Vous êtes sur la page 1sur 12

6

EXPOSE THEME :
LES HACKERS

Cet exposer n’aurait pas été possible


sans la participation de :

Kenfack tsatie Ange Julie (chef)

Nkene franck loic

AFOUOSSONG Kemda

Yannick NGUIMENANG

TAMBECSonny

Kadji Roberto

djerri
LES HACKERS-EXPOSER N°6
1

INTRODUCTION

L’informatique est devenue un outil indispensable dans notre société moderne


Elle nous permet de communiquer, de travailler, de nous divertir, mais aussi de traiter et
stocker les informations sensibles. Cependant, l’informatique n’est pas sans risque. IL
existe des personnes qui cherchent à exploiter les failles des systèmes informatiques pour
accéder à des données confidentielles, modifier les programmes, perturber le
fonctionnement des réseaux ou encore nuire à la sécurité des utilisateurs ; Ces personnes
sont appelées les hackers.

Les hackers sont des informaticiens qui utilisent leurs connaissances et leurs
compétences pour mettre en défaut les systèmes informatiques. Ils peuvent agir par jeux ,
par gout du défi par soucis de notoriétés ou par intérêt personnels ; Il existe différents types
de hackers selon leurs motivations les et leurs méthodes : les white hackers , les black
hackers , les Grey hauts, ou encore hacktivistes ; Dans cet exposé nous allons nous
intéresses aux hackers : qui sont-ils ? comment agissent – ils ? quels sont les meneurs et
les conséquences de leurs actions ? nous verrons également comment se protéger contre
les attaques informatiques, quels sont les lois qui encadre le hacking.

1
2

HISTORIQUE

Entre 1834 et 1836 deux hommes d’affaires horde Lain détournent l’usage du
réseau de télégraphe optique pour avoir la primeur d’informations bancaire. Ce
piratage du télégraphe chappe peut être considère comme un des premiers cas de
piratage. Aux environs de 1960, les termes hacking et hacker sont introduit par le
mit, ils désignent le fait de bidouiller et d’expérimenter pour le plaisir. En 1969, John
draper parvient a l’aide d’un sifflet qui possède la même tonalité que le réseau
téléphonique américain, à passer des appels longue distance gratuitement lorsqu’il
siffle dans le combinée. Cette technique est nommée, par créateur, phreaking est
inspire une nouvelle vague de hacker informatiques. Ceux-ci cherchent à modifier et
faire évoluer un premier ordinateur. Ce n’est qu’en 1980 que les media commencent
à publier des articles concernant le hacking. Ils publient sur kenin pulsent, qui réussit
à s’introduit dans un réseau réservé à l’armée, aux universités et entreprise. En
1983, sort le film morganes, dont l’histoire est centrée sur un hacker qui parvient à
accéder au système informatique de l’armée américain. Le premier virus
informatique apparait également dans ces années. De nombreux crackers
commencent leurs activités en essayant de casser les restrictions anti-copies ou en
détournant les règles des jeux informatiques. Mais lorsque les médias ont révélé au
début des années 1990 que le chaos computer club France était un faux groupe de
hacker qui travaillait en collaboration avec la gendarmerie ,la communauté de
hacker français c’est plutôt détournée vers le logiciel libre et de nombreuses
communautés indépendant ont vu le jour .La naissance d’internet dans les années
1990 s’accompagne des premiers cas de cybercriminalité .Les black hats mènent
des activités criminelles , tandis que les white hats cherchent les vulnérabilités
informatique pour les rendre publique et ainsi les réparer .Dans les années 2000, les
hackers veulent à nouveau pousser la technologie et faire sauter les verrous imposé
par les industries par exemples , John Johansen parvient à contourner les
protections des dvd et en copie le contenu .Une autre tendance apparue dans les
années 2000 est l’utilisation du hacking pour militer comme les groupes Anonymous
rte-mark cent ou les chaos computer club .

2
3

I- LES TYPES DE HACKERS

Il existe plusieurs catégories de hackers selon leurs motivations et leurs méthodes


de piratage.

o Les white Hat hackers ou hackers éthiques sont des professionnels de la


cybersécurité qui utilisent leurs compétences pour tester la sécurité des
systèmes informatiques et aider à les protéger contre les attaques
malveillantes.

o Les blacks Hat hackers ou cybercriminels sont ceux qui s'introduisent dans les
systèmes informatiques pour voler des données, modifier des informations ou
causer des dommages à des fins illégales²⁴. Ils sont souvent recherchés par
la justice.

o Les Grey Hat hackers sont entre les white Hat et les blacks Hat. Ils peuvent
agir sans autorisation pour révéler des failles de sécurité ou faire du chantage
aux victimes, mais sans intention de nuire gravement.

Il existe d'autres types de hackers comme les hacktivistes, les script-kid dies ou les
lames.

3
4

I-

II- LES OUTILS DES HACKERS

NMAP : Network Mapper

METASPLOIT : pente Sting Tools

JOHN THE MIPPER : password cracker

WIRESHARK : Network Protocol analyser

ACUMETIX : Security scanner

PEACH FUZZ : Smart fuzzer

INVICTI : Security for entreprise

4
5

III- LES TECHNIQUE DE HACKING

Les techniques de Hacking.

1-Phishing

C'est une tentative des cybercriminels de voler votre identité et votre argent par e-
mail. Les pirates vous font donner vos informations personnelles, y compris les
identifiants bancaires, les mots de passe, détails de la carte, etc.

