La Nuit du hack devient leHACK, pour rester indépendante

La Nuit du hack devient leHACK, pour rester indépendante

Les hackers disruptés

Avatar de l'auteur

Guénaël Pépin

Publié dansInternet

03/07/2018
16
La Nuit du hack devient leHACK, pour rester indépendante

L'association Hackerzvoice, qui a tenté de récupérer le nom de l'événement, s'est résolue à le renommer pour ne pas dépendre d'un grand groupe. L'occasion pour l'équipe de revoir le format de sa conférence annuelle, pour la rendre plus digeste.

Le 30 juin et le 1er juillet, la Cité des sciences accueillait plus de 2 000 personnes pour la Nuit du hack. L'évènement annuel rassemble autour de conférences et défis sur deux jours, principalement sur la nuit du samedi au dimanche. Avec cette 16e édition, il signe son changement de nom.

« On avait le choix entre garder ce nom en compromettant nos valeurs, et perdre ce nom en conservant nos valeurs. Le choix a été rapide mais difficile » a justifié Matthieu Bouthors, le président d'Hackerzvoice, sur scène le samedi après-midi. Derrière lui, une bonne part des membres de l'association, des plus anciens aux plus jeunes. Mais pourquoi ce changement ?

Ne plus dépendre de Sysdream

La marque Nuit du hack a été déposée par un des fondateurs de l'événement, Paolo « Crashfr » Pinto, décédé en 2011, via sa société de sécurité Sysdream. Pendant longtemps, elle a été un important soutien des organisateurs, avant la formation de l'association Hackerzvoice en 2013. « C'était à une époque où la moitié de la communauté Hackerzvoice travaillait pour Sysdream. La société et la communauté avaient des liens beaucoup plus forts » nous déclare Matthieu Bouthors.

L'association a depuis tenté de récupérer le nom, sans réussir à s'entendre avec l'entreprise sur les conditions. Fin juin, Sysdream a été rachetée par Hub One, du groupe ADP. Pour l'équipe de l'événement, il était donc temps de changer de nom.

« leHACK » serait venu simplement, pour sa consonnance frenchy et la possibilité de le décliner simplement, par exemple sur les défis organisés chaque année lors de l'événement, comme le wargame. Ce serait aussi une expression simple des valeurs de l'association : contribuer au hacking et le rendre accessible. « Cela nous permet d'avancer dans différentes directions sans trop de contraintes » résume Bouthors.

La présence des anciens, moins actifs aujourd'hui, lors de l'annonce est aussi une manière de pérenniser cette partie de la communauté, qui servirait toujours de guide.

L'occasion de quelques changements

Ce renommage serait aussi l'occasion de revoir l'organisation. L'an dernier, l'équipe nous déclarait être à la croisée des chemins, entre un événement gérable par l'équipe ou quelque chose de bien plus grand, qui demanderait un changement d'échelle. Cette année, les inscriptions ont dû être fermées avec près de deux mois d'avance, pour 2 300 à 2 500 personnes reçues.

Des membres ont aussi pris du recul, comme Guillaume Vassault-Houillère, qui a quitté la tête de l'association pour se concentrer sur sa société YesWeHack.

La taille est « un débat qu'il y aura forcément sur leHACK » pense Matthieu Bouthors. « D'un côté, il y a le principe de partager la connaissance avec le plus grand nombre. De l'autre, ça implique énormément de difficultés d'organisation, et demande de travailler sur des parties pas forcément fun mais nécessaires. »

L'équipe songe à mieux répartir les activités, pour limiter leur nombre en parallèle, qui serait un problème pour les visiteurs. Un étalement est aussi envisagé. Les contours de leHack devraient être plus nets vers la rentrée, en forme « petit reboot » de la Nuit du hack.

L’évènement – dont l’indépendance est martelée par les organisateurs – est également prisée de ministres et d'agences de l'État. Mounir Mahjoubi était présent pour la seconde fois cette année, quand l'ANSSI et l'armée viennent recruter (voir notre enquête), avec de bons résultats selon Mathieu Bouthors. L'association diversifie ses soutiens, de jeunes pousses à des acteurs institutionnels, qui sont appelés à rester.

