Texas Instruments.

Nouveau!!: Hacking et TI-30 · Voir plus »

Timothy McVeigh

Timothy James McVeigh est un terroriste américain, né le à Lockport (État de New York) et mort par exécution le à Terre Haute (Indiana).

Nouveau!!: Hacking et Timothy McVeigh · Voir plus »

Trinity (Matrix)

Trinity est un des personnages principaux de la saga cinématographique Matrix.

Nouveau!!: Hacking et Trinity (Matrix) · Voir plus »

Tris Acatrinei

Amélie Acatrinei-Aldea, dite Tris Acatrinei, est une spécialiste en cybersécurité et autrice franco-roumaine née en 1984.

Nouveau!!: Hacking et Tris Acatrinei · Voir plus »

Uplink

*Uplink ou en français Liaison montante est une expression relative aux transmissions satellitaires (télédiffusion, télécommunications, Internet par satellite...) et plus généralement utilisée dans les réseaux de télécommunication: mobiles et fixes (accès à internet).

Nouveau!!: Hacking et Uplink · Voir plus »

Uplink (jeu vidéo)

Uplink est un jeu vidéo de hacking sorti en 2001 développé par la société britannique Introversion Software pour Windows et Linux, puis porté sur Mac OS par Contraband et Ambrosia Software, iOS et Android.

Nouveau!!: Hacking et Uplink (jeu vidéo) · Voir plus »

Usurpation d'adresse IP

L'usurpation d'adresse IP (en anglais: IP spoofing ou IP address spoofing) est une technique de piratage informatique utilisée en informatique qui consiste à envoyer des paquets IP en utilisant une adresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet.

Nouveau!!: Hacking et Usurpation d'adresse IP · Voir plus »

Volume ! la revue des musiques populaires

Volume ! La revue des musiques populaires (ex Copyright Volume !) des Éditions Mélanie Seteun est une revue de recherche semestrielle française à comité de lecture classée par l'AERES, exclusivement consacrée depuis 2002 à l'analyse des musiques populaires.

Nouveau!!: Hacking et Volume ! la revue des musiques populaires · Voir plus »

Vupen

Vupen Security est une entreprise française de sécurité informatique fondée en 2004 à Montpellier, et implantée également à Annapolis aux États-Unis.

Nouveau!!: Hacking et Vupen · Voir plus »

Warez

Manifestation en Suède en faveur du partage de fichiers en 2006 Le terme warez désigne des contenus numériques protégés par les lois du copyright, mais diffusés illégalement sans reverser de droits.

Nouveau!!: Hacking et Warez · Voir plus »

Wargame (hacking)

Une équipe japonaise lors d'une capture du drapeau à la DEF CON en 2009. Dans le domaine du hacking, un wargame (ou jeu de guerre) est un défi de cybersécurité et un jeu de l'esprit dans lequel les concurrents doivent exploiter ou défendre une vulnérabilité dans un système ou une application afin de gagner ou empêcher l'accès à un système informatique.

Nouveau!!: Hacking et Wargame (hacking) · Voir plus »

Watch Dogs (jeu vidéo)

Watch Dogs (stylisé WATCH_DOGS,: « Les Chiens de garde ») est un jeu vidéo d'action-aventure et d'infiltration développé par les studios Ubisoft Montréal et Ubisoft Reflections.

Nouveau!!: Hacking et Watch Dogs (jeu vidéo) · Voir plus »

Weev

weev est le pseudonyme d'Andrew Alan Escher Auernheimer, hacker, The Register, 7 juillet 2010.

Nouveau!!: Hacking et Weev · Voir plus »

WikiLeaks

WikiLeaks est une organisation non gouvernementale sans but lucratif fondée par Julian Assange en 2006, qui publie des documents classifiés, les, provenant de sources anonymes.

Nouveau!!: Hacking et WikiLeaks · Voir plus »

Willow Rosenberg

Willow Rosenberg est un personnage fictif de la série télévisée Buffy contre les vampires interprété par Alyson Hannigan.

Nouveau!!: Hacking et Willow Rosenberg · Voir plus »

Zataz

Zataz est un site web français d'information traitant principalement de la délinquance informatique.

Nouveau!!: Hacking et Zataz · Voir plus »

ZZCCMXTP

ZZCCMXTP (abréviation de « Zizi Caca Mixtape ») est une mixtape (compilation de titres musicaux) réalisée par KronoMuzik, Pandrezz et Ronare.

Nouveau!!: Hacking et ZZCCMXTP · Voir plus »

2600: The Hacker Quarterly

2600: The Hacker Quarterly est un magazine trimestriel américain fondé en 1984 et traitant des sujets liés au monde du hacking.

Nouveau!!: Hacking et 2600: The Hacker Quarterly · Voir plus »

Redirections ici:

Hackday, Tipiakage.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »