{"id":115185,"date":"2018-11-26T07:45:35","date_gmt":"2018-11-26T06:45:35","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=115185"},"modified":"2025-03-26T13:17:39","modified_gmt":"2025-03-26T12:17:39","slug":"derriere-cliches-figure-controversee-hacker","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/derriere-cliches-figure-controversee-hacker\/","title":{"rendered":"Derri\u00e8re les clich\u00e9s de la figure controvers\u00e9e du \u00ab\u00a0hacker\u00a0\u00bb"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-115186\" title=\"Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_636688606.jpg\" alt=\"Derri\u00e8re les clich\u00e9s de la figure controvers\u00e9e du \u00ab hacker \u00bb | Stormshield\" width=\"800\" height=\"534\" \/><\/p>\n<p><strong>H\u00e9ros contre marginaux. Le terme \u00ab hacker \u00bb a longtemps fait osciller les experts, les m\u00e9dias et le grand public entre ces deux p\u00f4les, quitte \u00e0 alimenter les clich\u00e9s sur cette communaut\u00e9. Mais comment expliquer cette polarisation ? Et en termes de s\u00e9curit\u00e9, les entreprises n\u2019ont-elles pas tout int\u00e9r\u00eat \u00e0 collaborer avec ces sp\u00e9cialistes ?<\/strong><\/p>\n<p>\u00ab <em>\u00catre un hacker, c\u2019est avant tout savoir d\u00e9tourner le fonctionnement de certains objets ou syst\u00e8mes, pour cr\u00e9er de nouveaux usages. Une personne qui sait utiliser une bouilloire pour allumer un barbecue est d\u00e9j\u00e0 un hacker<\/em> \u00bb rappelle en pr\u00e9ambule <strong>Paul Fariello<\/strong>, membre de l\u2019\u00e9quipe de <a href=\"https:\/\/www.stormshield.com\/fr\/besoin-accompagnement\/services\/cyber-threat-intelligence\/\">Threat Intelligence<\/a> chez Stormshield. La communaut\u00e9 <em>hacker<\/em> est avant tout constitu\u00e9e de passionn\u00e9s d\u2019informatique et de s\u00e9curit\u00e9, qui savent inventer des solutions cr\u00e9atives pour r\u00e9soudre des d\u00e9fis, quitte \u00e0 parfois se placer en situation d\u2019ill\u00e9galit\u00e9. Pour les sp\u00e9cialistes de la cybers\u00e9curit\u00e9, ces comp\u00e9tences sont particuli\u00e8rement valoris\u00e9es et le terme <em>hacker<\/em> a une connotation plut\u00f4t positive. <strong>Comment expliquer alors que ce mot nourrisse un imaginaire peupl\u00e9 de pirates informatiques malveillants et encapuchonn\u00e9s, notamment dans les autres corps de m\u00e9tiers ?<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Culture de l\u2019anonymat vs starification<\/h2>\n<p>Les <em>hackers<\/em> sont souvent per\u00e7us comme un groupe indistinct, confidentiel voire marginal ce qui ne manque pas d\u2019alimenter les rumeurs folles \u00e0 leur sujet. \u00ab <em>Il existe une vraie communaut\u00e9, avec ses rassemblements (comme la DefCon de Las Vegas aux \u00c9tats-Unis ou le Hack in Paris en France) et ses figures tut\u00e9laires. Mais la notori\u00e9t\u00e9 de ces personnes d\u00e9passe rarement les cercles d\u2019initi\u00e9s, puisqu\u2019elle se base sur l\u2019\u00e9valuation de comp\u00e9tences techniques, que seuls les membres partagent<\/em> \u00bb analyse <strong>Fabrice Epelboin<\/strong>, entrepreneur et enseignant \u00e0 Sciences Po. Certains noms sont pourtant tr\u00e8s connus du grand public : Kevin Mitnick, surnomm\u00e9 \u00ab Le Condor \u00bb a \u00e9t\u00e9 le premier hacker \u00e0 figurer sur la liste des dix fugitifs les plus recherch\u00e9s du FBI. Plus r\u00e9cemment, les histoires de Julian Assange ou d\u2019Edward Snowden ont connu un large \u00e9cho, tant m\u00e9diatique que politique.<\/p>\n<p>Pourtant, \u00ab <em>la culture hacker n\u2019est pas une culture de l\u2019\u00e9go, de l\u2019ultra-individualisme. Certains des grands groupes de cyber-militants, comme les Telecomix [groupe tr\u00e8s actif pendant les r\u00e9volutions du Printemps Arabe, qui a contribu\u00e9 \u00e0 aider les peuples syriens et \u00e9gyptiens \u00e0 contourner la censure de l\u2019internet, ndlr], avaient un mode d\u2019organisation compl\u00e8tement d\u00e9centralis\u00e9, sans hi\u00e9rarchie. C\u2019est la m\u00eame chose avec les Anonymous ; l\u2019individu est dissout dans le groupe et ils recherchent un effet de masse<\/em>\u00a0\u00bb pr\u00e9cise-t-il. Or, souvent, cet anonymat recherch\u00e9 est source de brouillage et contribue \u00e0 alimenter les st\u00e9r\u00e9otypes n\u00e9gatifs sur ces collectifs de cyber-militants. \u00ab\u00a0<em>C\u2019est un peu comme si, lorsque l\u2019on parlait de politique, on parlait syst\u00e9matiquement d\u2019abus de biens sociaux. Avec la communaut\u00e9 hackers, on a tendance \u00e0 ne mettre en avant que la notion de pirate informatique<\/em>\u00a0\u00bb compl\u00e8te Fabrice Epelboin. Cette vision \u00e9triqu\u00e9e a infus\u00e9, de la pop culture (via des s\u00e9ries comme Mr Robot par exemple) jusque dans les banques d\u2019images en ligne, dans lesquelles il est complexe, voire impossible, de trouver une illustration qui ne soit pas celle d\u2019un anonyme en <em>hoodie<\/em> noir.