Cette reconnaissance politique lui convient d'ailleurs. « Il est quand même intéressant d'avoir un ministre et des sponsors institutionnels auxquels expliquer et démystifier ce qu'est un hacker ou des problèmes sur la sécurité informatique, plutôt que de les ignorer et se plaindre de leur incompréhension » plaide son président.

16
Avatar de l'auteur

Écrit par Guénaël Pépin

Tiens, en parlant de ça :

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Petite révolution tranquille

17:39 Soft 2
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

Report minoritaire

15:46 DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

I'm API

15:12 SécuSociété 0

Sommaire de l'article

Introduction

Ne plus dépendre de Sysdream

L'occasion de quelques changements

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 2
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 0
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 10
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 10

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 56
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 5

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

#Flock a sa propre vision de l’inclusion

Flock 25
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

44
Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Next 20
Logo de StreetPress

Pourquoi le site du média StreetPress a été momentanément inaccessible

Droit 21
Amazon re:Invent

re:Invent 2023 : Amazon lance son assistant Q et plusieurs services IA, dont la génération d’images

IA 14
Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents

Le Conseil de l’UE tire un bilan du RGPD, les États membres réclament des « outils pratiques »

Droit 6

19 associations européennes de consommateurs portent plainte contre Meta

DroitSocials 16

#LeBrief : Ariane 6 l’été prochain, Nextcloud rachète Roundcube, désinformation via la pub

Chiffre et formules mathématiques sur un tableau

CVSS 4.0 : dur, dur, d’être un expert !

Sécu 16
Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Web 35
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

HardWeb 53
Photo d'un immeuble troué de part en part

Règlement sur la cyber-résilience : les instances européennes en passe de conclure un accord

DroitSécu 10
lexique IA parodie

AGI, GPAI, modèles de fondation… de quoi on parle ?

IA 11

#LeBrief : logiciels libres scientifiques, fermeture de compte Google, « fabriquer » des femmes pour l’inclusion

livre dématérialisé

Des chercheurs ont élaboré une technique d’extraction des données d’entrainement de ChatGPT

IAScience 3
Un chien avec des lunettes apprend sur une tablette

Devenir expert en sécurité informatique en 3 clics

Sécu 11
Logo ownCloud

ownCloud : faille béante dans les déploiements conteneurisés utilisant graphapi

Sécu 16
Le SoC Graviton4 d’Amazon AWS posé sur une table

Amazon re:invent : SoC Graviton4 (Arm), instance R8g et Trainium2 pour l’IA

Hard 12
Logo Comcybergend

Guéguerre des polices dans le cyber (OFAC et ComCyberMi)

Sécu 10

#LeBrief : faille 0-day dans Chrome, smartphones à Hong Kong, 25 ans de la Dreamcast

Des billets volent dans les airs.

Mistral AI s’apprête à lever 450 millions d’euros auprès de NVIDIA et a16z

ÉcoIA 0

GTA VI

Rockstar met en ligne le trailer de GTA VI

Soft 34

Russian drone shot by the State Border Guard Service of Ukraine

La guerre électronique serait la plus grande faiblesse de l’Ukraine, et la principale force de la Russie

HardSécu 10

Debout, une femme en pull bleu montre à une autre, assise, quelque chose à son écran d'ordinateur.

Futur de l’IA : les femmes manquent dangereusement à l’appel

IASociété 20

Logo Spotify avec notes de musique

Spotify licencie 1 500 personnes de plus

ÉcoSociété 16

Wikipedia sombre

Wikipedia aura son thème sombre

Web 17

Commentaires (16)


Mr.Nox Abonné
Il y a 5 ans

Et sinon, c’est hack dans le vrai sens du terme ou le truc marketing utilisé pour parler de piratage et qui n’a strictement rien à voir ?


dylem29 Abonné
Il y a 5 ans

Je penche pour la deuxième position. <img data-src=" />


Gnppn Abonné
Il y a 5 ans






Mr.Nox a écrit :

Et sinon, c’est hack dans le vrai sens du terme ou le truc marketing utilisé pour parler de piratage et qui n’a strictement rien à voir ?




dylem29 a écrit :

Je penche pour la deuxième position. <img data-src=" />


On parle vraiment de bidouille et de sécurité informatique ici ;)



Dude76 Abonné
Il y a 5 ans

wow, ça fait une paille que j’avais pas entendu parlé de Hackerzvoice <img data-src=" />


dylem29 Abonné
Il y a 5 ans

D’accord. :)

Moi quand je pense à un hackeur, j’ai plutôt la vision de Richard Stallman en tête.&nbsp;


KP2
Il y a 5 ans






Mr.Nox a écrit :

Et sinon, c’est hack dans le vrai sens du terme ou le truc marketing utilisé pour parler de piratage et qui n’a strictement rien à voir ?



