{"id":3996,"date":"2015-01-19T09:32:37","date_gmt":"2015-01-19T08:32:37","guid":{"rendered":"http:\/\/coralia-wsd.com\/site\/?p=3996"},"modified":"2015-01-19T09:32:37","modified_gmt":"2015-01-19T08:32:37","slug":"un-site-web-pour-louer-les-services-de-hackers","status":"publish","type":"post","link":"http:\/\/www.coralia-wsd.com\/site\/un-site-web-pour-louer-les-services-de-hackers\/","title":{"rendered":"Un site Web pour louer les services de hackers"},"content":{"rendered":"<div class=\"l-submain\"><div class=\"l-submain-h g-html i-cf\"><div class=\"g-cols\"><div class=\"full-width\">\n\t<div class=\"wpb_text_column \">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t\n<p class=\"fig-chapo\">Des internautes peuvent embaucher des as de l&rsquo;informatiquepour r\u00e9soudre certains de leurs probl\u00e8mes, flirtant souvent les fronti\u00e8res du l\u00e9gal.<\/p>\n<div class=\"fig-article-body\">\n<p>Hacker&rsquo;s List est en ligne depuis le mois de novembre. Le site se pr\u00e9sente comme un moyen s\u00fbr et rapide de mettre en relation des as de l&rsquo;informatique et des internautes qui ont besoin de leurs services. D&rsquo;apr\u00e8s les informations du <i><a href=\"http:\/\/dealbook.nytimes.com\/2015\/01\/15\/need-some-espionage-done-hackers-are-for-hire-online\/?_r=0\" target=\"_blank\">New York Times<\/a><\/i>, il est bas\u00e9 en Nouvelle-Z\u00e9lande.<\/p>\n<p>Pour les clients, il suffit de d\u00e9poser une annonce, ou bien de rechercher directement parmi les hackers membres du site pour les contacter. Le fonctionnement est similaire \u00e0 celui d&rsquo;eBay, et anonyme. Le paiement se fait par carte bancaire, aupr\u00e8s du site, qui pr\u00e9l\u00e8ve une commission. Le hacker, lui, doit ensuite signaler l&rsquo;avancement de ses t\u00e2ches \u00e0 son client par l&rsquo;interm\u00e9diaire de son compte Hacker&rsquo;s List. C&rsquo;est seulement une fois son travail termin\u00e9 qu&rsquo;il per\u00e7oit son paiement.<\/p>\n<h2>\u00abJe veux savoir s&rsquo;il me trompe\u00bb<\/h2>\n<p>En anglais, le terme de hacker n&rsquo;a pas la m\u00eame connotation n\u00e9gative que celle que lui pr\u00eatent les m\u00e9dias fran\u00e7ais. Il s&rsquo;agit avant toute chose de personnes aux connaissances informatiques extr\u00eamement d\u00e9velopp\u00e9es, qui peuvent mener des actions positives (\u00abwhite hat\u00bb), par exemple pour renforcer la s\u00e9curit\u00e9 d&rsquo;une entreprise.<\/p>\n<p>La plupart des demandes sur Hacker&rsquo;s Life ne portent toutefois pas sur ce type d&rsquo;action. Parmi les nombreuses annonces post\u00e9es sur le site, certaines sonnent comme un cri de d\u00e9sespoir. Les hackers peuvent ainsi endosser le r\u00f4le de d\u00e9tectives priv\u00e9s. Une Californienne offre par exemple 500 dollars (environ 435 euros) pour acc\u00e9der aux comptes Facebook et Gmail de son petit ami, \u00abpour savoir s&rsquo;il me trompe\u00bb, \u00e9crit-elle. Dans d&rsquo;autres annonces, des internautes sont \u00e0 la recherche de hackers pour r\u00e9cup\u00e9rer un mot de passe \u00e9gar\u00e9, ou bien pour faire disparaitre des photos embarrassantes.<\/p>\n<h2>Les annonces ill\u00e9gales \u00abofficiellement\u00bb proscrites<\/h2>\n<p>Certaines demandes vont bien plus loin. Dans une annonce, un utilisateur de Hacker&rsquo;s List explique vouloir pirater la base de donn\u00e9es d&rsquo;une banque. Le site Web, lui, se d\u00e9fend de toute activit\u00e9 hors la loi. Les conditions d&rsquo;utilisation de Hacker&rsquo;s List interdisent en effet l&rsquo;usage du service \u00ab\u00e0 des fins ill\u00e9gales\u00bb. Il faut aussi ajouter que la majorit\u00e9 des clients du site sont \u00e9trangers, ce qui complique les \u00e9ventuelles poursuites.<\/p>\n<p>D&rsquo;autres sites web dans la m\u00eame veine existent. Neighbordhood Hacker, par exemple, est originaire du Colorado. Tout comme Hacker&rsquo;s List, il met en relation des pirates informatiques pr\u00e9sent\u00e9s comme \u00ab\u00e9thiques\u00bb avec des internautes ayant besoin de leurs services. Ce site Web a pr\u00e9f\u00e9r\u00e9 se focaliser sur la s\u00e9curit\u00e9, en proposant \u00e0 ses clients de mieux prot\u00e9ger leurs donn\u00e9es ou encore leurs mots de passe.<\/p>\n<\/div>\n\n\t\t<\/div> \n\t<\/div> <\/div><\/div>\n<\/div><\/div>","protected":false},"excerpt":{"rendered":"Des internautes peuvent embaucher des as de l'informatiquepour r\u00e9soudre certains de leurs probl\u00e8mes, flirtant souvent les fronti\u00e8res du l\u00e9gal. Hacker's List est en ligne depuis le mois de novembre. Le site se pr\u00e9sente comme un moyen s\u00fbr et rapide de...","protected":false},"author":4,"featured_media":3997,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[134,107],"tags":[],"_links":{"self":[{"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/posts\/3996"}],"collection":[{"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/comments?post=3996"}],"version-history":[{"count":1,"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/posts\/3996\/revisions"}],"predecessor-version":[{"id":3998,"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/posts\/3996\/revisions\/3998"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/media\/3997"}],"wp:attachment":[{"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/media?parent=3996"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/categories?post=3996"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.coralia-wsd.com\/site\/wp-json\/wp\/v2\/tags?post=3996"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}