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"fr\">\n<p dir=\"ltr\" lang=\"en\">shutterstock might not know what hackers actually use to hack, but they definitely know they wear grey hoodies to do it <a href=\"https:\/\/t.co\/JfdX68IPIh\">pic.twitter.com\/JfdX68IPIh<\/a><\/p>\n<p>\u2014 \u2124ombi\u00eb \u211aueen (@UnburntWitch) <a href=\"https:\/\/twitter.com\/UnburntWitch\/status\/835665762425589761?ref_src=twsrc%5Etfw\">26 f\u00e9vrier 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><br \/>\nCependant, il existe une multiplicit\u00e9 de profils de hackers. On parle tour \u00e0 tour de <em>black hat<\/em> \u2013 pour d\u00e9signer les cybercriminels attir\u00e9s par les fraudes bancaires, ou de <em>white hats<\/em> \u2013 pour ceux qui d\u00e9fendent l\u2019aspect \u00e9thique et se voient comme des cyber-militants plus que des cyber-d\u00e9linquants. Certains choisissent de naviguer entre ces deux p\u00f4les, on parle alors de <em>grey hats<\/em>. L\u2019entreprise Microsoft a quant \u00e0 elle sa propre d\u00e9nomination : elle qualifie de <em>blue hats<\/em>, les experts en cybers\u00e9curit\u00e9 charg\u00e9s de rep\u00e9rer les d\u00e9faillances des syst\u00e8mes de s\u00e9curit\u00e9. Discerner ces diff\u00e9rents profils est un exercice souvent complexe. Les relations que ces individus entretiennent avec la puissance publique ou les \u00c9tats entrent alors en compte pour situer ces diff\u00e9rents profils sur l\u2019\u00e9chiquier des \u00ab experts de la s\u00e9curit\u00e9 \u00bb.<\/p>\n<blockquote><p><em>Avec la communaut\u00e9 hackers, on a tendance \u00e0 ne mettre en avant que la notion de pirate informatique.<\/em><\/p>\n<pre><strong>Fabrice Epelboin,<\/strong>\u00a0enseignant \u00e0 Sciences Po<\/pre>\n<\/blockquote>\n<h2>Des rapports ambivalents avec la puissance publique<\/h2>\n<p>Certains <em>hackers<\/em> sont clairement pourchass\u00e9s par la justice, et fich\u00e9s dans les rangs des criminels. D\u2019autres sont sollicit\u00e9s pour d\u00e9stabiliser des forces politiques, devenant ainsi les leviers d\u2019une lutte g\u00e9opolitique (le climat actuel de cyber guerre froide entre les \u00c9tats-Unis et la Russie illustre bien cette dynamique). Mais certains autres ne se consid\u00e8rent en aucun cas comme des criminels, pr\u00e9f\u00e9rant l\u2019\u00e9tiquette de cyber-militants ou <em>hacktivistes<\/em>. En Allemagne par exemple, la communaut\u00e9 hacker entretient des relations plut\u00f4t sereines avec le gouvernement. Ce pays leur offre m\u00eame dans certains cas un statut de consultants. \u00ab <em>De l\u2019autre c\u00f4t\u00e9 du Rhin, les hackers sont compl\u00e8tement inclus dans le paysage politique<\/em> \u00bb rappelle Fabrice Epelboin. \u00ab <em>Le Chaos Computer Club, l\u2019un des groupes historiques, a un r\u00e9el statut consultatif, <a href=\"https:\/\/www.lemonde.fr\/pixels\/article\/2017\/09\/08\/allemagne-des-failles-de-securite-dans-le-systeme-de-comptage-des-votes_5182730_4408996.html\" target=\"_blank\" rel=\"noopener noreferrer\">il collabore r\u00e9guli\u00e8rement avec le gouvernement<\/a>. Je me souviens notamment d\u2019un \u00e9pisode o\u00f9, pour d\u00e9montrer l\u2019absurdit\u00e9 de la loi biom\u00e9trique d\u00e9fendue par le gouvernement Merkel, les membres du CCC avaient fourni un rapport d\u00e9taill\u00e9, <a href=\"http:\/\/allemagne-et-plus.a18t.net\/?p=26\" target=\"_blank\" rel=\"noopener noreferrer\">allant jusqu\u2019\u00e0 pirater l\u2019empreinte digitale du ministre de l\u2019int\u00e9rieur allemand<\/a><\/em> \u00bb.<\/p>\n<blockquote><p><em>En Allemagne, les hackers sont compl\u00e8tement inclus dans le paysage politique.