C’est plutôt la bidouille mais orienté sécu donc ils l’utilisent en étant un peu à cheval sur les 2 sens mais les gars de hackerzvoice restent des cadors dans leur domaine et si ils veulent faire comme ça, ben, ils font comme ça… <img data-src=" />



Mr.Nox Abonné
Il y a 5 ans

Et c’est comme ça qu’on se retrouve avec des termes voulant pas du tout dire ce que l’on fait. Du coup, je vais t’appeler Martine, après tout si j’ai envie de faire comme ça…


KP2
Il y a 5 ans






Mr.Nox a écrit :

Et c’est comme ça qu’on se retrouve avec des termes voulant pas du tout dire ce que l’on fait. Du coup, je vais t’appeler Martine, après tout si j’ai envie de faire comme ça…



Après, les mecs de hackerzvoice ont commencé à la fin des années 90 quand le terme “hack” était un peu flou pour tout le monde. Et quand on est jeune, “hack” à plus de gueule que plein d’autres mots…
Et puis quand tu as monté ta notoriété, un magazine et des conférences avec ce mot, c’est difficile d’en changer par la suite.

Alors, peut-être qu’ils ont fait une erreur, peut-être même qu’ils ont contribué à la confusion mais ça reste qu’un mot et on s’en branle en fait.



CryoGen Abonné
Il y a 5 ans

Je ne comprend pas. Tu pourrais développer ?

Le hack étant, si je ne m’abuse, le détournement d’un ou plusieurs produits de leurs fonctionnalités prévues pour leur faire faire autre chose, en quoi est-ce un problème ici ?

Parce que leHack c’est réservé aux logiciels et à l’informatique ?


KP2
Il y a 5 ans






CryoGen a écrit :

Je ne comprend pas. Tu pourrais développer ?

Le hack étant, si je ne m’abuse, le détournement d’un ou plusieurs produits de leurs fonctionnalités prévues pour leur faire faire autre chose, en quoi est-ce un problème ici ?

Parce que leHack c’est réservé aux logiciels et à l’informatique ?



En fait, le terme “hacker” et donc “hack” correspond plutôt à “bidouilleur informatique” voire même simplement “développeur”.
Ça n’a pas (ou ne devrait pas avoir) de connotation “sécurité” et encore moins illégale comme c’est le cas encore aujourd’hui.

Donc quand une boite ou une assoc’ qui fait de la sécurité et de la recherche de faille utilise le terme “hack”, c’est gênant et ça amène de la confusion.



PtiDidi Abonné
Il y a 5 ans

À la nuit du hack, ca parle sécurité parce que quand une boîte commercialise un cadenas connecté, tu ne devrais pas pouvoir l’ouvrir avec un simple tournevis plat et le reprogrammer à ta guise.

Mais ca a aussi parlé de l’attribution des attaques informatiques, de l’expérience de Milgram, de comment analyser un dump mémoire ou de l’avancée de la criminalistique sur une serrure forcée.
Et tu peux aussi y discuter electronique, radio-fréquence, lock-picking.

L’association ne fait pas de la sécurité : “le principe de partager la connaissance avec le plus grand nombre”


Mr.Nox Abonné
Il y a 5 ans

Le hack c’est de la bidouille de code et non un fork ou un crack. Le dernier mot est pour le fait de chercher et détourner une sécurité. Le hacker, le plus souvent, il optimise.


Xanatos Abonné
Il y a 5 ans

Et détourner un objet/logiciel de son usage premier ?


Mr.Nox Abonné
Il y a 5 ans

Fork.


Xanatos Abonné
Il y a 5 ans

Pas d’accord pour le fork d’objets.


Mr.Nox Abonné
Il y a 5 ans

Je ne parle que pour le software depuis le début.