HACKING
Cultures numériques
Mathilde Régis, Pauline Bouveau,
Wilfried Devillers, Blaise Fayolle
2013-2014
PARTIE 1 : TOUT COMMENCE PAR…

Définition
Hacking / Hacker
« Vous ne connaissez ni notre culture, ni notre éthique, ni les
codes non écrits qui ordonnent déjà notre société mieux que
ne pouvait le faire n’importe lequel des règlements que vous
prétendez nous imposer. »
John Perry Barlow, « Déclaration d’indépendance du
cyberespace », 1996.
LES ORIGINES DU TERME “HACKING”
• → 1959 - Le Tech Model Railroad Club (TMRC) : association
d'étudiants du MIT
• → MIT se procure son premier ordinateur
• → Membres du TMRC développent de nouveaux
programmes d’utilisation
•  Nouvelles tâches à l’ordinateur
• → Début du hacking
L’ÉTHIQUE DU HACKING
• Steven Levy
Hackers: Heroes of the Computer Revolution, 1984
6 règles
• L'accès aux ordinateurs - et à tout ce qui peut nous apprendre
comment le monde marche vraiment - devrait être illimité et
total.
• L'information devrait être libre et gratuite.
• Méfiez-vous de l'autorité. Encouragez la décentralisation.
• Les hackers devraient être jugés selon leurs œuvres, et non
selon des critères qu'ils jugent factices comme la
position, l’âge, la nationalité ou les diplômes.
• On peut créer l'art et la beauté sur un ordinateur.

• Les ordinateurs sont faits pour changer la vie.
PHREAKING
• Freak + Phone
• Joe Engressia – 1957

• John Draper alias Capt'n Crunch : figure majeure du
phreaking
PHREAKING
• Fabrique la blue-box
• Réseau téléphone :
lieu d'exploration et de rencontre
• Ron Rosenbaum : “ the little secret of the bluebox” - 1971
 Condamnations
LA RÉVOLUTION DE LA MICRO-INFORMATIQUE
LE HOMEBREW COMPUTER CLUB
• → 1975 : Création du Homebrew Computer Club
• → groupe de passionnée d'informatique et des microordinateurs
• → Discutent techniques de programmation, de
fabrication, utilisation des ordinateurs
• → Ils partagent leurs connaissances, leurs codes, leur
techniques de programmation
• → Echange d’informations total et primordial
• → Fierté de faire part de ses découvertes
• → Mentalité hacker commence à prendre forme
LE CHAOS COMPUTER CLUB

« Le Chaos Computer Club e. V. (CCC) est la plus grande association de
pirates d’Europe. Depuis plus de trente ans, nous fournissons des
informations sur des problèmes techniques et sociétaux, comme la
surveillance, la vie privée, la liberté d'information, l’hacktivisme, la
sécurité des données et d'autres sujets autour de la technologie et des
questions de piratage » CCC
• La transmission des compétences
Conférences
2600
Forums
Vente de logiciels
Ecole de hacking
UNE FORMATION ANTI-PIRATES

• Des hackers éthiques
• Licence professionnelle CDAISI
DIFFÉRENTS TYPES DE HACKERS
• Script kiddies
• Super utilisateur / Elite hacker
• Pirate entrepreneur
QUELQUES TECHNIQUES
• Sniffing

• Scanning
• Social engineering
• Les hackers malveillants
 Exemple de Dassault Systèmes
245 millions d’euros de pertes estimées
• Hacking éthique – intentions bienveillantes
• Recrutement de hackers

 Sécuriser le système informatique
• Les Grey Hat
L’HACKTIVISME
• Un enjeu politique
• Telecomix

• Anonymous
• L’attaque par DoS (Déni de service)
LA LÉGISLATION
• En France
 Article 323-1 du Code pénal
• Aux USA

 Lois fédérales
TOP 5
LES PLUS GRANDS PIRATES
(QUI SE SONT FAIT ARRÊTÉ)
• N°5 : Jonathan James

Peine évitée :
 10 ans
d’emprisonnement
TOP 5
LES PLUS GRANDS PIRATES
• N°4 : Robert Tappan Morris
Peine :

 400 heures de travaux
d’intérêt général
 10 050 $ d’amende
TOP 5
LES PLUS GRANDS PIRATES
• N°3 : Albert Gonzalez
Peine :

 20 ans d’emprisonnement
TOP 5
LES PLUS GRANDS PIRATES
• N°2 : Gary Mckinnon
Peine évitée : 70 ans de prison
 Relâché sous caution et conditions
TOP 5
LES PLUS GRANDS PIRATES
• N°1 : Kevin Mitnick
Peines :
 3 et 6 mois dans un centre
pour jeunes
 1 an de prison
 5 ans de prison
 3 ans de mise à l’épreuve
 1,5 millions $ de dédommagement
CONCLUSION

Contenu connexe

PPTX
Ingénierie sociale
PDF
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
PPT
Projet de Securité Informatique.ppt
PPTX
Piratage informatique
PDF
Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels
PPTX
RADIUS ET TACACS+.pptx
PDF
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
PDF
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Ingénierie sociale
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
Projet de Securité Informatique.ppt
Piratage informatique
Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels
RADIUS ET TACACS+.pptx
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet

Tendances (20)

PPTX
Hacking
PPTX
Ethical Hacking
PDF
Bitcoin and Ransomware Analysis
PPTX
Ransomware Attack.pptx
PPTX
MAN IN THE MIDDLE ATTACK (MITM).pptx
PPTX
introduction to Botnet
PPTX
Ethical hacking presentation
PPTX
Internet Privacy
PDF
Cryptocuurency-Seminar
PPTX
Cybercrime
PDF
Introduction cyber securite 2016
PPT
Ethical Hacking Powerpoint
PPTX
Botnet
PPTX
Hacking and Types of Hacker.
PPTX
PPTX
Ethical hacking
PPT
Cybercrime
PPTX
Ethical hacking
PPTX
Cryptographic protocols
Hacking
Ethical Hacking
Bitcoin and Ransomware Analysis
Ransomware Attack.pptx
MAN IN THE MIDDLE ATTACK (MITM).pptx
introduction to Botnet
Ethical hacking presentation
Internet Privacy
Cryptocuurency-Seminar
Cybercrime
Introduction cyber securite 2016
Ethical Hacking Powerpoint
Botnet
Hacking and Types of Hacker.
Ethical hacking
Cybercrime
Ethical hacking
Cryptographic protocols

En vedette (20)

PDF
Sécurité des systèmes d'information
PPT
Cours CyberSécurité - Concepts Clés
PPTX
Sécurité informatique
PDF
sécurité informatique
PPTX
La sécurité informatique
PPTX
Presentation pfe ingenieur d etat securite reseau et systemes
PPT
Introduction à La Sécurité Informatique 1/2
PPTX
Hacking ppt
PPT
Securite informatique
PPT
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
PPTX
Expose sur internet
PDF
Cours linux complet
PDF
Intrusions et gestion d’incidents informatique
PDF
Alphorm.com Formation Hacking et Sécurité, l'essentiel
PDF
Dossier sur le transhumanisme
PDF
Attaque metasploite
PPTX
IDS,SNORT ET SÉCURITÉ RESEAU
PDF
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
PDF
cours Lunix
PDF
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils
Sécurité des systèmes d'information
Cours CyberSécurité - Concepts Clés
Sécurité informatique
sécurité informatique
La sécurité informatique
Presentation pfe ingenieur d etat securite reseau et systemes
Introduction à La Sécurité Informatique 1/2
Hacking ppt
Securite informatique
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Expose sur internet
Cours linux complet
Intrusions et gestion d’incidents informatique
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Dossier sur le transhumanisme
Attaque metasploite
IDS,SNORT ET SÉCURITÉ RESEAU
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
cours Lunix
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Similaire à Exposé hackers (20)

PDF
La culture hacker
PPTX
La culture hacker
PDF
Secu_Ethical_Hacking_Supportbelehifoutni.pdf
PDF
Hacking securite handbook
PPT
Hackervaillant
PDF
Cybercriminalité (French)
PDF
Hacking attitude : love, live, hack
PDF
« Hacker », « maker », FabLabs, FabCities : communautés et lieux du « Do It Y...
PDF
Enjeux et évolutions de la sécurite informatique
PDF
Gouverner comme un hackeur
PDF
Le petit livre_du_hacker_2013
PDF
Le petit livre_du_hacker_2013
PDF
Voyage dans le cyberespace 2018
PDF
Cours qu'est ce qu'un hacker
PDF
Culture web dc 2016
PDF
La cybercriminalité: Enjeux et Pespectives
PPT
Sécurité informatique
PPTX
Barcamp presentation Cybersecurite by saphia
La culture hacker
La culture hacker
Secu_Ethical_Hacking_Supportbelehifoutni.pdf
Hacking securite handbook
Hackervaillant
Cybercriminalité (French)
Hacking attitude : love, live, hack
« Hacker », « maker », FabLabs, FabCities : communautés et lieux du « Do It Y...
Enjeux et évolutions de la sécurite informatique
Gouverner comme un hackeur
Le petit livre_du_hacker_2013
Le petit livre_du_hacker_2013
Voyage dans le cyberespace 2018
Cours qu'est ce qu'un hacker
Culture web dc 2016
La cybercriminalité: Enjeux et Pespectives
Sécurité informatique
Barcamp presentation Cybersecurite by saphia

Dernier (7)

PPTX
Cours Electrotechnique L2 - Séance 6.pptx
PDF
Architecture logicielle et Modeles de Conception
PDF
IPTV Meilleur - Le Meilleur Abonnement IPTV en France pour 2025
PDF
Analyse technique approfondie pour la gestion des transports dans SAP S/4HANA...
PDF
Frais et décompte dans SAP S/4HANA Transportation Management, S4TM3 Col26
PPTX
test pour la présentation foire de Chalôns V1
PDF
COURS GCDs Chap 9.pdf tous les éléments.
Cours Electrotechnique L2 - Séance 6.pptx
Architecture logicielle et Modeles de Conception
IPTV Meilleur - Le Meilleur Abonnement IPTV en France pour 2025
Analyse technique approfondie pour la gestion des transports dans SAP S/4HANA...
Frais et décompte dans SAP S/4HANA Transportation Management, S4TM3 Col26
test pour la présentation foire de Chalôns V1
COURS GCDs Chap 9.pdf tous les éléments.