<\/em><\/p>\n<pre><strong>Fabrice Epelboin<\/strong><\/pre>\n<\/blockquote>\n<p>On le voit, pour parvenir \u00e0 peser sur le d\u00e9bat public, les hackers franchissent certaines lignes rouges, et se mettent parfois en situation d\u2019ill\u00e9galit\u00e9. C\u2019est peut-\u00eatre l\u2019une des raisons qui explique que, de ce c\u00f4t\u00e9-ci du Rhin, les rapports entre la puissance publique et la communaut\u00e9 de hackers sont bien plus frileux, voire m\u00e9fiants. \u00ab <em>En France, la communaut\u00e9 a tr\u00e8s vite \u00e9t\u00e9 infiltr\u00e9e par les Renseignements G\u00e9n\u00e9raux<\/em> \u00bb poursuit-il. \u00ab <em>D\u00e8s lors, les rapports se sont tendus. Les hackers fran\u00e7ais ont \u00e9migr\u00e9 ou alors ils se sont tourn\u00e9s vers la communaut\u00e9 du logiciel libre.<\/em> \u00bb \u00c0 titre d\u2019exemple Olivier Laurelli aka Bluetouff, une figure bien connue de la communaut\u00e9 hacker fran\u00e7aise et fondateur du site reflets.info, a subi les foudres de la justice fran\u00e7aise. En 2014, il a \u00e9t\u00e9 reconnu coupable de piratage informatique et de vol de donn\u00e9es dans une affaire qui l\u2019opposait \u00e0 l\u2019Agence nationale de s\u00e9curit\u00e9 sanitaire de l\u2019alimentation, de l\u2019environnement et du travail (ANSES). Son tort\u00a0? Avoir t\u00e9l\u00e9charg\u00e9 via son moteur de recherche des documents confidentiels de l\u2019ANSES et les avoir diffus\u00e9s sur son site. Pour Fabrice Epelboin, cette affaire est l\u2019une des illustrations de la tension entre la communaut\u00e9 des cyber-militants et les pouvoirs publics fran\u00e7ais.<\/p>\n<p>&nbsp;<\/p>\n<h2>Vers une normalisation de cette communaut\u00e9 ?<\/h2>\n<p>Pourtant, il semblerait que les temps changent. Aujourd\u2019hui, les entreprises r\u00e9alisent qu\u2019elles ont tout int\u00e9r\u00eat \u00e0 collaborer avec ces experts en s\u00e9curit\u00e9, quitte \u00e0 passer l\u2019\u00e9ponge sur leurs m\u00e9thodes parfois peu conventionnelles. Avec sa soci\u00e9t\u00e9 Yogosha, Fabrice Epelboin a contribu\u00e9 \u00e0 importer en France la pratique du \u00ab <em>bug bounty<\/em> \u00bb, qui consiste \u00e0 mettre en relation des entreprises et des hackers, pour que ces derniers recherchent des failles de s\u00e9curit\u00e9 dans les syst\u00e8mes, contre r\u00e9mun\u00e9ration. Il est donc un observateur privil\u00e9gi\u00e9 de l\u2019\u00e9volution des mentalit\u00e9s, et de la d\u00e9crispation des relations entre <em>hackers<\/em> et entreprises. \u00ab <em>On assiste petit \u00e0 petit \u00e0 un changement de paradigme<\/em> \u00bb confirme Paul Fariello. Les entreprises, de plus en plus soucieuses de se confronter aux failles de leurs syst\u00e8mes pour mieux les d\u00e9fendre, n\u2019h\u00e9sitent plus \u00e0 faire appel aux comp\u00e9tences des <em>hackers<\/em>. Peu sont cependant dispos\u00e9es \u00e0 communiquer sur ces dispositifs. Le site de l\u2019entreprise Yogosha pr\u00e9cise qu\u2019ils ont d\u00e9j\u00e0 collabor\u00e9 avec des grands noms comme Bouygues Telecom ou l\u2019assureur April. Des entreprises fran\u00e7aises comme <a href=\"https:\/\/www.usine-digitale.fr\/article\/cybersecurite-la-societe-generale-valide-l-approche-bug-bounty.N696904\" target=\"_blank\" rel=\"noopener noreferrer\">la Soci\u00e9t\u00e9 G\u00e9n\u00e9rale<\/a>, Qwant ou OVHcloud <a href=\"https:\/\/bountyfactory.io\/qwant\/qwant\">d\u00e9clarent publiquement qu\u2019ils font appel \u00e0 ces strat\u00e9gies de <em>bug bounty<\/em><\/a>. Mais il est encore difficile d\u2019obtenir des d\u00e9clarations publiques ou des chiffres \u00e0 ce sujet.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"fr\">\n<p dir=\"ltr\" lang=\"fr\">Cybers\u00e9curit\u00e9 : la Soci\u00e9t\u00e9 G\u00e9n\u00e9rale valide l'approche \"bug bounty\" <a href=\"https:\/\/t.co\/t0FKwAKTCm\">https:\/\/t.co\/t0FKwAKTCm<\/a><\/p>\n<p>\u2014 L'Usine Digitale (@LUsineDigitale) <a href=\"https:\/\/twitter.com\/LUsineDigitale\/status\/999254469153120256?ref_src=twsrc%5Etfw\">23 mai 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Les grands cyber criminels d\u2019hier, \u00e0 l\u2019instar de Kevin Mitnick ou de Brett Johnson, collaborent aujourd\u2019hui avec des entreprises comme consultants en s\u00e9curit\u00e9. Pourtant, des lanceurs d\u2019alerte comme Julian Assange ou Edward Snowden sont encore consid\u00e9r\u00e9s comme des criminels, voire des tra\u00eetres \u00e0 la nation (c\u2019est le cas de Snowden aux USA). Le signe que la normalisation souhait\u00e9e par certains n\u2019a pas encore compl\u00e8tement abouti, et que les <em>hackers<\/em> demeureront encore longtemps des figures controvers\u00e9es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>H\u00e9ros contre marginaux. Le terme \u00ab