Académique Documents
Professionnel Documents
Culture Documents
EXPOSE THEME :
LES HACKERS
AFOUOSSONG Kemda
Yannick NGUIMENANG
TAMBECSonny
Kadji Roberto
djerri
LES HACKERS-EXPOSER N°6
1
INTRODUCTION
Les hackers sont des informaticiens qui utilisent leurs connaissances et leurs
compétences pour mettre en défaut les systèmes informatiques. Ils peuvent agir par jeux ,
par gout du défi par soucis de notoriétés ou par intérêt personnels ; Il existe différents types
de hackers selon leurs motivations les et leurs méthodes : les white hackers , les black
hackers , les Grey hauts, ou encore hacktivistes ; Dans cet exposé nous allons nous
intéresses aux hackers : qui sont-ils ? comment agissent – ils ? quels sont les meneurs et
les conséquences de leurs actions ? nous verrons également comment se protéger contre
les attaques informatiques, quels sont les lois qui encadre le hacking.
1
2
HISTORIQUE
Entre 1834 et 1836 deux hommes d’affaires horde Lain détournent l’usage du
réseau de télégraphe optique pour avoir la primeur d’informations bancaire. Ce
piratage du télégraphe chappe peut être considère comme un des premiers cas de
piratage. Aux environs de 1960, les termes hacking et hacker sont introduit par le
mit, ils désignent le fait de bidouiller et d’expérimenter pour le plaisir. En 1969, John
draper parvient a l’aide d’un sifflet qui possède la même tonalité que le réseau
téléphonique américain, à passer des appels longue distance gratuitement lorsqu’il
siffle dans le combinée. Cette technique est nommée, par créateur, phreaking est
inspire une nouvelle vague de hacker informatiques. Ceux-ci cherchent à modifier et
faire évoluer un premier ordinateur. Ce n’est qu’en 1980 que les media commencent
à publier des articles concernant le hacking. Ils publient sur kenin pulsent, qui réussit
à s’introduit dans un réseau réservé à l’armée, aux universités et entreprise. En
1983, sort le film morganes, dont l’histoire est centrée sur un hacker qui parvient à
accéder au système informatique de l’armée américain. Le premier virus
informatique apparait également dans ces années. De nombreux crackers
commencent leurs activités en essayant de casser les restrictions anti-copies ou en
détournant les règles des jeux informatiques. Mais lorsque les médias ont révélé au
début des années 1990 que le chaos computer club France était un faux groupe de
hacker qui travaillait en collaboration avec la gendarmerie ,la communauté de
hacker français c’est plutôt détournée vers le logiciel libre et de nombreuses
communautés indépendant ont vu le jour .La naissance d’internet dans les années
1990 s’accompagne des premiers cas de cybercriminalité .Les black hats mènent
des activités criminelles , tandis que les white hats cherchent les vulnérabilités
informatique pour les rendre publique et ainsi les réparer .Dans les années 2000, les
hackers veulent à nouveau pousser la technologie et faire sauter les verrous imposé
par les industries par exemples , John Johansen parvient à contourner les
protections des dvd et en copie le contenu .Une autre tendance apparue dans les
années 2000 est l’utilisation du hacking pour militer comme les groupes Anonymous
rte-mark cent ou les chaos computer club .
2
3
o Les blacks Hat hackers ou cybercriminels sont ceux qui s'introduisent dans les
systèmes informatiques pour voler des données, modifier des informations ou
causer des dommages à des fins illégales²⁴. Ils sont souvent recherchés par
la justice.
o Les Grey Hat hackers sont entre les white Hat et les blacks Hat. Ils peuvent
agir sans autorisation pour révéler des failles de sécurité ou faire du chantage
aux victimes, mais sans intention de nuire gravement.
Il existe d'autres types de hackers comme les hacktivistes, les script-kid dies ou les
lames.
3
4
I-
4
5
1-Phishing
C'est une tentative des cybercriminels de voler votre identité et votre argent par e-
mail. Les pirates vous font donner vos informations personnelles, y compris les
identifiants bancaires, les mots de passe, détails de la carte, etc.
C'est une technique utilisée par les fraudeurs pour voler des données personnelles
et des identifiants de connexion via des publicités et des voies de confiance. Ils
incitent les utilisateurs à visiter des sites malveillants et prennent tous les détails
sous le nez des utilisateurs.
3- SQL injection
C'est une attaque dans laquelle le hacker utilise un code malveillant pour manipuler
la base de données. De cette façon, il accède aux informations conservées en toute
sécurité dans la base de données d'une organisation.
C'est un moyen simple de piratage qui se concentre sur les méthodes d'essai et
d'erreur pour déchiffrer les mots de passe, les clés de cryptage, les identifiants de
connexion, etc. Le hacker examine tous les cas possibles pour trouver le bon.
5
6
6
7
La dégradation de la réputation :
7
8
En effet les attaques continue des hackeurs vas pousser les entreprises
a renforcé leurs systèmes de sécurité en créant de nouvelles
techniques et moyens pour parer les attaques des cybers criminel.
CONCLUSION PARTIELLE
Nous pouvons dire que le piratage est une activité illégale ayant peut
d’avantages que d’inconvénients, dangereux pour les systèmes d’entreprise et pour
la vie privé des personnes.
8
9
9
10
10
11
CONCLUSION
11