Exposé hackers

  • 1. HACKING Cultures numériques Mathilde Régis, Pauline Bouveau, Wilfried Devillers, Blaise Fayolle 2013-2014
  • 2. PARTIE 1 : TOUT COMMENCE PAR… Définition Hacking / Hacker « Vous ne connaissez ni notre culture, ni notre éthique, ni les codes non écrits qui ordonnent déjà notre société mieux que ne pouvait le faire n’importe lequel des règlements que vous prétendez nous imposer. » John Perry Barlow, « Déclaration d’indépendance du cyberespace », 1996.
  • 3. LES ORIGINES DU TERME “HACKING” • → 1959 - Le Tech Model Railroad Club (TMRC) : association d'étudiants du MIT • → MIT se procure son premier ordinateur • → Membres du TMRC développent de nouveaux programmes d’utilisation •  Nouvelles tâches à l’ordinateur • → Début du hacking
  • 4. L’ÉTHIQUE DU HACKING • Steven Levy Hackers: Heroes of the Computer Revolution, 1984
  • 5. 6 règles • L'accès aux ordinateurs - et à tout ce qui peut nous apprendre comment le monde marche vraiment - devrait être illimité et total. • L'information devrait être libre et gratuite. • Méfiez-vous de l'autorité. Encouragez la décentralisation. • Les hackers devraient être jugés selon leurs œuvres, et non selon des critères qu'ils jugent factices comme la position, l’âge, la nationalité ou les diplômes. • On peut créer l'art et la beauté sur un ordinateur. • Les ordinateurs sont faits pour changer la vie.
  • 6. PHREAKING • Freak + Phone • Joe Engressia – 1957 • John Draper alias Capt'n Crunch : figure majeure du phreaking
  • 7. PHREAKING • Fabrique la blue-box • Réseau téléphone : lieu d'exploration et de rencontre • Ron Rosenbaum : “ the little secret of the bluebox” - 1971  Condamnations
  • 8. LA RÉVOLUTION DE LA MICRO-INFORMATIQUE
  • 9. LE HOMEBREW COMPUTER CLUB • → 1975 : Création du Homebrew Computer Club • → groupe de passionnée d'informatique et des microordinateurs • → Discutent techniques de programmation, de fabrication, utilisation des ordinateurs
  • 10. • → Ils partagent leurs connaissances, leurs codes, leur techniques de programmation • → Echange d’informations total et primordial • → Fierté de faire part de ses découvertes • → Mentalité hacker commence à prendre forme
  • 11. LE CHAOS COMPUTER CLUB « Le Chaos Computer Club e. V. (CCC) est la plus grande association de pirates d’Europe. Depuis plus de trente ans, nous fournissons des informations sur des problèmes techniques et sociétaux, comme la surveillance, la vie privée, la liberté d'information, l’hacktivisme, la sécurité des données et d'autres sujets autour de la technologie et des questions de piratage » CCC
  • 12. • La transmission des compétences Conférences 2600 Forums Vente de logiciels Ecole de hacking
  • 13. UNE FORMATION ANTI-PIRATES • Des hackers éthiques • Licence professionnelle CDAISI
  • 14. DIFFÉRENTS TYPES DE HACKERS • Script kiddies • Super utilisateur / Elite hacker • Pirate entrepreneur
  • 15. QUELQUES TECHNIQUES • Sniffing • Scanning • Social engineering
  • 16. • Les hackers malveillants  Exemple de Dassault Systèmes 245 millions d’euros de pertes estimées
  • 17. • Hacking éthique – intentions bienveillantes • Recrutement de hackers  Sécuriser le système informatique • Les Grey Hat
  • 18. L’HACKTIVISME • Un enjeu politique • Telecomix • Anonymous • L’attaque par DoS (Déni de service)
  • 19. LA LÉGISLATION • En France  Article 323-1 du Code pénal • Aux USA  Lois fédérales
  • 20. TOP 5 LES PLUS GRANDS PIRATES (QUI SE SONT FAIT ARRÊTÉ) • N°5 : Jonathan James Peine évitée :  10 ans d’emprisonnement
  • 21. TOP 5 LES PLUS GRANDS PIRATES • N°4 : Robert Tappan Morris Peine :  400 heures de travaux d’intérêt général  10 050 $ d’amende
  • 22. TOP 5 LES PLUS GRANDS PIRATES • N°3 : Albert Gonzalez Peine :  20 ans d’emprisonnement
  • 23. TOP 5 LES PLUS GRANDS PIRATES • N°2 : Gary Mckinnon Peine évitée : 70 ans de prison  Relâché sous caution et conditions
  • 24. TOP 5 LES PLUS GRANDS PIRATES • N°1 : Kevin Mitnick Peines :  3 et 6 mois dans un centre pour jeunes  1 an de prison  5 ans de prison  3 ans de mise à l’épreuve  1,5 millions $ de dédommagement