hacker \u00bb a longtemps fait osciller les experts, les m\u00e9dias et le grand public entre ces deux p\u00f4les, quitte \u00e0 alimenter les clich\u00e9s sur cette communaut\u00e9. Mais comment expliquer cette polarisation ? Et en termes de s\u00e9curit\u00e9, les entreprises&#8230;<\/p>\n","protected":false},"author":31,"featured_media":115186,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1612],"tags":[4363],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1595],"class_list":["post-115185","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veille-securite","tag-la-cybersecurite-premiers-pas","listing_product-breach-fighter-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Qui se cache derri\u00e8re les clich\u00e9s du \u00ab hacker \u00bb ? | Stormshield<\/title>\n<meta name=\"description\" content=\"H\u00e9ros contre marginaux. Le \u00ab hacker \u00bb a longtemps fait osciller les avis, quitte \u00e0 alimenter les clich\u00e9s. Mais comment expliquer cette polarisation ?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/derriere-cliches-figure-controversee-hacker\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qui se cache derri\u00e8re les clich\u00e9s du \u00ab hacker \u00bb ? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"H\u00e9ros contre marginaux. Le \u00ab hacker \u00bb a longtemps fait osciller les avis, quitte \u00e0 alimenter les clich\u00e9s. Mais comment expliquer cette polarisation ?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/derriere-cliches-figure-controversee-hacker\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2018-11-26T06:45:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-26T12:17:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_636688606.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"334\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/derriere-cliches-figure-controversee-hacker\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/derriere-cliches-figure-controversee-hacker\\\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"Derri\u00e8re les clich\u00e9s de la figure controvers\u00e9e du \u00ab\u00a0hacker\u00a0\u00bb\",\"datePublished\":\"2018-11-26T06:45:35+00:00\",\"dateModified\":\"2025-03-26T12:17:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/derriere-cliches-figure-controversee-hacker\\\/\"},\"wordCount\":1543,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/derriere-cliches-figure-controversee-hacker\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_636688606.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - premiers pas\"],\"articleSection\":[\"Veille s\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/derriere-cliches-figure-controversee-hacker\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/derriere-cliches-figure-controversee-hacker\\\/\",\"name\":\"Qui se cache derri\u00e8re les clich\u00e9s du \u00ab hacker \u00bb ? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/derriere-cliches-figure-controversee-hacker\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/derriere-cliches-figure-controversee-hacker\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_636688606.jpg\",\"datePublished\":\"2018-11-26T06:45:35+00:00\",\"dateModified\":\"2025-03-26T12:17:39+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"description\":\"H\u00e9ros contre marginaux. Le \u00ab hacker \u00bb a longtemps fait osciller les avis, quitte \u00e0 alimenter les clich\u00e9s. Mais comment expliquer cette polarisation ?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/derriere-cliches-figure-controversee-hacker\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/derriere-cliches-figure-controversee-hacker\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/derriere-cliches-figure-controversee-hacker\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_636688606.