SlideShare une entreprise Scribd logo
HACKING
Cultures numériques
Mathilde Régis, Pauline Bouveau,
Wilfried Devillers, Blaise Fayolle
2013-2014
PARTIE 1 : TOUT COMMENCE PAR…

Définition
Hacking / Hacker
« Vous ne connaissez ni notre culture, ni notre éthique, ni les
codes non écrits qui ordonnent déjà notre société mieux que
ne pouvait le faire n’importe lequel des règlements que vous
prétendez nous imposer. »
John Perry Barlow, « Déclaration d’indépendance du
cyberespace », 1996.
LES ORIGINES DU TERME “HACKING”
• → 1959 - Le Tech Model Railroad Club (TMRC) : association
d'étudiants du MIT
• → MIT se procure son premier ordinateur
• → Membres du TMRC développent de nouveaux
programmes d’utilisation
•  Nouvelles tâches à l’ordinateur
• → Début du hacking
L’ÉTHIQUE DU HACKING
• Steven Levy
Hackers: Heroes of the Computer Revolution, 1984
6 règles
• L'accès aux ordinateurs - et à tout ce qui peut nous apprendre
comment le monde marche vraiment - devrait être illimité et
total.
• L'information devrait être libre et gratuite.
• Méfiez-vous de l'autorité. Encouragez la décentralisation.
• Les hackers devraient être jugés selon leurs œuvres, et non
selon des critères qu'ils jugent factices comme la
position, l’âge, la nationalité ou les diplômes.
• On peut créer l'art et la beauté sur un ordinateur.

• Les ordinateurs sont faits pour changer la vie.
PHREAKING
• Freak + Phone
• Joe Engressia – 1957

• John Draper alias Capt'n Crunch : figure majeure du
phreaking
PHREAKING
• Fabrique la blue-box
• Réseau téléphone :
lieu d'exploration et de rencontre
• Ron Rosenbaum : “ the little secret of the bluebox” - 1971
 Condamnations
LA RÉVOLUTION DE LA MICRO-INFORMATIQUE
LE HOMEBREW COMPUTER CLUB
• → 1975 : Création du Homebrew Computer Club
• → groupe de passionnée d'informatique et des microordinateurs
• → Discutent techniques de programmation, de
fabrication, utilisation des ordinateurs
• → Ils partagent leurs connaissances, leurs codes, leur
techniques de programmation
• → Echange d’informations total et primordial
• → Fierté de faire part de ses découvertes
• → Mentalité hacker commence à prendre forme
LE CHAOS COMPUTER CLUB

« Le Chaos Computer Club e. V. (CCC) est la plus grande association de
pirates d’Europe. Depuis plus de trente ans, nous fournissons des
informations sur des problèmes techniques et sociétaux, comme la
surveillance, la vie privée, la liberté d'information, l’hacktivisme, la
sécurité des données et d'autres sujets autour de la technologie et des
questions de piratage » CCC
• La transmission des compétences
Conférences
2600
Forums
Vente de logiciels
Ecole de hacking
UNE FORMATION ANTI-PIRATES

• Des hackers éthiques
• Licence professionnelle CDAISI
DIFFÉRENTS TYPES DE HACKERS
• Script kiddies
• Super utilisateur / Elite hacker
• Pirate entrepreneur
QUELQUES TECHNIQUES
• Sniffing

• Scanning
• Social engineering
• Les hackers malveillants
 Exemple de Dassault Systèmes
245 millions d’euros de pertes estimées
• Hacking éthique – intentions bienveillantes
• Recrutement de hackers

 Sécuriser le système informatique
• Les Grey Hat
L’HACKTIVISME
• Un enjeu politique
• Telecomix

• Anonymous
• L’attaque par DoS (Déni de service)
LA LÉGISLATION
• En France
 Article 323-1 du Code pénal
• Aux USA

 Lois fédérales
TOP 5
LES PLUS GRANDS PIRATES
(QUI SE SONT FAIT ARRÊTÉ)
• N°5 : Jonathan James

Peine évitée :
 10 ans
d’emprisonnement
TOP 5
LES PLUS GRANDS PIRATES
• N°4 : Robert Tappan Morris
Peine :

 400 heures de travaux
d’intérêt général
 10 050 $ d’amende
TOP 5
LES PLUS GRANDS PIRATES
• N°3 : Albert Gonzalez
Peine :

 20 ans d’emprisonnement
TOP 5
LES PLUS GRANDS PIRATES
• N°2 : Gary Mckinnon
Peine évitée : 70 ans de prison
 Relâché sous caution et conditions
TOP 5
LES PLUS GRANDS PIRATES
• N°1 : Kevin Mitnick
Peines :
 3 et 6 mois dans un centre
pour jeunes
 1 an de prison
 5 ans de prison
 3 ans de mise à l’épreuve
 1,5 millions $ de dédommagement
CONCLUSION