2- Bait and Switch

C'est une technique utilisée par les fraudeurs pour voler des données personnelles
et des identifiants de connexion via des publicités et des voies de confiance. Ils
incitent les utilisateurs à visiter des sites malveillants et prennent tous les détails
sous le nez des utilisateurs.

3- SQL injection

C'est une attaque dans laquelle le hacker utilise un code malveillant pour manipuler
la base de données. De cette façon, il accède aux informations conservées en toute
sécurité dans la base de données d'une organisation.

4- Attaque par force brute

C'est un moyen simple de piratage qui se concentre sur les méthodes d'essai et
d'erreur pour déchiffrer les mots de passe, les clés de cryptage, les identifiants de
connexion, etc. Le hacker examine tous les cas possibles pour trouver le bon.

5
6

5- Attaque par virus

Un virus est un programme informatique qui se connecte à un autre ordinateur ou


logiciel pour endommager le système. Le pirate insère du code dans le programme
et attend que quelqu'un exécute le programme. De cette façon, ils infectent d'autres
programmes sur un ordinateur.

6
7

IV- AVANTAGES ET INCONVENIENTS DU HACKING

La modernisation et l’amélioration du matériel informatique a connu un très


grand expansionnisme en même temps que celui des réseaux sociaux et des
télécoms ainsi , on constante une très grande vague de logiciels informatique parmi
lesquels nous avons des logiciels malveillants (malware en anglais ) notamment
dans le domaine du hacking c’est ainsi que nous dénombrons beaucoup d’avantage
et d’inconvénients dans ce domaine.

A. LES INCONVENIENTS DU HACKING

Comme inconvénients du hacking, nous avons .

 Le vol d’informations sensible :


Les pirates peuvent accéder à des informations sensibles tels que les
données personnels et financières pour les utiliser à des fins malveillantes.

 La dégradation de la réputation :

Les hackeurs peuvent provoquer des pannes système ou des interruptions de


service en réseau entrainant des pertes financier importants dans certaines
entreprises ce qui entrainera une perte de confiance avec les clients et une
mauvaise réputation de l’entreprise.

 Des risques pour la vie privé :


En effet, le hackeur informatique peut compromettre la vie privé d’un individus
en divulguant les informations personnelles de celui-ci ce qui entrainera des
douleurs mental ou émotionnelles de l’individus pouvant très souvent pousse
au suicide.

7
8

B. LES AVANTAGES DU HACKING

Comme avantages du hacking nous avons :

 La détection et l’information des failles système par les hackeurs :

Certains hackeurs peuvent détecter des failles au niveau du système


de certaines entreprises et font signes au responsable du système de
sécurité pour lui faire part de la vulnérabilité de leur système.

 Le renforcement des systèmes de sécurité :

En effet les attaques continue des hackeurs vas pousser les entreprises
a renforcé leurs systèmes de sécurité en créant de nouvelles
techniques et moyens pour parer les attaques des cybers criminel.

CONCLUSION PARTIELLE

Nous pouvons dire que le piratage est une activité illégale ayant peut
d’avantages que d’inconvénients, dangereux pour les systèmes d’entreprise et pour
la vie privé des personnes.

8
9

V- CONCEPTION DES VIRUS INFORMATIQUE

Un virus informatique est un programme malveillant qui se propage en


infectant d’autres programmes et fichiers informatiques. Les virus informatiques sont
conçus pour se propager rapidement et causer des dommages aux ordinateurs et
aux réseaux. Les virus informatiques peuvent être créés en utilisant différents
Langages de programmation tels que C, C++, Python, etc. Les étapes nécessaire à
la création d’un virus informatique sont les suivantes

 Déterminer le système d’exploitation que vous allez attaquer


 Décidez de la façon dont vous voulez que votre virus se répandre.
 Déterminez quelle est la faiblesse que vous visez
 Décidez de ce que vous voulez que votre virus fasse.
 Choisissez un langage de programmation
 Commencez à coder votre virus
 Trouvez des façons de cacher votre code
 Testez votre virus
 Lâchez votre virus

9
10

VI- LUTTE CONTRE LES HACKERS

La lutte contre les hackers est un enjeu majeur de la cybersécurité. Les


hackers peuvent causer des dommages importants aux entreprises et aux
particuliers en volant des informations sensibles et en perturbant les systèmes
informatiques. Pour lutter contre les hackers, il est important de mettre en place des
mesures de sécurité telles que des pare-feu, des antivirus et des logiciels de
détection d’intrusion. Il est également important de sensibiliser les utilisateurs à la
sécurité informatique et de leur apprendre à reconnaître les menaces potentielles.
Enfin, il est important de suivre les dernières tendances en matière de cybersécurité
et de mettre à jour régulièrement les systèmes informatiques pour se protéger contre
les dernières menaces

10
11

VII- LE FUTUR DU HACKING

En ce qui concerne l’avenir de la sécurité informatique, il est vrai que les


hackeurs continuent à être de plus en plus sophistiqué dans leurs attaques et qu’il
deviendra donc de plus en plus difficile de protéger les systèmes contre les attaques.
Cependant, il est également prévu que les entreprises de sécurité informatique se
mettrons à utiliser des intelligences artificielles pour détecter les attaques.

CONCLUSION

En conclusion, le hacking représentent un domaine fascinant et en constante


évolution dans le monde de la technologie. bien que certaines personnes voient les
hackeurs comme des criminelles malveillants, il est important de se souvenir des
nombreux hackeurs qui ont utiliser leurs savoir-faire pour améliorer la sécurité des
système d’informations et des logiciels adoptant des pratique de sécurité approprié.

11

Vous aimerez peut-être aussi