Hacking

Lorsqu’on parle de « pirate », on ne pense pas forcément aux “pirates du net”. Pourtant, ils sont bien présents dans le monde entier, et, en terme de hacking, ils n’en sont pas à leur coup d’essai. On va s’intéresser ici plutôt au hacking et donc aux hackers, de leur naissance, jusqu’à la démocratisation d’Internet (avec des grandes figures du hacking). Nous allons pour cela recenser les différents types de hackers, comprendre leurs intentions et leur fonctionnement, mais également nous intéresser aux techniques qu’ils utilisent.

Diaporama


Pour réaliser cet exposé, nous avons tout d’abord commencé par nous renseigner sur la définition du mot « hacker » au sens large, afin de réfléchir comment axer notre étude. Nous nous sommes par la suite penchés sur les origines du terme « hacking ».

Les premiers pas du hacking

Nous avons choisi de commencer notre exposé de manière historique, avec tout d’abord le tech Model Railroad club et les étudiants du MIT en 1959. C’est avec cette première expérience que le hacking voit le jour.

C’est ensuite avec la blue-box que l’on parlera vraiment du hacking. C’est John Draper alias Captain Crunch qui découvre en 1969 une technique qui consiste à passer des appels gratuitement avec un simple téléphone. Nous expliquons dans notre dossier le système plus spécifiquement.

Par la suite, nous arrivons à la révolution de la micro-informatique. Nous avons choisi ici de nous pencher sur le sujet du Homebrew computer club. La mentalité du hacker commence alors à prendre forme.

Puis, en 1981, c’est le Chaos Computer Club qui voit le jour. Elle est la plus grande association européenne de pirates. Ces hackers militent pour une liberté de l’information totale et étudient la répercussion de la technologie sur la société.

La démocratisation d’Internet

Nous arrivons ensuite à la seconde partie de notre exposé, l’après « démocratisation d’Internet ». Nous sommes au début des années 2000, et les hackers peuvent enfin s’offrir un plus grand terrain d’expérimentation.

Il existe d’ailleurs différents niveaux de compétences des hackers. Cela nous amène donc à l’explication des différentes techniques utilisées par les hackers. Il existe parmi elles le sniffing, le scanning, le social engineering. Nous développons spécifiquement chacune d’elles dans notre dossier.

On distingue trois catégories de hackers. Les Black Hat , les White et les Grey Hat. Ces différents types de hackers utilisent leurs compétences dans des buts différents, certains sont malveillants, d’autres non.

Nous ne pouvions pas réaliser cet exposé sans parler bien sûr des Anonymous. Ils font partie de ce qu’on appelle l’Hacktivisme. Cela consiste à aller chercher au-delà du hack technologique pour comprendre-et hacker- les processus politiques. Les attaques qu’ils utilisent le plus sont les attaques par déni de service, les DoS. 

Exemple d’un DoS des Anonymous  

Nous clôturerons cet exposé par un point sur la législation relative au hacking en France et aux USA, avec de grandes figures du hacking en guise d’illustration. D’après les recherches que nous avons faites, nous nous sommes aperçus qu’en France, la législation était très stricte vis à vis des pirates, ou des Black Hat. Il en est de même aux USA.

–> Nous pouvons donc mettre en avant le fait que les hackers originels ont laissé la place à une foule énorme de hackers. Parmi ces derniers, certains agissent de façon malveillante, d’autres pour faire entendre ou défendre une opinion ou un idéal. Actuellement, le contrôle de la technologie est un véritable enjeu politique et les hackers en sont probablement la clé.

 Sources et ressources complémentaires

http://fr.wikipedia.org/wiki/Hacking

http://www.lefigaro.fr/emploi/2013/08/24/09005-20130824ARTFIG00280-les-hackers-cibles-convoitees-des-recruteurs.php

http://www.tomsguide.fr/article/histoire-hacking,2-1035-17.html

http://www.undernews.fr/hacking-hacktivisme/hacking-decouvrez-les-techniques-des-pirates-informatiques.html

Bibliographie 

-“Combattre les hackers pour les nuls”, Kevin Beaver, 2004.

– “Hackers au coeur de la résistance numérique”, Amaelle Guiton, 2013.

– “Pirates de l’informatique enquête sur les hackers français”, Philippe Blanchard, éditions Addison-Wesley France, 1996.

Téléchargez notre dossier complet : Le Hacking

 

 

Laisser un commentaire