Contenu connexe

Tendances

Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSAHouda Elmoutaoukil
 
Introduction To Ethical Hacking
Introduction To Ethical HackingIntroduction To Ethical Hacking
Introduction To Ethical Hacking
Akshay Kale
 
Social engineering
Social engineeringSocial engineering
Social engineering
Vishal Kumar
 
Introduction to shodan
Introduction to shodanIntroduction to shodan
Introduction to shodan
n|u - The Open Security Community
 
John the ripper & hydra password cracking tool
John the ripper & hydra password cracking toolJohn the ripper & hydra password cracking tool
John the ripper & hydra password cracking tool
Md. Raquibul Hoque
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
arohan6
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
Tharindu Kalubowila
 
Userland Hooking in Windows
Userland Hooking in WindowsUserland Hooking in Windows
Userland Hooking in Windows
High-Tech Bridge SA (HTBridge)
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
Alapan Banerjee
 
Ethical hacking ppt
Ethical hacking pptEthical hacking ppt
Ethical hacking ppt
himanshujoshi238
 
Information Security and Ethical Hacking
Information Security and Ethical HackingInformation Security and Ethical Hacking
Information Security and Ethical Hacking
Divyank Jindal
 
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
Qazi Anwar
 
Ethical hacking a research paper
Ethical hacking a research paperEthical hacking a research paper
Ethical hacking a research paper
Bilal Hameed
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
aashish2cool4u
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
VipinYadav257
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
Anumadil1
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
BugRaptors
 
Ethical Hacking Powerpoint
Ethical Hacking PowerpointEthical Hacking Powerpoint
Ethical Hacking Powerpoint
Ren Tuazon
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
Ritwick Mukherjee
 

Tendances (20)

Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSA
 
Introduction To Ethical Hacking
Introduction To Ethical HackingIntroduction To Ethical Hacking
Introduction To Ethical Hacking
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Introduction to shodan
Introduction to shodanIntroduction to shodan
Introduction to shodan
 
John the ripper & hydra password cracking tool
John the ripper & hydra password cracking toolJohn the ripper & hydra password cracking tool
John the ripper & hydra password cracking tool
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Userland Hooking in Windows
Userland Hooking in WindowsUserland Hooking in Windows
Userland Hooking in Windows
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Ethical hacking ppt
Ethical hacking pptEthical hacking ppt
Ethical hacking ppt
 
Information Security and Ethical Hacking
Information Security and Ethical HackingInformation Security and Ethical Hacking
Information Security and Ethical Hacking
 
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
 
Le chiffrement
Le chiffrementLe chiffrement
Le chiffrement
 
Ethical hacking a research paper
Ethical hacking a research paperEthical hacking a research paper
Ethical hacking a research paper
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Ethical Hacking Powerpoint
Ethical Hacking PowerpointEthical Hacking Powerpoint
Ethical Hacking Powerpoint
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 

En vedette

Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
oussama Hafid
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
Mohammed Zaoui
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
Hicham Moujahid
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Sylvain Maret
 
Hacking ppt
Hacking pptHacking ppt
Hacking ppt
giridhar_sadasivuni
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
Souhaib El
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Franck Franchin
 
Expose sur internet
Expose sur internetExpose sur internet
Expose sur internetMehdi Hamime
 
Ethical hacking presentation
Ethical hacking presentationEthical hacking presentation
Ethical hacking presentation
Suryansh Srivastava
 
Cours linux complet
Cours linux completCours linux complet
Cours linux completaubin82
 
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatique
michelcusin
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm
 
Dossier sur le transhumanisme
Dossier sur le transhumanismeDossier sur le transhumanisme
Dossier sur le transhumanisme
Chloé Monge-Cadet
 
Attaque metasploite
Attaque metasploiteAttaque metasploite
Attaque metasploite
Majid CHADAD
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
CHAOUACHI marwen
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
ASIP Santé
 
cours Lunix
cours Lunixcours Lunix
cours Lunix
salmenloukil
 

En vedette (20)

Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Hacking ppt
Hacking pptHacking ppt
Hacking ppt
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
 
Expose sur internet
Expose sur internetExpose sur internet
Expose sur internet
 
Ethical hacking presentation
Ethical hacking presentationEthical hacking presentation
Ethical hacking presentation
 
Cours linux complet
Cours linux completCours linux complet
Cours linux complet
 
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatique
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
 
Dossier sur le transhumanisme
Dossier sur le transhumanismeDossier sur le transhumanisme
Dossier sur le transhumanisme
 
Attaque metasploite
Attaque metasploiteAttaque metasploite
Attaque metasploite
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
cours Lunix
cours Lunixcours Lunix
cours Lunix
 