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_636688606.jpg\",\"width\":500,\"height\":334},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/derriere-cliches-figure-controversee-hacker\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Derri\u00e8re les clich\u00e9s de la figure controvers\u00e9e du \u00ab\u00a0hacker\u00a0\u00bb\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Qui se cache derri\u00e8re les clich\u00e9s du \u00ab hacker \u00bb ? | Stormshield","description":"H\u00e9ros contre marginaux. Le \u00ab hacker \u00bb a longtemps fait osciller les avis, quitte \u00e0 alimenter les clich\u00e9s. Mais comment expliquer cette polarisation ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/derriere-cliches-figure-controversee-hacker\/","og_locale":"fr_FR","og_type":"article","og_title":"Qui se cache derri\u00e8re les clich\u00e9s du \u00ab hacker \u00bb ? | Stormshield","og_description":"H\u00e9ros contre marginaux. Le \u00ab hacker \u00bb a longtemps fait osciller les avis, quitte \u00e0 alimenter les clich\u00e9s. Mais comment expliquer cette polarisation ?","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/derriere-cliches-figure-controversee-hacker\/","og_site_name":"Stormshield","article_published_time":"2018-11-26T06:45:35+00:00","article_modified_time":"2025-03-26T12:17:39+00:00","og_image":[{"width":500,"height":334,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_636688606.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Victor Poitevin","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/derriere-cliches-figure-controversee-hacker\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/derriere-cliches-figure-controversee-hacker\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"Derri\u00e8re les clich\u00e9s de la figure controvers\u00e9e du \u00ab\u00a0hacker\u00a0\u00bb","datePublished":"2018-11-26T06:45:35+00:00","dateModified":"2025-03-26T12:17:39+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/derriere-cliches-figure-controversee-hacker\/"},"wordCount":1543,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/derriere-cliches-figure-controversee-hacker\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_636688606.jpg","keywords":["La cybers\u00e9curit\u00e9 - premiers pas"],"articleSection":["Veille s\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/derriere-cliches-figure-controversee-hacker\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/derriere-cliches-figure-controversee-hacker\/","name":"Qui se cache derri\u00e8re les clich\u00e9s du \u00ab hacker \u00bb ? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/derriere-cliches-figure-controversee-hacker\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/derriere-cliches-figure-controversee-hacker\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_636688606.jpg","datePublished":"2018-11-26T06:45:35+00:00","dateModified":"2025-03-26T12:17:39+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"description":"H\u00e9ros contre marginaux. Le \u00ab hacker \u00bb a longtemps fait osciller les avis, quitte \u00e0 alimenter les clich\u00e9s. Mais comment expliquer cette polarisation ?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/derriere-cliches-figure-controversee-hacker\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/derriere-cliches-figure-controversee-hacker\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/derriere-cliches-figure-controversee-hacker\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_636688606.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_636688606.jpg","width":500,"height":334},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/derriere-cliches-figure-controversee-hacker\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Derri\u00e8re les clich\u00e9s de la figure controvers\u00e9e du \u00ab\u00a0hacker\u00a0\u00bb"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/115185","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=115185"}],"version-history":[{"count":15,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/115185\/revisions"}],"predecessor-version":[{"id":621935,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/115185\/revisions\/621935"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/115186"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=115185"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=115185"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=115185"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=115185"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=115185"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=115185"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=115185"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=115185"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=115185"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=115185"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=115185"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=115185"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=115185"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}