Similaire à Exposé hackers

Culture web dc 2016
Culture web dc 2016Culture web dc 2016
Culture web dc 2016
Claire WIBAILLE
 
Zad et cyberespace
Zad et cyberespaceZad et cyberespace
Zad et cyberespace
olivier
 
La culture hacker
La culture hackerLa culture hacker
La culture hacker
decoderlecode
 
Hacking attitude : love, live, hack
Hacking attitude : love, live, hackHacking attitude : love, live, hack
Hacking attitude : love, live, hack
nous sommes vivants
 
La veille de Né Kid du 02.03.11 : les gourous du web
La veille de Né Kid du 02.03.11 : les gourous du webLa veille de Né Kid du 02.03.11 : les gourous du web
La veille de Né Kid du 02.03.11 : les gourous du web
Né Kid
 
Pourquoi Bitcoin.pdf
Pourquoi Bitcoin.pdfPourquoi Bitcoin.pdf
Pourquoi Bitcoin.pdf
slashbinslashnoname
 
Ethique et numerique
Ethique et numeriqueEthique et numerique
Ethique et numerique
Fabrice Epelboin
 
Culture Web: Histoire socio-technique du web
Culture Web: Histoire socio-technique du webCulture Web: Histoire socio-technique du web
Culture Web: Histoire socio-technique du web
Claire WIBAILLE
 
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...usthbsido
 
Fadben ertzscheid-olivier
Fadben ertzscheid-olivierFadben ertzscheid-olivier
Fadben ertzscheid-olivier
olivier
 
Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siègeprivacyornotprivacy
 
La veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteLa veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteRed Guy
 
Internet invisible spujade
Internet invisible spujade Internet invisible spujade
Internet invisible spujade
Sébastien PUJADE
 
Internet invisible spujade nov2013
Internet invisible spujade nov2013Internet invisible spujade nov2013
Internet invisible spujade nov2013
Sébastien PUJADE
 
Internet invisible spujade
Internet invisible spujadeInternet invisible spujade
Internet invisible spujade
Sébastien PUJADE
 
Sc po2012 deroulement
Sc po2012   deroulementSc po2012   deroulement
Sc po2012 deroulement
Fabrice Epelboin
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberteEric Ferrari
 
Lutte contre la haine sur internet
Lutte contre la haine sur internetLutte contre la haine sur internet
Lutte contre la haine sur internet
olivier
 

Similaire à Exposé hackers (20)

Culture web dc 2016
Culture web dc 2016Culture web dc 2016
Culture web dc 2016
 
Zad et cyberespace
Zad et cyberespaceZad et cyberespace
Zad et cyberespace
 
La culture hacker
La culture hackerLa culture hacker
La culture hacker
 
Hacking attitude : love, live, hack
Hacking attitude : love, live, hackHacking attitude : love, live, hack
Hacking attitude : love, live, hack
 
Hacking attitude
Hacking attitudeHacking attitude
Hacking attitude
 
La veille de Né Kid du 02.03.11 : les gourous du web
La veille de Né Kid du 02.03.11 : les gourous du webLa veille de Né Kid du 02.03.11 : les gourous du web
La veille de Né Kid du 02.03.11 : les gourous du web
 
Pourquoi Bitcoin.pdf
Pourquoi Bitcoin.pdfPourquoi Bitcoin.pdf
Pourquoi Bitcoin.pdf
 
Ethique et numerique
Ethique et numeriqueEthique et numerique
Ethique et numerique
 
La culture hacker
La culture hackerLa culture hacker
La culture hacker
 
Culture Web: Histoire socio-technique du web
Culture Web: Histoire socio-technique du webCulture Web: Histoire socio-technique du web
Culture Web: Histoire socio-technique du web
 
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
 
Fadben ertzscheid-olivier
Fadben ertzscheid-olivierFadben ertzscheid-olivier
Fadben ertzscheid-olivier
 
Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siège
 
La veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteLa veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquette
 
Internet invisible spujade
Internet invisible spujade Internet invisible spujade
Internet invisible spujade
 
Internet invisible spujade nov2013
Internet invisible spujade nov2013Internet invisible spujade nov2013
Internet invisible spujade nov2013
 
Internet invisible spujade
Internet invisible spujadeInternet invisible spujade
Internet invisible spujade
 
Sc po2012 deroulement
Sc po2012   deroulementSc po2012   deroulement
Sc po2012 deroulement
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberte
 
Lutte contre la haine sur internet
Lutte contre la haine sur internetLutte contre la haine sur internet
Lutte contre la haine sur internet
 

Dernier

Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 

Dernier (6)

Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 

Exposé hackers

  • 1. HACKING Cultures numériques Mathilde Régis, Pauline Bouveau, Wilfried Devillers, Blaise Fayolle 2013-2014
  • 2. PARTIE 1 : TOUT COMMENCE PAR… Définition Hacking / Hacker « Vous ne connaissez ni notre culture, ni notre éthique, ni les codes non écrits qui ordonnent déjà notre société mieux que ne pouvait le faire n’importe lequel des règlements que vous prétendez nous imposer. » John Perry Barlow, « Déclaration d’indépendance du cyberespace », 1996.
  • 3. LES ORIGINES DU TERME “HACKING” • → 1959 - Le Tech Model Railroad Club (TMRC) : association d'étudiants du MIT • → MIT se procure son premier ordinateur • → Membres du TMRC développent de nouveaux programmes d’utilisation •  Nouvelles tâches à l’ordinateur • → Début du hacking
  • 4. L’ÉTHIQUE DU HACKING • Steven Levy Hackers: Heroes of the Computer Revolution, 1984
  • 5. 6 règles • L'accès aux ordinateurs - et à tout ce qui peut nous apprendre comment le monde marche vraiment - devrait être illimité et total. • L'information devrait être libre et gratuite. • Méfiez-vous de l'autorité. Encouragez la décentralisation. • Les hackers devraient être jugés selon leurs œuvres, et non selon des critères qu'ils jugent factices comme la position, l’âge, la nationalité ou les diplômes. • On peut créer l'art et la beauté sur un ordinateur. • Les ordinateurs sont faits pour changer la vie.
  • 6. PHREAKING • Freak + Phone • Joe Engressia – 1957 • John Draper alias Capt'n Crunch : figure majeure du phreaking
  • 7. PHREAKING • Fabrique la blue-box • Réseau téléphone : lieu d'exploration et de rencontre • Ron Rosenbaum : “ the little secret of the bluebox” - 1971  Condamnations
  • 8. LA RÉVOLUTION DE LA MICRO-INFORMATIQUE
  • 9. LE HOMEBREW COMPUTER CLUB • → 1975 : Création du Homebrew Computer Club • → groupe de passionnée d'informatique et des microordinateurs • → Discutent techniques de programmation, de fabrication, utilisation des ordinateurs
  • 10. • → Ils partagent leurs connaissances, leurs codes, leur techniques de programmation • → Echange d’informations total et primordial • → Fierté de faire part de ses découvertes • → Mentalité hacker commence à prendre forme
  • 11. LE CHAOS COMPUTER CLUB « Le Chaos Computer Club e. V. (CCC) est la plus grande association de pirates d’Europe. Depuis plus de trente ans, nous fournissons des informations sur des problèmes techniques et sociétaux, comme la surveillance, la vie privée, la liberté d'information, l’hacktivisme, la sécurité des données et d'autres sujets autour de la technologie et des questions de piratage » CCC
  • 12. • La transmission des compétences Conférences 2600 Forums Vente de logiciels Ecole de hacking
  • 13. UNE FORMATION ANTI-PIRATES • Des hackers éthiques • Licence professionnelle CDAISI
  • 14. DIFFÉRENTS TYPES DE HACKERS • Script kiddies • Super utilisateur / Elite hacker • Pirate entrepreneur
  • 15. QUELQUES TECHNIQUES • Sniffing • Scanning • Social engineering
  • 16. • Les hackers malveillants  Exemple de Dassault Systèmes 245 millions d’euros de pertes estimées
  • 17. • Hacking éthique – intentions bienveillantes • Recrutement de hackers  Sécuriser le système informatique • Les Grey Hat
  • 18. L’HACKTIVISME • Un enjeu politique • Telecomix • Anonymous • L’attaque par DoS (Déni de service)
  • 19. LA LÉGISLATION • En France  Article 323-1 du Code pénal • Aux USA  Lois fédérales
  • 20. TOP 5 LES PLUS GRANDS PIRATES (QUI SE SONT FAIT ARRÊTÉ) • N°5 : Jonathan James Peine évitée :  10 ans d’emprisonnement
  • 21. TOP 5 LES PLUS GRANDS PIRATES • N°4 : Robert Tappan Morris Peine :  400 heures de travaux d’intérêt général  10 050 $ d’amende
  • 22. TOP 5 LES PLUS GRANDS PIRATES • N°3 : Albert Gonzalez Peine :  20 ans d’emprisonnement
  • 23. TOP 5 LES PLUS GRANDS PIRATES • N°2 : Gary Mckinnon Peine évitée : 70 ans de prison  Relâché sous caution et conditions
  • 24. TOP 5 LES PLUS GRANDS PIRATES • N°1 : Kevin Mitnick Peines :  3 et 6 mois dans un centre pour jeunes  1 an de prison  5 ans de prison  3 ans de mise à l’épreuve  1,5 millions $ de dédommagement